Notas de implantação do cliente do Rights Management Service
O cliente do Rights Management Service (cliente RMS) versão 2 também é conhecido como cliente MSIPC. É um software para computadores Windows que se comunica com os serviços Microsoft Rights Management no local ou na nuvem para ajudar a proteger o acesso e o uso das informações à medida que elas fluem por aplicativos e dispositivos, dentro dos limites da sua organização ou fora desses limites gerenciados.
O cliente RMS está disponível como uma transferência opcional que pode, com reconhecimento e aceitação do seu contrato de licença, ser distribuída gratuitamente com software de terceiros para que os clientes possam proteger e consumir conteúdo que tenha sido protegido pelos serviços Rights Management.
Redistribuindo o cliente RMS
O cliente RMS pode ser livremente redistribuído e agrupado com outras aplicações e soluções de TI. Se for um programador de aplicações ou fornecedor de soluções e pretender redistribuir o cliente RMS, tem duas opções:
Recomendado: Incorpore o instalador do cliente RMS na instalação do aplicativo e execute-o no modo silencioso (a opção /quiet , detalhada na próxima seção).
Torne o cliente RMS um pré-requisito para a sua aplicação. Com essa opção, talvez seja necessário fornecer aos usuários instruções adicionais para que eles obtenham, instalem e atualizem seus computadores com o cliente antes que eles possam usar seu aplicativo.
Instalando o cliente RMS
O cliente RMS está contido num ficheiro executável do instalador denominado setup_msipc_<arch.exe, em que< arch>> é x86 (para computadores cliente de 32 bits) ou x64 (para computadores cliente de 64 bits). O pacote de instalação de 64 bits (x64) instala um executável de tempo de execução de 32 bits para compatibilidade com aplicativos de 32 bits executados em uma instalação de sistema operacional de 64 bits, bem como um executável de tempo de execução de 64 bits para suportar aplicativos internos de 64 bits. O instalador de 32 bits (x86) não é executado em uma instalação do Windows de 64 bits.
Nota
Você deve ter privilégios elevados para instalar o cliente RMS, como um membro do grupo Administradores no computador local.
Pode instalar o cliente RMS utilizando um dos seguintes métodos de instalação:
Modo silencioso. Usando a opção /quiet como parte das opções de linha de comando, você pode instalar silenciosamente o cliente RMS em computadores. O exemplo a seguir mostra uma instalação em modo silencioso para o cliente RMS em um computador cliente de 64 bits:
setup_msipc_x64.exe /quiet
Modo interativo. Como alternativa, você pode instalar o cliente RMS usando o programa de instalação baseado em GUI fornecido pelo assistente de Instalação do Cliente RMS. Para instalar interactivamente, faça duplo clique no pacote de instalação do cliente RMS (setup_msipc_<arch>.exe) na pasta para a qual foi copiado ou transferido no computador local.
Perguntas e respostas sobre o cliente RMS
A secção seguinte contém perguntas frequentes sobre o cliente RMS e as respostas às mesmas.
Que sistemas operativos suportam o cliente RMS?
O cliente RMS é suportado no Windows Server 2012 e posterior, e no Windows 8.1 e posterior.
Que processadores ou plataformas suportam o cliente RMS?
O cliente RMS é suportado em plataformas de computação x86 e x64.
Onde está instalado o cliente RMS?
Por padrão, o cliente RMS é instalado em %ProgramFiles%\Ative Directory Rights Management Services Client 2.<número> da versão secundária.
Que ficheiros estão associados ao software cliente RMS?
Os seguintes ficheiros são instalados como parte do software cliente RMS:
Msipc.dll
Ipcsecproc.dll
Ipcsecproc_ssp.dll
MSIPCEvents.man
Além desses arquivos, o cliente RMS também instala arquivos de suporte à interface do usuário multilíngue (MUI) em 44 idiomas. Para verificar os idiomas suportados, execute a instalação do cliente RMS e, quando a instalação estiver concluída, reveja o conteúdo das pastas de suporte multilingue no caminho predefinido.
O cliente RMS está incluído por predefinição quando instalo um sistema operativo suportado?
Não Esta versão do cliente RMS é fornecida como uma transferência opcional que pode ser instalada separadamente em computadores com versões suportadas do sistema operativo Microsoft Windows.
O cliente RMS é atualizado automaticamente pelo Microsoft Update?
Se instalou este cliente RMS utilizando a opção de instalação silenciosa, o cliente RMS herda as definições atuais do Microsoft Update. Se instalou o cliente RMS utilizando o programa de configuração baseado em GUI, o assistente de instalação do cliente RMS pede-lhe para ativar o Microsoft Update.
Configurações do cliente RMS
A seção a seguir contém informações de configurações sobre o cliente RMS. Essas informações podem ser úteis se você tiver problemas com aplicativos ou serviços que usam o cliente RMS.
Nota
Algumas configurações dependem se o aplicativo habilitado para RMS é executado como um aplicativo de modo cliente (como o Microsoft Word e o Outlook ou o cliente do Azure Information Protection com o Explorador de Arquivos do Windows) ou um aplicativo de modo de servidor (como SharePoint e Exchange). Nas tabelas a seguir, essas configurações são identificadas como Modo Cliente e Modo Servidor, respectivamente.
Onde o cliente RMS armazena licenças em computadores cliente
O cliente RMS armazena licenças no disco local e também armazena em cache algumas informações no registro do Windows.
Descrição | Caminhos do modo cliente | Caminhos do modo de servidor |
---|---|---|
Localização da loja de licenças | %localappdata%\Microsoft\MSIPC | %allusersprofile%\Microsoft\MSIPC\Servidor\<SID> |
Localização da loja de modelos | %localappdata%\Microsoft\MSIPC\Templates | %allusersprofile%\Microsoft\MSIPC\Servidor\<SID> |
Localização do registo | HKEY_CURRENT_USER \Software \Classes \Local Settings \Software \Microsoft \MSIPC |
HKEY_CURRENT_USER \Software \Microsoft \MSIPC \Server \<SID> |
Nota
<SID é o identificador seguro (SID> ) para a conta sob a qual o aplicativo de servidor está sendo executado. Por exemplo, se o aplicativo estiver sendo executado sob a conta interna do Serviço de Rede, substitua <o SID pelo valor do SID> conhecido dessa conta (S-1-5-20).
Configurações do Registro do Windows para o cliente RMS
Pode utilizar chaves de registo do Windows para definir ou modificar algumas configurações de cliente RMS. Por exemplo, como administrador de aplicativos habilitados para RMS que se comunicam com servidores AD RMS, convém atualizar o local do serviço empresarial (substituir o servidor AD RMS atualmente selecionado para publicação) dependendo do local atual do computador cliente na topologia do Ative Directory. Ou, talvez você queira habilitar o rastreamento do RMS no computador cliente, para ajudar a solucionar um problema com um aplicativo habilitado para RMS. Use a tabela a seguir para identificar as configurações do Registro que você pode alterar para o cliente RMS.
Tarefa | Administração |
---|---|
Se o cliente for a versão 1.03102.0221 ou posterior: Para controlar a coleta de dados do aplicativo |
Importante: A fim de honrar a privacidade do usuário, você, como administrador, deve pedir o consentimento do usuário antes de ativar a coleta de dados. Se ativar a recolha de dados, está a concordar em enviar dados para a Microsoft através da Internet. A Microsoft usa esses dados para fornecer e melhorar a qualidade, a segurança e a integridade dos produtos e serviços da Microsoft. Por exemplo, a Microsoft analisa o desempenho e a confiabilidade, como quais recursos você usa, a rapidez com que os recursos respondem, o desempenho do dispositivo, as interações da interface do usuário e quaisquer problemas que você tenha com o produto. Os dados também incluem informações sobre a configuração do seu software, como o software que você está executando no momento e o endereço IP. Para a versão 1.0.3356 ou posterior: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft\MSIPC REG_DWORD: DiagnosticAvailability Para versões anteriores à 1.0.3356: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft\MSIPC REG_DWORD: DiagnosticState Valor: 0 para Aplicativo definido (padrão) usando a propriedade de ambiente IPC_EI_DATA_COLLECTION_ENABLED, 1 para Disabled, 2 para Enabled Nota: Se o seu aplicativo baseado em MSIPC de 32 bits estiver sendo executado em uma versão de 64 bits do Windows, o local será HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\MSIPC. |
Apenas AD RMS: Para atualizar o local do serviço empresarial para um computador cliente |
Atualize as chaves do registo seguintes: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\ServiceLocation\EnterpriseCertification REG_SZ: padrão Valor:<http ou https>://RMS_Cluster_Name/_wmcs/Certification HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\ServiceLocation\EnterprisePublishing REG_SZ: padrão Valor: <http ou https>://RMS_Cluster_Name/_wmcs/Licensing |
Para ativar e desativar o rastreio | Atualize a chave do registo seguinte: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC REG_DWORD: Rastreio Valor: 1 para habilitar o rastreamento, 0 para desabilitar o rastreamento (padrão) |
Para alterar a frequência em dias para atualizar modelos | Os seguintes valores do Registro especificam a frequência com que os modelos são atualizados no computador do usuário se o valor TemplateUpdateFrequencyInSeconds não estiver definido. Se nenhum desses valores for definido, o intervalo de atualização padrão para aplicativos que usam o cliente RMS (versão 1.0.1784.0) para baixar modelos é de 1 dia. As versões anteriores têm um valor padrão de cada 7 dias. Modo Cliente: HKEY_CURRENT_USER\Software\Classes\Configurações Locais\Software\Microsoft\MSIPC REG_DWORD: TemplateUpdateFrequency Valor: um valor inteiro que especifica o número de dias (mínimo de 1) entre downloads. Modo de servidor: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\Servidor\<SID> REG_DWORD: TemplateUpdateFrequency Valor: um valor inteiro que especifica o número de dias (mínimo de 1) entre downloads. |
Para alterar a frequência em segundos para atualizar modelos Importante: Se essa configuração for especificada, o valor para atualizar modelos em dias será ignorado. Especifique um ou outro, não ambos. |
Os seguintes valores do Registro especificam a frequência com que os modelos são atualizados no computador do usuário. Se esse valor ou o valor para alterar a frequência em dias (TemplateUpdateFrequency) não estiver definido, o intervalo de atualização padrão para aplicativos que usam o cliente RMS (versão 1.0.1784.0) para baixar modelos é de 1 dia. As versões anteriores têm um valor padrão de cada 7 dias. Modo Cliente: HKEY_CURRENT_USER\Software\Classes\Configurações Locais\Software\Microsoft\MSIPC REG_DWORD: TemplateUpdateFrequencyInSeconds Valor: um valor inteiro que especifica o número de segundos (mínimo de 1) entre downloads. Modo de servidor: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\Servidor\<SID> REG_DWORD: TemplateUpdateFrequencyInSeconds Valor: um valor inteiro que especifica o número de segundos (mínimo de 1) entre downloads. |
Apenas AD RMS: Para baixar modelos imediatamente na próxima solicitação de publicação |
Durante os testes e avaliações, convém que o cliente RMS baixe modelos o mais rápido possível. Para esta configuração, remova a seguinte chave de registo e o cliente RMS transfere modelos imediatamente no próximo pedido de publicação, em vez de aguardar o tempo especificado pela definição de registo TemplateUpdateFrequency: HKEY_CURRENT_USER\Software\Classes\Configurações Locais\Software\Microsoft\MSIPC\Nome do Servidor>\<Modelo Nota: <O Nome> do Servidor pode ter URLs externas (corprights.contoso.com) e internas (corprights) e, portanto, duas entradas diferentes. |
Apenas AD RMS: Para habilitar o suporte para autenticação federada |
Se o computador cliente RMS se conectar a um cluster AD RMS usando uma relação de confiança federada, você deverá configurar a região base da federação. HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\Federação REG_SZ: FederationHomeRealm Valor: O valor dessa entrada do Registro é o URI (identificador uniforme de recurso) para o serviço de federação (por exemplo, <http://TreyADFS.trey.net/adfs/services/trust> ).Nota: É importante que especifique http e não https para este valor. Além disso, se o seu aplicativo baseado em MSIPC de 32 bits estiver sendo executado em uma versão de 64 bits do Windows, o local será HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\MSIPC\Federation. Para obter um exemplo de configuração, consulte Implantando o Ative Directory Rights Management Services com os Serviços de Federação do Ative Directory. |
Apenas AD RMS: Para oferecer suporte a servidores de federação de parceiros que exigem autenticação baseada em formulários para entrada do usuário |
Por padrão, o cliente RMS opera no modo silencioso e a entrada do usuário não é necessária. Os servidores de federação parceiros, contudo, podem ser configurados para exigirem a intervenção do utilizador, por exemplo, através da autenticação baseada em formulários. Nesse caso, você deve configurar o cliente RMS para ignorar o modo silencioso para que o formulário de autenticação federada apareça em uma janela do navegador e o usuário seja promovido para autenticação. HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\Federação REG_DWORD: EnableBrowser Nota: Se o servidor de federação estiver configurado para usar a autenticação baseada em formulários, essa chave será necessária. Se o servidor de federação estiver configurado para usar a autenticação integrada do Windows, essa chave não será necessária. |
Apenas AD RMS: Para bloquear o consumo de serviço ILS |
Por padrão, o cliente RMS permite o consumo de conteúdo protegido pelo serviço ILS, mas você pode configurar o cliente para bloquear esse serviço definindo a seguinte chave do Registro. Se essa chave do Registro estiver definida para bloquear o serviço ILS, qualquer tentativa de abrir e consumir conteúdo protegido pelo serviço ILS retornará o seguinte erro: HRESULT_FROM_WIN32(ERROR_ACCESS_DISABLED_BY_POLICY) HKEY_CURRENT_USER\Software\Classes\Configurações Locais\Software\Microsoft\MSIPC REG_DWORD: DisablePassportCertification Valor: 1 para bloquear o consumo de ILS, 0 para permitir o consumo de ILS (padrão) |
Gerenciando a distribuição de modelos para o cliente RMS
Os modelos facilitam aos utilizadores e administradores a aplicação rápida da proteção do Rights Management e o cliente RMS transfere automaticamente os modelos dos seus servidores ou serviço RMS. Se você colocar os modelos no seguinte local de pasta, o cliente RMS não baixará nenhum modelo de seu local padrão e, em vez disso, baixará os modelos que você colocou nessa pasta. O cliente RMS pode continuar a transferir modelos de outros servidores RMS disponíveis.
Modo de cliente: %localappdata%\Microsoft\MSIPC\UnmanagedTemplates
Modo de servidor: %allusersprofile%\Microsoft\MSIPC\Server\UnmanagedTemplates\<SID>
Quando você usa essa pasta, não há nenhuma convenção de nomenclatura especial necessária, exceto que os modelos devem ser emitidos pelo servidor ou serviço RMS e devem ter a extensão de nome de arquivo .xml. Por exemplo, Contoso-Confidential.xml ou Contoso-ReadOnly.xml são nomes válidos.
Apenas AD RMS: Limitar o cliente RMS a utilizar servidores AD RMS fidedignos
O cliente RMS pode ser limitado a usar apenas servidores AD RMS confiáveis específicos fazendo as seguintes alterações no registro do Windows em computadores locais.
Para habilitar a limitação do cliente RMS para usar apenas servidores AD RMS confiáveis
HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\TrustedServers\
REG_DWORD:AllowTrustedServersOnly
Valor: Se for especificado um valor diferente de zero, o cliente RMS confia apenas nos servidores especificados configurados na lista TrustedServers e no serviço Azure Rights Management.
Para adicionar membros à lista de servidores AD RMS confiáveis
HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\TrustedServers\
REG_SZ:<URL_or_HostName>
Valor: Os valores de cadeia de caracteres neste local de chave do Registro podem ser o formato de nome de domínio DNS (por exemplo, adrms.contoso.com) ou URLs completas para servidores AD RMS confiáveis (por exemplo,
https://adrms.contoso.com
). Se um URL especificado começar com https://, o cliente RMS usará SSL ou TLS para contatar o servidor AD RMS especificado.
Descoberta de serviço do RMS
A descoberta de serviço do RMS permite que o cliente RMS verifique com qual servidor ou serviço RMS se comunicar antes de proteger o conteúdo. A descoberta de serviço também pode ocorrer quando o cliente RMS consome conteúdo protegido, mas esse tipo de descoberta é menos provável de acontecer porque a política anexada ao conteúdo contém o servidor ou serviço RMS preferencial. Somente se essas fontes não forem bem-sucedidas é que o cliente executará a descoberta de serviço.
Para executar a descoberta de serviço, o cliente RMS verifica o seguinte:
O registo do Windows no computador local: Se as definições de deteção de serviço estiverem definidas no registo, estas definições são tentadas primeiro.
Por padrão, essas configurações não são definidas no Registro, mas um administrador pode configurá-las para o AD RMS, conforme documentado na seção a seguir. Um administrador normalmente define essas configurações para o serviço Azure Rights Management durante o processo de migração do AD RMS para a Proteção de Informações do Azure.
Serviços de Domínio Ative Directory: um computador associado a um domínio consulta o Ative Directory em busca de um SCP (ponto de conexão de serviço).
Se um SCP for registrado conforme documentado na seção a seguir, a URL do servidor AD RMS será retornada ao cliente RMS para uso.
O serviço de descoberta do Azure Rights Management: o cliente RMS se conecta ao
https://discover.aadrm.com
, que solicita que o usuário se autentique.Quando a autenticação é bem-sucedida, o nome de usuário (e domínio) da autenticação é usado para identificar o locatário da Proteção de Informações do Azure a ser usado. A URL da Proteção de Informações do Azure a ser usada para essa conta de usuário é retornada ao cliente RMS. O URL está no seguinte formato: https://< YourTenantURL>/_wmcs/licensing
Por exemplo: 5c6bb73b-1038-4eec-863d-49bded473437.rms.na.aadrm.com/_wmcs/licensing
<YourTenantURL> tem o seguinte formato: {GUID}.rms.[Region].aadrm.com. Você pode encontrar esse valor identificando o valor RightsManagementServiceId ao executar o cmdlet Get-AipServiceConfiguration.
Nota
Há quatro exceções importantes para esse fluxo de descoberta de serviço:
Os dispositivos móveis são mais adequados para usar um serviço de nuvem, portanto, por padrão, eles usam a descoberta de serviço para o serviço Azure Rights Management (https://discover.aadrm.com). Para substituir esse padrão para que os dispositivos móveis usem o AD RMS em vez do serviço Azure Rights Management, especifique os registros SRV no DNS e instale a extensão de dispositivo móvel conforme documentado em Extensão de Dispositivo Móvel do Ative Directory Rights Management Services.
Quando o serviço Rights Management é invocado por um rótulo da Proteção de Informações do Azure, a descoberta de serviço não é executada. Em vez disso, a URL é especificada diretamente na configuração de rótulo configurada na política de Proteção de Informações do Azure.
Quando um usuário inicia o logon de um aplicativo do Office, o nome de usuário (e domínio) da autenticação é usado para identificar o locatário da Proteção de Informações do Azure a ser usado. Nesse caso, as configurações do Registro não são necessárias e o SCP não está marcado.
Quando tiver configurado o redirecionamento de DNS para aplicações de ambiente de trabalho do Office clique para executar, o cliente RMS localiza o serviço Azure Rights Management ao ser-lhe negado o acesso ao cluster AD RMS que encontrou anteriormente. Essa ação de negação aciona o cliente para procurar o registro SRV, que redireciona o cliente para o serviço Azure Rights Management para seu locatário. Esse registro SRV também permite que o Exchange Online descriptografe emails que foram protegidos pelo cluster AD RMS.
Somente AD RMS: Habilitando a descoberta de serviço do lado do servidor usando o Ative Directory
Se a sua conta tiver privilégios suficientes (Administradores de Empresa e administrador local para o servidor AD RMS), pode registar automaticamente um SCP (ponto de ligação de serviço) quando instalar o servidor de cluster raiz do AD RMS. Se já existir um SCP na floresta, você deve primeiro excluir o SCP existente antes de registrar um novo.
Você pode registrar e excluir um SCP após a instalação do AD RMS usando o procedimento a seguir. Antes de começar, certifique-se de que a sua conta tem os privilégios necessários (Administradores de Empresa e administrador local para o servidor AD RMS).
Para ativar a deteção de serviços do AD RMS ao registar um SCP no Active Directory
Abra o console dos Serviços de Gerenciamento do Ative Directory no servidor AD RMS:
Para Windows Server 2012 R2 ou Windows Server 2012, no Gerenciador do Servidor, selecione Ferramentas>do Ative Directory Rights Management Services.
Para o Windows Server 2008 R2, selecione Iniciar>Ferramentas>Administrativas do Ative Directory Rights Management Services.
Na consola do AD RMS, clique com o botão direito do rato no cluster AD RMS e, em seguida, clique em Propriedades.
Clique na guia SCP .
Marque a caixa de seleção Alterar SCP .
Selecione a opção Definir SCP para cluster de certificação atual e clique em OK.
Habilitando a descoberta de serviço do lado do cliente usando o registro do Windows
Como alternativa à utilização de um SCP ou quando não existe um SCP, pode configurar o registo no computador cliente para que o cliente RMS possa localizar o seu servidor AD RMS.
Para habilitar a descoberta do serviço AD RMS do lado do cliente usando o Registro do Windows
Abra o editor de registro do Windows, Regedit.exe:
- No computador cliente, na janela Executar, digite regedit e pressione Enter para abrir o Editor do Registro.
No Editor do Registro, navegue até HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC.
Nota
Se você estiver executando um aplicativo de 32 bits em um computador de 64 bits, navegue até HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\MSIPC
Para criar a subchave ServiceLocation, clique com o botão direito do mouse em MSIPC, aponte para Novo, clique em Chave e digite ServiceLocation.
Para criar a subchave EnterpriseCertification, clique com o botão direito do mouse em ServiceLocation, aponte para Novo, clique em Chave e digite EnterpriseCertification.
Para definir a URL de certificação corporativa, clique duas vezes no valor (Padrão), na subchave EnterpriseCertification . Quando a caixa de diálogo Editar Cadeia de Caracteres for exibida, para Dados do valor, digite
<http or https>://<AD RMS_cluster_name>/_wmcs/Certification
e clique em OK.Para criar a subchave EnterprisePublishing, clique com o botão direito do mouse em ServiceLocation, aponte para Novo, clique em Chave e digite
EnterprisePublishing
.Para definir a URL de publicação corporativa, clique duas vezes em (Padrão) na subchave EnterprisePublishing . Quando a caixa de diálogo Editar Cadeia de Caracteres for exibida, para Dados do valor, digite
<http or https>://<AD RMS_cluster_name>/_wmcs/Licensing
e clique em OK.Feche o Editor do Registro.
Se o cliente RMS não conseguir encontrar um SCP consultando o Ative Directory e ele não estiver especificado no Registro, as chamadas de descoberta de serviço para AD RMS falharão.
Redirecionar o tráfego do servidor de licenciamento
Em alguns casos, talvez seja necessário redirecionar o tráfego durante a descoberta de serviço, por exemplo, quando duas organizações são mescladas e o servidor de licenciamento antigo em uma organização é desativado e os clientes precisam ser redirecionados para um novo servidor de licenciamento. Ou, você migra do AD RMS para o Azure RMS. Para ativar o redirecionamento do licenciamento, utilize o procedimento seguinte.
Para habilitar o redirecionamento de licenciamento do RMS usando o registro do Windows
Abra o editor de registo do Windows, Regedit.exe.
No Editor do Registro, navegue até uma das seguintes opções:
Para a versão de 64 bits do Office na plataforma x64: HKLM\SOFTWARE\Microsoft\MSIPC\Servicelocation
Para a versão de 32 bits do Office na plataforma x64: HKLM\SOFTWARE\Wow6432Node\Microsoft\MSIPC\Servicelocation
Crie uma subchave LicensingRedirection, clicando com o botão direito do mouse em Servicelocation, aponte para New, clique em Key e digite LicensingRedirection.
Para definir o redirecionamento de licenciamento, clique com o botão direito do mouse na subchave LicensingRedirection, selecione Novo e, em seguida, selecione Valor da cadeia de caracteres. Em Nome, especifique a URL de licenciamento do servidor anterior e, em Valor , especifique a nova URL de licenciamento do servidor.
Por exemplo, para redirecionar um licenciamento de um servidor em Contoso.com para um servidor em Fabrikam.com, pode introduzir os valores seguintes:
Designação:
https://contoso.com/_wmcs/licensing
Valor:
https://fabrikam.com/_wmcs/licensing
Nota
Se o servidor de licenciamento antigo tiver URLs de intranet e extranet especificadas, um novo mapeamento de nome e valor deverá ser definido para ambas as URLs na chave LicensingRedirection .
Repita o passo anterior para todos os servidores que tenham de ser redirecionados.
Feche o Editor de Registo.