Operace pro klíč tenanta Azure Information Protection
Poznámka:
Hledáte Microsoft Purview Information Protection, dříve Microsoft Information Protection (MIP)?
Doplněk Azure Information Protection se vyřadí a nahradí popisky, které jsou integrované v aplikacích a službách Microsoftu 365. Přečtěte si další informace o stavu podpory dalších komponent služby Azure Information Protection.
Klient Microsoft Purview Information Protection (bez doplňku) je obecně dostupný.
V závislosti na topologii klíče tenanta pro Azure Information Protection máte různé úrovně řízení a odpovědnosti za klíč tenanta Azure Information Protection. Dvě klíčové topologie jsou spravované Microsoftem a spravované zákazníky.
Při správě vlastního klíče tenanta ve službě Azure Key Vault se často označuje jako přineste si vlastní klíč (BYOK). Další informace o tomto scénáři a o tom, jak si vybrat mezi dvěma topologiemi klíčů tenanta, najdete v tématu Plánování a implementace klíče tenanta služby Azure Information Protection.
Následující tabulka uvádí operace, které můžete provést v závislosti na topologii, kterou jste zvolili pro klíč tenanta Azure Information Protection.
Operace životního cyklu | Spravovaná Microsoftem (výchozí) | Spravovaná zákazníkem (BYOK) |
---|---|---|
Odvolání klíče tenanta | Ne (automaticky) | Ano |
Opětovné vytvoření klíče tenanta | Ano | Yes |
Zálohování a obnovení klíče tenanta | No | Ano |
Export klíče tenanta | Yes | No |
Reakce na porušení zabezpečení | Ano | Yes |
Jakmile zjistíte, která topologie jste implementovali, vyberte jeden z následujících odkazů, kde najdete další informace o těchto operacích pro klíč tenanta Azure Information Protection:
Pokud ale chcete vytvořit klíč tenanta Azure Information Protection importem důvěryhodné domény publikování (TPD) z služba AD RMS (Active Directory Rights Management Services), je tato operace importu součástí migrace ze služby AD RMS na Azure Information Protection. V rámci návrhu je možné naimportovat TPD služby AD RMS pouze do jednoho tenanta.