Installationsanleitung Microsoft Purview
Einleitung
Mit der Integration von Microsoft Purview können Sensitivity Labels angezeigt werden, sodass Nutzer während Prozessschritten und in Menüs automatisch darauf hingewiesen werden, wenn ein Dokument durch Purview-Schutz oder Verschlüsselung abgesichert ist.
Voraussetzungen
Technische Voraussetzungen
- CMI: Ab Version 26.0.0
- Microsoft 365 Tenant: Erforderlich mit den entsprechenden Lizenzen für Purview.
- Azure Active Directory: Muss für das Unternehmen korrekt konfiguriert sein.
- Microsoft Visual C++ Redistributable for Visual Studio 2017
- Für den Betrieb müssen die Cloud Endpoints freigeschaltet werden.
- Microsoft Information Protection SDK - Proxy Support
ℹ️ Hinweis: Is ein Proxy im Einsatz, muss zwingend zusätzlich WinHTTP konfiguriert sein:winhttp set proxy proxy-server="http://deinproxy:deinport"
Erstellen der App-Registrierung
- Azure-Portal öffnen und den Dienst App-Registrierungen aufrufen.

- Auf Neue Registrierung klicken.

-
Sprechenden Namen vergeben, Kontotyp auf Nur Konten in diesem Organisationsverzeichnis setzen. Umleitungs-URI wird nicht benötigt.

-
Auf Registrieren klicken.
Konfigurieren der App-Registrierung
- Applikationsverantwortliche als Besitzer eintragen.

-
Unter API-Berechtigungen:
- Von meiner Organisation verwendete APIs → Suchen nach Microsoft Information Protection Sync Service → Anwendungsberechtigungen
Berechtigungen:
UnifiedPolicy.Tenant.Read


- Administratorzustimmung erteilen

- Status prüfen

- Von meiner Organisation verwendete APIs → Suchen nach Microsoft Information Protection Sync Service → Anwendungsberechtigungen
Berechtigungen:
Konfiguration CMI
Lizenz
Die gesamte Funktionalität ist an die M_PURVIEW Lizenz gebunden.
Purview Konfiguration
In den Systemeinstellungen muss Purview konfiguriert werden. Die Werte müssen den Azure App-Registrierung entnommen werden.

- Checkbox Aktivieren auswählen
- Die Authority Base URL ist:
https://login.microsoftonline.com/ - Verzeichnis-ID (Mandant)

- Anwendungs-ID (Client)

-
Zertifikate & Geheimnisse
Für die Authentifizierung von Anwendungen in Azure über eine App-Registrierung stehen zwei Optionen zur Verfügung: ein Zertifikat oder ein geheimer Clientschlüssel (Client Secret). Beide Methoden dienen dazu, die Identität der Anwendung sicher nachzuweisen. Hier werden beide Ansätze im Detail beschrieben.
-
Microsoft Information Protection Speicherpfad
Pfad wohin die MIP Logs, Telemetrie und Cache Dateien gespeichert werden.
-
Microsoft Information Protection Sprache
Steuert die Lokalisierung der von der MIP-SDK zurückgegebenen Richtlinien- und Labelnamen sowie deren Beschreibungen.
-
Microsoft Information Protection Speicherpfad
Das MIP Log Level.