Kullanıcılar ve grupları Azure Information Protection’a hazırlamaPreparing users and groups for Azure Information Protection

Uygulama hedefi: Azure Information Protection, Office 365Applies to: Azure Information Protection, Office 365

Kuruluşunuz için Azure Information Protection’ı dağıtmadan önce, kuruluşunuzun kiracısı için Azure AD’de kullanıcı ve grup hesaplarınız olduğundan emin olun.Before you deploy Azure Information Protection for your organization, make sure that you have accounts for users and groups in Azure AD for your organization's tenant.

Kullanıcılar ve gruplar için bu hesapları oluşturmanın farklı yolları vardır, örneğin:There are different ways to create these accounts for users and groups, which include:

  • Kullanıcıları Office 365 yönetim merkezinde ve grupları Exchange Online yönetim merkezinde oluşturabilirsiniz.You create the users in the Office 365 admin center, and the groups in the Exchange Online admin center.

  • Kullanıcılar ve grupları Azure portalında oluşturabilirsiniz.You create the users and groups in the Azure portal.

  • Kullanıcılar ve grupları, Azure AD PowerShell ve Exchange Online cmdlet’leri kullanarak oluşturabilirsiniz.You create the users and group by using Azure AD PowerShell and Exchange Online cmdlets.

  • Kullanıcılar ve grupları şirket içi Active Directory dizininizde oluşturup Azure AD’ye eşitleyebilirsiniz.You create the users and groups in your on-premises Active Directory and synchronize them to Azure AD.

  • Kullanıcılar ve grupları başka bir dizinde oluşturup Azure AD’ye eşitleyebilirsiniz.You create the users and groups in another directory and synchronize them to Azure AD.

Kullanıcılar ve grupları bu listedeki ilk üç yöntemle oluşturduğunuzda bunlar, otomatik olarak Azure AD’de oluşturulur ve Azure Information Protection bu hesapları doğrudan kullanabilir.When you create users and groups by using the first three methods from this list, they are automatically created in Azure AD, and Azure Information Protection can use these accounts directly. Ancak birçok kurumsal ağ, kullanıcılar ve grupları oluşturmak ve yönetmek için bir şirket içi dizin kullanır.However, many enterprise networks use an on-premises directory to create and manage users and groups. Azure Information Protection bu hesapları doğrudan kullanamaz, bunları Azure AD’ye eşitlemeniz gerekir.Azure Information Protection cannot use these accounts directly; you must synchronize them to Azure AD.

Kullanıcılar ve grupların Azure Information Protection tarafından kullanılmasıHow users and groups are used by Azure Information Protection

Kullanıcılar ve grupları Azure Information Protection ile kullanmak için üç senaryo vardır:There are three scenarios for using users and groups with Azure Information Protection:

Etiketlerin belge ve e-postalara uygulanabilmesi için Azure Information Protection ilkesini yapılandırdığınızda kullanıcılara etiket atamak için.For assigning labels to users when you configure the Azure Information Protection policy so that labels can be applied to documents and emails. Yalnızca yöneticiler bu kullanıcılar ve grupları seçebilir:Only administrators can select these users and groups:

  • Varsayılan Azure Information Protection ilkesi, kiracınızın Azure AD dizinindeki tüm kullanıcılara otomatik olarak atanır.The default Azure Information Protection policy is automatically assigned to all users in your tenant's Azure AD. Ancak kapsamlı ilkeler kullanarak belirtilen kullanıcı veya gruplara ilave etiketler de atayabilirsiniz.However, you can also assign additional labels to specified users or groups by using scoped policies.

Belge ve e-postaları korumak için Azure Rights Management hizmetini kullandığınızda kullanım hakları ve erişim denetimleri atamak için.For assigning usage rights and access controls when you use the Azure Rights Management service to protect documents and emails. Yöneticiler ve kullanıcılar, bu kullanıcılar ve grupları seçebilir:Administrators and users can select these users and groups:

  • Kullanım hakları, bir kullanıcının belge veya e-postaları açıp açamayacağını ve bunları nasıl kullanabileceğini belirler.Usage rights determine whether a user can open a document or email and how they can use it. Örneğin sadece okuyabilme, okuyup yazdırabilme veya okuyup düzenleyebilme gibi.For example, whether they can only read it, or read and print it, or read and edit it.

  • Erişim denetimleri, sona erme tarihini ve erişim için İnternet bağlantısının gerekip gerekmediğini içerir.Access controls include an expiry date and whether a connection to the Internet is required for access.

Bu grupların yalnızca yöneticiler tarafından seçilebilir olması için belirli senaryoları desteklemek üzere Azure Rights Management hizmetini yapılandırmak için.For configuring the Azure Rights Management service to support specific scenarios, and therefore only administrators select these groups. Aşağıda, yapılandırılabilecek örnekler verilmiştir:Examples include configuring the following:

  • Süper kullanıcılar, böylece belirlenmiş hizmetler veya kişiler eKeşif veya veri kurtarma için gerektiğinde şifreli içerikleri açabilir.Super users, so that designated services or people can open encrypted content if required for eDiscovery or data recovery.

  • Azure Rights Management hizmetinin temsilci ile yönetimi.Delegated administration of the Azure Rights Management service.

  • Aşamalı dağıtımı desteklemek üzere ekleme denetimleri.Onboarding controls to support a phased deployment.

Kullanıcı hesapları için Azure Information Protection gereksinimleriAzure Information Protection requirements for user accounts

Etiketleri atamak için:For assigning labels:

  • Azure AD’deki tüm kullanıcı hesapları, kullanıcılara ilave etiketler atayan kapsamlı ilkeleri yapılandırmak için kullanılabilir.All user accounts in Azure AD can be used to configure scoped policies that assign additional labels to users.

Kullanım hakları ve erişim denetimleri atamak ve Azure Rights Management hizmetini yapılandırmak için:For assigning usage rights and access controls, and configuring the Azure Rights Management service:

  • Kullanıcıları yetkilendirmek için Azure AD'nin iki özniteliği kullanılır: proxyAddresses ve userPrincipalName.To authorize users, two attributes in Azure AD are used: proxyAddresses and userPrincipalName.

  • Azure AD proxyAddresses özniteliği, bir hesap için tüm e-posta adreslerini depolar ve farklı şekillerde doldurulabilir.The Azure AD proxyAddresses attribute stores all email addresses for an account and can be populated in different ways. Örneğin, Exchange Online posta kutusu olan bir Office 365 kullanıcısının otomatik olarak bu öznitelikte depolanan bir e-posta adresi olur.For example, a user in Office 365 that has an Exchange Online mailbox automatically has an email address that is stored in this attribute. Bir Office 365 kullanıcısı için alternatif e-posta adresi atarsanız bu adres de bu öznitelikte kaydedilir.If you assign an alternative email address for an Office 365 user, it is also saved in this attribute. Bu öznitelik, şirket içi hesaplarından eşitlenen e-posta adresleri tarafından da doldurulabilir.It can also be populated by the email addresses that are synchronized from on-premises accounts.

    Etki alanının (bir “doğrulanmış etki alanı”) kiracınıza eklendiği varsayıldığında, Azure Information Protection bu Azure AD proxyAddresses özniteliğindeki herhangi bir değeri kullanabilir.Azure Information Protection can use any value in this Azure AD proxyAddresses attribute, providing the domain has been added to your tenant (a "verified domain"). Etki alanlarını doğrulama hakkında daha fazla bilgi için:For more information about verifying domains:

  • Azure AD userPrincipalName özniteliği yalnızca kiracınızdaki bir hesap, Azure AD proxyAddresses özniteliğinde değerlere sahip olmadığında kullanılır.The Azure AD userPrincipalName attribute is used only when an account in your tenant doesn't have values in the Azure AD proxyAddresses attribute. Örneğin Azure portalında bir kullanıcı oluşturursunuz veya Office 365 için posta kutusu olmayan bir kullanıcı oluşturursunuz.For example, you create a user in the Azure portal, or create a user for Office 365 that doesn't have a mailbox.

Dış kullanıcılara kullanım hakları ve erişim denetimleri atamaAssigning usage rights and access controls to external users

Kiracınızdaki kullanıcılar için Azure AD proxyAddresses ve Azure AD userPrincipalName özniteliklerini kullanmanın yanı sıra Azure Information Protection, başka bir kiracıdaki kullanıcıları yetkilendirmek için de bu öznitelikleri aynı şekilde kullanır.In addition to using the Azure AD proxyAddresses and Azure AD userPrincipalName for users in your tenant, Azure Information Protection also uses these attributes in the same way to authorize users from another tenant.

Diğer yetkilendirme yöntemlerinizi:Other authorization methods:

  • Bir Microsoft hesabıyla kimlik doğrulaması gerçekleştirdiğinizde, Azure AD'de olmayan e-posta adresleri için bu Azure Information Protection yetkilendirin.For email addresses that are not in Azure AD, Azure Information Protection can authorize these when they are authenticated with a Microsoft account. Ancak, bir Microsoft hesabı kimlik doğrulaması için kullanıldığında, tüm uygulamalar korumalı içeriği açabildiklerini.However, not all applications can open protected content when a Microsoft account is used for authentication. Daha fazla bilgiMore information

  • Hesabınız, Azure AD'de sahip olmayan bir kullanıcı için yeni özellikler ile Office 365 ileti şifreleme kullanarak e-posta gönderildiğinde, kullanıcı ilk federasyon ile sosyal kimlik sağlayıcısı kullanarak veya bir kerelik geçiş kodu kullanarak doğrulanır.When an email is sent by using Office 365 Message Encryption with new capabilities to a user who doesn't have an account in Azure AD, the user is first authenticated by using federation with a social identity provider or by using a one-time passcode. Ardından korumalı e-postada belirtilen e-posta adresi kullanıcıyı yetkilendirmek için kullanılır.Then the email address specified in the protected email is used to authorize the user.

Grup hesapları için Azure Information Protection gereksinimleriAzure Information Protection requirements for group accounts

Etiketleri atamak için:For assigning labels:

  • Grup üyelerine ek etiketler atayan kapsamı belirlenmiş ilkeler yapılandırmak için Azure AD’de kullanıcının kiracısı için doğrulanmış bir etki alanı barındıran bir e-posta adresine sahip herhangi bir grup türünü kullanabilirsiniz.To configure scoped policies that assign additional labels to group members, you can use any type of group in Azure AD that has an email address that contains a verified domain for the user's tenant. E-posta adresine sahip bir grup genellikle posta hesabı etkin grup olarak adlandırılır.A group that has an email address is often referred to as a mail-enabled group.

    Örneğin posta hesabı etkin bir güvenlik grubu, dağıtım grubu (statik veya dinamik olabilir) ve bir Office 365 grubunu kullanabilirsiniz.For example, you can use a mail-enabled security group, a distribution group (which can be static or dynamic), and an Office 365 group. Bu grup türünün bir e-posta adresi olmadığı için bir güvenlik grubu (dinamik veya statik) kullanamazsınız.You cannot use a security group (dynamic or static) because this group type doesn't have an email address.

Kullanım hakları ve erişim denetimleri atamak için:For assigning usage rights and access controls:

  • Azure AD’de, kullanıcının kiracısı için doğrulanmış bir etki alanı barındıran bir e-posta adresine sahip herhangi bir grup türünü kullanabilirsiniz.You can use any type of group in Azure AD that has an email address that contains a verified domain for the user's tenant. E-posta adresine sahip bir grup genellikle posta hesabı etkin grup olarak adlandırılır.A group that has an email address is often referred to as a mail-enabled group.

Azure Rights Management hizmetini yapılandırmak için:For configuring the Azure Rights Management service:

  • Azure AD’de, kiracınızda doğrulanmış bir etki alanından bir e-posta adresine sahip herhangi bir grup türünü kullanabilirsiniz ancak bir özel durum vardır.You can use any type of group in Azure AD that has an email address from a verified domain in your tenant, with one exception. Bu özel durum, bir grubu (Azure AD’de kiracınız için güvenlik grubu olması gerekir) kullanmak üzere ekleme denetimlerini yapılandırdığınızda ortaya çıkar.That exception is when you configure onboarding controls to use a group, which must be a security group in Azure AD for your tenant.

  • Herhangi bir grubu (ile veya bir e-posta adresi olmadan) Azure AD'de doğrulanmış bir etki alanından kiracınızda Azure Rights Management hizmetinin temsilci ile yönetim için kullanabilirsiniz.You can use any group in Azure AD (with or without an email address) from a verified domain in your tenant for delegated administration of the Azure Rights Management service.

Dış gruplara kullanım hakları ve erişim denetimleri atamaAssigning usage rights and access controls to external groups

Kiracınızdaki gruplar için Azure AD proxyAddresses özniteliğini kullanmanın yanı sıra Azure Information Protection, başka bir kiracıdaki grupları yetkilendirmek için de bu özniteliği aynı şekilde kullanır.In addition to using the Azure AD proxyAddresses for groups in your tenant, Azure Information Protection also uses this attribute in the same way to authorize groups from another tenant.

Azure Information Protection için şirket içi Active Directory hesapları kullanmaUsing accounts from Active Directory on-premises for Azure Information Protection

Azure Information Protection ile kullanmak istediğiniz ve şirket içinde yönetilen hesaplar varsa bu hesapları Azure AD ile eşitlemeniz gerekir.If you have accounts that are managed on-premises that you want to use with Azure Information Protection, you must synchronize these to Azure AD. Dağıtım kolaylığı için Azure AD Connect kullanmanızı öneririz.For ease of deployment, we recommend that you use Azure AD Connect. Ancak aynı sonucu elde eden herhangi bir dizin eşitleme yöntemini kullanabilirsiniz.However, you can use any directory synchronization method that achieves the same result.

Hesaplarınızı eşitlediğinizde tüm öznitelikleri eşitlemeniz gerekmez.When you synchronize your accounts, you do not need to synchronize all attributes. Eşitlenmesi gereken özniteliklerin bir listesi için Azure Active Directory belgelerinde Azure RMS bölümüne bakın.For a list of the attributes that must be synchronized, see the Azure RMS section from the Azure Active Directory documentation.

Azure Rights Management’ın öznitelik listesinde kullanıcılar için mail, proxyAddresses ve userPrincipalName şirket içi AD özniteliklerinin eşitleme için gerekli olduğunu görürsünüz.From the attributes list for Azure Rights Management, you see that for users, the on-premises AD attributes of mail, proxyAddresses, and userPrincipalName are required for synchronization. mail ve proxyAddresses özniteliklerinin değerleri, Azure AD proxyAddresses özniteliğiyle eşitlenmiştir.Values for mail and proxyAddresses are synchronized to the Azure AD proxyAddresses attribute. Daha fazla bilgi için bkz. proxyAddresses özniteliği Azure AD’de nasıl doldurulurFor more information, see How the proxyAddresses attribute is populated in Azure AD

Kullanıcılar ve gruplarınızın Azure Information Protection’a hazır olduğunu onaylamaConfirming your users and groups are prepared for Azure Information Protection

Kullanıcılar ve grupların Azure Information Protection ile kullanılabileceğini onaylamak için Azure AD PowerShell kullanabilirsiniz.You can use Azure AD PowerShell to confirm that users and groups can be used with Azure Information Protection. Ayrıca bu kullanıcı ve grupları yetkilendirmek için kullanılabilecek değerleri onaylamak için de PowerShell kullanabilirsiniz.You can also use PowerShell to confirm the values that can be used to authorize them.

Örneğin, MSOnline Azure Active Directory için V1 PowerShell modülünü bir PowerShell oturumunda kullanarak öncelikle hizmete bağlanın ve genel yönetici kimlik bilgilerinizi sağlayın:For example, using the V1 PowerShell module for Azure Active Directory, MSOnline, in a PowerShell session, first connect to the service and supply your global admin credentials:

Connect-MsolService

Not: Bu komut işe yaramazsa, çalıştırabileceğiniz Install-Module MSOnline MSOnline modülünü yüklemek için.Note: If this command doesn't work, you can run Install-Module MSOnline to install the MSOnline module.

Daha sonra, değerleri kesmemesi için PowerShell oturumunuzu yapılandırın:Next, configure your PowerShell session so that it doesn't truncate the values:

$Formatenumerationlimit =-1

Kullanıcı hesaplarının Azure Information Protection’a hazır olduğunu onaylamaConfirm user accounts are ready for Azure Information Protection

Kullanıcı hesaplarını onaylamak için aşağıdaki komutu çalıştırın:To confirm the user accounts, run the following command:

Get-Msoluser | select DisplayName, UserPrincipalName, ProxyAddresses

Kontrol edeceğiniz ilk şey, Azure Information Protection ile kullanmak istediğiniz kullanıcıların görüntüleniyor olmasıdır.Your first check is to make sure that the users you want to use with Azure Information Protection are displayed.

Sonrasında ProxyAddresses sütununun doldurulup doldurulmadığını kontrol edin.Then check whether the ProxyAddresses column is populated. İse, bu sütundaki e-posta değerleri, kullanıcının Azure Information Protection için yetkilendirmek için kullanılabilir.If it is, the email values in this column can be used to authorize the user for Azure Information Protection.

ProxyAddresses sütunu doldurulmamışsa UserPrincipalName özniteliğindeki değer, Azure Rights Management hizmetinde kullanıcıyı yetkilendirmek için kullanılır.If the ProxyAddresses column is not populated, the value in the UserPrincipalName is used to authorize the user for the Azure Rights Management service.

Örneğin:For example:

Görünen AdDisplay Name UserPrincipalNameUserPrincipalName ProxyAddressesProxyAddresses
Jagannath ReddyJagannath Reddy jagannathreddy@contoso.com {}
Ankur RoyAnkur Roy ankurroy@contoso.com {SMTP:ankur.roy@contoso.com, smtp: ankur.roy@onmicrosoft.contoso.com}{SMTP:ankur.roy@contoso.com, smtp: ankur.roy@onmicrosoft.contoso.com}

Bu örnekte:In this example:

  • Jagannath Reddy için kullanıcı hesabı jagannathreddy@contoso.com tarafından yetkilendirilecektir.The user account for Jagannath Reddy will be authorized by jagannathreddy@contoso.com.

  • Ankur Roy için kullanıcı hesabı ankur.roy@contoso.com ve ankur.roy@onmicrosoft.contoso.com kullanılarak yetkilendirilebilir ancak ankurroy@contoso.com ile olmaz.The user account for Ankur Roy can be authorized by using ankur.roy@contoso.com and ankur.roy@onmicrosoft.contoso.com, but not ankurroy@contoso.com.

Çoğu durumda, UserPrincipalName değeri ProxyAddresses alanındaki değerlerden biriyle eşleşir.In most cases, the value for UserPrincipalName matches one of the values in the ProxyAddresses field. Bu, önerilen yapılandırmadır ancak UPN’nizi e-posta adresiyle eşleşecek şekilde değiştiremiyorsanız aşağıdaki adımları izlemeniz gerekir:This is the recommended configuration but if you cannot change your UPN to match the email address, you must take the following steps:

  1. UPN değerindeki etki alanı adı, Azure AD kiracınız için doğrulanmış bir etki alanıysa UPN değerinin kullanıcı hesabını Azure Information Protection için yetkilendirmek üzere kullanılabilmesi amacıyla UPN değerini Azure AD’de başka bir e-posta adresi olarak ekleyin.If the domain name in the UPN value is a verified domain for your Azure AD tenant, add the UPN value as another email address in Azure AD so that the UPN value can now be used to authorize the user account for Azure Information Protection.

    UPN değerindeki etki alanı adı Azure AD kiracınız için doğrulanmamış bir etki alanıysa bu, Azure Information Protection ile kullanılamaz.If the domain name in the UPN value is not a verified domain for your tenant, it cannot be used with Azure Information Protection. Yine de kullanıcı, grup e-posta adresi doğrulanmış bir etki alanı adı kullandığında bir grubun üyesi olarak yetkilendirilebilir.However, the user can still be authorized as a member of a group when the group email address uses a verified domain name.

  2. UPN yönlendirilebilir değilse (örneğin ankurroy@contoso.local) kullanıcılar için alternatif bir oturum açma kimliği yapılandırın ve bu alternatif kimliği kullanarak Office üzerinde nasıl oturum açabileceklerini onlara açıklayın.If the UPN is not routable (for example, ankurroy@contoso.local), configure alternate login ID for users and instruct them how to sign in to Office by using this alternate login. Ayrıca Office için bir kayıt defteri anahtarı ayarlamanız gerekir.You must also set a registry key for Office.

    Daha fazla bilgi için bkz. Alternatif Oturum Açma Kimliğini Yapılandırma ve Düzenli aralıklarla SharePoint Online, OneDrive, ve Lync Online kimlik bilgilerini isteyen Office uygulamaları.For more information, see Configuring Alternate Login ID and Office applications periodically prompt for credentials to SharePoint Online, OneDrive, and Lync Online.

İpucu

İçeri aktarma için arama ve toplu düzenleme gibi seçeneklerle yönetimi kolaylaştırmak için sonuçları bir elektronik tabloya aktarmak üzere Export-Csv cmdlet’ini kullanabilirsiniz.You can use the Export-Csv cmdlet to export the results to a spreadsheet for easier management, such as searching and bulk-editing for import.

Örneğin, Get-MsolGroup | select DisplayName, ProxyAddresses | Export-Csv -Path UserAccounts.csvFor example: Get-MsolGroup | select DisplayName, ProxyAddresses | Export-Csv -Path UserAccounts.csv

Grup hesaplarının Azure Information Protection’a hazır olduğunu onaylamaConfirm group accounts are ready for Azure Information Protection

Grup hesaplarını onaylamak için aşağıdaki komutu kullanın:To confirm group accounts, use the following command:

Get-MsolGroup | select DisplayName, ProxyAddresses

Azure Information Protection ile kullanmak istediğiniz grupların görüntüleniyor olduğundan emin olun.Make sure that the groups you want to use with Azure Information Protection are displayed. Görüntülenen gruplar için ProxyAddresses sütunundaki e-posta adresleri grup üyelerini Azure Rights Management hizmeti için yetkilendirmek üzere kullanılabilir.For the groups displayed, the email addresses in the ProxyAddresses column can be used to authorize the group members for the Azure Rights Management service.

Daha sonra grupların, Azure Information Protection ile kullanmak istediğiniz kullanıcıları (veya diğer grupları) barındırıp barındırmadığını denetleyin.Then check that the groups contain the users (or other groups) that you want to use for Azure Information Protection. Bunu yapmak için PowerShell (örneğin Get-MsolGroupMember) veya yönetim portalınızı kullanabilirsiniz.You can use PowerShell to do this (for example, Get-MsolGroupMember), or use your management portal.

Güvenlik gruplarını kullanan iki Azure Rights Management hizmeti yapılandırma senaryosu için nesne kimliğini ve bu grupları tanımlamak için kullanılabilecek görünen adı bulmak amacıyla aşağıdaki PowerShell komutunu kullanabilirsiniz.For the two Azure Rights Management service configuration scenarios that use security groups, you can use the following PowerShell command to find the object ID and display name that can be used to identify these groups. Bu grupları bulmak ve nesne kimliği ile görünen ad değerlerini kopyalamak için ayrıca Azure portalını da kullanabilirsiniz:You can also use the Azure portal to find these groups and copy the values for the object ID and the display name:

Get-MsolGroup | where {$_.GroupType -eq "Security"}

E-posta adresleri değişirse Azure Information Protection’da dikkat edilmesi gerekenlerConsiderations for Azure Information Protection if email addresses change

Bir kullanıcı veya grubun e-posta adresini değiştirirseniz eski adresi, kullanıcı veya gruba ikinci bir adres (ara sunucu adresi, diğer ad veya alternatif e-posta adresi olarak da bilinir) olarak eklemenizi öneririz.If you change the email address of a user or group, we recommend that you add the old email address as a second email address (also known as a proxy address, alias, or alternate email address) to the user or group. Bunu yaptığınızda eski e-posta adresi, Azure AD proxyAddresses özniteliğine eklenir.When you do this, the old email address is added to the Azure AD proxyAddresses attribute. Bu hesap yönetimi, eski e-posta adresi kullanılırken kaydedilen kullanım hakları veya diğer yapılandırmalar için iş devamlılığını sağlar.This account administration ensures business continuity for any usage rights or other configurations there were saved when the old email address was in use.

Bu, kullanıcı veya grup yeni e-posta ile belge ve e-postalar eski e-posta adresiyle önceden korunan erişimi reddediliyor riskleri adresi.If you cannot do this, the user or group with the new email address risks being denied access to documents and emails that were previously protected with the old email address. Bu durumda, yeni e-posta adresini kaydetmek için koruma yapılandırmayı yinelemeniz gerekir.In this case, you must repeat the protection configuration to save the new email address. Örneğin, kullanıcı veya grup şablonları veya etiketleri kullanım hakları verildi, bu şablonları veya etiketleri düzenleyebilir ve, eski e-posta adresi için verilmiş olarak aynı kullanım hakları ile yeni bir e-posta adresi belirtin.For example, if the user or group was granted usage rights in templates or labels, edit those templates or labels and specify the new email address with same usage rights as you granted to the old email address.

Bir grubun e-posta adresinin nadiren değiştiğine ve kullanım haklarını bireysel kullanıcılar yerine gruplara atamanız durumunda kullanıcının e-posta adresinin değişmesinin bir önemi olmadığına dikkat edin.Note that it's rare for a group to change its email address and if you assign usage rights to a group rather to than individual users, it doesn't matter if the user's email address changes. Bu senaryoda kullanım hakları, bireysel kullanıcıların e-posta adreslerine değil, grup e-posta adresine atanmıştır.In this scenario, the usage rights are assigned to the group email address and not individual user email addresses. Bu, bir yöneticinin belge ve e-postaları koruyan kullanım haklarını yapılandırması için en olası (ve önerilen) yöntemdir.This is the most likely (and recommended) method for an administrator to configure usage rights that protect documents and emails. Ancak kullanıcılar, bireysel kullanıcılar için genellikle özel izinler atar.However, users might more typically assign custom permissions for individual users. Bir kullanıcı hesabı veya grubun erişim vermek için kullanılıp kullanılmadığını her zaman bilemeyeceğiniz için eski e-posta adresini her zaman ikinci e-posta adresi olarak eklemek en güvenli yoldur.Because you cannot always know whether a user account or group has been used to grant access, it's safest to always add the old email address as a second email address.

Grup üyeliğini Azure Information Protection tarafından önbelleğe almaGroup membership caching by Azure Information Protection

Performansla ilgili nedenlerle, Azure Information Protection, Grup üyeliğini önbelleğe alır.For performance reasons, Azure Information Protection caches group membership. Başka bir deyişle, Azure AD grup üyeliğinde yapılan değişiklikler olduğunda, bu grupları Azure Information Protection tarafından kullanılır ve bu süre içinde değiştirilebilir etkili olması için üç saat sürebilir.This means that any changes to group membership in Azure AD can take up to three hours to take effect when these groups are used by Azure Information Protection and this time period is subject to change.

Bu gecikmeyi dikkate değişikliklerde veya kapsamı belirlenmiş ilkeler test kullanım hakları vermek veya Azure Rights Management hizmetini yapılandırmak için gruplar kullandığınızda veya yapılandırdığınızda yapın.Remember to factor this delay into any changes or testing that you do when you use groups for granting usage rights or configuring the Azure Rights Management service, or when you configure scoped policies.

Sonraki adımlarNext steps

Kullanıcıları ve grupları Azure Information Protection ile kullanılabilir ve belgeleri ve e-postaları korumaya başlamaya hazır olduğunuz doğruladıktan sonra Azure Rights Management hizmetini etkinleştirmek gerekli olup olmadığını denetleyin.When you have confirmed that your users and groups can be used with Azure Information Protection and you are ready to start protecting documents and emails, check whether you need to activate the Azure Rights Management service. Bu hizmet, kuruluşunuzun belge ve e-postaları korumak için önce etkinleştirilmesi gerekir:This service must be activated before you can protect your organization's documents and emails:

  • Şubat 2018'den başlayarak: Azure Rights Management ya da Azure Information Protection aboneliğiniz sırasında veya sonrasında bu ay alındıysa, hizmet sizin için otomatik olarak etkinleştirilir.Beginning with February 2018: If your subscription that includes Azure Rights Management or Azure Information Protection was obtained during or after this month, the service is automatically activated for you.

  • Aboneliğinizi Şubat 2018 tarihinden önce aldıysanız: Kendiniz hizmetini etkinleştirmeniz gerekir.If your subscription was obtained before February 2018: You must activate the service yourself.

Etkinleştirme durumu kontrol ediliyor içeren daha fazla bilgi için bkz. Azure Rights Management etkinleştirme.For more information, which includes checking the activation status, see Activating Azure Rights Management.