Compartilhar via


Notas de implantação do cliente Rights Management Service

A versão 2 do cliente Rights Management Service (cliente RMS) também é conhecida como cliente MSIPC. É um software para computadores Windows que se comunica com o Microsoft Rights Management Service no local ou na nuvem para ajudar a proteger o acesso e o uso de informações à medida que elas fluem por aplicativos e dispositivos, dentro dos limites de sua organização ou fora desses limites gerenciados.

O cliente RMS está disponível como um download opcional que pode, com reconhecimento e aceitação de seu contrato de licença, ser distribuído gratuitamente com software de terceiros para que os clientes possam proteger e consumir conteúdo protegido pelo Rights Management Services.

Redistribuição do cliente RMS

O cliente RMS pode ser redistribuído gratuitamente com outros aplicativos e soluções de TI. Se você é um desenvolvedor de aplicativos ou provedor de soluções e deseja redistribuir o cliente RMS, tem duas opções:

  • Recomendado: incorporar o instalador do cliente RMS na instalação do aplicativo e executá-lo no modo silencioso (a opção /quiet, detalhada na próxima seção).

  • Fazer com que o cliente RMS seja um pré-requisito para a instalação do aplicativo. Com essa opção, pode ser necessário fornecer aos usuários instruções adicionais para que eles obtenham, instalem e atualizem seus computadores com o cliente antes de poder usar seu aplicativo.

Instalação do cliente RMS

O cliente RMS está contido em um arquivo executável do instalador chamado setup_msipc_<arch>.exe, em que <arch> é x86 (para computadores cliente de 32 bits) ou x64 (para computadores cliente de 64bits). O pacote do instalador de 64 bits (x64) instala um executável de tempo de execução de 32 bits para compatibilidade com aplicativos de 32 bits executados em uma instalação de sistema operacional de 64 bits. Também instala um executável de tempo de execução de 64 bits para oferecer suporte a aplicativos internos de 64 bits. O instalador de 32 bits (x86) não pode ser executado em uma instalação do Windows de 64 bits.

Observação

Você deve ter privilégios elevados para instalar o cliente RMS, por exemplo, ser um membro do grupo Administradores no computador local.

É possível instalar o cliente RMS usando um dos seguintes métodos de instalação:

  • Modo silencioso. Usando a opção /quiet como parte das opções de linha de comando, você pode instalar silenciosamente o cliente RMS em computadores. O exemplo a seguir mostra uma instalação em modo sem confirmação do cliente RMS em um computador cliente de 64 bits:

    setup_msipc_x64.exe /quiet
    
  • Modo interativo. Como alternativa, você pode instalar o cliente RMS usando o programa de instalação baseado em GUI fornecido pelo assistente de instalação do cliente RMS. Para instalar interativamente, clique duas vezes no pacote do instalador do cliente RMS (setup_msipc_<arch>.exe) na pasta no computador local para a qual ele foi copiado ou baixado.

Perguntas e respostas sobre o cliente RMS

A seção a seguir contém perguntas frequentes sobre o cliente RMS e as respostas a elas.

Que sistemas operacionais fornecem suporte ao cliente RMS?

O cliente RMS tem suporte no Windows Server 2012 e posterior e no Windows 8.1 e posterior.

Que processadores ou plataformas oferecem suporte ao cliente RMS?

O cliente RMS tem suporte em plataformas de computação x86 e x64.

Onde o cliente RMS fica instalado?

Por padrão, o cliente RMS é instalado em %ProgramFiles%\Active Directory Rights Management Services Client 2.<número da versão secundária>.

Que arquivos estão associados ao software cliente RMS?

Os seguintes arquivos são instalados como parte do software cliente RMS:

  • Msipc.dll

  • Ipcsecproc.dll

  • Ipcsecproc_ssp.dll

  • MSIPCEvents.man

Além desses arquivos, o cliente RMS também instala arquivos de suporte da Interface de Usuário Multilíngue (MUI) em 44 idiomas. Para verificar os idiomas suportados, execute a instalação do cliente RMS e, quando a instalação for concluída, examine o conteúdo das pastas de suporte multilíngue no caminho padrão.

O cliente RMS é incluído por padrão quando instalo um sistema operacional compatível?

Não. Esta versão do cliente RMS é fornecida como um download opcional que pode ser instalado separadamente em computadores que executam versões com suporte do sistema operacional Microsoft Windows.

O cliente RMS é atualizado automaticamente pelo Microsoft Update?

Se você instalou esse cliente RMS usando a opção de instalação silenciosa, o cliente RMS herdará as configurações atuais do Microsoft Update. Se você instalou o cliente RMS usando o programa de instalação baseado em GUI, o assistente de instalação do cliente RMS solicitará que você habilite o Microsoft Update.

Configurações do cliente RMS

A seção a seguir contém informações de configurações sobre o cliente RMS. Essas informações podem ser úteis caso ocorram problemas com aplicativos ou serviços que usam o cliente RMS.

Observação

Algumas configurações variam segundo o tipo de execução do aplicativo habilitado para RMS: aplicativo de modo cliente (como o Microsoft Word e Outlook ou o cliente da Proteção de Informações do Azure com o Explorador de Arquivos do Windows) ou aplicativo de modo servidor (como SharePoint e Exchange). Nas tabelas a seguir, essas configurações são identificadas como Modo cliente e Modo servidor, respectivamente.

Onde o cliente RMS armazena licenças em computadores cliente

O cliente RMS armazena licenças no disco local e também armazena em cache algumas informações no registro do Windows.

Descrição Caminhos do modo cliente Caminhos do modo de servidor
Localização do repositório de licenças %localappdata%\Microsoft\MSIPC %allusersprofile%\Microsoft\MSIPC\Server\<SID>
Localização do armazenamento de modelos %localappdata%\Microsoft\MSIPC\Templates %allusersprofile%\Microsoft\MSIPC\Server\<SID>
Localização do Registro HKEY_CURRENT_USER
\Software
\Classes
\Local Settings
\Software
\Microsoft
\MSIPC
HKEY_CURRENT_USER
\Software
\Microsoft
\MSIPC
\Server
\<SID>

Observação

<SID> é o identificador de segurança (SID) da conta em que o aplicativo de servidor está sendo executado. Por exemplo, se o aplicativo estiver sendo executado na conta interna do Serviço de Rede, substitua o <SID> pelo valor do SID conhecido para essa conta (S-1-5-20).

Configurações do Registro do Windows para o cliente RMS

Você pode usar as chaves do Registro do Windows para definir ou modificar algumas configurações do cliente RMS. Por exemplo, como administrador de aplicativos habilitados para RMS que se comunicam com servidores AD RMS, pode ser conveniente atualizar a localização do serviço corporativo (substituir o servidor AD RMS atualmente selecionado para publicação) dependendo do local atual do computador cliente na topologia do Active Directory. Ou talvez você deseje habilitar o rastreamento do RMS no computador cliente para ajudar a solucionar um problema com um aplicativo habilitado para RMS. Use a tabela a seguir para identificar as configurações do Registro que podem ser alteradas para o cliente RMS.

Tarefa Configurações
Se a versão do cliente for a 1.03102.0221 ou posterior:

Para controlar a coleta de dados do aplicativo
Importante: para respeitar a privacidade do usuário, você, como administrador, deve pedir o consentimento do usuário antes de habilitar a coleta de dados.

Se você habilitar a coleta de dados, concordará em enviar dados para a Microsoft pela Internet. A Microsoft usa esses dados para fornecer e melhorar a qualidade, a segurança e a integridade dos produtos e serviços da Microsoft. Por exemplo, a Microsoft analisa o desempenho e a confiabilidade, como quais recursos você usa, a rapidez com que os recursos respondem, o desempenho do dispositivo, as interações com a interface do usuário e os problemas encontrados no produto. Os dados também incluem informações sobre configuração de software, como o software em execução no momento e o endereço IP.

Para a versão 1.0.3356 ou versões posteriores:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft\MSIPC
REG_DWORD: DiagnosticAvailability

Para versões anteriores à 1.0.3356:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft\MSIPC
REG_DWORD: DiagnosticState

Valor: 0 para Aplicativo definido (padrão) usando a propriedadede ambiente IPC_EI_DATA_COLLECTION_ENABLED, 1 para Desabilitado, 2 para Habilitado

Observação: se o aplicativo baseado em MSIPC de 32 bits for executado em uma versão de 64 bits do Windows, o local será HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\MSIPC.
Somente AD RMS:

Para atualizar a localização do serviço corporativo de um computador cliente
Atualize as seguintes chaves do Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\ServiceLocation\EnterpriseCertification
REG_SZ: default

Valor:<http ou https>://RMS_Cluster_Name/_wmcs/Certification

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\ServiceLocation\EnterprisePublishing
REG_SZ: default

Valor: <http ou https>://RMS_Cluster_Name/_wmcs/Licensing
Para habilitar e desabilitar o rastreamento Atualize a chave do Registro a seguir:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC
REG_DWORD: Trace

Valor: 1 para habilitar o rastreamento, 0 para desabilitar o rastreamento (padrão)
Para alterar a frequência de atualização de modelos em dias Os valores de registro a seguir especificam a frequência com que os modelos são atualizados no computador do usuário se o valor TemplateUpdateFrequencyInSeconds não estiver definido. Se nenhum desses valores estiverem definidos, o intervalo de atualização padrão do download de modelos em aplicativos que usam o cliente RMS (versão 1.0.1784.0) será de 1 dia. Nas versões anteriores, o valor padrão é a cada 7 dias.

Modo Cliente:

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\MSIPC
REG_DWORD: TemplateUpdateFrequency

Valor: um valor inteiro que especifica o número de dias (mínimo de 1) entre os downloads.

Modo do Servidor:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\Server\<SID>
REG_DWORD: TemplateUpdateFrequency

Valor: um valor inteiro que especifica o número de dias (mínimo de 1) entre os downloads.
Para alterar a frequência em segundos para atualizar modelos

Importante: se essa configuração for especificada, o valor da atualização de modelos em dias será ignorado. Especifique um ou outro, não ambos.
Os valores de registro a seguir especificam a frequência com que os modelos são atualizados no computador do usuário. Se esse valor ou o valor para alterar a frequência em dias (TemplateUpdateFrequency) não estiver definido, o intervalo de atualização padrão do download de modelos em aplicativos que usam o cliente RMS (versão 1.0.1784.0) será de 1 dia. Nas versões anteriores, o valor padrão é a cada 7 dias.

Modo Cliente:

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\MSIPC
REG_DWORD: TemplateUpdateFrequencyInSeconds

Valor: um valor inteiro que especifica o número de segundos (mínimo de 1) entre os downloads.

Modo do Servidor:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\Server\<SID>
REG_DWORD: TemplateUpdateFrequencyInSeconds

Valor: um valor inteiro que especifica o número de segundos (mínimo de 1) entre os downloads.
Somente AD RMS:

Para baixar modelos imediatamente na próxima solicitação de publicação
Durante os testes e avaliações, pode ser conveniente que o cliente RMS baixe modelos o mais rápido possível. Para essa configuração, remova a seguinte chave do Registro e o cliente RMS fará o download dos modelos imediatamente na próxima solicitação de publicação, em vez de aguardar o tempo especificado pela configuração de registro TemplateUpdateFrequency:

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\MSIPC\<Nome do servidor>\Template

Observação: O <Nome do servidor> pode ter URLs externas (corprights.contoso.com) e internas (corprights) e, portanto, duas entradas diferentes.
Somente AD RMS:

Para habilitar o suporte para autenticação federada
Se o computador do cliente RMS se conectar a um cluster AD RMS usando uma relação de confiança federada, você deverá configurar a região inicial da federação.

HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\Federation
REG_SZ: FederationHomeRealm

Valor: O valor dessa entrada do Registro é o URI identificador uniforme de recursos (URI) do serviço de federação (por exemplo, <http://TreyADFS.trey.net/adfs/services/trust>).

Observação: é importante que você especifique http e não https para esse valor. Além disso, se o aplicativo baseado em MSIPC de 32 bits for executado em uma versão de 64 bits do Windows, o local será HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\MSIPC\Federation. Para obter um exemplo de configuração, consulte Implantação do Active Directory Rights Management Services com os Serviços de Federação do Active Directory (AD FS).
Somente AD RMS:

Para oferecer suporte a servidores de federação de parceiros que exigem autenticação baseada em formulários para entrada do usuário
Por padrão, o cliente RMS opera no modo sem confirmação e não é necessária a entrada de usuário. Os servidores de federação do parceiro, no entanto, podem ser configurados para exigir a entrada do usuário, como meio de autenticação baseada em formulários. Nesse caso, você deve configurar o cliente RMS para ignorar o modo sem confirmação para que o formulário de autenticação federada apareça em uma janela do navegador e o usuário seja promovido para autenticação.

HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\Federation
REG_DWORD: EnableBrowser

Observação: se o servidor de federação estiver configurado para usar autenticação baseada em formulários, essa chave será necessária. Se o servidor de federação estiver configurado para usar Autenticação Integrada do Windows, essa chave não será necessária.
Somente AD RMS:

Para bloquear o consumo do serviço ILS
Por padrão, o cliente RMS habilita o consumo de conteúdo protegido pelo serviço ILS, mas você pode configurá-lo para bloquear esse serviço definindo a seguinte chave do Registro. Se essa chave do Registro for definida para bloquear o serviço ILS, qualquer tentativa de abrir e consumir conteúdo protegido pelo serviço ILS retornará o seguinte erro:
HRESULT_FROM_WIN32(ERROR_ACCESS_DISABLED_BY_POLICY)

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\MSIPC
REG_DWORD: DisablePassportCertification

Valor: 1 para bloquear o consumo de ILS, 0 para permitir o consumo de ILS (padrão)

Gerenciamento da distribuição de modelos para o cliente RMS

Os modelos facilitam que usuários e administradores apliquem rapidamente a proteção do Rights Management, e o cliente RMS os baixa automaticamente a partir de seus próprios servidores ou serviços RMS. Se você colocar os modelos na seguinte localização de pasta, o cliente RMS não baixará nenhum modelo a partir da localização padrão. Em vez disso, baixará os modelos que você colocou nessa pasta. O cliente RMS pode continuar a baixar modelos de outros servidores RMS disponíveis.

Modo cliente: %localappdata%\Microsoft\MSIPC\UnmanagedTemplates

Modo servidor: %allusersprofile%\Microsoft\MSIPC\Server\UnmanagedTemplates\<SID>

Quando você usa essa pasta, não é necessária nenhuma convenção de nomenclatura especial, exceto que os modelos devem ser emitidos pelo servidor ou serviço RMS e devem ter a extensão de nome do arquivo .xml. Por exemplo, Contoso-Confidential.xml ou Contoso-ReadOnly.xml são nomes válidos.

Somente AD RMS: limitar o cliente RMS a usar servidores AD RMS confiáveis

O cliente RMS pode ser limitado a usar apenas servidores AD RMS confiáveis específicos por meio das seguintes alterações no Registro do Windows em computadores locais.

Para limitar o cliente RMS a usar servidores AD RMS confiáveis

  • HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\TrustedServers\

    REG_DWORD:AllowTrustedServersOnly

    Valor: se um valor diferente de zero for especificado, o cliente RMS confiará apenas nos servidores especificados configurados na lista TrustedServers e no Azure Rights Management Services.

Para adicionar membros à lista de servidores AD RMS confiáveis

  • HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\TrustedServers\

    REG_SZ:<URL_or_HostName>

    Valor: os valores de sequência nessa localização da chave do Registro podem ser formato de nome de domínio DNS (por exemplo, adrms.contoso.com) ou URLs completas para servidores AD RMS confiáveis (por exemplo, https://adrms.contoso.com). Se uma URL especificada começar com https://, o cliente RMS usará SSL ou TLS para contatar o servidor AD RMS especificado.

Descoberta de serviço do RMS

A descoberta de serviço RMS permite que o cliente RMS verifique com qual servidor ou serviço RMS se comunicar antes de proteger o conteúdo. A descoberta de serviço também pode ocorrer quando o cliente RMS consome conteúdo protegido, mas há menos possibilidade de que esse tipo de descoberta aconteça, porque a política anexada ao conteúdo contém o servidor ou serviço RMS preferencial. O cliente executará a descoberta de serviço somente se essas fontes não forem bem-sucedidas.

Para executar a descoberta de serviço, o cliente RMS verifica:

  1. O registro do Windows no computador local: se as configurações de descoberta de serviço forem definidas no registro, essas configurações serão tentadas primeiro.

    Por padrão, essas configurações não são definidas no Registro, mas um administrador pode configurá-las para o AD RMS, conforme documentado em uma seção a seguir. Um administrador normalmente define essas configurações para o Azure Rights Management Services durante o processo migração do AD RMS para a Proteção de Informações do Azure.

  2. Active Directory Domain Services: um computador ingressado no domínio consulta o Active Directory em busca de um ponto de conexão de serviço (SCP).

    Se houver um SCP registrado conforme documentado na seção a seguir, a URL do servidor AD RMS será retornada ao cliente RMS para uso.

  3. O serviço de descoberta do Azure Rights Management: o cliente RMS se conecta ao https://discover.aadrm.com, que solicita que o usuário se autentique.

    Quando a autenticação é bem-sucedida, o nome de usuário (e domínio) da autenticação são usados para identificar o locatário da Proteção de Informações do Azure que será utilizado. A URL da Proteção de Informações do Azure a ser usada para essa conta de usuário é retornada ao cliente RMS. A URL está no seguinte formato: https://<YourTenantURL>/_wmcs/licensing

    Por exemplo: 5c6bb73b-1038-4eec-863d-49bded473437.rms.na.aadrm.com/_wmcs/licensing

    <YourTenantURL> tem o seguinte formato: {GUID}.rms.[Region].aadrm.com. Você pode encontrar esse valor identificando o valor RightsManagementServiceId ao executar o cmdlet Get-AipServiceConfiguration.

Observação

Há quatro exceções importantes para esse fluxo de descoberta de serviço:

  • Os dispositivos móveis são mais adequados para usar um serviço de nuvem, portanto, por padrão, eles usam a descoberta de serviço para o Azure Rights Management Service (https://discover.aadrm.com). Para substituir esse padrão para que os dispositivos móveis usem o AD RMS em vez do Azure Rights Management Services, especifique os registros SRV no DNS e instale a extensão de dispositivo móvel, conforme documentado em Extensão de dispositivo móvel do Active Directory Rights Management Services.

  • Quando o Rights Management Service é chamado por um rótulo da Proteção de Informações do Azure, a descoberta de serviço não é executada. Em vez disso, a URL é especificada diretamente na configuração de rótulo definida na política de Proteção de Informações do Azure.

  • Quando um usuário inicia a entrada em um aplicativo do Office, o nome de usuário (e o domínio) da autenticação é usado para identificar o locatário da Proteção de Informações do Azure a ser usado. Nesse caso, as configurações do Registro não são necessárias e o SCP não é marcado.

  • Ao configurar o redirecionamentode DNS para aplicativos para desktop do tipo clique para executar do Office, o cliente RMS localizará o Azure Rights Management Services ao ter o acesso ao cluster AD RMS encontrado anteriormente negado. Essa negação aciona o cliente para procurar o registro SRV, que redireciona o cliente ao Azure Rights Management Services para o seu locatário. Esse registro SRV também permite que o Exchange Online descriptografe emails que foram protegidos pelo cluster AD RMS.

Somente AD RMS: habilitar a descoberta de serviço do lado do servidor usando o Active Directory

Se sua conta tiver privilégios suficientes (administradores corporativos e administrador local para o servidor AD RMS), será possível registrar automaticamente um SCP (ponto de conexão de serviço) ao instalar o servidor de cluster raiz do AD RMS. Se já houver um SCP na floresta, você deverá primeiro excluir o SCP existente antes de poder registrar um novo.

Você pode registrar e excluir um SCP após a instalação do AD RMS usando o procedimento a seguir. Antes de começar, verifique se sua conta tem os privilégios necessários (administradores corporativos e administrador local para o servidor AD RMS).

Para habilitar a descoberta de serviços do AD RMS registrando um SCP no Active Directory

  1. Abra o console dos Serviços de Gerenciamento do Active Directory no servidor AD RMS:

    • Para Windows Server 2012 R2 ou Windows Server 2012, no Gerenciador do Servidor, selecione Ferramentas>Active Directory Rights Management Services.

    • Para o Windows Server 2008 R2, selecione Iniciar>Ferramentas dministrativas>Active Directory Rights Management Services.

  2. No console do AD RMS, clique com o botão direito do mouse no cluster do ADM RMS e clique em Propriedades.

  3. Clique na guia SCP.

  4. Marque a caixa de seleção Alterar SCP.

  5. Selecione a opção Definir SCP como cluster de certificação atual e clique em OK.

Habilitar a descoberta de serviço do lado do cliente usando o Registro do Windows

Como alternativa ao uso de um SCP, ou quando não houver um SCP, você pode configurar o Registro no computador cliente para que o cliente RMS localize o servidor AD RMS.

Para habilitar a descoberta de serviço do lado do cliente usando o Registro do Windows

  1. Abra o Editor do Registro do Windows, Regedit.exe:

    • No computador cliente, na janela Executar, digite regedit e em seguida pressione Enter para abrir o Editor do Registro.
  2. No Editor do Registro, navegue até HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC.

    Observação

    Se estiver executando um aplicativo de 32 bits em um computador de 64 bits, navegue até HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\MSIPC

  3. Para criar a subchave ServiceLocation, clique com o botão direito do mouse em MSIPC, aponte para Novo, clique em Chave e digite ServiceLocation.

  4. Para criar a subchave EnterpriseCertification, clique com o botão direito do mouse em ServiceLocation, aponte para Novo, clique em Chave e digite EnterpriseCertification.

  5. Para definir a URL de certificação corporativa, clique duas vezes no valor (Padrão), na subchave EnterpriseCertification. Quando a caixa de diálogo Editar sequência for exibida, em Dados do valor digite <http or https>://<AD RMS_cluster_name>/_wmcs/Certification e clique em OK.

  6. Para criar a subchave EnterprisePublishing, clique com o botão direito do mouse em ServiceLocation, aponte para Novo, clique em Chave e digite EnterprisePublishing.

  7. Para definir a URL de publicação corporativa, clique duas vezes em (Padrão), na subchave EnterpriseCertification. Quando a caixa de diálogo Editar sequência for exibida, em Dados do valor digite <http or https>://<AD RMS_cluster_name>/_wmcs/Licensing e clique em OK.

  8. Feche o Editor do Registro.

Se o cliente RMS não conseguir localizar um SCP consultando o Active Directory e se o SCP não estiver especificado no Registro, as chamadas de descoberta de serviço para o AD RMS falharão.

Redirecionar o tráfego do servidor de licença

Em alguns casos, pode ser necessário redirecionar o tráfego durante a descoberta de serviço. Isso acontece, por exemplo, quando duas organizações são mescladas e o servidor de licença antigo em uma organização é desativado. Com isso, os clientes precisam ser redirecionados para um novo servidor de licença. Ou você pode migrar do AD RMS para o Azure RMS. Para habilitar o redirecionamento de licenciamento, use o procedimento a seguir.

Para habilitar o redirecionamento de licenciamento do RMS usando o Registro do Windows

  1. Abra o Editor do Registro do Windows, Regedit.exe.

  2. No Editor do Registro, navegue até uma das seguintes opções:

    • Para a versão de 64 bits do Office em plataforma x64: HKLM\SOFTWARE\Microsoft\MSIPC\Servicelocation

    • Para a versão de 32 bits do Office em plataforma x64: HKLM\SOFTWARE\Wow6432Node\Microsoft\MSIPC\Servicelocation

  3. Crie uma subchave LicensingRedirection clicandocom o botão direito do mouse em Servicelocation, aponte para Novo, clique em Chave e digite LicensingRedirection.

  4. Para definir o redirecionamento de licenciamento, clique com o botão direito do mouse na subchave LicensingRedirection, selecione Novo e selecione Valor da sequência. Em Nome, especifique a URL de licenciamento do servidor anterior e, em Valor, especifique a nova URL de licenciamento do servidor.

    Por exemplo, para redirecionar o licenciamento de um servidor em Contoso.com para um em Fabrikam.com, você pode inserir os seguintes valores:

    Nome: https://contoso.com/_wmcs/licensing

    Valor: https://fabrikam.com/_wmcs/licensing

    Observação

    Se o servidor de licenciamento antigo tiver URLs de intranet e extranet especificadas, será necessário definir um novo mapeamento de nome e valor para ambas as URLs na chave LicensingRedirection.

  5. Repita a etapa anterior para todos os servidores que precisam ser redirecionados.

  6. Feche o Editor do Registro.