Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье рассматриваются различия между поддержкой Защита информации Microsoft Purview для Office 365, предоставляемой компанией 21Vianet, и коммерческими предложениями, которые ограничиваются предложением, ранее известным как Azure Information Protection (AIP), а также конкретные инструкции по настройке для клиентов в Китае, включая установку сканера защиты информации и управление заданиями сканирования содержимого.
Различия между 21Vianet и коммерческими предложениями
Хотя наша цель заключается в том, чтобы предоставить клиентам в Китае все коммерческие функции и функции с нашей поддержкой Защита информации Microsoft Purview для Office 365, предоставляемой предложением 21Vianet, есть некоторые отсутствующие функции:
Шифрование служб Active Directory Rights Management Services (AD RMS) поддерживается только в Приложения Microsoft 365 для предприятий (сборка 11731.10000 или более поздней версии). Office профессиональный плюс не поддерживает AD RMS.
Миграция из AD RMS в службу Azure Rights Management в настоящее время недоступна.
Поддерживается обмен зашифрованными электронными письмами с пользователями в коммерческом облаке.
Общий доступ к документам и вложениям электронной почты пользователям в коммерческом облаке в настоящее время недоступен. Сюда входят Office 365, управляемые пользователями 21Vianet в коммерческом облаке, не Office 365 пользователями 21Vianet в коммерческом облаке, а также пользователями с лицензией RMS для частных лиц.
IRM с SharePoint (защищенные IRM сайты и библиотеки) в настоящее время недоступны.
Расширение мобильного устройства для AD RMS в настоящее время недоступно.
Средство просмотра Защита информации Microsoft Purview для iOS и Android не поддерживается Azure 21Vianet для Китая.
Область проверки на портале Microsoft Purview недоступна для клиентов в Китае. Используйте команды PowerShell вместо выполнения действий на портале, таких как управление заданиями проверки содержимого и их выполнение.
Конечные точки сети для клиента Защита информации Microsoft Purview в среде 21Vianet отличаются от конечных точек, необходимых для других облачных служб. Требуется сетевое подключение клиентов к следующим конечным точкам:
- Скачивание политик меток и меток:
*.protection.partner.outlook.cn - Служба Azure Rights Management:
*.aadrm.cn
- Скачивание политик меток и меток:
отслеживание документов и отзыв пользователями в настоящее время недоступны.
Конфигурация для клиентов в 21Vianet
Чтобы настроить поддержку Защита информации Microsoft Purview для Office 365, которыми управляет 21Vianet, выполните следующие действия.
Добавьте субъект-службу Синхронизации Microsoft Information Protection.
Установите и настройте клиент Защита информации Microsoft Purview.
Установите сканер защиты информации и управляйте заданиями сканирования содержимого.
Шаг 1. Включение Rights Management для клиента
Чтобы шифрование работало правильно, для клиента должна быть включена служба Azure Rights Management.
Проверьте, включена ли эта служба:
- Запустите PowerShell от имени администратора.
- Если модуль AIPService не установлен, выполните команду
Install-Module AipService. - Импортируйте модуль с помощью
Import-Module AipService. - Подключитесь к службе с помощью
Connect-AipService -environmentname azurechinacloud. - Запустите
(Get-AipServiceConfiguration).FunctionalStateи проверка, если состояние равноEnabled.
Если функциональное состояние —
Disabled, выполните командуEnable-AipService.
Шаг 2. Добавление субъекта-службы Microsoft Information Protection Sync
Субъект-служба Microsoft Information Protection Sync по умолчанию недоступна в клиентах Azure для Китая и требуется для Защита информации Microsoft Purview. Создайте этот субъект-службу вручную с помощью модуля Azure Az PowerShell.
Если у вас не установлен модуль Azure Az, установите его или используйте ресурс, в котором предварительно установлен модуль Azure Az, например Azure Cloud Shell. Дополнительные сведения см. в статье Установка модуля Azure Az PowerShell.
Подключитесь к службе с помощью командлета Connect-AzAccount и
azurechinacloudимени среды:Connect-azaccount -environmentname azurechinacloudСоздайте субъект-службу синхронизации Microsoft Information Protection вручную с помощью командлета New-AzADServicePrincipal и
870c4f2e-85b6-4d43-bdda-6ed9a579b725идентификатора приложения для службы синхронизации Защита информации Microsoft Purview:New-AzADServicePrincipal -ApplicationId 870c4f2e-85b6-4d43-bdda-6ed9a579b725После добавления субъекта-службы добавьте соответствующие разрешения, необходимые для службы.
Шаг 3. Настройка шифрования DNS
Чтобы шифрование работало правильно, клиентские приложения Office должны подключиться к экземпляру службы для Китая и выполнить начальную загрузку оттуда. Чтобы перенаправить клиентские приложения в нужный экземпляр службы, администратор клиента должен настроить запись DNS SRV со сведениями о URL-адресе службы Azure Rights Management. Без записи SRV DNS клиентское приложение попытается подключиться к экземпляру общедоступного облака по умолчанию и завершится ошибкой.
Кроме того, предполагается, что пользователи будут входить с именем пользователя на основе домена, принадлежащего клиенту (например, ), [email protected]а не onmschina имени пользователя (например, [email protected]). Доменное имя из имени пользователя используется для перенаправления DNS на правильный экземпляр службы.
Настройка шифрования DNS — Windows
Получите идентификатор службы Azure Rights Management:
- Запустите PowerShell от имени администратора.
- Если модуль AIPService не установлен, выполните команду
Install-Module AipService. - Подключитесь к службе с помощью
Connect-AipService -environmentname azurechinacloud. - Выполните команду
(Get-AipServiceConfiguration).RightsManagementServiceId, чтобы получить идентификатор службы.
Войдите в поставщик DNS, перейдите к параметрам DNS для домена, а затем добавьте новую запись SRV.
- Service =
_rmsredir - Протокол =
_http - Имя =
_tcp - Target =
[GUID].rms.aadrm.cn(где GUID — это идентификатор службы Azure Rights Management). - Priority, Weight, Seconds, TTL = значения по умолчанию
- Service =
Свяжите личный домен с клиентом в портал Azure. При этом добавляется запись в DNS, для проверки которой может потребоваться несколько минут после добавления значения в параметры DNS.
Войдите в Центр администрирования Microsoft 365 с соответствующими учетными данными глобального администратора и добавьте домен (например,
contoso.cn) для создания пользователя. В процессе проверки могут потребоваться дополнительные изменения DNS. После завершения проверки пользователи могут быть созданы.
Настройка шифрования DNS — Mac, iOS, Android
Войдите в поставщик DNS, перейдите к параметрам DNS для домена, а затем добавьте новую запись SRV.
- Service =
_rmsdisco - Протокол =
_http - Имя =
_tcp - Target =
api.aadrm.cn - Порт =
80 - Priority, Weight, Seconds, TTL = значения по умолчанию
Шаг 4. Установка и настройка клиента маркировки
Скачайте и установите клиент Защита информации Microsoft Purview из Центра загрузки Майкрософт.
Дополнительные сведения см. в разделе:
- Расширение меток конфиденциальности в Windows
- клиент Защита информации Microsoft Purview — управление выпусками и поддержка
Шаг 5. Настройка параметров Windows
Для проверки подлинности Windows требуется следующий раздел реестра, указывающий на правильное национальное облако для Azure для Китая:
- Узел реестра =
HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIP - Имя =
CloudEnvType - Value =
6(по умолчанию = 0) - Type =
REG_DWORD
Важно!
Не удаляйте раздел реестра после удаления. Если ключ пуст, неправильный или отсутствует, функция будет работать как значение по умолчанию (значение по умолчанию = 0 для коммерческого облака). Если ключ пуст или неправильный, в журнал также добавляется ошибка печати.
Шаг 6. Установка сканера защиты информации и управление заданиями сканирования содержимого
Установите сканер Защита информации Microsoft Purview для проверки сети и общих папок содержимого на наличие конфиденциальных данных, а также примените метки классификации и защиты, как указано в политике вашей организации.
При настройке заданий сканирования содержимого и управлении ими используйте следующую процедуру вместо портала Microsoft Purview , используемого коммерческими предложениями.
Дополнительные сведения см . в разделах Сведения о сканере защиты информации и Управление заданиями сканирования содержимого только с помощью PowerShell.
Чтобы установить и настроить сканер, выполните следующие действия:
Войдите на Windows Server компьютер, на который будет запущен сканер. Используйте учетную запись с правами локального администратора и с разрешениями на запись в базу данных SQL Server master.
Начните с закрытой оболочки PowerShell. Если вы ранее установили сканер защиты информации, убедитесь, что служба сканера Защита информации Microsoft Purview остановлена.
Откройте сеанс Windows PowerShell с параметром Запуск от имени администратора.
Запустите командлет Install-Scanner, указав экземпляр SQL Server, на котором нужно создать базу данных для Защита информации Microsoft Purview сканера, и понятное имя кластера сканера.
Install-Scanner -SqlServerInstance <name> -Cluster <cluster name>Совет
Вы можете использовать одно и то же имя кластера в команде Install-Scanner , чтобы связать несколько узлов сканера с тем же кластером. Использование одного кластера для нескольких узлов проверки позволяет нескольким сканерам работать вместе для выполнения проверок.
Убедитесь, что служба теперь установлена с помощью служб администрирования>.
Установленная служба называется Защита информации Microsoft Purview Scanner и настроена для запуска с помощью созданной учетной записи службы проверки.
Получите маркер Azure для использования со сканером. Маркер Microsoft Entra позволяет сканеру проходить проверку подлинности в службе шифрования Azure Rights Management, что позволяет сканеру работать в неинтерактивном режиме.
Откройте портал Azure и создайте приложение Microsoft Entra, чтобы указать маркер доступа для проверки подлинности. Дополнительные сведения см. в статье Автоматическое выполнение командлетов для защиты информации.
Совет
При создании и настройке приложений Microsoft Entra для команды Set-Authentication в области Запрашивать разрешения API отображается вкладка API, которые моя организация использует вместо вкладки API Майкрософт. Выберите API, которые моя организация использует, чтобы затем выбрать Службы Azure Rights Management.
С Windows Server компьютера, если вашей учетной записи службы сканера предоставлен локальный вход для установки, войдите с помощью этой учетной записи и запустите сеанс PowerShell.
Если вашей учетной записи службы сканера не удается предоставить локальное право входа для установки, используйте параметр OnBehalfOf с командлетом Set-Authentication, как описано в разделе Автоматический запуск командлетов для меток защиты информации.
Запустите Set-Authentication, указав значения, скопированные из приложения Microsoft Entra:
Set-Authentication -AppId <ID of the registered app> -AppSecret <client secret sting> -TenantId <your tenant ID> -DelegatedUser <Azure AD account>Например:
$pscreds = Get-Credential CONTOSO\scanner Set-Authentication -AppId "77c3c1c3-abf9-404e-8b2b-4652836c8c66" -AppSecret "OAkk+rnuYc/u+]ah2kNxVbtrDGbS47L4" -DelegatedUser [email protected] -TenantId "9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a" -OnBehalfOf $pscreds Acquired application access token on behalf of CONTOSO\scanner.
Теперь у сканера есть маркер для проверки подлинности для Microsoft Entra идентификатора. Этот маркер действителен в течение одного года, двух лет или никогда в соответствии с конфигурацией секрета клиента веб-приложения /API в Microsoft Entra идентификаторе. По истечении срока действия маркера необходимо повторить эту процедуру.
Выполните командлет Set-ScannerConfiguration , чтобы настроить работу сканера в автономном режиме. Бежать:
Set-ScannerConfiguration -OnlineConfiguration OffЗапустите командлет Set-ScannerContentScanJob , чтобы создать задание проверки содержимого по умолчанию.
Единственным обязательным параметром в командлете Set-ScannerContentScanJob является Принудительно. Однако на данный момент может потребоваться определить другие параметры для задания проверки содержимого. Например:
Set-ScannerContentScanJob -Schedule Manual -DiscoverInformationTypes PolicyOnly -Enforce Off -DefaultLabelType PolicyDefault -RelabelFiles Off -PreserveFileDetails On -IncludeFileTypes '' -ExcludeFileTypes '.msg,.tmp' -DefaultOwner <account running the scanner>Приведенный выше синтаксис настраивает следующие параметры при продолжении настройки:
- Позволяет вручную планировать выполнение сканера
- Задает типы информации для обнаружения на основе политики меток конфиденциальности
- Не применяет политику меток конфиденциальности
- Автоматически помечает файлы на основе содержимого, используя метку по умолчанию, определенную для политики меток конфиденциальности.
- Не допускает повторную маркировку файлов
- Сохраняет сведения о файлах при проверке и автоматическом присвоении меток, включая дату изменения, последнего изменения и изменения значений
- Задает средство проверки для исключения файлов .msg и .tmp при запуске
- Задает владельца по умолчанию учетную запись, которую вы хотите использовать при запуске сканера
Используйте командлет Add-ScannerRepository , чтобы определить репозитории, которые требуется сканировать в задании проверки содержимого. Например, выполните команду:
Add-ScannerRepository -OverrideContentScanJob Off -Path 'c:\repoToScan'Используйте один из следующих синтаксисов в зависимости от типа добавляемого репозитория:
- Для сетевого ресурса используйте .
\\Server\Folder - Для библиотеки SharePoint используйте
http://sharepoint.contoso.com/Shared%20Documents/Folder. - Для локального пути:
C:\Folder - Для UNC-пути:
\\Server\Folder
Примечание.
Подстановочные знаки не поддерживаются, а расположения WebDav не поддерживаются.
Чтобы изменить репозиторий позже, используйте командлет Set-ScannerRepository .
- Для сетевого ресурса используйте .
При необходимости выполните следующие действия.
- Запуск цикла обнаружения и просмотр отчетов для сканера
- Использование PowerShell для настройки сканера для применения классификации и защиты
- Настройка политики защиты от потери данных с помощью сканера с помощью PowerShell
В следующей таблице перечислены командлеты PowerShell, относящиеся к установке сканера и управлению заданиями проверки содержимого.
| Командлет | Описание |
|---|---|
| Add-ScannerRepository | Добавляет новый репозиторий в задание проверки содержимого. |
| Get-ScannerConfiguration | Возвращает сведения о кластере. |
| Get-ScannerContentScan | Возвращает сведения о задании сканирования содержимого. |
| Get-ScannerRepository | Возвращает сведения о репозиториях, определенных для задания сканирования содержимого. |
| Remove-ScannerContentScan | Удаляет задание сканирования содержимого. |
| Remove-ScannerRepository | Удаляет репозиторий из задания проверки содержимого. |
| Set-ScannerContentScan | Определяет параметры для задания сканирования содержимого. |
| Set-ScannerRepository | Определяет параметры для существующего репозитория в задании проверки содержимого. |
Дополнительные сведения см. в разделе: