Description du service Azure Information Protection Premium pour le gouvernement
Remarque
Pour fournir une expérience utilisateur unifiée et rationalisée, le client classique Azure Information Protection et la gestion des étiquettes dans le portail Azure sont dépréciés pour les clients GCC, GCC-H et DoD depuis le 31 septembre 2021.
Le client classique sera officiellement retiré et cessera de fonctionner le 31 mars 2022.
Tous les utilisateurs actuels du client classique Azure Information Protection doivent migrer vers la plateforme d'étiquetage unifiée Microsoft Purview Information Protection et passer au client d'étiquetage unifié. Pour en savoir plus, consultez notre blog sur la migration.
Comment utiliser cette description de service
L'étiquetage unifié Azure Information Protection est disponible pour les clients GCC, GCC High et DoD.
La description du service Azure Information Protection Premium Government est conçue pour offrir une vue d’ensemble de notre offre dans les environnements GCC High et DoD, et informe sur les différences de fonctionnalités par rapport aux offres commerciales Azure Information Protection Premium.
Azure Information Protection Premium Government et les services tiers
Certains services Azure Information Protection Premium offrent la possibilité de travailler en toute transparence avec des applications et des services tiers.
Ces applications et services tiers peuvent impliquer le stockage, l’émission et le traitement du contenu client de votre organisation dans des systèmes tiers qui sont en dehors de l’infrastructure de Azure Information Protection Premium, et par conséquent ne sont pas couverts par nos engagements de respect et de protection des données.
Veillez à consulter les déclarations de confidentialité et de conformité fournies par les tiers lors de l’évaluation de l’utilisation appropriée de ces services pour votre organisation.
Parité avec les offres commerciales Azure Information Protection Premium
Pour plus d’informations sur les différences connues existantes entre Azure Information Protection Premium GCC High/DoD et l’offre commerciale, consultez la disponibilité des fonctionnalités cloud pour les clients US Government pour Azure Information Protection.
Configuration d’Azure Information Protection pour les clients GCC High et DoD
Les détails de configuration suivants sont pertinents pour toutes les solutions Azure Information Protection pour les clients GCC High et DoD, y compris les solutions d’étiquetage unifiées.
- Activer Rights Management pour le locataire
- Configuration DNS pour le chiffrement (Windows)
- Configuration DNS pour le chiffrement (Mac, iOS, Android)
- Migration d’étiquettes
- Configuration des applications AIP
Important
À compter de la mise à jour de juillet 2020, tous les nouveaux clients GCC High de la solution d’étiquetage unifiée Azure Information Protection peuvent utiliser uniquement les fonctionnalités du menu Général et du menu Scanneur.
Activer Rights Management pour le locataire
Pour que le chiffrement fonctionne correctement, le service Rights Management doit être activé pour le locataire.
- Vérifiez si le service Rights Management est activé
- Lancez PowerShell en tant qu’administrateur
- Exécutez
Install-Module aadrm
si le module AADRM n’est pas installé - Connectez-vous au service à l’aide de
Connect-aadrmservice -environmentname azureusgovernment
- Exécutez
(Get-AadrmConfiguration).FunctionalState
et vérifiez si l’état estEnabled
- Si l’état fonctionnel est
Disabled
, exécutezEnable-Aadrm
Configuration DNS pour le chiffrement (Windows)
Pour que le chiffrement fonctionne correctement, les applications clientes Office doivent se connecter à l’instance GCC, GCC High/DoD du service et démarrer à partir de là. Pour rediriger les applications clientes vers l’instance de service appropriée, l’administrateur du locataire doit configurer un enregistrement SRV DNS avec des informations sur l’URL Azure RMS. Sans l’enregistrement SRV DNS, l’application cliente tentera en vain de se connecter à l’instance de cloud public par défaut.
En outre, l’hypothèse est que les utilisateurs se connectent avec le nom d’utilisateur basé sur le domaine appartenant au locataire (par exemple : joe@contoso.us) et non le nom d’utilisateur onmicrosoft (par exemple : joe@contoso.onmicrosoft.us). Le nom de domaine issu du nom d’utilisateur est utilisé pour la redirection DNS vers l’instance de service appropriée.
- Obtenir l’ID du service Rights Management
- Lancez PowerShell en tant qu’administrateur
- Si le module AADRM n’est pas installé, exécutez
Install-Module aadrm
- Connectez-vous au service à l’aide de
Connect-aadrmservice -environmentname azureusgovernment
- Exécutez
(Get-aadrmconfiguration).RightsManagementServiceId
pour obtenir l’ID du service Rights Management
- Connectez-vous à votre fournisseur DNS et accédez aux paramètres DNS du domaine pour ajouter un nouvel enregistrement SRV
- Service =
_rmsredir
- Protocole =
_http
- Nom =
_tcp
- Cible =
[GUID].rms.aadrm.us
(où GUID est l’ID du service Rights Management) - Port =
80
- Priorité, Poids, Secondes, TTL = valeurs par défaut
- Service =
- Associez le domaine personnalisé au locataire dans le portail Azure. L’association du domaine personnalisé ajoute une entrée dans DNS, ce qui peut prendre quelques minutes pour vérifier après l’ajout de la valeur.
- Connectez-vous au Centre d’administration Office et ajoutez le domaine (exemple : contoso.us) pour la création d’utilisateurs. Au cours du processus de vérification, d’autres modifications DNS peuvent être requises. Une fois la vérification effectuée, des utilisateurs peuvent être créés.
Configuration DNS pour le chiffrement (Mac, iOS, Android)
- Connectez-vous à votre fournisseur DNS et accédez aux paramètres DNS du domaine pour ajouter un nouvel enregistrement SRV
- Service =
_rmsdisco
- Protocole =
_http
- Nom =
_tcp
- Cible =
api.aadrm.us
- Port =
80
- Priorité, Poids, Secondes, TTL = valeurs par défaut
- Service =
Migration d’étiquettes
Les clients GCC High et DoD doivent migrer toutes les étiquettes existantes à l’aide de PowerShell. Les méthodes de migration AIP traditionnelles ne s’appliquent pas aux clients GCC High et DoD.
Utilisez la cmdlet New-Label pour migrer vos étiquettes de confidentialité existantes. Veillez à suivre les instructions de connexion et d’exécution de l’applet de commande à l’aide du Centre de sécurité et de conformité avant de commencer votre migration.
Exemple de migration lorsqu’une étiquette de confidentialité existante a un chiffrement :
New-Label -Name 'aipscopetest' -Tooltip 'aipscopetest' -Comment 'admin notes' -DisplayName 'aipscopetest' -Identity 'b342447b-eab9-ea11-8360-001a7dda7113' -EncryptionEnabled $true -EncryptionProtectionType 'template' -EncryptionTemplateId 'a32027d7-ea77-4ba8-b2a9-7101a4e44d89' -EncryptionAipTemplateScopes "['allcompany@labelaction.onmicrosoft.com','admin@labelaction.onmicrosoft.com']"
Configuration des applications AIP
Lorsque vous utilisez le client Azure Information Protection, vous devez configurer l’une des clés de registre suivantes pour pointer vos applications AIP sur Windows vers le cloud souverain approprié. Assurez-vous d’utiliser les valeurs correctes pour votre configuration.
- Configuration des applications AIP pour le client d’étiquetage unifié
- Configuration des applications AIP pour le client classique
Configuration des applications AIP pour le client d’étiquetage unifié
Pertinent pour : le client d’étiquetage unifié AIP uniquement
Nœud de registre | HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIP |
---|---|
Nom | CloudEnvType |
Valeur | 0 = Commercial (par défaut) 1 = GCC 2 = GCC High 3 = DoD |
Type | REG_DWORD |
Remarque
- Si cette clé de registre est vide, incorrecte ou manquante, le comportement revient à sa valeur par défaut (0 = Commercial).
- Si la clé est vide ou incorrecte, une erreur d’impression est également ajoutée au journal.
- Veillez à ne pas supprimer la clé de registre après la désinstallation.
Configuration des applications AIP pour le client classique
Pertinent pour : le client classique AIP uniquement
Nœud de registre | HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIP |
---|---|
Nom | WebServiceUrl |
Valeur | https://api.informationprotection.azure.us |
Type | REG_SZ (String) |
Pare-feux et infrastructure réseau
Si vous disposez d’un pare-feu ou d’appareils réseau actifs similaires configurés pour autoriser des connexions spécifiques, utilisez les paramètres suivants afin de garantir une communication fluide pour Azure Information Protection.
Connexion client à service TLS : ne terminez pas la connexion client à service TLS à l’URL rms.aadrm.us (par exemple, pour effectuer une inspection au niveau du paquet).
Vous pouvez utiliser les commandes PowerShell suivantes pour vous aider à déterminer si votre connexion cliente est arrêtée avant d’atteindre le service Azure Rights Management :
$request = [System.Net.HttpWebRequest]::Create("https://admin.aadrm.us/admin/admin.svc") $request.GetResponse() $request.ServicePoint.Certificate.Issuer
Le résultat doit indiquer que l’autorité de certification émettrice provient d’une autorité de certification Microsoft, par exemple :
CN=Microsoft Secure Server CA 2011, O=Microsoft Corporation, L=Redmond, S=Washington, C=US
. Si vous voyez un nom d’autorité de certification émettrice qui ne provient pas de Microsoft, il est probable que votre connexion client à service sécurisée soit arrêtée et nécessite d'être reconfigurée sur votre pare-feu.Téléchargement d’étiquettes et de stratégies d’étiquettes (client classique AIP uniquement) : pour permettre au client classique Azure Information Protection de télécharger des étiquettes et des stratégies d’étiquettes, autorisez l’URL api.informationprotection.azure.us sur HTTPS.
Pour plus d’informations, consultez l’article suivant :
- Points de terminaison DoD du secteur public américain Office 365
- Points de terminaison GCC High du secteur public américain Office 365
Étiquettes de service
Veillez à autoriser l’accès à tous les ports pour les Étiquettes de service suivantes :
- AzureInformationProtection
- AzureActiveDirectory
- AzureFrontDoor.Frontend