In einem der letzten Beiträge und auch auf den letzten Vorträgen habe ich beschrieben, wie die Konfiguration der Azure Rights Management Vorlagen innerhalb von Exchange Online konfiguriert wird. Einer meiner Ankündigungen war ebenfalls, dass Microsoft demnächst auch individuelle Vorlagen zulässt.

Nun wurde vor wenigen Tagen innerhalb der AZURE Management Oberfläche das Preview freigeschaltet. Es sollte für jeden Office 365 E3 Nutzer innerhalb der “Active Directory – Rechteverwaltung” Konfiguration seiner Domäne zu finden.

 

 

Innerhalb der Domäne kann man dann die folgenden Vorlagen nutzen:

  • Standardvorlage Vertraulich
  • Standardvorlage vertraulich – Nur zur Ansicht

Neue Vorlagen definiert man über den Punkt “Hinzufügen”

Hierbei wählt man die gewünschte Sprache aus und vergibt anschließend einen Namen und muss eine Beschreibung eingeben.

Die neue Vorlage wird erstellt und ist bis zur endgültigen Freigabe im “Archiv” gespeichert.

Um nun die Regel zu bearbeiten, muss auf den Namen geklickt werden

Anschließend wird eine sehr übersichtliche Seite zur weiteren Bearbeitung geöffnet.

Als ersten Schritt werden wir Benutzer bzw. Gruppen definieren

Nur nutzbare Gruppen haben ein kleines “plus” Zeichen, um diese Gruppe bearbeiten zu können. Benutzer können individuell ausgewählt werden.

Ausgewählte Gruppen / Benutzer werden auf der rechten Seite dargestellt.

Nun können wir wie von z.B. SharePoint bekannt die jeweilige Benutzerrolle mit den entsprechenden Rechten auswählen oder gar eine benutzerdefinierte Konfiguration durchführen.

Folgende Rechte stehen den Rollen zur Verfügung:

  • Viewer: Nur Anzeigen
  • Prüfer: Anzeigen und Bearbeiten
  • Mitautor: Anzeigen, Bearbeiten, Kopieren und Drucken
  • Mitbesitzer: Alle Rechte
  • Benutzerdefiniert: siehe Bild

In der benutzerdefinierten Ansicht kann man dann sehr granular seine Rechte definieren.

Es ist dabei wichtig zu verstehen, dass es hier immer um Rechte geht, welche zusätzlich möglich sind. Das heißt, wenn eine eMail generell als vertraulich eingestuft wurde, könnte man folgende Kombination durchführen:

  • Alle Empfänger erhalten das recht durch die Rolle “Viewer”
  • Nur die Empfänger, welche Mitglied der Benutzergruppe “ANKBSSalesTeam” erhalten zusätzlich das Recht, die Mail / das Dokument zu drucken.

Es kann somit nicht konfiguriert werden, welche Rechte ein Benutzer nicht hat, da erst einmal keine Rechte vergeben sind.

Nach der Aktivierung des “Drucken” Rechts wird die Vorlage erstellt bzw. aktualisiert.

Die jeweilige Rechte können anschließend noch weiter bearbeitet werden. Zum Beispiel, wann der Inhalt abläuft. Das bedeutet, ab welchen Tag kann keiner außer der Besitzer auf den Inhalt zugreifen. Oder ob der Inhalt auch “offline” nutzbar ist. Wenn alle Einstellungen erfolgt sind, kann die Regel veröffentlicht werden.

Als Ergebnis ist die Vorlage nun im Active Directory veröffentlicht.

 

Ein Blick in Exchange Online zeigt uns aber leider nun noch nicht die gerade eben veröffentliche Regel. Dies liegt später daran, dass diese ja auch in den internen Systemen noch publiziert wird und anschließend repliziert werden muss. Die Nutzung auf einem lokalen Outlook dauert auch da noch etwas länger und kann unter Umständen durch den einen oder anderen Outlook Neustart beschleunigt werden. Doch dies gilt alles erst, wenn wir unsere bisherige Konfiguration angepasst haben.

Um nämlich in Exchange Online die benutzerdefinierten Vorlagen nutzen zu können, müssen wir erst einmal über Powershell unsere Umgebung aktualisieren.

Zur Erinnerung, unter dem Link http://www.ankbs.de/blog.ugoffice365.ms/microsoft/office365/verschlusselte-emails-mit-exchange-online-nutzen-azure-rms-03235/ habe ich beschrieben, wie ein Verbindung zum Azure Active Directory Rights Management aufgebaut wird.

Mit den oben gezeigten Änderungen wird dann auch die neue Vorlage veröffentlicht.

Nach einer Weile sollte dann die Regel sowohl in OWA / Exchange Online sichtbar sein bzw. natürlich auch in Outlook.

Hier noch ein kleiner Test

Viel Spass beim testen….

 

The short URL of the present article is: http://wp.me/p1MQAv-QR

Tagged with:

Filed under: AzureOffice365Security