由于各种原因,一些组织需要一个明确定义的流程来停止使用 Azure 信息保护以及对云服务的任何依赖,而不会在采用之前失去对其数据的访问权限 - 以便在出现需要时做好准备。
Azure 信息保护 (AIP) 为使用自带密钥 (BYOK) 的客户和使用 Microsoft 托管密钥 (MMK) 的客户提供了此类功能。本文将讨论如何使用 Microsoft 托管密钥为组织进行云退出。
配置 AIP 租户时会自动创建 Microsoft 托管密钥 (MMK)。该密钥基于软件,Microsoft 对整个密钥生命周期负责。
使用 MMK 的客户可以在开始使用服务后随时被动地执行该流程,无需任何特殊准备。当需要执行云退出时,他们要求 Microsoft 技术支持以受信任的发布域 (TPD) 的形式导出组织的 MMK 和所有关联的工件。这可以在需要云退出之前主动完成,但 Microsoft 提供的 TPD 在收到后需要以非常安全的形式存储,因为它包含解密所有组织受保护内容的密钥。 (请注意,TPD 导出后在 AIP 中创建的标签不会反映在存储的 TPD 中;受这些新标签保护的内容只能通过 AD RMS 超级用户权限进行访问。)
然后可以在 Active Directory Rights Management Services 的全新安装中导入此类 TPD 文件。此后,此(本地)AD RMS 群集可用于从任何在注册表中配置了特殊重定向的 Windows 客户端通过 AIP 服务来许可受 MMK 保护的内容。
此设置允许具有 AD RMS 超级用户权限的管理员访问任何内容并可选择取消保护任何内容。常规最终用户能够使用为他们明确保护的内容以及标有预定义权限以授予他们访问权限的内容。
以下端到端流程为使用 MMK 的组织提供了云退出解决方案:
有些组织也不想使用本地 AD RMS 群集。他们可以选择解密其内容。此选项仅适用于有足够的准备时间并且所有文档和邮件都可以及时解除保护的情况。
要选择这种方法,组织将使用 PowerShell 工具批量删除对他们可以找到的 PST 存储中的所有文档和邮件的保护。为了允许用户取消对其他存储库(例如本地驱动器)中的电子邮件和文档的保护,客户可能还希望向所有用户授予超级用户权限。
客户将使用 PowerShell 命令 Unprotect- RMSFile取消对文件夹、zip 存档和 PST 文件的保护。云退出后,相同的 PowerShell 命令也可以与 AD RMS 服务器一起使用 - 超级用户功能也可在 AD RMS 上使用。