Azure Information Protection テナント キーの操作
Note
Microsoft Purview Information Protectionをお探しですか?(以前の Microsoft Information Protection (MIP))
Azure Information Protection アドインは 廃止 され、 Microsoft 365 アプリとサービスに組み込まれているラベルに置き換えられています。 詳細については、「他の Azure Information Protection コンポーネントのサポート状況」を参照してください。
Microsoft Purview Information Protection クライアント (アドインなし) は 一般提供されています。
Azure Information Protection のテナント キー トポロジによって、Azure Information Protection テナント キーに対するさまざまなレベルの制御と責任があります。 2 つの重要なトポロジは、 Microsoft 管理 および 顧客管理です。
Azure Key Vault で独自のテナント キーを管理する場合、これはよくBring Your Own Key (BYOK) と呼ばれます。 2つのテナントキー トポロジを選択する方法とシナリオ に関する詳細 については、「Azure Information Protection テナント キーを計画して実装する」を参照してください。
次の表は、Azure Information Protection テナント キーに選択したトポロジに応じて、実行できる操作を確認しています。
ライフサイクル操作 | Microsoft が管理した(既定) | カスタマー マネージド (BYOK) |
---|---|---|
テナント キーを取り消す | (自動)はないです。 | はい |
テナント キーを再入力します | はい | はい |
テナント キーをバックアップと回復する | いいえ | はい |
テナント キーをエクスポートする | はい | いいえ |
違反に対応する | はい | はい |
実装したトポロジを確認したら、Azure Information Protection テナント キーに対するこれらの操作の詳細に対して、次のいずれかのリンクを選択します。
ただし、信頼できる発行ドメイン (TPD) をActive Directory Rights Management サービスからインポートして Azure Information Protection テナント キーを作成したい場合、このインポート操作は AD RMS から Azure Information Protection への移行の一部です。 AD RMS TPD は、設計の一部として、1 つのテナントにのみインポートすることができます。