Azure 資訊保護 Premium Government 服務描述
注意
為了提供統一且簡化的客戶體驗,截至 2021 年 9 月 31 日,Azure 入口網站中的 Azure 資訊保護 傳統用戶端和標籤管理已淘汰 GCC、GCC-H 和 DoD 客戶。
傳統用戶端將於 2022 年 3 月 31 日正式淘汰,並停止運作。
所有目前的 Azure 資訊保護 傳統用戶端客戶都必須移轉至 Microsoft Purview 資訊保護 統一卷標平臺,並升級至統一卷標用戶端。 在我們的移轉部落格中深入瞭解。
如何使用此服務描述
Azure 資訊保護 統一標籤適用於 GCC、GCC High 和 DoD 客戶。
Azure 資訊保護 Premium Government 服務描述旨在作為 GCC High 和 DoD 環境中供應專案的概觀,且將涵蓋與 Azure 資訊保護 Premium 商業供應專案相比的功能變化。
Azure 資訊保護 Premium Government 和第三方服務
某些 Azure 資訊保護 Premium 服務可讓您與第三方應用程式和服務順暢地運作。
這些第三方應用程式和服務可能涉及在 Azure 資訊保護 Premium 基礎結構外部的第三方系統上儲存、傳輸及處理貴組織的客戶內容,因此我們的合規性和數據保護承諾並未涵蓋。
在評估貴組織適當使用這些服務時,請務必檢閱第三方所提供的隱私權和合規性聲明。
與 Azure 資訊保護 進階商業供應專案的同位
如需 Azure 資訊保護 Premium GCC High/DoD 與商業供應項目之間已知現有差距的資訊,請參閱適用於 Azure 資訊保護 的美國政府客戶雲端功能可用性。
設定 GCC High 和 DoD 客戶的 Azure 資訊保護
下列設定詳細數據與 GCC High 和 DoD 客戶的所有 Azure 資訊保護 解決方案相關,包括統一卷標解決方案。
重要
自 2020 年 7 月更新起,Azure 資訊保護 統一卷標解決方案的所有新 GCC High 客戶,只能使用 [一般] 功能表和 [掃描器] 功能表功能。
為租用戶啟用 Rights Management
若要讓加密正常運作,必須為租用戶啟用 Rights Management Service。
- 檢查 Rights Management 服務是否已啟用
- 以系統管理員身分啟動PowerShell
- 如果未安裝 AADRM 模組,請執行
Install-Module aadrm
- 使用線上到服務
Connect-aadrmservice -environmentname azureusgovernment
- 執行
(Get-AadrmConfiguration).FunctionalState
並檢查狀態是否為Enabled
- 如果功能狀態為
Disabled
,請執行Enable-Aadrm
加密的 DNS 組態 (Windows)
若要讓加密正常運作,Office 用戶端應用程式必須連線到服務的 GCC、GCC High/DoD 實例,並從該處啟動程式。 若要將用戶端應用程式重新導向至正確的服務實例,租用戶系統管理員必須使用 Azure RMS URL 的相關信息來設定 DNS SRV 記錄。 如果沒有 DNS SRV 記錄,用戶端應用程式預設會嘗試連線到公用雲端實例,並失敗。
此外,假設用戶會根據租用戶擁有的網域來登入用戶名稱(例如: joe@contoso.us),而不是 onmicrosoft 用戶名稱(例如:: joe@contoso.onmicrosoft.us)。 來自使用者名稱的功能變數名稱用於 DNS 重新導向至正確的服務實例。
- 取得 Rights Management Service 識別符
- 以系統管理員身分啟動PowerShell
- 如果未安裝 AADRM 模組,請執行
Install-Module aadrm
- 使用線上到服務
Connect-aadrmservice -environmentname azureusgovernment
- 執行
(Get-aadrmconfiguration).RightsManagementServiceId
以取得 Rights Management Service 識別碼
- 登入您的 DNS 提供者,並流覽至網域的 DNS 設定以新增 SRV 記錄
- 服務 =
_rmsredir
- 通訊協定 =
_http
- Name =
_tcp
- 目標 =
[GUID].rms.aadrm.us
(其中 GUID 是 Rights Management Service ID) - 埠 =
80
- Priority、Weight、Seconds、TTL = 預設值
- 服務 =
- 將自定義網域與 Azure 入口網站 中的租用戶產生關聯。 建立自定義網域的關聯將會在 DNS 中新增專案,這可能需要幾分鐘的時間才能確認新增值。
- 登入 Office 系統管理中心,並新增網域(例如:contoso.us),以建立使用者。 在驗證程式中,可能需要更多 DNS 變更。 驗證完成後,即可建立使用者。
加密的 DNS 組態(Mac、iOS、Android)
- 登入您的 DNS 提供者,並流覽至網域的 DNS 設定以新增 SRV 記錄
- 服務 =
_rmsdisco
- 通訊協定 =
_http
- Name =
_tcp
- 目標 =
api.aadrm.us
- 埠 =
80
- Priority、Weight、Seconds、TTL = 預設值
- 服務 =
標籤移轉
GCC High 和 DoD 客戶需要使用 PowerShell 移轉所有現有的標籤。 傳統 AIP 移轉方法 不適用於 GCC High 和 DoD 客戶。
使用 New-Label Cmdlet 來移轉現有的敏感度標籤。 開始移轉之前,請務必遵循 使用安全性與合規性中心 連線和執行 Cmdlet 的指示。
現有敏感度標籤具有加密時的移轉範例:
New-Label -Name 'aipscopetest' -Tooltip 'aipscopetest' -Comment 'admin notes' -DisplayName 'aipscopetest' -Identity 'b342447b-eab9-ea11-8360-001a7dda7113' -EncryptionEnabled $true -EncryptionProtectionType 'template' -EncryptionTemplateId 'a32027d7-ea77-4ba8-b2a9-7101a4e44d89' -EncryptionAipTemplateScopes "['allcompany@labelaction.onmicrosoft.com','admin@labelaction.onmicrosoft.com']"
AIP 應用程式設定
使用 Azure 資訊保護 用戶端時,您必須設定下列其中一個登錄機碼,將 Windows 上的 AIP 應用程式指向正確的主權雲端。 請務必針對您的設定使用正確的值。
統一標籤用戶端的 AIP 應用程式設定
相關:僅限 AIP 統一卷標用戶端
登錄節點 | HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIP |
---|---|
名稱 | CloudEnvType |
ReplTest1 | 0 = 商業 (預設值) 1 = GCC 2 = GCC High 3 = DoD |
類型 | REG_DWORD |
注意
- 如果此登錄機碼是空的、不正確或遺失的,則行為會還原為預設值 (0 = Commercial)。
- 如果索引鍵是空的或不正確的,列印錯誤也會新增至記錄檔。
- 卸載之後,請務必不要刪除登錄機碼。
傳統用戶端的 AIP 應用程式設定
相關:僅限 AIP 傳統用戶端
登錄節點 | HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIP |
---|---|
名稱 | WebServiceUrl |
ReplTest1 | https://api.informationprotection.azure.us |
類型 | REG_SZ (字串) |
防火牆和網路基礎結構
如果您有設定為允許特定連線的防火牆或類似的插播網路裝置,請使用下列設定來確保 Azure 資訊保護 的順暢通訊。
TLS 用戶端對服務連線:請勿終止與 rms.aadrm.us URL 的 TLS 用戶端對服務連線(例如,執行封包層級檢查)。
您可以使用下列 PowerShell 命令來協助您判斷用戶端連線是否在到達 Azure Rights Management 服務之前終止:
$request = [System.Net.HttpWebRequest]::Create("https://admin.aadrm.us/admin/admin.svc") $request.GetResponse() $request.ServicePoint.Certificate.Issuer
結果應該會顯示發行 CA 來自 Microsoft CA,例如:
CN=Microsoft Secure Server CA 2011, O=Microsoft Corporation, L=Redmond, S=Washington, C=US
。 如果您看到不是來自 Microsoft 的發行 CA 名稱,可能是您的安全客戶端對服務連線正在終止,而且必須在防火牆上重新設定。下載標籤和標籤原則(僅限 AIP 傳統用戶端):若要讓 Azure 資訊保護 傳統用戶端下載標籤和標籤原則,請允許透過 HTTPS api.informationprotection.azure.us URL。
如需詳細資訊,請參閱
服務標籤
請務必允許存取下列 服務標籤的所有埠:
- AzureInformationProtection
- AzureActiveDirectory
- AzureFrontDoor.Frontend