Compartilhar via


Implantando o conector do Microsoft Rights Management

Use essas informações para saber mais sobre o conector do Microsoft Rights Management e, em seguida, como implantá-lo com êxito para sua organização. Esse conector fornece proteção de dados para implantações locais existentes que usam o Microsoft Exchange Server, o SharePoint Server ou servidores de arquivos que executam o Windows Server e a FCI ( Infraestrutura de Classificação de Arquivos ).

Visão geral do conector do Microsoft Rights Management

O conector do RMS (Microsoft Rights Management) permite que você habilite rapidamente os servidores locais existentes a usarem a funcionalidade do IRM (Information Rights Management) com o serviço do Microsoft Rights Management (Azure RMS) baseado em nuvem. Com essa funcionalidade, a TI e os usuários podem proteger facilmente documentos e imagens dentro da sua organização e fora, sem precisar instalar uma infraestrutura adicional ou estabelecer relações de confiança com outras organizações.

O conector RMS é um serviço de volume pequeno que você instala localmente, em servidores que executam o Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012. Além de executar o conector em computadores físicos, você também pode executá-lo em máquinas virtuais, incluindo VMs IaaS do Azure. Depois de implantar o conector, ele atua como uma interface de comunicação (uma retransmissão) entre os servidores locais e o serviço de nuvem, conforme mostrado na imagem a seguir. As setas indicam a direção na qual as conexões de rede são iniciadas.

Visão geral da arquitetura do conector do RMS

Servidores locais com suporte

O conector RMS dá suporte aos seguintes servidores locais: Exchange Server, SharePoint Server e servidores de arquivos que executam o Windows Server e usam a Infraestrutura de Classificação de Arquivos para classificar e aplicar políticas a documentos do Office em uma pasta.

Observação

Se você quiser proteger vários tipos de arquivo (não apenas documentos do Office) usando a Infraestrutura de Classificação de Arquivos, não use o conector RMS, mas use os cmdlets AzureInformationProtection.

Versões desses servidores locais compatíveis com o conector RMS:

Tipo de servidor Versões suportadas
Exchange Server – Exchange Server 2019
– Exchange Server 2016
– Exchange Server 2013
SharePoint Server - SharePoint Server 2019
- SharePoint Server 2016
– SharePoint Server 2013
Servidores de arquivos que executam o Windows Server
e use a FCI (Infraestrutura de Classificação de Arquivos)
– Windows Server 2016
– Windows Server 2012 R2
– Windows Server 2012

Suporte para cenários híbridos

Você pode usar o conector RMS mesmo que alguns de seus usuários estejam se conectando a serviços online, em um cenário híbrido. Por exemplo, as caixas de correio de alguns usuários usam o Exchange Online e as caixas de correio de alguns usuários usam o Exchange Server. Depois de instalar o conector do RMS, todos os usuários poderão proteger e consumir emails e anexos usando o Azure RMS e a proteção de informações funciona perfeitamente entre as duas configurações de implantação.

Suporte para chaves gerenciadas pelo cliente (BYOK)

Se você gerenciar sua própria chave de locatário para o Azure RMS (o cenário traga sua própria chave ou BYOK), o conector RMS e os servidores locais que a usam não acessarão o HSM (módulo de segurança de hardware) que contém sua chave de locatário. Isso ocorre porque todas as operações criptográficas que usam a chave de locatário são executadas no Azure RMS e não no local.

Se você quiser saber mais sobre esse cenário em que gerencia sua chave de locatário, consulte Gerenciando a chave raiz do serviço do Azure Rights Management.

Pré-requisitos para o conector RMS

Antes de instalar o conector do RMS, verifique se os requisitos a seguir estão em vigor.

Requirement Mais informações
O serviço de proteção é ativado Ativar o serviço Azure Rights Management
Sincronização de diretórios entre suas florestas locais do Active Directory e a ID do Microsoft Entra Depois que o RMS é ativado, a ID do Microsoft Entra deve ser configurada para trabalhar com os usuários e grupos em seu banco de dados do Active Directory.

Importante: você deve fazer essa etapa de sincronização de diretório para que o conector RMS funcione, mesmo para uma rede de teste. Embora você possa usar a ID do Microsoft 365 e do Microsoft Entra usando contas criadas manualmente no Microsoft Entra ID, esse conector exige que as contas na ID do Microsoft Entra sejam sincronizadas com o Active Directory Domain Services; A sincronização manual de senha não é suficiente.

Para obter mais informações, consulte os seguintes recursos:

- Integrar domínios do Active Directory local à ID do Microsoft Entra

- Comparação de ferramentas de integração do diretório de Identidade Híbrida
Um mínimo de dois computadores membros nos quais instalar o conector RMS:

- Um computador físico ou virtual de 64 bits executando um dos seguintes sistemas operacionais: Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012.

- Pelo menos 1 GB de RAM.

- Um mínimo de 64 GB de espaço em disco.

- Pelo menos um adaptador de rede.

– Acesso à Internet por meio de um firewall (ou proxy Web) que não requer autenticação.

- Deve estar em uma floresta ou domínio que confie em outras florestas na organização que contêm instalações de servidores exchange ou SharePoint que você deseja usar com o conector RMS.

- .NET 4.7.2 instalado. Dependendo do sistema, talvez seja necessário baixar e instalar isso separadamente.
Para tolerância a falhas e alta disponibilidade, você deve instalar o conector RMS em no mínimo dois computadores.

Dica: se você estiver usando o Outlook Web Access ou dispositivos móveis que usam o Exchange ActiveSync IRM e é essencial manter o acesso a emails e anexos protegidos pelo Azure RMS, recomendamos que você implante um grupo de servidores conectores com balanceamento de carga para garantir a alta disponibilidade.

Você não precisa de servidores dedicados para executar o conector, mas deve instalá-lo em um computador separado dos servidores que usarão o conector.

Importante: não instale o conector em um computador que executa o Exchange Server, o SharePoint Server ou um servidor de arquivos configurado para infraestrutura de classificação de arquivos se você quiser usar a funcionalidade desses serviços com o Azure RMS. Além disso, não instale esse conector em um controlador de domínio.

Se você tiver cargas de trabalho de servidor que deseja usar com o conector RMS, mas seus servidores estiverem em domínios que não são confiáveis pelo domínio do qual você deseja executar o conector, poderá instalar servidores conectores RMS adicionais nesses domínios não confiáveis ou em outros domínios em sua floresta.

Não há limite para o número de servidores conectores que você pode executar para sua organização e todos os servidores conectores instalados em uma organização compartilham a mesma configuração. No entanto, para configurar o conector para autorizar servidores, você deve ser capaz de procurar as contas de servidor ou serviço que deseja autorizar, o que significa que você deve executar a ferramenta de administração do RMS em uma floresta da qual você pode procurar essas contas.
TLS versão 1.2 Para obter mais informações, consulte Impor o TLS 1.2 para o Conector do Azure RMS.

Etapas para implantar o conector RMS

O conector não verifica automaticamente todos os pré-requisitos necessários para uma implantação bem-sucedida, portanto, verifique se eles estão em vigor antes de começar. A implantação exige que você instale o conector, configure o conector e configure os servidores que você deseja usar o conector.

Próximas etapas

Vá para a Etapa 1: Instalando e configurando o conector do Microsoft Rights Management.