Exportieren (0) Drucken
Alle erweitern

Bereitstellen des Azure Rights Management-Verbindungsdiensts

Letzte Aktualisierung: Februar 2015

Betrifft: Azure Rights Management, Office 365, Windows Server 2012, Windows Server 2012 R2

Hier erhalten Sie Informationen über den Microsoft Rights Management-Verbindungsdienst und wie Sie mit dessen Hilfe Informationsschutz mit vorhandenen lokalen Bereitstellungen, die Microsoft Exchange Server, Microsoft SharePoint Server oder Dateiserver verwenden, die unter Windows Server ausgeführt werden und die Dateiklassifizierungsinfrastruktur-Funktion des Ressourcen-Managers für Dateiserver verwenden, bereitstellen können.

Mit dem Microsoft Rights Management-Verbindungsdienst können Sie schnell vorhandene lokale Server für die Verwendung ihrer IRM-Funktionalität mit den Cloud-basierten Microsoft Rights Management-Verbindungsdiensten aktivieren. Mit dieser Funktionalität können IT-Abteilungen und Benutzer Dokumente und Bilder, sowohl innerhalb als auch außerhalb der Organisation, ganz einfach schützen, ohne zusätzliche Infrastruktur installieren oder Vertrauensstellungen mit anderen Organisationen einrichten zu müssen.

Der RMS-Verbindungsdienst ist ein kleiner Dienst, der lokal auf Servern installiert wird, die unter Windows Server 2012 R2, Windows Server 2012 oder Windows Server 2008 R2 ausgeführt werden. Nachdem Sie den Verbindungsdienst installiert und konfiguriert haben, fungiert er als Kommunikationsschnittstelle (Relay) zwischen den lokalen Servern und dem Cloud-Dienst.

Wenn Sie Ihren eigenen Mandantenschlüssel für Azure RMS verwalten (das "Bring Your Own Key"- oder BYOK-Szenario), greifen der RMS-Verbindungsdienst und die lokalen Server, die ihn verwenden, nicht auf das Hardwaresicherheitsmodul (HSM) zu, das Ihren Mandantenschlüssel enthält. Dies liegt daran, dass alle kryptografischen Vorgänge, in denen der Mandantenschlüssel zum Einsatz kommt, in Azure RMS ausgeführt werden und nicht lokal.

RMS-Connectorarchitektur

Der RMS-Verbindungsdienst unterstützt die folgenden lokalen Server: Exchange Server, SharePoint Server und Dateiserver, die unter Windows Server ausgeführt werden und die Dateiklassifizierungsinfrastruktur verwenden, um Richtlinien zu klassifizieren und auf Dokumente in einem Ordner anzuwenden.

noteHinweis
Informationen zu den unterstützten Versionen dieser lokalen Server finden Sie unter "Lokale Server, die Azure RMS unterstützen" im Abschnitt Applications that support Azure RMS des Themas Voraussetzungen für Azure Rights Management.

Die folgende Abschnitte helfen Ihnen dabei, den RMS-Verbindungsdienst zu planen, zu installieren und zu konfigurieren. Sie müssen dann noch einige Konfigurationen nach der Installation vornehmen, damit Ihre Server den Verbindungsdienst verwenden können.

Stellen Sie vor der Installation des RMS-Verbindungsdiensts sicher, dass folgende Voraussetzungen erfüllt sind.

 

Voraussetzung Weitere Informationen

Der RMS-Verbindungsdienst (RMS) ist aktiviert.

Aktivieren von Azure Rights Management

Verzeichnissynchronisierung zwischen Ihren Active Directory-Gesamtstrukturen und Azure Active Directory

Nachdem RMS aktiviert wurde, muss Azure Active Directory so konfiguriert werden, dass es mit den Benutzern und Gruppen in Ihrer Active Directory-Datenbank arbeitet.

ImportantWichtig
Dieser Verzeichnissynchronisierungsschritt ist erforderlich, damit der RMS-Verbindungsdienst funktioniert, und zwar auch bei einem Testnetzwerk. Auch wenn Sie Office 365 und Azure Active Directory verwenden können, indem Sie manuell in Azure Active Directory erstellte Konten verwenden, erfordert der Verbindungsdienst, dass die Konten in Azure Active Directory mit den Active Directory-Domänendiensten synchronisiert werden. Die manuelle Kennwortsynchronisierung ist nicht ausreichend.

Weitere Informationen finden Sie in den folgenden Ressourcen:

Optional, aber empfohlen:

  • Aktivieren Sie den Verbund zwischen Ihrem lokalen Active Directory und Azure Active Directory.

Sie können den Identitätsverbund zwischen Ihrem lokalen Verzeichnis Directory und Azure Active Directory aktivieren. Diese Konfiguration ermöglicht eine nahtlosere Benutzererfahrung durch Verwendung des einmaligen Anmeldens beim RMS-Verbindungsdienst. Ohne einmaliges Anmelden werden Benutzer zur Eingabe ihrer Anmeldeinformationen aufgefordert, bevor sie rechtegeschützte Inhalte verwenden können.

Anleitungen zum Konfigurieren des Verbunds mithilfe der Active Directory-Verbunddienste (AD FS) zwischen den Active Directory-Domänendiensten und Azure Active Directory finden Sie in der Checkliste: Verwenden von AD FS zum Implementieren und Verwalten des einmaligen Anmeldens in der Windows Server-Bibliothek.

noteHinweis
Einige Konfigurationen für den RMS-Verbindungsdienst erfordern einen Verbund. Beispielsweise erfordert der Zugriff auf geschützte SharePoint 2013-Bibliotheken von Office 2013-Clients aus einen Verbund.

Mindestens zwei Mitgliedscomputer, auf denen der RMS-Verbindungsdienst installiert wird:

  • Ein physischer oder virtueller 64-Bit-Computer unter einem der folgenden Betriebssysteme:

    • Windows Server 2012 R2

    • Windows Server 2012

    • Windows Server 2008 R2

  • Mindestens 1 GB RAM

  • Mindestens 64 GB Datenträgerspeicherplatz

  • Mindestens eine Netzwerkschnittstelle

  • Zugriff auf das Internet durch eine Firewall (oder einen Webproxy) ohne Anforderung einer Authentifizierung

  • Muss sich in einer Gesamtstruktur oder Domäne befinden, die zu anderen Gesamtstrukturen, in der Organisation, die Installationen von Exchange- oder SharePoint-Servern enthalten und die Sie mit dem RMS-Verbindungsdienst verwenden möchten, eine Vertrauensstellung hat.

Für Fehlertoleranz und Hochverfügbarkeit müssen Sie den RMS-Verbindungsdienst auf mindestens zwei Computern installieren.

TipTipp
Wenn Sie Outlook Web Access oder mobile Geräte verwenden, die Exchange ActiveSync IRM nutzen, und es wichtig ist, dass Sie den Zugriff auf E-Mail-Nachrichten und -Anlagen aufrechterhalten, die von Azure RMS geschützt werden, empfiehlt sich die Bereitstellung einer Gruppe von Verbindungsdienstservern mit Lastenausgleich, um hohe Verfügbarkeit zu gewährleisten.

Sie benötigen keine dedizierten Server zum Ausführen des Verbindungsdiensts, Sie müssen ihn jedoch auf einem anderen Computer als die Server installieren, die den Verbindungsdienst verwenden werden.

ImportantWichtig
Installieren Sie den Verbindungsdienst nicht auf einem Computer, auf dem Exchange Server, SharePoint Server oder ein Dateiserver ausgeführt wird, der für die Dateiklassifizierungsinfrastruktur konfiguriert ist, wenn Sie die Funktionalität dieser Dienste mit Azure RMS verwenden möchten. Darüber hinaus dürfen Sie diesen Verbindungsdienst nicht auf einem Domänencontroller installieren.

Nachdem Sie sich von der Erfüllung der im vorangehenden Abschnitt aufgeführten Voraussetzungen überzeugt haben, installieren Sie den RMS-Verbindungsdienst anhand der folgenden Anweisungen:

  1. Identifizieren Sie die Computer (mindestens zwei), auf denen der RMS-Verbindungsdienst ausgeführt werden soll. Sie müssen die im vorangehenden Abschnitt aufgeführte Mindestspezifikation erfüllen.

    noteHinweis
    Sie installieren einen einzelnen RMS-Verbindungsdienst (bestehend aus mehreren Servern zwecks hoher Verfügbarkeit) pro Mandant (Office 365-Mandant oder Azure AD-Mandant). Im Gegensatz zu Active Directory RMS müssen Sie nicht in jeder Gesamtstruktur einen RMS-Verbindungsdienst installieren.

  2. Sie können die Quelldateien für den RMS-Verbindungsdienst im Microsoft Download Center herunterladen.

    Laden Sie zum Installieren des RMS-Verbindungsdiensts die Datei „RMSConnectorSetup.exe“ herunter.

    Zusätzlich:

    • Wenn Sie den Verbindungsdienst später von einem 32-Bit-Computer aus konfigurieren möchten, laden Sie auch „RMSConnectorAdminToolSetup_x86.exe“ herunter.

    • Wenn Sie das Serverkonfigurationstool für den RMS-Verbindungsdienst verwenden möchten, um die Konfiguration von Registrierungseinstellungen auf Ihren lokalen Servern zu automatisieren, laden Sie außerdem „GenConnectorConfig.ps1“ herunter.

  3. Führen Sie auf dem Computer, auf dem Sie den RMS-Verbindungsdienst installieren möchten, RMSConnectorSetup.exe mit Administratorrechten aus.

  4. Wählen Sie auf der Begrüßungsseite des Installations-Assistenten des Microsoft Rights Management-Verbindungsdiensts Microsoft Rights Management-Verbindungsdienst auf dem Computer installieren aus, und klicken Sie auf Weiter.

  5. Lesen und akzeptieren Sie die Lizenzbedingungen des RMS-Verbindungsdiensts, und klicken Sie auf Weiter.

Geben Sie zum Fortfahren ein Konto und ein Kennwort zum Konfigurieren des RMS-Verbindungsdiensts ein.

Bevor Sie den RMS-Verbindungsdienst konfigurieren können, müssen Sie Anmeldeinformationen für ein Konto eingeben, das über ausreichende Rechte zum Konfigurieren des RMS-Verbindungsdiensts verfügt. Sie können ein Konto verwenden, das eins der folgenden Rechte besitzt:

  • Office 365-Mandantenadministrator: Ein Konto mit Administratorrechten auf Ihrem Office 365-Mandanten.

  • Globaler Microsoft RMS-Mandantenadministrator: Ein Konto mit Administratorrechten auf Ihrem Microsoft RMS-Mandanten.

  • Microsoft RMS-Verbindungsdienstadministrator: Ein Konto in Azure Active Directory, dem Rechte zum Installieren und Verwalten des RMS-Verbindungsdiensts für die Organisation gewährt wurden.



    noteHinweis
    Wenn Sie das Microsoft RMS-Verbindungsdienst-Administratorkonto verwenden möchten, müssen Sie zuerst Folgendes ausführen, um die RMS-Verbindungsdienst-Administratorrolle zuzuweisen:

    1. Laden Sie auf demselben Computer die Windows PowerShell für Rights Management herunter, und installieren Sie sie. Weitere Informationen finden Sie unter Installieren der Windows PowerShell für Azure Rights Management.

      Starten Sie die Windows PowerShell mit dem Befehl Als Administrator ausführen, und stellen Sie eine Verbindung mit dem Azure RMS-Dienst her, indem Sie den Befehl Connect-AadrmService verwenden:

      Connect-AadrmService                   //provide Office365 Tenant Administrator or Microsoft RMS Tenant Global Administrator credential
      
    2. Führen Sie dann den Befehl Add-AadrmRoleBasedAdministrator aus, indem Sie nur einen der folgenden Parameter verwenden:

      Add-AadrmRoleBasedAdministrator -EmailAddress <email address> -Role "GlobalAdministrator"
      
      Add-AadrmRoleBasedAdministrator -ObjectId <object id> -Role "ConnectorAdministrator"
      
      Add-AadrmRoleBasedAdministrator -SecurityGroupDisplayName <group Name> -Role "ConnectorAdministrator"
      
      Geben Sie z. B. Folgendes ein: Add-AadrmRoleBasedAdministrator -EmailAddress melisa@contoso.com -Role "GlobalAdministrator"

Während der RMS-Installation werden alle Softwarevoraussetzungen überprüft und installiert, Internetinformationsdienste (IIS) werden installiert, falls noch nicht vorhanden, und die Verbindungsdienstsoftware wird installiert und konfiguriert. Darüber hinaus wird RMS für die Konfiguration vorbereitet, indem Folgendes erstellt wird:

  • Eine leere Tabelle für Server, die autorisiert sind, den Verbindungsdienst zu verwenden und mit RMS zu kommunizieren. Dieser Tabelle fügen Sie später Server hinzu.

  • Ein Satz von Autorisierungszertifikaten, die vom RMS heruntergeladen und auf dem lokalen Computer installiert werden. Der Computer speichert diese Zertifikate in der Registrierung und schützt sie durch Verwendung der Datenschutz-API (DPAPI), indem die Kontoanmeldeinformationen von „Lokales System“ verwendet werden.

Führen Sie auf der letzten Seite des Assistenten Folgendes durch, und klicken Sie dann auf Fertig stellen:

  • Wenn dies der erste Verbindungsdienst ist, den Sie installiert haben, aktivieren Sie dabei noch nicht Verbindungsdienst-Administratorkonsole zum Autorisieren von Servern starten. Diese Option wird aktiviert, nachdem Sie Ihren zweiten (oder letzten) RMS-Verbindungsdienst installiert haben. Führen Sie stattdessen den Assistenten erneut auf mindestens einem weiteren Computer aus. Sie müssen mindestens zwei Verbindungsdienste installieren.

  • Wenn Sie Ihren zweiten (oder letzten) Verbindungsdienst installiert haben, aktivieren Sie Verbindungsdienst-Administratorkonsole zum Autorisieren von Servern starten.

TipTipp
Zu diesem Zeitpunkt gibt es einen Überprüfungstest, den Sie ausführen können, um zu testen, ob die Webdienste für den RMS-Verbindungsdienst funktionieren:

  • Verbinden Sie aus einem Webbrowser heraus mit http://<Verbindungsdienstadresse>/_wmcs/certification/servercertification.asmx, wobei Sie <Verbindungsdienstadresse> durch die Serveradresse oder den Namen ersetzen, auf dem der RMS-Verbindungsdienst installiert ist. Bei einer erfolgreichen Verbindung wird eine Seite ServerCertificationWebService angezeigt.

Wenn Sie den RMS-Verbindungsdienst deinstallieren müssen, führen Sie den Assistenten erneut aus, und wählen Sie die Option „Deinstallieren“ aus.

Wenn Sie den RMS-Verbindungsdienst auf mindestens zwei Computern installiert haben, können Sie die Server und Dienste autorisieren, die den RMS-Verbindungsdienst verwenden sollen. Beispielsweise Server, die Exchange Server 2013 oder SharePoint Server 2013 ausführen.

Um diese Server zu definieren, führen Sie das Administrationstool des RMS-Verbindungsdiensts aus, und fügen Sie der Liste zugelassener Server Einträge hinzu. Sie können dieses Tool ausführen, wenn Sie am Ende des Installations-Assistenten des Microsoft Rights Management-Verbindungsdiensts Verbindungsdienst-Administratorkonsole zum Autorisieren von Servern starten auswählen, oder Sie führen ihn gesondert aus dem Assistenten heraus aus.

Bedenken Sie Folgendes, wenn Sie diese Server autorisieren:

  • Server, die Sie hinzufügen, erhalten spezielle Rechte. Alle Server, die Sie angeben und als Exchange Server konfiguriert sind, erhalten SuperUser-Rechte für alle Inhalte dieses RMS-Mandanten. Um Sicherheitsrisiken durch Rechteerweiterungen zu vermeiden, achten Sie sorgfältig darauf, diese Rechte nur Konten zu gewähren, die von den Exchange-Servern Ihrer Organisation verwendet werden. Alle als SharePoint-Server oder Dateiserver, die FCI verwenden, konfigurierten Server erhalten normale Benutzerrechte.

  • Sie können mehrere Server als einzelnen Eintrag hinzufügen, indem Sie eine Active Directory-Sicherheits- oder -Verteilergruppe angeben oder ein Dienstkonto, das von mehr als einem Server verwendet wird. Wenn Sie diese Konfiguration verwenden, verwendet diese Gruppe von Servern gemeinsam dieselben RMS-Zertifikate, und alle werden als Besitzer von Inhalten angesehen, die einer von ihnen geschützt hat. Um den Verwaltungsaufwand zu minimieren, empfehlen wir, dass Sie diese Konfiguration einer Einzelgruppe statt einzelner Server verwenden, um die Exchange-Server Ihrer Organisation oder eine SharePoint-Serverfarm zu autorisieren.

Klicken Sie auf der Seite Zur Verwendung des Verbindungsdiensts berechtigte Server auf Hinzufügen.

Geben Sie auf der Seite Einem Server die Nutzung des Verbindungsdiensts gestatten den Namen des Objekts ein, oder durchsuchen Sie, um das zu autorisierende Objekt zu identifizieren.

Es ist wichtig, dass Sie das richtige Objekt autorisieren. Für einen Server muss, damit er den Verbindungsdienst verwenden kann, das Konto zur Autorisierung ausgewählt werden, von dem der lokale Dienst (z. B. Exchange oder SharePoint) ausgeführt wird. Wenn der Dienst beispielsweise als konfiguriertes Dienstkonto ausgeführt wird, fügen Sie der Liste den Namen dieses Dienstkontos hinzu. Wenn der Dienst als „Lokales System“ ausgeführt wird, fügen Sie den Namen des Computerobjekts (z. B. SERVERNAME$) hinzu. Asl bewährte Methode erstellen Sie eine Gruppe, die diese Konten enthält, und geben Sie anstelle einzelner Servernamen die Gruppe an.

Weitere Informationen zu den verschiedenen Serverrollen:

  • Für Server, die Exchange ausführen: Sie müssen eine Sicherheitsgruppe angeben, und Sie können die Standardgruppe verwenden (Exchange-Server), die von Exchange automatisch erstellt und für alle Exchange-Server in der Gesamtstruktur gepflegt wird.

  • Für Server, die SharePoint ausführen: In der Standardinstallation wird der Dienst als „Lokales System“ ausgeführt. Erstellen Sie für diese Standardkonfiguration manuell eine Sicherheitsgruppe in den Active Directory-Domänendiensten, und fügen Sie die Computernamenobjekte zu dieser Gruppe hinzu. Die empfohlene Konfiguration ist es jedoch, SharePoint unter Vewrendung eines manuell konfigurierten Dienstkontos auszuführen. Gehen Sie für diese Konfiguration folgendermaßen vor:

    1. Fügen Sie das Dienstkonto, das den SharePoint-Zentraladministrationsdienst ausführt, hinzu, damit SharePoint über sein Administratorkonsole konfiguriert werden kann.

    2. Fügen Sie das Konto hinzu, das für den SharePoint-App-Pool konfiguriert ist.

    TipTipp
    Wenn diese zwei Konten unterschiedlich sind, sollten Sie in Betracht ziehen, eine einzelne Gruppe zu erstellen, die beide Konten enthält, um den Verwaltungsaufwand zu minimieren.

  • Für Dateiserver, die die Dateiklassifizierungsinfrastruktur verwenden, werden die zugeordneten Dienste unter dem Konto „Lokales System“ ausgeführt, sodass Sie das Computerkonto für die Dateiserver (z. B. SERVERNAME$) oder eine Gruppe, die diese Computerkonten enthält, autorisieren müssen.

Wenn Sie mit dem Hinzufügen von Servern zu der Liste fertig sind, klicken Sie auf Schließen.

Wenn nicht schon geschehen, müssen Sie jetzt den Lastenausgleich für die Server konfigurieren, auf denen der RMS-Verbindungsdienst installiert ist, und erwägen, ob HTTPS für die Verbindungen zwischen diesen Servern und den Servern, die Sie gerade autorisiert haben, verwendet werden soll.

Nachdem Sie die zweite oder letzte Instanz des RMS-Verbindungsdiensts installiert haben, definieren Sie einen Verbindungsdienst-URL-Servernamen, und konfigurieren Sie ein Lastenausgleichssystem.

Der Verbindungsdienst-URL-Servername kann ein beliebiger Name unter einem Namespace sein, den Sie kontrollieren. Beispielsweise können Sie in Ihrem DNS-System einen Eintrag für rmsconnector.contoso.com erstellen und diesen Eintrag für die Verwendung einer IP-Adresse in Ihrem Lastenausgleichssystem konfigurieren. Es gibt keine speziellen Anforderungen an diesen Namen, und er muss nicht auf den Verbindungsdienstservern selber konfiguriert werden. Wenn Ihre Exchange- und SharePoint-Server mit dem Verbindungsdienst nicht über das Internet kommunizieren, muss dieser Name im Internet nicht aufgelöst werden können.

ImportantWichtig
Wir empfehlen Ihnen, diesen Namen nach der Konfiguration von Exchange- oder SharePoint-Servern für die Verwendung des Verbindungsdiensts nicht mehr zu ändern, weil Sie sonst von diesen Servern alle IRM-Konfigurationen entfernen und diese dann neu konfigurieren müssen.

Nachdem der Name in DNS erstellt und für eine IP-Adresse konfiguriert ist, konfigurieren Sie den Lastenausgleich für diese Adresse, die Datenverkehr an die Verbindungsdienstserver leitet. Sie können jedes IP-basierte Lastenausgleichsmodul verwenden, das das NLB-Feature (Network Load Balancing) von Windows Server enthält. Weitere Informationen finden Sie unter Lastenausgleich – Bereitstellunshandbuch.

Verwenden Sie folgende Einstellungen, um den NLB-Cluster zu konfigurieren:

  • Ports: 80 (für HTTP) oder 443 (für HTTPS)

    Weitere Informationen dazu, ob Sie HTTP oder HTTPS verwenden sollten, finden Sie im nächsten Abschnitt.

  • Affinität: Keine

  • Verteilungsmethode: Gleich

Dieser Name, den Sie für das System mit Lastenausgleich (für die Server mit dem RMS-Verbindungsdienst) definieren, ist der RMS-Verbindungsdienstname Ihrer Organisation, den Sie später beim Konfigurieren der lokalen Server zur Verwendung von Azure RMS verwenden.

noteHinweis
Dieser Konfigurationsschritt ist optional, wird aber für zusätzliche Sicherheit empfohlen.

Obgleich die Verwendung von TLS oder SSL für den RMS-Verbindungsdienst optional ist, empfehlen wir es für jeden HTTP-basierten, sicherheitsrelevanten Dienst. Diese Konfiguration authentifiziert die Server, auf denen der Verbindungsdienst ausgeführt wird, gegenüber Ihren Exchange- und SharePoint-Servern, die den Verbindungsdienst verwenden. Zusätzlich werden alle Daten, die von diesen Servern an den Verbindungsdienst gesendet werden, verschlüsselt.

Um den RMS-Verbindungsdienst für die Verwendung von TLS zu aktivieren, installieren Sie auf jedem Server, auf dem der RMS-Verbindungsdienst ausgeführt wird, ein Serverauthentifizierungszertifikat, das den Namen enthält, den Sie für den Verbindungsdienst verwenden werden. Wenn Ihr RMS-Verbindungsdienstname, den Sie in DNS definiert haben, beispielsweise rmsconnector.contoso.com lautet, stellen Sie ein Serverauthentifizierungszertifikat bereit, das rmsconnector.contoso.com als allgemeinen Namen im Zertifikatantragsteller enthält. Oder geben Sie rmsconnector.contoso.com im alternativen Namen des Zertifikats als DNS-Wert an. Das Zertifikat muss den Namen des Servers nicht enthalten. Binden Sie dann in IIS dieses Zertifikat an die Standardwebsite.

Wenn Sie die HTTPS-Option verwenden, stellen Sie sicher, dass alle Server, auf denen der Verbindungsdienst ausgeführt wird, ein gültiges Authentifizierungszertifikat besitzen, das bis zu einer Stammzertifizierungsstelle verkettet ist, zu der Ihre Exchange- und SharePoint-Server eine Vertrauensstellung haben. Darüber hinaus müssen die Exchange- und SharePoint-Server, wenn die Zertifizierungstelle, die die Zertifikate für die Verbindungsdienstserver ausgestellt hat, eine Zertifikatsperrliste veröffentlicht, in der Lage sein, diese Zertifikatsperrliste herunterzuladen.

TipTipp
Sie können mithilfe folgender Informationen und Ressourcen ein Serverauthentifizierungszertifikat anfordern und installieren und dieses Zertifikat an die Standardwebsite in ISS binden:

  • Wenn Sie die Active Directory-Zertifikatdienste (AD CS) und eine Unternehmenszertifizierungsstelle verwenden, um diese Serverauthentifizierungszertifikate bereitzustellen, können Sie die Webserver-Zertifikatvorlage duplizieren und dann verwenden. Diese Zertifikatvorlage verwendet Informationen wurden in der Anforderung angegeben als Zertifikatantragstellernamen, was bedeutet, dass Sie den FQDN des RMS-Verbindungsdienstnamens als Zertifikatnamen für den Zertifikatantragstellernamen oder für den alternativen Antragstellernamen angeben können, wenn Sie das Zertifikat anfordern.

  • Wenn Sie eine eigenständige Zertifizierungsstelle verwenden oder dieses Zertifikat von einer anderen Firma kaufen, finden Sie hierzu Informationen unter Konfigurieren von Internetserverzertifikaten (IIS 7) in der Webserver (IIS)-Dokumentationsbibliothek in TechNet.

  • Informationen zur Konfiguration von ISS für die Verwendung dieses Zertifikats finden Sie unter Hinzufügen einer Bindung zu einer Website (IIS 7) in der Webserver (IIS)-Dokumentationsbibliothek in TechNet.

Wenn Ihre Verbindungsdienstserver in einem Netzwerk installiert sind, das keine direkte Internetverbindung besitzt und eine manuelle Konfiguration eines Webproxyservers für ausgehenden Internetzugriff erfordert, müssen Sie die Registrierung auf diesen Servern für den RMS-Verbindungsdienst konfigurieren.

  1. Öffnen Sie auf jedem Server, auf dem der RMS-Verbindungsdienst ausgeführt wird, einen Registrierungs-Editor, z. B. Regedit.

  2. Navigieren Sie zu HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AADRM\Connector

  3. Fügen Sie den Zeichenfolgenwert ProxyAddress hinzu, und legen Sie dann die Daten für diesen Wert auf http://<MeineProxyDomäneOderIPAdresse>:<MeinProxyPort fest>.

    Beispiel: http://proxyserver.contoso.com:8080

  4. Schließen Sie den Registrierungs-Editor, und starten Sie den Server neu, oder führen Sie einen IISReset-Befehl aus, um IIS neu zu starten.

Sie können das Verwaltungstool des RMS-Verbindungsdiensts auf einem Computer ausführen, auf dem der RMS-Verbindungsdienst nicht installiert ist, wenn dieser Computer folgende Anforderungen erfüllt:

  • Ein physischer oder virtueller Computer, auf dem Windows Server 2012 oder Windows Server 2012 R2 (alle Editionen), Windows Server 2008 R2 oder Windows Server 2008 R2 Service Pack 1 (alle Editionen), Windows 8.1, Windows 8 oder Windows 7 ausgeführt wird.

  • Mindestens 1 GB RAM.

  • Mindestens 64 GB Datenträgerspeicherplatz.

  • Mindestens eine Netzwerkschnittstelle.

  • Zugriff auf das Internet durch eine Firewall (oder einen Webproxy).

Führen Sie zum Installieren des Administrationstool des RMS-Verbindungsdiensts folgende Dateien aus:

  • Für einen 32-Bit-Computer: RMSConnectorAdminToolSetup_x86.exe

  • Für einen 64-Bit-Computer: RMSConnectorSetup.exe

Wenn Sie diese Dateien noch nicht heruntergeladen haben, können Sie dies im Microsoft Download Center.

Nachdem Sie den RMS-Verbindungsdienst installiert und konfiguriert haben, können Sie Ihre lokalen Server konfigurieren, die Rights Management verwenden und mithilfe des Verbindungsdiensts eine Verbindung mit Azure RMS herstellen werden. Dies bedeutet, dass die folgenden Server zu konfigurieren sind:

  • Für Exchange 2013: Clientzugriffsserver und Postfachserver

  • Für Exchange 2010: Clientzugriffsserver und Hub-Transport-Server

  • Für SharePoint: Front-End-SharePoint-Webserver, einschließlich der Server, die den zentralen Verwaltungsserver hosten

  • Für die Dateiklassifizierungsinfrastruktur: Windows Server-Computer, auf denen der Ressourcen-Manager für Dateien installiert ist

Diese Konfiguration erfordert das Festlegen von Registrierungseinstellungen. Hierzu haben Sie zwei Möglichkeiten:

 

Konfigurationsoption Vorteile Nachteile

Automatisch unter Verwendung des Serverkonfigurationstool für den Microsoft RMS-Verbindungsdienst.

Keine direkte Bearbeitung der Registrierung. Diese wird für Sie mithilfe eines Skripts automatisiert.

Keine Notwendigkeit zur Ausführung eines Windows PowerShell-Cmdlets, um Ihre Microsoft RMS-URL abzurufen.

Die Voraussetzungen werden automatisch für Sie überprüft (aber nicht automatisch behoben), wenn die Ausführung lokal erfolgt.

Wenn Sie das Tool ausführen, müssen Sie eine Verbindung mit einem Server herstellen, auf dem bereits der RMS-Verbindungsdienst ausgeführt wird.

Manuell durch Bearbeitung der Registrierung.

Es ist keine Verbindung mit einem Server erforderlich, auf dem der RMS-Verbindungsdienst ausgeführt wird.

Höherer Verwaltungsaufwand, der fehleranfällig ist.

Sie müssen Ihre Microsoft RMS-URL abrufen, wofür Sie einen Windows PowerShell-Befehl ausführen müssen.

Sie müssen immer alle Überprüfungen der Voraussetzungen selbst durchführen.

ImportantWichtig
In beiden Fällen müssen Sie manuell alle vorausgesetzten Komponenten installieren und Exchange, SharePoint und die Dateiklassifizierungsinfrastruktur zur Verwendung von Rights Management konfigurieren.

Für die meisten Organisationen stellt die automatische Konfiguration unter Verwendung des Serverkonfigurationstools für den Microsoft RMS-Verbindungsdienst die bessere Möglichkeit dar, weil sie effizienter und zuverlässiger als eine manuelle Konfiguration ist.

Nachdem Sie die Konfigurationsänderungen auf diesen Servern vorgenommen haben, müssen Sie sie neu starten, wenn auf diesen Exchange oder SharePoint ausgeführt wird und die Server zuvor zur Verwendung von AD RMS konfiguriert waren. Sie brauchen diese Server nicht neu zu starten, wenn Sie sie zum ersten Mal für Rights Management konfigurieren. Der Dateiserver, der zur Verwendung der Dateiklassifizierungsinfrastruktur konfiguriert ist, muss nach diesen Konfigurationsänderungen immer neu gestartet werden.

  1. Wenn Sie das Skript für das Serverkonfigurationstool für den Microsoft RMS-Verbindungsdienst (GenConnectorConfig.ps1) noch nicht heruntergeladen haben, laden Sie es im Microsoft Download Center herunter.

  2. Speichern Sie die Datei „GenConnectorConfig.ps1“ auf dem Computer, auf dem Sie das Tool ausführen möchten. Wenn Sie das Tool lokal ausführen, muss dies der Server sein, den Sie für die Kommunikation mit dem RMS-Verbindungsdienst konfigurieren möchten. Andernfalls können Sie sie auf einem beliebigen Computer speichern.

  3. Entscheiden Sie, wie das Tool ausgeführt werden soll:

    • Lokal: Sie können das Tool interaktiv auf dem Server ausführen, der für die Kommunikation mit dem RMS-Verbindungsdienst konfiguriert werden soll. Dies ist nützlich für eine einmalige Konfiguration, beispielsweise in einer Testumgebung.

    • Softwarebereitstellung: Sie können das Tool ausführen, um Registrierungsdateien zu erzeugen, die Sie dann auf einem oder mehreren relevanten Servern bereitstellen, indem Sie eine Systemverwaltungsanwendung verwenden, die Softwarebereitstellung unterstützt, z. B. System Center Configuration Manager.

    • Gruppenrichtlinie: Sie können das Tool ausführen, um ein Skript zu erzeugen, das Sie an einen Administrator weitergeben können, der Gruppenrichtlinienobjekte für die zu konfigurierenden Server erstellen kann. Dieses Skript erstellt ein Gruppenrichtlinienobjekt für jeden Servertyp, der konfiguriert werden soll, dem der Administrator dann die relevanten Server zuweisen kann.

    noteHinweis
    Dieses Tool konfiguriert die Server, die mit dem RMS-Verbindungsdienst kommunizieren werden und am Anfang dieses Abschnitts aufgelistet sind. Führen Sie dieses Tool nicht auf den Servern aus, auf denen der RMS-Verbindungsdienst ausgeführt wird.

  4. Starten Sie die Windows PowerShell mit der Option Als Administrator ausführen, und verwenden Sie den Befehl „Get-help“, um Anleitungen zur Verwendung des Tools für Ihre gewählte Konfigurationsmethode anzuzeigen:

    Get-help .\GenConnectorConfig.ps1 -detailed
    

Wenn das Tool ausgeführt wird, werden Sie aufgefordert, die URL des RMS-Verbindungsdiensts für Ihre Organisation einzugeben. Geben Sie das Protokollpräfix (HTTP:// oder HTTPS://) und den Namen des Connectors, den Sie in DNS definiert haben, als Lastenausgleichsadresse Ihres Connectors ein. Beispielsweise „https://connector.contoso.com“. Das Tool verwendet dann diese URL, um sich mit den Servern zu verbinden, auf denen der RMS-Verbindungsdienst ausgeführt wird, und um weitere Parameter abzurufen, die zum Erstellen der erforderlichen Konfigurationen verwendet werden.

ImportantWichtig
Wenn Sie dieses Tool ausführen, stellen Sie sicher, dass Sie den Namen des RMS-Verbindungsdiensts mit Lastenausgleich für Ihre Organisation angeben, und nicht den Namen eines einzelnen Servers, auf dem der RMS-Verbindungsdienst ausgeführt wird.

In den folgenden Abschnitten finden Sie spezifische Informationen für jeden Diensttyp:

noteHinweis
Nachdem diese Server zur Verwendung des Verbindungsdiensts konfiguriert sind, funktionieren Anwendungen, die lokal auf diesen Servern installiert sind, möglicherweise nicht mit RMS. Wenn dies eintritt, liegt das daran, dass die Anwendungen versuchen, den Verbindungsdienst zu verwenden, statt RMS direkt zu verwenden – dies wird aber nicht unterstützt.

Darüber hinaus, wenn Office 2010 lokal auf einem Exchange-Server installiert ist, funktionieren die IRM-Features der Client-App möglicherweise von diesem Computer aus, nachdem der Server für die Verwendung des Verbindungsdiensts konfiguriert ist – dies wird aber nicht unterstützt.

In beiden Szenarios müssen Sie die Clientanwendungen auf getrennten Computern installieren, die nicht für die Verwendung des Verbindungsdiensts konfiguriert sind. Sie verwenden dann korrekt RMS direkt.

Die folgenden Exchange-Rollen kommunizieren mit dem RMS-Verbindungsdienst:

  • Für Exchange 2013: Clientzugriffsserver und Postfachserver

  • Für Exchange 2010: Clientzugriffsserver und Hub-Transport-Server

Damit diese Server, auf denen Exchange ausgeführt wird, den RMS-Verbindungsdienst verwenden, müssen sie eine der folgenden Softwareversionen ausführen:

  • Exchange Server 2013 mit kumulativem Update 3 für Exchange 2013

  • Exchange Server 2010 mit Exchange 2010 Service Pack 3 Updaterollup 6

Ferner müssen Sie auf diesen Servern eine Version des RMS-Clients installieren, die Unterstützung für den RMS-Kryptografiemodus 2 enthält. Die in Windows Server 2008 unterstützte Mindestversion ist in dem Hotfix enthalten, den Sie unter RSA-Schlüssellänge wird für AD RMS in Windows Server 2008 R2 und Windows Server 2008 auf 2048 Bit erhöht herunterladen können. Die Mindestversion für Windows Server 2008 R2 können Sie unter RSA-Schlüssellänge wird mit 2048 Bits für AD RMS in Windows 7 oder Windows Server 2008 R2 erhöht herunterladen. Windows Server 2012 und Windows Server 2012 R2 verfügen über systemeigene Unterstützung für Kryptografiemodus 2.

ImportantWichtig
Wenn diese Versionen oder höhere Versionen von Exchange und der RMS-Client nicht installiert sind, können Sie Exchange nicht für die Verwendung des Verbindungsdiensts konfigurieren. Überprüfen Sie, ob diese Versionen installiert sind, bevor Sie fortfahren.

  1. Führen Sie für die Exchange-Serverrollen, die mit dem RMS-Verbindungsdienst kommunizieren, einen der folgenden Schritte aus:

  2. Aktivieren Sie die IRM-Funktion in Exchange. Weitere Informationen finden Sie unter Verfahren für die Verwaltung von Informationsrechten (IRM) in der Exchange-Bibliothek.

Verwenden Sie die Tabellen in den folgenden Abschnitten nur, wenn Sie Registrierungseinstellungen auf diesen Servern manuell hinzufügen oder überprüfen möchten, die die Server zur Verwendung des RMS-Verbindungsdiensts konfigurieren. Anleitungen für den Fall, dass Sie diese Tabellen verwenden:

  • MicrosoftRMSURL ist die URL des Microsoft RMS-Diensts Ihrer Organisation. So finden Sie diesen Wert

    1. Führen Sie das Get-AadrmConfiguration-Cmdlet für Azure RMS aus. Wenn Sie das Windows PowerShell-Modul für Azure RMS noch nicht installiert haben, siehe Installieren der Windows PowerShell für Azure Rights Management.

    2. Identifizieren Sie in der Ausgabe den Wert von LicensingIntranetDistributionPointUrl.

      Beispiel: LicensingIntranetDistributionPointUrl   : https://5c6bb73b-1038-4eec-863d-49bded473437.rms.na.aadrm.com/_wmcs/licensing

    3. Entfernen Sie in dem Wert /_wmcs/licensing aus der Zeichenfolge. Die restliche Zeichenfolge ist Ihre Microsoft RMS-URL. In unserem Beispiel hätte die Microsoft RMS-URL folgenden Wert:

      https://5c6bb73b-1038-4eec-863d-49bded473437.rms.na.aadrm.com

  • ConnectorFQDN ist der Name des Lastenausgleichs, den Sie im DNS für den Verbindungsdienst definiert haben. Beispiel: rmsconnector.contoso.com.

  • Verwenden Sie das HTTPS-Präfix für die Connector-URL, wenn Sie den Connector für die Verwendung von HTTPS zur Kommunikation mit Ihren lokalen Servern konfiguriert haben. Weitere Informationen finden Sie in diesem Thema im Abschnitt Konfigurieren des RMS-Verbindungsdiensts für die Verwendung von HTTPS. Die Microsoft RMS-URLs verwenden immer HTTPS.

 

Registrierungspfad Typ Wert Daten

HKEY_LOCAL_MACHINE\Software\Microsoft\MSDRM\ServiceLocation\Activation

Reg_SZ

Standard

https://MicrosoftRMSURL/_wmcs/certification

HKEY_LOCAL_MACHINE\Software\Microsoft\MSDRM\ServiceLocation\EnterprisePublishing

Reg_SZ

Standard

https://MicrosoftRMSURL/_wmcs/Licensing

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ExchangeServer\v15\IRM\CertificationServerRedirection

Reg_SZ

https://MicrosoftRMSURL

Einer der folgenden Einträge, je nachdem, ob Sie HTTP oder HTTPS von Ihrem Exchange-Server zum RMS-Connector verwenden:

  • http://ConnectorFQDN

  • https://ConnectorFQDN

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ExchangeServer\v15\IRM\LicenseServerRedirection

Reg_SZ

https://MicrosoftRMSURL

Einer der folgenden Einträge, je nachdem, ob Sie HTTP oder HTTPS von Ihrem Exchange-Server zum RMS-Connector verwenden:

  • http://ConnectorFQDN

  • https://ConnectorFQDN

 

Registrierungspfad Typ Wert Daten

HKEY_LOCAL_MACHINE\Software\Microsoft\MSDRM\ServiceLocation\Activation

Reg_SZ

Standard

https://MicrosoftRMSURL/_wmcs/certification

HKEY_LOCAL_MACHINE\Software\Microsoft\MSDRM\ServiceLocation\EnterprisePublishing

Reg_SZ

Standard

https://MicrosoftRMSURL/_wmcs/Licensing

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ExchangeServer\v14\IRM\CertificationServerRedirection

Reg_SZ

https://MicrosoftRMSURL

Einer der folgenden Einträge, je nachdem, ob Sie HTTP oder HTTPS von Ihrem Exchange-Server zum RMS-Connector verwenden:

  • http://ConnectorFQDN

  • https://ConnectorFQDN

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ExchangeServer\v14\IRM\LicenseServerRedirection

Reg_SZ

https://MicrosoftRMSURL

Einer der folgenden Einträge, je nachdem, ob Sie HTTP oder HTTPS von Ihrem Exchange-Server zum RMS-Connector verwenden:

  • http://ConnectorFQDN

  • https://ConnectorFQDN

Die folgenden SharePoint-Rollen kommunizieren mit dem RMS-Verbindungsdienst:

  • Front-End-SharePoint-Webserver, einschließlich der Server, die den zentralen Verwaltungsserver hosten

Damit diese Server, auf denen SharePoint ausgeführt wird, den RMS-Verbindungsdienst verwenden, müssen sie eine der folgenden Softwareversionen ausführen:

  • SharePoint Server 2013

  • SharePoint Server 2010

Auf einem SharePoint 2013-Server muss außerdem die neuste Version des MSIPC-Clients, Version 2.1, ausgeführt werden. Sie können den neusten MSIPC-Client im Microsoft Download Center herunterladen.

WarningWarnung
Es gibt mehrere Versionen des MSIPC 2.1-Clients, weshalb Sie sicherstellen müssen, dass Sie die Version installieren, auf die in dem Artikel im Download Center verwiesen wird. Alternativ können Sie auch eine neuere Version des Clients installieren.

Sie können die Clientversion überprüfen, indem Sie die Versionsnummer der Datei „MSIPC.dll“ prüfen, die sich in „\Programme\Active Directory Rights Management Services Client 2.1“ befindet. Im Dialogfeld „Eigenschaften“ sollte die Version 1.0.622.34 oder höher angezeigt werden.

Auf diesen Servern, die SharePoint 2010 ausführen, muss eine Version des MSDRM-Clients installiert sein, die Unterstützung für den RMS-Kryptografiemodus 2 umfasst. Die in Windows Server 2008 unterstützte Mindestversion ist in dem Hotfix enthalten, den Sie unter RSA-Schlüssellänge wird für AD RMS in Windows Server 2008 R2 und Windows Server 2008 auf 2048 Bit erhöht herunterladen können, und die Mindestversion für Windows Server 2008 R2 können Sie unter RSA-Schlüssellänge wird mit 2048 Bits für AD RMS in Windows 7 oder Windows Server 2008 R2 erhöht herunterladen. Windows Server 2012 und Windows Server 2012 R2 verfügen über systemeigene Unterstützung für Kryptografiemodus 2.

  1. Führen Sie auf den SharePoint-Servern, die mit dem RMS-Verbindungsdienst kommunizieren, einen der folgenden Schritte aus:

    • Führen Sie das Serverkonfigurationstool für den Microsoft RMS-Verbindungsdienst aus. Weitere Informationen finden Sie unter Verwenden des Serverkonfigurationstools für den Microsoft RMS-Verbindungsdienst in diesem Thema.

    • Wenn Sie SharePoint 2013 verwenden, bearbeiten Sie manuell die Registrierung, indem Sie die Tabelle aus dem folgenden Abschnitt verwenden, um auf den Servern manuell Registrierungseinstellungen hinzuzufügen.

  2. Aktivieren Sie die IRM-Funktion in SharePoint. Weitere Informationen finden Sie unter Planen der Verwaltung von Informationsrechten (IRM) (SharePoint Server 2010) in der SharePoint-Bibliothek.

    Wenn Sie diese Anleitungen befolgen, müssen Sie SharePoint für die Verwendung des Verbindungsdiensts konfigurieren, indem Sie Diesen RMS-Server verwenden angeben und dann die URL des Verbindungsdiensts mit Lastenausgleich eingeben, die Sie konfiguriert haben. Geben Sie das Protokollpräfix (HTTP:// oder HTTPS://) und den Namen des Connectors, den Sie in DNS definiert haben, als Lastenausgleichsadresse Ihres Connectors ein. Zum Beispiel: https://connector.contoso.com.

    Nachdem in einer SharePoint-Farm IRM aktiviert ist, können Sie IRM für einzelne Bibliotheken aktivieren, indem Sie die Option Verwaltung von Informationsrechten auf der Seite Bibliothekseinstellungen für jede der Bibliotheken verwenden.

    ImportantWichtig
    Damit SharePoint unter Verwendung des Verbindungsdiensts auf RMS zugreift, müssen Sie die entsprechenden Konten im Administrationstool des RMS-Verbindungsdiensts autorisieren. Wenn Sie dies noch nicht getan haben, finden Sie Informationen hierzu unter Autorisieren von Servern für die Verwendung des RMS-Verbindungsdiensts in diesem Thema.

Verwenden Sie die Tabelle im folgenden Abschnitt nur, wenn Sie Registrierungseinstellungen auf einem Server manuell hinzufügen oder überprüfen möchten, auf dem SharePoint 2013 ausgeführt wird.

Anleitungen, wann diese Tabelle zu verwenden ist:

  • MicrosoftRMSURL ist die URL des Microsoft RMS-Diensts Ihrer Organisation. So finden Sie diesen Wert

    1. Führen Sie das Get-AadrmConfiguration-Cmdlet für Azure RMS aus. Wenn Sie das Windows PowerShell-Modul für Azure RMS noch nicht installiert haben, siehe Installieren der Windows PowerShell für Azure Rights Management.

    2. Identifizieren Sie in der Ausgabe den Wert von LicensingIntranetDistributionPointUrl.

      Beispiel: LicensingIntranetDistributionPointUrl   : https://5c6bb73b-1038-4eec-863d-49bded473437.rms.na.aadrm.com/_wmcs/licensing

    3. Entfernen Sie in dem Wert /_wmcs/licensing aus der Zeichenfolge. Die restliche Zeichenfolge ist Ihre Microsoft RMS-URL. In unserem Beispiel hätte die Microsoft RMS-URL folgenden Wert:

      https://5c6bb73b-1038-4eec-863d-49bded473437.rms.na.aadrm.com

  • ConnectorFQDN ist der Name des Lastenausgleichs, den Sie im DNS für den Verbindungsdienst definiert haben. Beispiel: rmsconnector.contoso.com.

  • Verwenden Sie das HTTPS-Präfix für die Connector-URL, wenn Sie den Connector für die Verwendung von HTTPS zur Kommunikation mit Ihren lokalen Servern konfiguriert haben. Weitere Informationen finden Sie in diesem Thema im Abschnitt Konfigurieren des RMS-Verbindungsdiensts für die Verwendung von HTTPS. Die Microsoft RMS-URLs verwenden immer HTTPS.

 

Registrierungspfad Typ Wert Daten

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\ServiceLocation\LicensingRedirection

Reg_SZ

https://MicrosoftRMSURL/_wmcs/licensing

http://ConnectorFQDN/_wmcs/licensing

Damit ein Dateiserver den RMS-Verbindungsdienst und die Dateiklassifizierungsinfrastruktur verwendet, um Dokumente zu schützen, muss er eins der folgenden Betriebssysteme ausführen:

  • Windows Server 2012 R2

  • Windows Server 2012

  1. Führen Sie auf den Dateiservern, die für die Dateiklassifizierungsinfrastruktur konfiguriert sind und mit dem RMS-Verbindungsdienst kommunizieren, einen der folgenden Schritte aus:

  2. Erstellen Sie Klassifizierungsregeln und Dateiverwaltungsaufgaben zum Schützen von Dokumenten mit RMS-Verschlüsselung, und geben Sie dann eine RMS-Vorlage an, um die RMS-Richtlinien automatisch anzuwenden. Weitere Informationen finden Sie unter Übersicht über den Ressourcen-Manager für Dateiserver in der Windows Server-Dokumentationsbibliothek.

Verwenden Sie die Tabelle im folgenden Abschnitt nur, wenn Sie Registrierungseinstellungen auf einem Dateiserver, der die Dateiklassifizierungsinfrastruktur verwendet, um Dokumente zu schützen, manuell hinzufügen oder überprüfen möchten.

Anleitungen, wann diese Tabelle zu verwenden ist:

  • ConnectorFQDN ist der Name des Lastenausgleichs, den Sie im DNS für den Verbindungsdienst definiert haben. Beispiel: rmsconnector.contoso.com.

  • Verwenden Sie das HTTPS-Präfix für die Connector-URL, wenn Sie den Connector für die Verwendung von HTTPS zur Kommunikation mit Ihren lokalen Servern konfiguriert haben. Weitere Informationen finden Sie in diesem Thema im Abschnitt Konfigurieren des RMS-Verbindungsdiensts für die Verwendung von HTTPS. Die Microsoft RMS-URLs verwenden immer HTTPS.

 

Registrierungspfad Typ Wert Daten

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSDRM\ServiceLocation\EnterprisePublishing

Reg_SZ

Standard

http://ConnectorFQDN/_wmcs/licensing

Jetzt, wo der RMS-Verbindungsdienst installiert und konfiguriert ist und Ihre Server für dessen Verwendung konfiguriert sind, können IT-Administratoren und Benutzer E-Mail-Nachrichten und Dokumente mithilfe von Azure RMS schützen und verwenden. Um dies für Benutzer zu vereinfachen, können Sie die RMS-Freigabeanwendung bereitstellen, die ein Add-On für Office installiert und dem Datei-Explorer neue Kontextmenüoptionen hinzufügt. Weitere Informationen finden Sie im Rights Management-Freigabeanwendung – Administratorhandbuch.

Zusätzlich können Sie eventuell noch Folgendes verwenden, um den RMS-Verbindungsdienst und die Nutzung von RMS in Ihrer Organisation zu überwachen:

Sie können die Roadmap für die Bereitstellung von Azure Rights Management verwenden, um herauszufinden, ob Sie vor dem Rollout von Azure Rights Management für Benutzer und Administratoren weitere Konfigurationsschritte ausführen möchten. Wenn keine Konfigurationsschritte ausgeführt werden müssen, lesen Sie Verwenden von Azure Rights Management, um Hilfestellung zum Betrieb zu erhalten, damit die Bereitstellung für Ihre Organisation ein Erfolg wird.

Siehe auch

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.

Community-Beiträge

HINZUFÜGEN
Anzeigen:
© 2015 Microsoft