Partilhar via


Requisitos adicionais do Microsoft Entra para a Proteção de Informações do Azure

Nota

Você está procurando por Microsoft Purview Information Protection, anteriormente Microsoft Information Protection (MIP)?

O suplemento Proteção de Informações do Azure foi retirado e substituído por rótulos incorporados aos seus aplicativos e serviços do Microsoft 365. Saiba mais sobre o status de suporte de outros componentes da Proteção de Informações do Azure.

O cliente Microsoft Purview Information Protection (sem o suplemento) está disponível em geral.

Um diretório Microsoft Entra é um requisito para usar a proteção de Informações do Azure. Use uma conta de um diretório do Microsoft Entra para entrar no portal de conformidade do Microsoft Purview ou no portal do Microsoft Purview.

Se você tiver uma assinatura que inclua o Microsoft Purview Information Protection ou o Azure Rights Management, seu diretório do Microsoft Entra será criado automaticamente para você, se necessário.

As seções a seguir listam requisitos adicionais do AIP e do Microsoft Entra para cenários específicos.

Suporte para autenticação baseada em certificado (CBA)

Os aplicativos de proteção de informações para iOS e Android suportam autenticação baseada em certificado.

Para obter mais informações, consulte Introdução à autenticação baseada em certificado no Microsoft Entra ID.

Autenticação multifator (MFA) e Proteção de Informações do Azure

Para usar a autenticação multifator (MFA) com a Proteção de Informações do Azure, você deve ter pelo menos uma das seguintes opções instaladas:

Requisitos do conector do Rights Management

O conector Rights Management e o mecanismo de varredura do Microsoft Purview Information Protection não oferecem suporte a MFA.

Se você implantar o conector ou scanner, as seguintes contas não devem exigir MFA:

  • A conta que instala e configura o conector.
  • A conta principal de serviço no Microsoft Entra ID, Aadrm_S-1-7-0, que o conector cria.
  • A conta de serviço que executa o scanner.

Os valores UPN do usuário não correspondem aos seus endereços de e-mail

As configurações em que os valores UPN dos utilizadores não correspondem aos respetivos endereços de e-mail não são uma configuração recomendada e não suportam o início de sessão único para a Proteção de Informações do Azure.

Se não for possível alterar o valor UPN, configure IDs alternativas para os usuários relevantes e instrua-os sobre como entrar no Office usando essa ID alternativa.

Para obter mais informações, consulte:

Gorjeta

Se o nome de domínio no valor UPN for um domínio verificado para o seu locatário, adicione o valor UPN do usuário como outro endereço de email ao atributo proxyAddresses do Microsoft Entra ID. Isso permite que o usuário seja autorizado para o Azure Rights Management se seu valor UPN for especificado no momento em que os direitos de uso forem concedidos.

Para obter mais informações, consulte Preparando usuários e grupos para a Proteção de Informações do Azure.

Autenticar no local usando o AD FS ou outro provedor de autenticação

Se estiver a utilizar um dispositivo móvel ou computador Mac que autentique no local utilizando o AD FS ou um fornecedor de autenticação equivalente, tem de utilizar o AD FS numa das seguintes configurações:

  • Uma versão mínima do servidor do Windows Server 2016
  • Um provedor de autenticação alternativo que suporta o protocolo OAuth 2.0

Próximos passos

Para verificar outros requisitos, consulte Requisitos para a Proteção de Informações do Azure.