(0) exportieren Drucken
Alle erweitern

Rights Management-Verbindungsdienst

Veröffentlicht: August 2013

Letzte Aktualisierung: Oktober 2013

Betrifft: Office 365, Windows Azure AD Rights Management, Windows Server 2008 R2, Windows Server 2012

Dieses Thema enthält Informationen zum Microsoft Rights Management-Verbindungsdienst und dessen Verwendung zum Schutz von Informationen in vorhandenen lokalen Bereitstellungen mit Microsoft Exchange Server, Microsoft Office SharePoint Server oder Betriebssystemen wie Windows Server 2012 oder Windows Server 2008 R2.

Überblick zum Microsoft Rights Management-Verbindungsdienst

Beim Microsoft Rights Management-Verbindungsdienst (Microsoft RMS-Verbindungsdienst) handelt es sich um eine Anwendung, mit deren Hilfe die Funktionen zur Verwaltung von Informationsrechten (Information Rights Management, IRM) vorhandener lokaler Server wie Microsoft Exchange- oder Microsoft SharePoint-Server auf einfache Weise mit den cloudbasierten Microsoft Rights Management-Diensten verwendet werden können.

Der Microsoft Rights Management-Verbindungsdienst wird lokal mit geringem Ressourcenbedarf unter Windows Server 2012 oder Windows Server 2008 R2 installiert. Nach dem Installieren und Konfigurieren dient der Dienst als Kommunikationsschnittstelle zwischen den lokalen Servern mit IRM-Funktionalität und dem Cloud-Dienst.

Mithilfe des Microsoft Rights Management-Verbindungsdiensts können Sie die folgenden unterstützten Produkte und Technologien so konfigurieren, dass das Microsoft Rights Management-Cloudangebot auf einfache Weise für lokale Bereitstellungen in Ihrer Organisation genutzt werden kann:

  • Exchange Server 2013

  • Exchange Server 2010

  • Microsoft Office SharePoint Server 2013

  • Microsoft Office SharePoint Server 2010

Installationsvoraussetzungen für den Microsoft Rights Management-Verbindungsdienst

Für die Installation des Microsoft Rights Management-Verbindungsdiensts müssen Sie zunächst Ihren Microsoft RMS-Dienst einrichten und konfigurieren.

Dies umfasst die folgenden Schritte:

  1. Erstellen Sie einen Microsoft RMS- oder Office 365-Mandanten.



    Registrieren Sie sich für einen Office 365 Enterprise-Mandanten, und aktivieren Sie Microsoft RMS.

    1. Erstellen Sie einen Office 365-Mandanten.

    2. Melden Sie sich bei https://portal.microsoftonline.com an.

    3. Wechseln Sie zu Diensteinstellungen, und klicken Sie auf Rechteverwaltung.

    4. Klicken Sie auf Verwalten.

    5. Klicken Sie auf Aktivieren.


      noteHinweis
      Ein Kauf von Microsoft RMS ohne die Verwendung des Office 365-Portals ist zurzeit nicht möglich. Wenn Sie die Office 365-Funktionen nicht nutzen möchten, können Sie Office 365 während der Registrierung aus Ihrem Einkaufswagen entfernen.

    Registrieren Sie sich für die eigenständige Version von Microsoft RMS.

    1. Laden Sie die Testversion herunter.

    2. Erwerben Sie den Dienst.

      noteHinweis
      Wenn Sie bereits für andere Zwecke einen Azure AD-Mandanten erstellt haben, können Sie das entsprechende Konto hinzufügen. Wählen Sie dazu während der Registrierung die Option Vorhandenes Konto hinzufügen aus.

  2. Aktivieren Sie die Verzeichnissynchronisierung zwischen Ihren Active Directory-Gesamtstrukturen und Windows Azure AD.


    Nach dem Aktivieren von Microsoft RMS muss Azure Active Directory für die Verwendung der Benutzer und Gruppen Ihres Active Directory eingerichtet werden. Es ist zwar möglich, Office 365 mit manuell erstellten Konten in Azure Active Directory zu verwenden, für die Nutzung von Microsoft RMS mit dem Microsoft RMS-Verbindungsdienst müssen die Konten in Windows Azure AD jedoch mit Active Directory synchronisiert sein.

  3. Aktivieren Sie optional den Verbund zwischen Active Directory und Windows Azure AD.


    Sie können den Identitätsverbund zwischen Ihrem lokalen Verzeichnis und Windows Azure AD aktivieren, um durch einmaliges Anmelden für den Microsoft RMS-Dienst eine nahtlosere Nutzung zu ermöglichen. Anweisungen zum Einrichten eines Verbunds zwischen Active Directory und Windows Azure AD mit AD FS finden Sie unter http://technet.microsoft.com/de-DE/library/hh967628.aspx.


    Für bestimmte Konfigurationen, z. B. für den Zugriff von Office 2013-Clients auf geschützte Bibliotheken von SharePoint 2013, muss der Verbund aktiviert sein.


    Wenn alle Voraussetzungen erfüllt sind, können Sie den Microsoft Rights Management-Verbindungsdienst mithilfe der nachfolgenden Schritte in Ihrer Umgebung installieren.


So installieren Sie den Microsoft Rights Management-Verbindungsdienst

  1. Richten Sie einen Computer für den Microsoft Rights Management-Verbindungsdienst ein. Der Computer muss die folgenden Kriterien erfüllen:


    • Physischer oder virtueller 64-Bit-Computer mit Windows Server 2012 oder Windows Server 2008 R2

    • Mindestens 1 GB RAM

    • Mindestens 64 GB Speicherplatz

    • Mindestens eine Netzwerkschnittstelle

    • Internetzugriff über eine Firewall oder einen Proxy ohne Authentifizierung

    • Gesamtstruktur oder Domäne mit Vertrauensstellung zu allen anderen Gesamtstrukturen in Ihrer Organisation, in denen Exchange- oder SharePoint-Serverinstallationen zur Integration in Azure RMS vorhanden sind


    Für Fehlertoleranz und hohe Verfügbarkeit sind mindestens zwei Verbindungsdienstcomputer erforderlich.


    noteHinweis
    Pro Azure RMS-Mandant muss ein Verbindungsdienst (ggf. mit mehreren Servern für hohe Verfügbarkeit) installiert werden. Sie müssen nicht wie bei AD RMS eine Installation pro Gesamtstruktur ausführen.

  2. Laden Sie die Binärdateien für den Microsoft Rights Management-Verbindungsdienst unter http://go.microsoft.com/fwlink/?LinkId=314106 herunter. Führen Sie auf dem Zielcomputer als Benutzer mit Administratorberechtigungen die Datei RMSConnectorsetup.exe aus.


  3. Nach dem Starten von Setup können Sie zwischen der Installation des Microsoft Rights Management-Verbindungsdiensts und dem dazugehörigen Verwaltungstool oder nur der Installation des Verwaltungstools auswählen. Wählen Sie die erste Option aus, um den Verbindungsdienst auf dem lokalen Computer zu installieren. Mithilfe der zweiten Option können Sie das Verwaltungstool auf einem Administratorcomputer installieren.

    Für die Installation nur des Verwaltungstools gelten die folgenden Mindestanforderungen:

    • Physischer oder virtueller 64-Bit-Computer mit Windows Server 2012, Windows Server 2008 R2, Windows 8 oder Windows 7

    • Mindestens 1 GB RAM

    • Mindestens 64 GB Speicherplatz

    • Mindestens eine Netzwerkschnittstelle

    • Internetzugriff über eine Firewall oder einen Proxy ohne Authentifizierung


    Klicken Sie auf Weiter. Daraufhin werden die Endbenutzer-Lizenzbedingungen für den Microsoft RMS-Verbindungsdienst angezeigt. Lesen Sie die Lizenzbedingungen, und klicken Sie auf die entsprechende Option, wenn Sie den Bedingungen zustimmen. Klicken Sie dann auf Weiter.

Eingeben von Anmeldeinformationen

Sobald Sie mit der Verwendung des Microsoft Rights Management-Verbindungsdiensts beginnen, müssen Sie Anmeldeinformationen mit ausreichenden Rechten eingeben. Es genügt dabei ein Konto mit einer der folgenden Berechtigungen:

  • Office 365-Mandantenadministrator: Konto mit Administratorrechten für den Office 365-Mandanten

  • Globaler Microsoft RMS-Mandantenadministrator: Konto mit Administratorrechten für den Microsoft RMS-Mandanten

  • Administrator für den Microsoft RMS-Verbindungsdienst: Konto in Windows Azure AD mit Berechtigungen zum Installieren und Verwalten des Microsoft RMS-Verbindungsdiensts für die Organisation

Wenn Sie sich für die letzte Option entscheiden, müssen Sie die folgenden Schritte ausführen, um die Administratorrolle für den Microsoft RMS-Verbindungsdienst zuzuweisen:

  1. Installieren Sie die aktuelle MSI-Datei für Microsoft RMS Admin (in der Verbindungsdienstinstallation enthalten).

  2. Führen Sie in Windows PowerShell die folgenden Befehle aus:
    Import-Module aadrm
    Connect-AadrmService //provide Office365 Tenant Administrator or Microsoft RMS Tenant Global Administrator credential

  3. Führen Sie anschließend einen der folgenden Befehle aus:
    Add-AadrmRoleBasedAdministrator -EmailAddress <email address> -Role "GlobalAdministrator"
    oder
    Add-AadrmRoleBasedAdministrator -ObjectId <object id> -Role "ConnectorAdministrator"
    oder
    Add-AadrmRoleBasedAdministrator -SecurityGroupDisplayName <group Name> -Role "ConnectorAdministrator"

Geben Sie gültige Anmeldeinformationen ein, und klicken Sie auf Weiter. Sie müssen bestätigen, dass die Installation auf dem lokalen Computer ausgeführt werden soll. Nachdem Sie auf Installieren geklickt haben, werden die Voraussetzungen überprüft, Internet Information Services und weitere erforderliche Software falls noch nicht vorhanden installiert und die Verbindungsdienstsoftware installiert und konfiguriert.

In diesem Schritt werden auch die erforderlichen Konfigurationen in Microsoft RMS ausgeführt. Dazu gehört das Erstellen einer leeren Tabelle für Server, von denen der Verbindungsdienst zur Kommunikation mit Microsoft RMS verwendet werden darf. Es werden außerdem Autorisierungszertifikate erstellt, von Microsoft RMS heruntergeladen und auf dem lokalen Computer installiert. Diese werden über DPAPI unter dem lokalen Systemkonto geschützt.

Nachdem Setup abgeschlossen wurde, wird eine Bestätigungsseite und die Option zum Konfigurieren der Verbindung angezeigt. Wenn Sie die Option aktivieren und dann auf Fertig stellen klicken, wird das Verwaltungstool des Microsoft RMS-Verbindungsdiensts gestartet.

Konfigurieren für Lastenausgleich und hohe Verfügbarkeit

Für eine zuverlässige Verbindung zwischen Ihren Servern und Microsoft RMS wird empfohlen, mindestens zwei Verbindungsdienstserver bereitzustellen und einen Lastausgleich vorzunehmen.

Ein zweiter Verbindungsdienstknoten wird auf die gleiche Weise installiert wie der erste Knoten. Nach der Installation müssen Sie einen URL-Servernamen für den Verbindungsdienst definieren und ein Lastenausgleichssystem konfigurieren.

Als URL-Servername für den Verbindungsdienst kann ein beliebiger Name in einem von Ihnen kontrollierten Namespace verwendet werden. Sie können beispielsweise in Ihrem DNS einen Eintrag für Verbindungsdienst.IhreDomäne.com erstellen und ihn auf eine IP-Adresse in Ihrem Lastenausgleichssystem zeigen lassen. Es werden keine besonderen Anforderungen an den Namen gestellt, und er muss nicht auf den Verbindungsdienstservern selbst konfiguriert werden. Der Name muss auch nicht im Internet aufgelöst werden können, sofern nicht die Kommunikation zwischen Ihren Exchange- und SharePoint-Servern und dem Verbindungsdienst über das Internet erfolgen soll. Es wird empfohlen, den Namen nach einer entsprechenden Konfiguration von Exchange- oder SharePoint-Servern nicht mehr zu ändern, da andernfalls alle IRM-Konfigurationen auf den Servern gelöscht und die Server neu konfiguriert werden müssen.

Nachdem der Name im DNS erstellt wurde und auf eine IP-Adresse zeigt, müssen Sie den Lastenausgleich für diese Adresse konfigurieren, indem Sie ihn auf die Verbindungsdienstserver zeigen lassen. Dabei können Sie einen beliebigen IP-basierten Lastenausgleich verwenden, u. a. auch die Netzwerklastenausgleich-Komponente (NLB-Komponente) von Windows Server. Weitere Informationen zum Konfigurieren von NLB finden Sie unter http://technet.microsoft.com/de-de/library/cc732855(v=ws.10).aspx.

Das Lastenausgleichssystem muss entsprechend den folgenden Kriterien konfiguriert werden:

  • Ports: 80 (für HTTP) oder 443 (für HTTPS)

  • Affinität: Keine

  • Verteilungsmethode: Gleich

Konfigurieren des Microsoft Rights Management-Verbindungsdiensts für das Verwenden von HTTPS/SSL

Das Verwenden von TLS ist beim Verbindungsdienst zwar optional, wird aber im Allgemeinen bei jedem HTTP-basierten sicherheitsrelevanten Dienst empfohlen.

Für eine TLS/SSL-Kommunikation mit dem Verbindungsdienst müssen Sie lediglich auf jedem Verbindungsdienstknoten ein SSL-Zertifikat installieren, das für den zu verwendenden Verbindungsdienstnamen in IIS gültig ist, und es an die Standardwebsite binden.

Wenn Sie die Exchange- und SharePoint-Server für die Kommunikation mit dem Verbindungsdienst über eine HTTPS-URL konfigurieren, wird vom Verbindungsdienst automatisch HTTPS verwendet. Änderungen an der Konfiguration des Verbindungsdiensts sind dafür nicht erforderlich. Wenn Sie sich für diese Option entscheiden, müssen Sie sicherstellen, dass auf allen Verbindungsdienstknoten ein gültiges SSL-Zertifikat vorhanden ist.

Ist Ihr Verbindungsdienstserver in einem Netzwerk ohne direkte Internetverbindung installiert und muss für ausgehenden Internetzugriff manuell für einen Proxyserver konfiguriert werden, können Sie die Verwendung eines Proxys für den RMS-Verbindungsdienst über folgenden Registrierungswert festlegen:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AADRM\Connector]

"ProxyAddress"="http://MyProxyDomainOrIPaddress:MyProxyPort"

Nach dieser Änderung müssen Sie den Server neu starten oder IISReset ausführen, damit die Änderung in Kraft tritt.

Autorisieren von Servern zur Verwendung des Microsoft Rights Management-Verbindungsdiensts

Die einzige erforderliche Konfiguration zur Verwendung des Microsoft RMS-Verbindungsdiensts ist das Autorisieren von Servern, von denen der Dienst verwendet werden darf. Dazu müssen Sie das Verwaltungstool des Microsoft RMS-Verbindungsdiensts auf einem Verbindungsdienstserver oder einem separaten Computer, auf dem das Verwaltungstool installiert wurde, starten und Einträge zur Liste der zulässigen Server hinzufügen.

Es muss unbedingt beachtet werden, dass Server, die zur Liste der zulässigen Server hinzugefügt werden, besondere Berechtigungen erhalten. Alle Server, die als Exchange-Server konfiguriert sind, erhalten für den entsprechenden Microsoft RMS-Mandanten Administratorberechtigungen (Superuser) für den gesamten Inhalt. Sie müssen darauf achten, diese Berechtigungen nicht für Konten zu gewähren, die nicht von Exchange-Servern Ihrer Organisation verwendet werden. Server, die als SharePoint-Server konfiguriert sind, erhalten reguläre Benutzerberechtigungen.

Es muss außerdem beachtet werden, dass von unterschiedlichen Servern, die über einen gemeinsamen Eintrag autorisiert werden, auch die entsprechenden RMS-Zertifikate gemeinsam verwendet werden. Dies ist der Fall, wenn Sie anstelle eines einzelnen Serverkontos eine Active Directory-Gruppe oder ein von mehreren Servern verwendetes Dienstkonto autorisieren. Werden die RMS-Zertifikate gemeinsam verwendet, gelten alle Server in der Gruppe als Besitzer von Inhalt, der durch einen Server der Gruppe geschützt ist. Es wird daher dringend empfohlen, die Exchange-Server in einer Organisation nicht einzeln, sondern über eine gemeinsame Gruppe zu autorisieren. Die gleiche Empfehlung gilt für die Server einer SharePoint-Serverfarm.

Hinzufügen eines Servers zur Liste der zulässigen Server

Klicken Sie auf Hinzufügen, um eine Gruppe von Servern zur Liste der zulässigen Server hinzuzufügen. Sie können daraufhin den Namen eines Active Directory-Objekts eingeben, das autorisiert werden soll, oder Ihr Verzeichnis nach zu autorisierenden Objekten durchsuchen.

Es muss unbedingt sichergestellt werden, dass das richtige Objekt autorisiert wird. Damit der Verbindungsdienst vom Server verwendet werden darf, muss das Konto autorisiert werden, das vom Dienst zur Kommunikation mit dem RMS-Dienst verwendet wird. Wird der Dienst als Dienstkonto ausgeführt, muss im Allgemeinen das Dienstkonto autorisiert werden. Wird er als lokales System ausgeführt, muss das Computerobjekt (z. B. SERVERNAME$) autorisiert werden. Sofern möglich, ist es empfehlenswert, anstelle von einzelnen Servernamen Gruppen zu verwenden.

Im Fall von Exchange-Servern muss eine Gruppe mit allen Serverobjekten verwendet werden, auf denen Exchange ausgeführt wird. Von Exchange wird standardmäßig eine Servergruppe mit allen Exchange-Servern in der Gesamtstruktur erstellt. Es ist empfohlen, diese Gruppe zu verwenden, statt einzelne Server zu autorisieren.

Bei Standard-SharePoint-Installationen wird der Dienst als lokales System ausgeführt. Erstellen Sie daher für entsprechende SharePoint-Server eine Active Directory-Gruppe mit allen Computerobjekten für die SharePoint-Server in der Farm, und fügen Sie diese Gruppe zur Liste der zulässigen Server hinzu.

In der empfohlenen Konfiguration wird SharePoint unter einem manuell konfigurierten Dienstkonto ausgeführt. Autorisieren Sie das Dienstkonto, das für den SharePoint-Zentraladministrationsdienst verwendet wird, damit SharePoint über die dazugehörige Administrationskonsole konfiguriert werden kann. Außerdem muss das Konto autorisiert werden, das für den SharePoint-Anwendungspool konfiguriert ist, damit die SharePoint-Server selbst aktiviert werden können. Durch Erstellen einer Gruppe mit diesen beiden Konten, sofern sie nicht identisch sind, kann das Verwalten der Konfiguration erleichtert werden.

Konfigurieren von Servern für das Verwenden des Microsoft Rights Management-Verbindungsdiensts

Wenn der Verbindungsdienst bereit ist und von Servern verwendet werden darf, müssen die SharePoint- und Exchange-Server für das Verwenden von IRM konfiguriert werden.

In diesem Abschnitt werden die Voraussetzungen und die Schritte beschrieben, die zum Konfigurieren von SharePoint- und Exchange-Servern für das Verwenden des Verbindungsdiensts erforderlich sind.

noteHinweis
Nachdem ein Server für das Verwenden des Verbindungsdiensts konfiguriert wurde, sind ggf. auf dem Server vorhandene, lokal installierte Clientanwendungen nicht mehr mit Microsoft RMS funktionsfähig, da von den Anwendungen vergeblich versucht wird, den Verbindungsdienst ebenfalls zu verwenden. Ist beispielsweise Office 2010 lokal auf einem Exchange-Server installiert, sind die IRM-Features der Clientanwendung von diesem Computer möglicherweise funktionsfähig, nachdem der Server für das Verwenden des Verbindungsdiensts konfiguriert wurde. Dieses Szenario wird nicht unterstützt. Die Clientanwendungen müssen auf separaten Computern installiert sein. Sie dürfen nicht für das Verwenden des Verbindungsdiensts konfiguriert sein. Microsoft RMS muss von den Clientanwendungen direkt verwendet werden.

Konfigurieren eines Exchange-Servers für das Verwenden des Verbindungsdiensts

Damit von einem Exchange-Server über den Verbindungsdienst eine Verbindung mit Microsoft RMS hergestellt werden kann, muss auf dem Server eine der folgenden Softwareversionen ausgeführt werden:

  • Exchange Server 2013 mit dem kumulativen Update 3 für Exchange 2013

  • Exchange Server 2010 mit dem Rollupupdate 2 für Exchange 2010 Service Pack 3

Nach dem Installieren der richtigen Software muss der Server für das Verwenden des Verbindungsdiensts konfiguriert und anschließend IRM aktiviert werden. Zum Verwenden des Verbindungsdiensts müssen auf dem Server die nachfolgend aufgeführten Registrierungswerte hinzugefügt werden.

Für Exchange 2013:

HKLM\Software\Microsoft\MSDRM\ServiceLocation\Activation Reg_SZ: Standard = "https://MicrosoftRMSURL/_wmcs/certification"

HKLM\Software\Microsoft\MSDRM\ServiceLocation\EnterprisePublishing Reg_SZ: Standard = "https://MicrosoftRMSURL/_wmcs/Licensing"

HKLM\SOFTWARE\Microsoft\ExchangeServer\v15\IRM\CertificationServerRedirection Reg_SZ: "https://MicrosoftRMSURL/_wmcs/certification" = "http(s)://VerbindungsdienstFQDN/_wmcs/certification"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ExchangeServer\v15\IRM\LicenseServerRedirection Reg_SZ: "https://MicrosoftRMSURL/_wmcs/licensing" = "http(s)://VerbindungsdienstFQDN/_wmcs/licensing"

Für Exchange 2010:

HKLM\Software\Microsoft\MSDRM\ServiceLocation\Activation Reg_SZ: Standard = "https://MicrosoftRMSURL/_wmcs/certification"

HKLM\Software\Microsoft\MSDRM\ServiceLocation\EnterprisePublishing Reg_SZ: Standard = "https://MicrosoftRMSURL/_wmcs/Licensing"

HKLM\SOFTWARE\Microsoft\ExchangeServer\v14\IRM\CertificationServerRedirection Reg_SZ: "https://MicrosoftRMSURL/_wmcs/certification" = "http(s)://VerbindungsdienstFQDN/_wmcs/certification"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ExchangeServer\v14\IRM\LicenseServerRedirection Reg_SZ: "https://MicrosoftRMSURL/_wmcs/licensing" = "http(s)://VerbindungsdienstFQDN/_wmcs/licensing"

MicrosoftRMSURL steht dabei für die URL des Microsoft RMS-Diensts Ihrer Organisation (im Allgemeinen im folgenden Format: {GUID}.rms.[Region].aadrm.com). VerbindungsdienstFQDN steht für den Namen, den Sie im DNS für den Verbindungsdienst festgelegt haben. Das HTTPS-Präfix muss bei der Verbindungsdienst-URL angegeben werden, wenn Sie den Verbindungsdienst für das Verwenden dieses Protokolls konfiguriert haben. Die Microsoft RMS-URLs müssen immer so eingegeben werden, dass die HTTPS-Verwendung angegeben ist.

Durch diese Registrierungseinstellungen wird Exchange für das Verwenden von Microsoft RMS konfiguriert. Es wird dabei jedoch jegliche Kommunikation von Exchange mit dem Microsoft RMS-Dienst über den Verbindungsdienst umgeleitet.

Die Microsoft RMS-URL für Ihre Organisation können Sie mithilfe des Microsoft RMS-Verwaltungstools abrufen, das Sie unter http://www.microsoft.com/de-de/download/details.aspx?id=30339 herunterladen können.

Nachdem Sie diese Schritte ausgeführt haben, können Sie die IRM-Funktionen in Exchange aktivieren. Informationen zum Konfigurieren von IRM in Exchange finden Sie unter http://technet.microsoft.com/de-DE/library/dd351212(v=exchg.150).aspx.

Konfigurieren eines SharePoint-Servers für das Verwenden des Verbindungsdiensts

Damit von einem SharePoint-Server über den Verbindungsdienst eine Verbindung mit Microsoft RMS hergestellt werden kann, muss auf dem Server eine der folgenden Softwareversionen ausgeführt werden:

  • SharePoint Server 2013

  • SharePoint Server 2010

Auf einem SharePoint 2013-Server muss außerdem die aktuelle Version des MSIPC-Clients 2.1 ausgeführt werden. Den aktuellen MSIPC-Client können Sie unter http://www.microsoft.com/en-us/download/details.aspx?id=38397 herunterladen.

Wenn Sie SharePoint 2013 verwenden, muss auf dem Server die folgende Registrierungseinstellung konfiguriert werden:

HKLM\SOFTWARE\Microsoft\MSIPC\ServiceLocation\LicensingRedirection Reg_SZ: "https://MicrosoftRMSURL/_wmcs/licensing"="http://connectorName/_wmcs/licensing"

Wenn die richtige Software installiert ist und die erforderlichen Registrierungsänderungen vorgenommen wurden, muss IRM in SharePoint aktiviert werden. Folgen Sie dazu den Anweisungen unter http://technet.microsoft.com/de-de/library/hh545608(v=office.14).aspx.

Wenn Sie IRM in SharePoint nach den Anweisungen im oben verlinkten Artikel aktivieren, müssen Sie SharePoint mithilfe der Option „Diesen RMS-Server verwenden“ auf den Verbindungsdienst zeigen lassen und die von Ihnen festgelegte Verbindungsdienst-URL eingeben. Es müssen nur das Protokollpräfix (HTTP:// oder HTTPS://) und der Servername des Verbindungsdiensts eingegeben werden. Nachdem IRM für eine SharePoint-Farm aktiviert wurde, können Sie IRM für einzelne Bibliotheken aktivieren. Verwenden Sie dazu für jede der Bibliotheken die Option „Verwaltung von Informationsrechten“ auf der Seite mit den Bibliothekseinstellungen.

Beachten Sie außerdem, dass die entsprechenden Konten im Verwaltungstool des Verbindungsdiensts autorisiert werden müssen, damit von SharePoint über den Verbindungsdienst auf Azure RMS zugegriffen werden kann.

Welches Konto Sie autorisieren müssen, ist von Ihrer SharePoint-Konfiguration abhängig.

Wenn SharePoint in der Standardkonfiguration als lokales System ausgeführt wird, müssen Sie entweder das Computerkonto (z. B. MEINSHAREPOINTCOMPUTER$) autorisieren oder eine Gruppe, die alle Ihre SharePoint-Computer enthält.

Wird SharePoint wie für SharePoint-Produktionsserver empfohlen als spezifisches Dienstkonto ausgeführt, müssen Sie das für die SharePoint-Zentraladministrationswebsite verwendete Konto und das Konto autorisieren, das für den SharePoint-Anwendungspool in IIS verwendet wird. Es wird empfohlen, eine Gruppe zu erstellen und zu autorisieren, die beide Konten enthält.

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.

Community-Beiträge

HINZUFÜGEN
Anzeigen:
© 2014 Microsoft