Requisitos adicionais do Microsoft Entra para a Proteção de Informações do Azure
Observação
Está procurando pela Proteção de Informações do Microsoft Purview, conhecida anteriormente como MIP (Proteção de Informações da Microsoft)?
O suplemento Proteção de Informações do Azure é desativado e substituído por rótulos internos aos seus aplicativos e serviços do Microsoft 365. Saiba mais sobre o status de suporte de outros componentes da Proteção de Informações do Azure.
O cliente Microsoft Purview Information Protection (sem o suplemento) está disponível para o público em geral.
Um diretório do Microsoft Entra é um requisito para usar a Proteção de Informações do Azure. Use uma conta de um diretório do Microsoft Entra para entrar no portal de conformidade do Microsoft Purview ou no portal do Microsoft Purview.
Se você tiver uma assinatura que inclua o Microsoft Purview Information Protection ou o Azure Rights Management, seu diretório do Microsoft Entra será criado automaticamente para você, se necessário.
As seções a seguir listam requisitos adicionais do AIP e do Microsoft Entra para cenários específicos.
uporte para autenticação baseada em certificado (CBA)
Os aplicativos de proteção de informações para iOS e Android oferecem suporte à autenticação baseada em certificado.
Para obter mais informações, confira Introdução à autenticação baseada em certificado no Microsoft Entra ID.
MFA (Autenticação Multifator) e Proteção de Informações do Azure
Para usar a MFA (autenticação multifator) com a Proteção de Informações do Azure, você deve ter pelo menos uma das seguintes opções instaladas:
Locatários gerenciados pela Microsoft, com Microsoft Entra ID ou Microsoft 365. Configure o Azure MFA para impor MFA para usuários.
Para saber mais, veja:
Locatários federados, onde os servidores de federação operam localmente. Configure seus servidores de federação para o Microsoft Entra ID ou Microsoft 365. Por exemplo, se você estiver usando o AD FS, consulte Configurar métodos de autenticação adicionais para o AD FS.
Requisitos do conector do Rights Management
O conector Rights Management e o mecanismo de varredura Microsoft Purview Information Protection não oferecem suporte a MFA.
Se você implantar o conector ou scanner, as seguintes contas não devem exigir MFA:
- A conta que instala e configura o conector.
- A conta principal de serviço no Microsoft Entra ID, Aadrm_S-1-7-0, que o conector cria.
- A conta de serviço que executa o scanner.
Os valores UPN do usuário não correspondem aos seus endereços de e-mail
As configurações em que os valores UPN dos usuários não correspondem aos endereços de email não são uma configuração recomendada e não oferecem suporte ao logon único para a Proteção de Informações do Azure.
Se não for possível alterar o valor UPN, configure IDs alternativas para os usuários relevantes e instrua-os como entrar no Office usando essa ID alternativa.
Para saber mais, veja:
- Como configurar a ID de logon alternativa
- Os aplicativos do Office solicitam periodicamente credenciais para SharePoint, OneDrive e Lync Online.
Dica
Se o nome de domínio no valor UPN for um domínio verificado para seu locatário, adicione o valor UPN do usuário como outro endereço de email ao atributo proxyAddresses do Microsoft Entra ID. Isso permite que o usuário seja autorizado para o Azure Rights Management se seu valor UPN for especificado no momento em que os direitos de uso forem concedidos.
Para obter mais informações, consulte Preparando usuários e grupos para a Proteção de Informações do Azure.
Autenticando no local usando o AD FS ou outro provedor de autenticação
Se você estiver usando um dispositivo móvel ou computador Mac que se autentica no local usando o AD FS ou um provedor de autenticação equivalente, deverá usar o AD FS em uma das seguintes configurações:
- Uma versão mínima do servidor do Windows Server 2016
- Um provedor de autenticação alternativo que oferece suporte ao protocolo OAuth 2.0
Próximas etapas
Para verificar outros requisitos, consulte Requisitos para a Proteção de Informações do Azure.