top of page
  • 執筆者の写真エンジニアR

Azure Information Protectionを紹介したかったがMicrosoft Information Protectionに統合されてたのでそのご紹介 ④

エンジニアRです。

やることが多かったので連載形式で書かせて頂きました。

連載も今回の投稿が最後になります。


前回のおさらいですがやりたいことは、「MIPを利用してファイルサーバの文書を会社ドメインのアカウントだけ開けるように文書保護する」です。


① MIPの設定

② RMSコネクタの設定

③ ファイルサーバの設定

④ 文書保護の確認 ← ★今回はここの記事


設定自体は終わっているので、簡易に以下を実施してみます。

・対象のアカウントでテストファイルが開けること

・対象のアカウント以外でテストファイルが開けないこと


それでは行ってみましょう!


■ 対象のアカウントでテストファイルが開けることを確認


・対象のドメインに参加している端末に接続する。

・対象のファイルサーバの共有フォルダにあるテストファイル(Excel)を開く。


・テストファイル(Excel)の内容が表示され、保護バーに権限などが記載されていることを確認する。


■ 対象のアカウント以外でテストファイルが開けないことを確認


・対象のドメインに参加していない端末に接続する。

・対象のファイルサーバの共有フォルダにあるテストファイル(Excel)を開く。


・[サインイン]が表示されるので、対象のアカウント以外を入力し、[次へ]をクリックする。


・[このブックを開くためのアクセス許可を持つアカウントでOfficeにサインインしていません。...]が表示されることを確認する。

※ 何等かのエラーや警告でExcelの内容が表示されなければOK。


なお、対象のドメインに参加していない端末でも[サインイン]で対象のアカウントを入力することで、テストファイル(Excel)の内容は表示されます。

これは別途Microsoft 365のアカウントでアカウントの利用制限とかかける必要があると思います。

その辺りは時間があれば調べてまたブログに投稿しますね。


以上で文書保護の確認は終わりです!

最後までお読み頂きありがとうございました!

閲覧数:1,754回0件のコメント

最新記事

すべて表示

PowerShellにて、例外として処理できないコマンドレットが存在していました。 対処法として、上記コマンドレットに「-ErrorAction Stop」を追加したところ、 例外として処理できるようになりました。 今回は、該当コマンドレットの一つである「Get-ChildItem」を使用し、サンプルとして投稿していこうと思います。 <前提> 以下のファイルはエクスプローラーに存在しておりません。

bottom of page