Azure 信息保护租户密钥的操作

注意

你是否想要了解 Microsoft Purview 信息保护(以前称为 Microsoft 信息保护 (MIP))方面的信息?

Azure 信息保护加载项已停用,并替换为 Microsoft 365 应用和服务中内置的标签。 详细了解其他 Azure 信息保护组件的支持状态

Microsoft Purview 信息保护客户端(不含加载项)已正式发布

根据你的租户密钥拓扑,可以对 Azure 信息保护租户密钥进行不同级别的控制并承担相应责任。 两种密钥拓扑分别由 Microsoft 托管和客户托管。

这种在 Azure 密钥保管库中自行管理租户密钥的方式通常称为“自带密钥”(BYOK)。 有关此方案以及如何在这两种租户密钥拓扑之间进行选择的详细信息,请参阅计划和实现你的 Azure 信息保护租户密钥

下表介绍了你可以执行的操作,具体取决于你为 Azure 信息保护租户密钥所选择的拓扑。

生命周期操作 由 Microsoft 管理(默认) 由客户管理 (BYOK)
撤消你的租户密钥 否(自动)
重新生成租户密钥
备份和恢复你的租户密钥
导出你的租户密钥
对违规行为做出响应

确定实施了哪种拓扑之后,请选择以下的某个链接,获取这些针对 Azure 信息保护租户密钥的操作的相关详细信息:

但是,如果要通过从 Active Directory Rights Management Services 导入受信任的发布域 (TPD) 来创建 Azure 信息保护租户密钥,则此导入操作是从 AD RMS 迁移到 Azure 信息保护的一部分。 作为设计的一部分,只能将 AD RMS TPD 导入到一个租户。