Außerbetriebsetzen und Deaktivieren des Schutzes für Azure Information Protection
Hinweis
Suchen Sie nach Microsoft Purview Information Protection, ehemals Microsoft Information Protection (MIP)?
Das Azure Information Protection-Add-In wird eingestellt und durch Bezeichnungen ersetzt, die in Ihre Microsoft 365-Apps und -Dienste integriert sind. Erfahren Sie mehr über den Supportstatus anderer Azure Information Protection-Komponenten.
Der Microsoft Purview Information Protection-Client (ohne das Add-In) ist allgemein verfügbar.
Sie haben immer die Kontrolle darüber, ob Ihre Organisation Inhalt mithilfe des Azure Rights Management-Diensts von Azure Information Protection schützt. Wenn Sie entscheiden, dass dieser Information Protection-Dienst nicht mehr verwendet werden soll, können Sie sicher sein, dass Ihnen die bisher geschützten Inhalte trotzdem weiter uneingeschränkt zur Verfügung stehen.
Wenn Sie keinen weiteren Zugriff auf zuvor geschützte Inhalte mehr benötigen, deaktivieren Sie den Dienst, und lassen Sie Ihr Abonnement für Azure Information Protection ablaufen. Dies ist zum Beispiel angebracht, nachdem Sie das Testen von Azure Information Protection abgeschlossen haben, und bevor Sie es in einer Produktionsumgebung bereitstellen.
Wenn Sie jedoch Azure Information Protection in der Produktion eingesetzt und Dokumente und E-Mails geschützt haben, stellen Sie sicher, dass Sie eine Kopie Ihres Azure Information Protection-Mandantenschlüssels und der geeigneten vertrauenswürdigen Veröffentlichungsdomäne (TPD) haben, bevor Sie den Azure Rights Management-Dienst deaktivieren. Vergewissern Sie sich, dass Sie eine Kopie Ihres Schlüssels und der TPD haben, bevor Ihr Abonnement abläuft, um sicherzustellen, dass Sie nach der Deaktivierung des Dienstes weiterhin auf Inhalte zugreifen können, die durch Azure Rights Management geschützt wurden.
Wenn Sie die Bring Your Own Key-Lösung (BYOK) verwendet haben, in der Sie Ihren eigenen Schlüssel in einem HSM generieren und verwalten, verfügen Sie bereits über Ihren Azure Information Protection-Mandantenschlüssel. Sie werden auch eine geeignete vertrauenswürdige Veröffentlichungsdomäne haben, wenn Sie die Anweisungen befolgt haben, die auf einen zukünftigen Ausstieg aus der Cloud vorbereiten. Wenn Ihr Tenant-Schlüssel jedoch von Microsoft verwaltet wurde (der Standard), lesen Sie die Anweisungen zum Exportieren Ihres Tenant-Schlüssels im Artikel Bedienung Ihres Azure Information Protection Tenant-Schlüssels.
Tipp
Auch nach Ablauf Ihres Abonnements bleiben Ihre Azure Information Protection-Mandanten für die Nutzung von Inhalten für einen längeren Zeitraum verfügbar. Sie können ihren Mandantenschlüssel jedoch nicht mehr exportieren.
Wenn Sie Ihren Azure Information Protection-Mandantenschlüssel und die TPD haben, können Sie Rights Management on premises (AD RMS) bereitstellen und Ihren Mandantenschlüssel als vertrauenswürdige Veröffentlichungsdomäne (TPD) importieren. Sie haben dann die folgenden Möglichkeiten zum Außerbetriebsetzen Ihrer Azure Information Protection-Bereitstellung:
Wenn das auf Sie zutrifft ... | … gehen Sie folgendermaßen vor: |
---|---|
Alle Benutzer sollten weiterhin Rights Management verwenden, wobei Sie jedoch eine lokale Lösung statt Azure Information Protection verwenden sollten → | Leiten Sie Ihre Clients zur lokalen Bereitstellung um, indem Sie den Registrierungsschlüssel LicensingRedirection für Office 2016 oder Office 2013 verwenden. Anweisungen hierzu finden Sie im Abschnitt Service-Ermittlung in den RMS-Client-Bereitstellungshinweisen. |
Sie möchten die Verwendung von Technologien zur Rechteverwaltung vollständig einstellen → | Gewähren Sie einem bestimmten Administrator Superbenutzerrechte und installieren Sie den Azure Information Protection-Client für diesen Benutzer. Dieser Administrator kann dann das PowerShell-Modul von diesem Client aus verwenden, um Dateien in Ordnern, die durch Azure Information Protection geschützt wurden, massenweise zu entschlüsseln. Der Schutz dieser Dateien wird aufgehoben, sodass sie ohne eine Rights Management-Technologie wie Azure Information Protection oder AD RMS gelesen werden können. Da dieses PowerShell-Modul sowohl mit Azure Information Protection als auch mit AD RMS verwendet werden kann, haben Sie die Möglichkeit, Dateien vor oder nach der Deaktivierung des Schutzdienstes von Azure Information Protection oder in einer Kombination zu entschlüsseln. |
Sie sind nicht in der Lage, alle Dateien zu identifizieren, die durch Azure Information Protection geschützt wurden. Oder Sie möchten, dass alle Benutzer automatisch alle geschützten Dateien lesen können, die verpasst wurden → | Stellen Sie eine Registrierungseinstellung auf allen Clientcomputern bereit, indem Sie den Registrierungsschlüssel LicensingRedirection für Office 2016 und Office 2013 verwenden, wie im Abschnitt Service-Ermittlung in den RMS-Client-Bereitstellungshinweisen beschrieben. |
Sie möchten einen kontrollierten, manuellen Wiederherstellungsdienst für alle Dateien, die übersehen wurden → | Gewähren Sie bestimmten Benutzern in einer Datenwiederherstellungsgruppe Superbenutzerrechte und installieren Sie den Azure Information Protection-Client für diese Benutzer, damit sie den Schutz von Dateien aufheben können, wenn diese Aktion von Standardbenutzern angefordert wird. Setzen Sie auf allen Computern die Registry-Einstellung ein, um zu verhindern, dass Benutzer neue Dateien schützen, indem Sie DisableCreation auf 1 setzen, wie in Office Registry Settings beschrieben. |
Weitere Informationen zu den Vorgehensweisen in dieser Tabelle finden Sie in den folgenden Ressourcen:
Informationen zu AD RMS und Bereitstellungsreferenzen finden Sie unter Active Directory-Rechteverwaltungsdienste (Übersicht).
Anweisungen zum Importieren Ihres Azure Information Protection-Mandantenschlüssels als TPD-Datei finden Sie unter Hinzufügen einer vertrauenswürdigen Veröffentlichungsdomäne.
Informationen zur Verwendung von PowerShell mit dem Azure Information Protection-Client finden Sie unter Verwenden von PowerShell mit dem Azure Information Protection-Client.
Wenn Sie bereit sind, den Schutzdienst von Azure Information Protection zu deaktivieren, folgen Sie den folgenden Anweisungen.
Deaktivieren des Schutzdiensts
Zum Deaktivieren des Schutzdiensts von Azure Information Protection müssen Sie PowerShell verwenden. Sie können diesen Dienst nicht mehr über Administratorportale aktivieren oder deaktivieren.
Installieren Sie das Modul AIPService, um den Schutzdienst zu konfigurieren und zu verwalten. Anweisungen finden Sie unter Installation des AIPService PowerShell-Moduls.
Führen Sie in einer PowerShell-Sitzung Connect-AipService aus und geben Sie nach Aufforderung die globalen Administrator-Kontodetails für Ihren Azure Information Protection-Mandant an.
Führen Sie Get-AipService aus, um den aktuellen Status des Schutzdiensts zu bestätigen. Der Status Aktiviert bestätigt die Aktivierung; Deaktiviert zeigt an, dass der Dienst deaktiviert ist.
Führen Sie zum Deaktivieren des Diensts Disable-AipService aus.
Führen Sie Get-AipService erneut aus, um zu überprüfen, ob der Schutzdienst jetzt deaktiviert ist. Jetzt sollte der Status als Deaktiviert angezeigt werden.
Führen Sie Disconnect-AipService aus, um die Verbindung mit dem Dienst zu trennen, und schließen Sie Ihre PowerShell-Sitzung.