Ytterligare Microsoft Entra-krav för Azure Information Protection
Kommentar
Letar du efter Microsoft Purview Information Protection, tidigare Microsoft Information Protection (MIP)?
Azure Information Protection-tillägget dras tillbaka och ersätts med etiketter som är inbyggda i dina Microsoft 365-appar och -tjänster. Läs mer om supportstatus för andra Azure Information Protection-komponenter.
Microsoft Purview Information Protection-klienten (utan tillägget) är allmänt tillgänglig.
En Microsoft Entra-katalog är ett krav för att använda Azure Information Protection. Använd ett konto från en Microsoft Entra-katalog för att logga in på efterlevnadsportal i Microsoft Purview- eller Microsoft Purview-portalen.
Om du har en prenumeration som innehåller Microsoft Purview Information Protection eller Azure Rights Management skapas din Microsoft Entra-katalog automatiskt åt dig om det behövs.
I följande avsnitt visas ytterligare AIP- och Microsoft Entra-krav för specifika scenarier.
Stöd för certifikatbaserad autentisering (CBA)
Informationsskyddsapparna för iOS och Android stöder certifikatbaserad autentisering.
Mer information finns i Komma igång med certifikatbaserad autentisering i Microsoft Entra-ID.
Multifaktorautentisering (MFA) och Azure Information Protection
Om du vill använda multifaktorautentisering (MFA) med Azure Information Protection måste du ha minst något av följande installerat:
Microsoft-hanterade klienter med Microsoft Entra-ID eller Microsoft 365. Konfigurera Azure MFA för att framtvinga MFA för användare.
Mer information finns i:
Federerade klientorganisationer, där federationsservrar fungerar lokalt. Konfigurera dina federationsservrar för Microsoft Entra-ID eller Microsoft 365. Om du till exempel använder AD FS kan du läsa Konfigurera ytterligare autentiseringsmetoder för AD FS.
Krav för Rights Management-anslutningsprogram
Rights Management-anslutningsappen och Microsoft Purview Information Protection-skannern stöder inte MFA.
Om du distribuerar anslutningsappen eller skannern får följande konton inte kräva MFA:
- Kontot som installerar och konfigurerar anslutningsappen.
- Kontot för tjänstens huvudnamn i Microsoft Entra-ID, Aadrm_S-1-7-0, som anslutningsappen skapar.
- Tjänstkontot som kör skannern.
Användarens UPN-värden matchar inte deras e-postadresser
Konfigurationer där användarnas UPN-värden inte matchar deras e-postadresser är inte en rekommenderad konfiguration och stöder inte enkel inloggning för Azure Information Protection.
Om du inte kan ändra UPN-värdet konfigurerar du alternativa ID:er för relevanta användare och instruerar dem hur de loggar in på Office med hjälp av det här alternativa ID:t.
Mer information finns i:
- Konfigurera alternativt inloggnings-ID
- Office-appen uppgifter frågar regelbundet efter autentiseringsuppgifter till SharePoint, OneDrive och Lync Online.
Dricks
Om domännamnet i UPN-värdet är en domän som har verifierats för din klient lägger du till användarens UPN-värde som en annan e-postadress till attributet Microsoft Entra ID proxyAddresses . Detta gör att användaren kan auktoriseras för Azure Rights Management om deras UPN-värde anges när användningsrättigheterna beviljas.
Mer information finns i Förbereda användare och grupper för Azure Information Protection.
Autentisera lokalt med hjälp av AD FS eller en annan autentiseringsprovider
Om du använder en mobil enhet eller Mac-dator som autentiserar lokalt med HJÄLP av AD FS, eller en motsvarande autentiseringsprovider, måste du använda AD FS i någon av följande konfigurationer:
- En lägsta serverversion av Windows Server 2016
- En alternativ autentiseringsprovider som stöder OAuth 2.0-protokollet
Nästa steg
Mer information om andra krav finns i Krav för Azure Information Protection.