Vorgänge für Ihren Azure Information Protection-Mandantenschlüssel

Hinweis

Suchen Sie nach Microsoft Purview Information Protection, ehemals Microsoft Information Protection (MIP)?

Das Azure Information Protection-Add-In wird eingestellt und durch Bezeichnungen ersetzt, die in Ihre Microsoft 365-Apps und -Dienste integriert sind. Erfahren Sie mehr über den Supportstatus anderer Azure Information Protection-Komponenten.

Der Microsoft Purview Information Protection-Client (ohne das Add-In) ist allgemein verfügbar.

Je nach Ihrer Mandantenschlüsseltopologie für Azure Information Protection haben Sie unterschiedliche Steuerungsebenen und Verantwortung für Ihren Azure Information Protection-Mandantenschlüssel. Die beiden wichtigsten Topologien sind von Microsoft verwaltet und vom Kunden verwaltet.

Wenn Sie Ihren eigenen Mandantenschlüssel in Azure Key Vault verwalten, wird dies häufig als Bring Your Own Key (BYOK) bezeichnet. Weitere Informationen zum Mandantenschlüssel und BYOK finden Sie unter Planen und Implementieren Ihres Azure Information Protection-Mandantenschlüssels.

In der folgenden Tabelle sind die Vorgänge aufgeführt, die Sie je nach der Topologie ausführen können, die Sie für Ihren Azure Information Protection-Mandantenschlüssel ausgewählt haben.

Lebenszyklusvorgänge Von Microsoft verwaltet (Standard) Vom Kunden verwaltet (BYOK)
Widerrufen des Mandantenschlüssels Dies ist kein automatischer Vorgang. Ja
Siehe Schlüssel des Mieters neu eingeben. Ja Ja
Sichern und Wiederherstellen Des Mandantenschlüssels No Ja
Exportieren Des Mandantenschlüssels Ja No
Reagieren auf eine Verletzung Ja Ja

Nachdem Sie ermittelt haben, welche Topologie Sie implementiert haben, wählen Sie einen der folgenden Links aus, um weitere Informationen zu diesen Vorgängen für Ihren Azure Information Protection-Mandantenschlüssel zu erhalten:

Wenn Sie jedoch einen Azure Information Protection-Mandantenschlüssel erstellen möchten, indem Sie eine vertrauenswürdige Veröffentlichungsfunktion importieren Standard (TPD) aus Active Directory Rights Management Services, ist dieser Importvorgang Teil der Migration von AD RMS zu Azure Information Protection. Im Rahmen des Designs kann ein AD RMS-TPD nur in einen Mandanten importiert werden.