Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Use essas informações para saber mais sobre o conector do Microsoft Rights Management e, em seguida, como implantá-lo com êxito para sua organização. Esse conector fornece proteção de dados para implantações locais existentes que usam o Microsoft Exchange Server, o SharePoint Server ou servidores de arquivos que executam o Windows Server e a FCI ( Infraestrutura de Classificação de Arquivos ).
Visão geral do conector do Microsoft Rights Management
O conector do RMS (Microsoft Rights Management) permite que você habilite rapidamente os servidores locais existentes a usarem a funcionalidade do IRM (Information Rights Management) com o serviço do Microsoft Rights Management (Azure RMS) baseado em nuvem. Com essa funcionalidade, a TI e os usuários podem proteger facilmente documentos e imagens dentro da sua organização e fora, sem precisar instalar uma infraestrutura adicional ou estabelecer relações de confiança com outras organizações.
O conector RMS é um serviço de volume pequeno que você instala localmente, em servidores que executam o Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012. Além de executar o conector em computadores físicos, você também pode executá-lo em máquinas virtuais, incluindo VMs IaaS do Azure. Depois de implantar o conector, ele atua como uma interface de comunicação (uma retransmissão) entre os servidores locais e o serviço de nuvem, conforme mostrado na imagem a seguir. As setas indicam a direção na qual as conexões de rede são iniciadas.
Servidores locais com suporte
O conector RMS dá suporte aos seguintes servidores locais: Exchange Server, SharePoint Server e servidores de arquivos que executam o Windows Server e usam a Infraestrutura de Classificação de Arquivos para classificar e aplicar políticas a documentos do Office em uma pasta.
Observação
Se você quiser proteger vários tipos de arquivo (não apenas documentos do Office) usando a Infraestrutura de Classificação de Arquivos, não use o conector RMS, mas use os cmdlets AzureInformationProtection.
Versões desses servidores locais compatíveis com o conector RMS:
Tipo de servidor | Versões suportadas |
---|---|
Exchange Server | – Exchange Server 2019 – Exchange Server 2016 – Exchange Server 2013 |
SharePoint Server | - SharePoint Server 2019 - SharePoint Server 2016 – SharePoint Server 2013 |
Servidores de arquivos que executam o Windows Server e use a FCI (Infraestrutura de Classificação de Arquivos) |
– Windows Server 2016 – Windows Server 2012 R2 – Windows Server 2012 |
Suporte para cenários híbridos
Você pode usar o conector RMS mesmo que alguns de seus usuários estejam se conectando a serviços online, em um cenário híbrido. Por exemplo, as caixas de correio de alguns usuários usam o Exchange Online e as caixas de correio de alguns usuários usam o Exchange Server. Depois de instalar o conector do RMS, todos os usuários poderão proteger e consumir emails e anexos usando o Azure RMS e a proteção de informações funciona perfeitamente entre as duas configurações de implantação.
Suporte para chaves gerenciadas pelo cliente (BYOK)
Se você gerenciar sua própria chave de locatário para o Azure RMS (o cenário traga sua própria chave ou BYOK), o conector RMS e os servidores locais que a usam não acessarão o HSM (módulo de segurança de hardware) que contém sua chave de locatário. Isso ocorre porque todas as operações criptográficas que usam a chave de locatário são executadas no Azure RMS e não no local.
Se você quiser saber mais sobre esse cenário em que gerencia sua chave de locatário, consulte Gerenciando a chave raiz do serviço do Azure Rights Management.
Pré-requisitos para o conector RMS
Antes de instalar o conector do RMS, verifique se os requisitos a seguir estão em vigor.
Requirement | Mais informações |
---|---|
O serviço de proteção é ativado | Ativar o serviço Azure Rights Management |
Sincronização de diretórios entre suas florestas locais do Active Directory e a ID do Microsoft Entra | Depois que o RMS é ativado, a ID do Microsoft Entra deve ser configurada para trabalhar com os usuários e grupos em seu banco de dados do Active Directory. Importante: você deve fazer essa etapa de sincronização de diretório para que o conector RMS funcione, mesmo para uma rede de teste. Embora você possa usar a ID do Microsoft 365 e do Microsoft Entra usando contas criadas manualmente no Microsoft Entra ID, esse conector exige que as contas na ID do Microsoft Entra sejam sincronizadas com o Active Directory Domain Services; A sincronização manual de senha não é suficiente. Para obter mais informações, consulte os seguintes recursos: - Integrar domínios do Active Directory local à ID do Microsoft Entra - Comparação de ferramentas de integração do diretório de Identidade Híbrida |
Um mínimo de dois computadores membros nos quais instalar o conector RMS: - Um computador físico ou virtual de 64 bits executando um dos seguintes sistemas operacionais: Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012. - Pelo menos 1 GB de RAM. - Um mínimo de 64 GB de espaço em disco. - Pelo menos um adaptador de rede. – Acesso à Internet por meio de um firewall (ou proxy Web) que não requer autenticação. - Deve estar em uma floresta ou domínio que confie em outras florestas na organização que contêm instalações de servidores exchange ou SharePoint que você deseja usar com o conector RMS. - .NET 4.7.2 instalado. Dependendo do sistema, talvez seja necessário baixar e instalar isso separadamente. |
Para tolerância a falhas e alta disponibilidade, você deve instalar o conector RMS em no mínimo dois computadores. Dica: se você estiver usando o Outlook Web Access ou dispositivos móveis que usam o Exchange ActiveSync IRM e é essencial manter o acesso a emails e anexos protegidos pelo Azure RMS, recomendamos que você implante um grupo de servidores conectores com balanceamento de carga para garantir a alta disponibilidade. Você não precisa de servidores dedicados para executar o conector, mas deve instalá-lo em um computador separado dos servidores que usarão o conector. Importante: não instale o conector em um computador que executa o Exchange Server, o SharePoint Server ou um servidor de arquivos configurado para infraestrutura de classificação de arquivos se você quiser usar a funcionalidade desses serviços com o Azure RMS. Além disso, não instale esse conector em um controlador de domínio. Se você tiver cargas de trabalho de servidor que deseja usar com o conector RMS, mas seus servidores estiverem em domínios que não são confiáveis pelo domínio do qual você deseja executar o conector, poderá instalar servidores conectores RMS adicionais nesses domínios não confiáveis ou em outros domínios em sua floresta. Não há limite para o número de servidores conectores que você pode executar para sua organização e todos os servidores conectores instalados em uma organização compartilham a mesma configuração. No entanto, para configurar o conector para autorizar servidores, você deve ser capaz de procurar as contas de servidor ou serviço que deseja autorizar, o que significa que você deve executar a ferramenta de administração do RMS em uma floresta da qual você pode procurar essas contas. |
TLS versão 1.2 | Para obter mais informações, consulte Impor o TLS 1.2 para o Conector do Azure RMS. |
Etapas para implantar o conector RMS
O conector não verifica automaticamente todos os pré-requisitos necessários para uma implantação bem-sucedida, portanto, verifique se eles estão em vigor antes de começar. A implantação exige que você instale o conector, configure o conector e configure os servidores que você deseja usar o conector.
Etapa 1: Instalando o conector RMS
Etapa 2: Inserindo credenciais
Etapa 4: Configurando o balanceamento de carga e a alta disponibilidade
Próximas etapas
Vá para a Etapa 1: Instalando e configurando o conector do Microsoft Rights Management.