430 likes | 692 Views
Gestion de droits numériques en entreprise avec RMS SP1. Philippe Beraud Consultant Principal Microsoft France. Excellence de l’engineering. Mise à jour avancée. Conseils, Outils, Réponse. Isolation et résilience. La stratégie sécurité de Microsoft. Authentification,
E N D
Gestion de droits numériques en entreprise avec RMS SP1 Philippe Beraud Consultant Principal Microsoft France
Excellence de l’engineering Mise à jour avancée Conseils, Outils, Réponse Isolation et résilience La stratégie sécurité de Microsoft Authentification, Autorisation, Audit
Sommaire • Besoin d’une protection persistante de l’information • Rights Management Services (RMS) • Principes de fonctionnement et de mise en œuvre de RMS • Scénario Intranet • Scénarios B2B - Relations de confiance RMS • Gabarits (Templates) de RMS • Bénéfices de RMS et du SP1
Accepté Usagers Refusé Contrôle d’accès classique • Protection à base de périmètre de contrôle l’accès, et non lié à l’usage • Les ACLs ne restreignent pas ce que l’utilisateur peut faire • Possibilité de copier, modifier et rediffuser l’information même avec un accès en lecture seule Pare-feu Access Control List (ACL)
Gérer l’information numérique • Constats • Des information sensibles (documents, e-mails, contenu intranet, etc.) peuvent être divulguées accidentellement ou intentionnellement • http://www.internalmemos.com • Les coûts associés en termes de perte de revenu, d’avantage concurrentiels, de confiance clients peuvent s’avérer important • « Le vol d’informations propriétaires est la plus grande source de dommages financiers parmi tous les incidents de sécurité » CSI/FBI Computer Crime and Security Survey, 2001 • Besoins • Protection permanentes des informations sensibles • Technologie qui soit facilement utilisable • Technologie qui soit souple, facilement déployable, et extensible • Technologie qui aille au-delà du contrôle d’accès et du chiffrement • Contrôle de l’usage
Windows Rights Management Services • Technologie d’infrastructure destinée aux environnements d’entreprise pour la protection des documents et e-mails • N’est pas destinée à la protection de l’audio, vidéo et media en « streaming » • Microsoft propose une solution « Digital Right Management » pour cela • Ne nécessite pas d’infrastructure PKI X.509 • REL • Certificats/Licences XrML (eXtensible Rights Markup Language, http://www.xrml.org) intégrés et transparents pour l’utilisateur et l’administrateur • Permet non seulement le contrôle d’accès à l’information, mais surtout le contrôle de l’usage qui en est fait • Protection de l’information indépendamment d’un périmètre • La protection est attachée à l’information • L’auteur/propriétaire définit et applique une politique d’usage • Attachée à l’information • Indépendant du format des données • Persiste et suit l’information
Échange d’un contenu protégé en usage entre deux utilisateurs
Principes de fonctionnement • Définition d’entités de confiance (participants) • Machines, Individus, Groupes d’utilisateurs, Applications • Assignation des droits à l’information • Utilisation d’une application « RMS-enabled » • Licence de publication (Publish Licenses) • Quels droits (lecture, copie, impression, transfert, etc.) • A qui (Individus ou Groupes) @ e-mail • Sous quelles conditions (expire le 31/06/2005, etc.) • Protection de l’information et des droits associés • Chiffrement (AES 128 bits) • Distribution de l’information • Selon application, à la charge de l’application • Consommation du contenu à l’information • Seules les entités de confiance peuvent accéder à l’information (déchiffrement) et selon les droits spécifiés via une application « RMS-enabled » • Les applications (« RMS-enabled ») s’appuient sur les services RMS (services Web) pour • La protection de l’information (publication) • La consommation de l’information protégée (utilisation)
Principes de mise en œuvre en 4 étapes • Étape 1 - Installation et configuration de RMS • Étape 2 - Activation des machines client • Étape 3 - Protection de l’information (publication) • Étape 4 - Consommation de l’information protégée (utilisation) • Illustration des principes et des différents certificats et licences utilisés au travers d’une mise en œuvre de principe • Unique Serveur de Certification RMS • Agissant également comme Serveur de Licences RMS • Aucun tolérance aux pannes • Pas de Cluster RMS ou de la base de données • Un seul contrôleur de domaine agissant comme Catalogue Global • Cette session ne traite pas des différentes topologies d’installation et des mécanismes de tolérance aux pannes • « Windows Rights Management Services » • http://www.microsoft.com/windowsserver2003/technologies/rightsmgmt/default.mspx
Active Directory Serveur de Certification RMS SQL Server Installation et configuration de RMS • Étape 1 - Les composants RMS Server sont installés sur un serveur membre dans un domaine AD afin de créer un Serveur de Certification RMS • Serveur membre • Windows Server 2003 (Web, Standard, Enterprise Edition, DataCenter) • IIS 6.0, ASP.NET et MSMQ installés • Serveur de base de données • SQL Server 2000 ou MSDE • Utilisé pour le stockage de la configuration, les données de certification et de journalisation • Active Directory • Windows Server 2000 ou Windows Server 2003 • Utilisé pour l’authentification, l’expansion de groupes et la localisation de services (SCP) • Exchange Server n’est pas requis • Les comptes utilisateur doivent cependant disposer d’une @ e-mail
Active Directory Serveur de Certification RMS SQL Server Installation et configuration de RMS • Étape 2 - Le Serveur RMS obtient un Server Licensor Certificate (SLC) à travers un enrôlement en ligne ou hors ligne • Requête d’enrôlement vers le serveur MS RMS Racine • Contient la clé publique du Serveur de Certification RMS • Génération du SLC par le Serveur MS RMS Racine • Clé publique du Serveur de Certification RMS dans le SLC • Signature du SLC avec la clé privée du Serveur MS RMS Racine Serveur RMS Racine hébergé chez Microsoft Exportation de la requête SLC Importation du SLC PC connecté à Internet
Installation et configuration de RMS • Étape 3 - Un objetserviceConnectionPointavec l’URL du Serveur de Certification RMS est écrit dans AD • CN=SCP,CN=RightManagementServices,CN=Services,CN=Configuration,DC=<forest>,DC=com Windows Server 200x, Active Directory Création de l’objet serviceConnectionPoint Serveur de Certification RMS SQL Server 2000 ou MSDE
Poste Client avec le Client RMS installé Installation et configuration de RMS • Étape 4 - Le Client RMS est installé sur une machine client compatible • Right Management Client APIs • Windows 98, Windows Me, Windows 2000 SP3, Windows XP SP1 ou supérieur • Permet la publication et la consommation de contenu protégé • Installation de la « lockbox » avec le Client RMS • Contient les algorithmes de chiffrement RSA, DES et AES 128 • Contient la logique nécessaire à la génération, stockage et signature numérique des « lettres de créance » machine • Activation à la première utilisation • Office 2003 permet l’activation d’une machine • Lors de l’installation si non déjà activée • Lors de la publication ou de la consommation si non déjà activée
Active Directory Serveur de Certification RMS SQL Server Activation d’un client RMS SP1 • Étape 1 - L’utilisateur ouvre une session sur le domaine en utilisant ses « lettres de créances » de domaine « Lettres de créance » validées par le DC « Lettres de créance »
Activation d’un client RMS SP1 • Étape 2 - L’utilisateur essaie de protéger le contenu d’un document avec une application « RMS-enabled » • Ex. Microsoft Office 2003/Outlook 2003 • Création et consommation de contenu protégé • Rights Management Add-On pour Internet Explorer (RMA) • Consommation (visualisation) de contenu protégé par RMS uniquement • Utilisateurs sans Office 2003, portail Web, etc. • IE6 SP1/IE5.5 SP2 (à partir de Windows ME seulement) • Les ISVs développent des applications avec le Software Development Kit (SDK) RMS L’utilisateur crée un document et essaie de le protéger en terme d’usage
Activation d’un client RMS SP1 • Étape 3 – Le Client RMS active la « lockbox » • Mécanisme d’auto activation avec le SP1 • Aucun accès réseau nécessaire • Aucun privilège d’administrateur local nécessaire • Génération et stockage de la bi-clé unique machine nécessaire pour la protection de contenu • « Lettres de créance » machine • Clé RAS 1024 liée au HWID (Hardware ID) • Propre à chaque utilisateur (SP1) • Génération et signature du Certificat Machine • Contient la clé publique de machine
Active Directory Serveur de Certification RMS SQL Server Protection de l’information (publication) avec RMS • Étape 1 – Si l’utilisateur ne dispose pas encore d’un Rights Management Account Certificate (RAC) valide, le Client RMS effectue une recherche du Serveur de Certification RMS Le client RMS effectue une recherche du serviceConnectionPoint pour obtenir l’URL du Serveur de Certification RMS
Protection de l’information (publication) avec RMS • Étape 2 – Le Client RMS effectue une requête RAC • Processus de Certification Utilisateur (activation de l’utilisateur) • Requête RAC à destination du Serveur de Certification RMS • Inclut le Certificat Machine et les « lettres de créance » utilisateur (authentification Windows intégrée) • Recherche par le Serveur de Certification RMS d’une paire de clés existante pour l’utilisateur, sinon… • Création d’une paire de clé RSA 1024, Séquestre de la paire de clés dans la base SQL • Constitution du RAC • Chiffrement de la clé privée avec le Certificat Machine et placement dans le RAC • Propre à un utilisateur ET à une machine • Placement de la clé publique dans le RAC • Signature du RAC avec la clé privée du Serveur de Certification RMS • Renvoi du RAC au client
Active Directory Serveur de Certification RMS SQL Server Protection de l’information (publication) avec RMS • Étape 2 – Le Client RMS effectue une requête RAC Les « lettres de créance » utilisateur sont validées par le DC et l’attribut e-mail de l‘objet utilisateur ou inetOrgPerson est obtenu Le Client RMS effectue une requête RAC au Serveur de Certification RMS et un RAC est retourné Une copie des clés utilisateur sont stockées dans la base de données « lettres de créance »
Protection de l’information (publication) avec RMS • Étape 3 – Le Client RMS effectue une requêteClient Licensor Certificate (CLC) si le client n’en dispose pas d’un • Permet d’émettre des Licences de Publication (Publish Licenses) hors connexion • Le serveur délègue au client l’émission de Licences de Publication • Requête CLC à destination du Serveur de Licences RMS • Inclut le Certificat Machine et les « lettres de créance » utilisateur (authentification Windows intégrée) • Création d’un CLC par le Serveur de Licences RMS • Création d’une paire de clé RSA 1024 • Paire de clé spécifique autre que celle du RAC • Chiffrement de la clé privée avec le RAC et placement dans le CLC • Placement de la clé publique dans le CLC • Placement de la clé publique du Serveur de Licences RMS dans le CLC • Placement de l’URL du Serveur de Licences • Signature de la CLC en tant que Clé de Licensing subordonnée • Certification de la clé publique du Serveur de Licences RMS pour la signature de licences par l’utilisateur • Renvoi du CLC au client
Active Directory Serveur de Certification RMS SQL Server Protection de l’information (publication) avec RMS • Étape 3 – Le Client RMS effectue une requêteClient Licensor Certificate (CLC) si le client n’en dispose pas d’un Le client RMS envoie le RAC de l’utilisateur dans une requête CLC au Serveur de Licences RMS. Un CLC est retournée
Protection de l’information (publication) avec RMS • Étape 4 – Le Client RMS (Générique) publie un contenu en ligne • Génération d’une clé de contenu symétrique (AES 128-bit) • Chiffrement du contenu • Préparation d’une Licence de Publication non signée • Acquisition du SLC • Chiffrement des droits avec la clé de contenu • Chiffrement de la clé de contenu avec le SLC • Envoi de la requête • Envoi de la licence non signée au Serveur de Licences RMS • Finalisation de la Licence de Publication signée par le Serveur de Licences RMS • Placement de l’URLdu Serveur de Licences RMS • Signature de la licence avec la clé privée du Serveur de Licences RMS • Renvoi de la licence signée au client • Rajout par le client de la Licence de Publication au document
Protection de l’information (publication) avec RMS • Étape 4 Bis – Le Client RMS (Office 2003) publie un contenu • Génération d’une clé de contenu symétrique (AES 128-bit) • Chiffrement du contenu et des droits • Création d’une Licence de Publication • Localisation de la clé publique du Serveur de Licences RMS dans le CLC • Chiffrement de la clé de contenu avec la clé publique du Serveur de Licences RMS • Placement de la clé de contenu chiffrée dans la Licence de Publication • Placement de l’URL du Serveur de Licence RMS à partir du CLC • Signature de la Licence de Publication avec le CLC (clé privée) Licence de Publication • URL Serveur RMS de Licences • Clé de contenu • Droits et ayant droits (@ e-mail) Chiffré avec la clé publique serveur depuis le CLC Chiffré avec la clé symétrique de contenu (AES128 pour Office 2003) Chiffré avec la clé symétrique de contenu (AES128 pour Office 2003) Contenu du fichier Texte, images, méta données, etc.
Consommation de l’information protégée (utilisation) • Étape 1 - L’utilisateur reçoit un contenu protégé en droits et l’ouvre à l’aide d’une application « RMS-enabled » (Office 2003, RMA, etc.) • Si la machine n’est pas activée ou si l’utilisateur ne dispose pas d’un RAC, le client active alors la machine et va chercher un RAC L’utilisateur reçoit un contenu protégé et l’ouvre avec une application « RMS-enabled »
Active Directory Serveur RMS SQL Server Consommation de l’information protégée (utilisation) • Étape 2 - Le Client RMS extrait la Licence de Publication et l’envoie ainsi que le RAC de l’utilisateur au serveur RMS identifié par l’URL dans laLicence de Publication Le client envoie la Licence de Publication et le RAC de l’utilisateur à l’URL contenue dans la Licence de Publication
Active Directory Serveur RMS SQL Server Consommation de l’information protégée (utilisation) • Étape 3 - Le Serveur (de Licences) RMS valide le RAC et vérifie que l’utilisateur s’est vu conférer un accès au contenu Une expansion de groupe est réalisée si nécessaire Le serveur de Licences RMS valide le RAC et vérifie que l’@ email de l’utilisateur dans le RAC est dans la Licence de Publication ou est membre de l’un des groupes nommés dans la Licence de Publication L’expansion de groupe est mise en cache afin d’améliorer les performances de futures recherches
Active Directory Serveur RMS SQL Server Consommation de l’information protégée • Étape 4 – Le Serveur (de Licences) RMS crée une Licence d’Utilisation (Use Licenseou UL) • Le serveur extrait la clé de contenu de la Licence de Publicationet la déchiffre avec sa clé privée • Le serveur extrait la clé publique de l’utilisateur de son RAC • Le serveur chiffre la clé de contenu et les droits données à l’utilisateur avec la RAC (clé publique) • Le serveur signe l’UL avec sa clé privée L’UL contenant la clé symétrique re-chiffrée et les droits donnés à l’utilisateur est retournée au client
Droits pour l’utilisateur • Clé de contenu • Droits pour l’utilisateur • Clé de contenu secproc.dll secproc.dll Client RMS Consommation de l’information protégée • Étape 5 - Le Client RMS retourne l’UL à l’application « RMS-enabled » • La « lockbox » déchiffre la clé privée de l’utilisateur (RAC) avec la clé privée de la machine (imbriquée dans la « lockbox ») • La « lockbox » déchiffre la clé de contenu avec la clé privée de l’utilisateur • Déchiffrement du contenu et des droits avec la clé de contenu Licence d’Utilisation Licence de Publication Les UL e-mail (Outlook 2003) sont stockées sur le disque, et non avec les messages • Droits pour l’utilisateur • Clé de contenu Contenu présenté par l’application Responsable de la vérification du RAC, de l’UL et du manifest de l’application afin d’assurer la protection du contenu CSP
Validation de l'accès à l’information protégée • Validation de la RAC et de la Licence de Publicationen tant qu'entités de confiance • Validation que le fichier n'a pas été modifié depuis sa signature (condensé chiffré correspond au condensé recalculé) • Validation de la signature de la RAC • Validation de la signature de la Licence d’Utilisation • Validation de la chaîne de certification jusqu'à la racine • La « lockbox » « connaît » la racine dont elle détient la clé publique • Validation de l'application en tant qu'entité de confiance • Localisation du manifeste de l'application • Vérification du condensé de tous les fichiers du manifeste • Vérification de la signature et de la chaîne de certification du manifeste • Vérification des droits de la licence par rapport aux actions demandées • Validation de l'identifiant de l'utilisateur connecté (SID) par rapport à celui de la RAC
Relations de confiance RMS • Deux type de relations de confiance • Use Trust- Scénarios d'interopérabilité • Entre organisations, entre forêts • Ressemble à une CTL en PKI • On fait confiance une clé publique • C'est une vraie relation de confiance • Publish Trust- Scénarios de migration et de fusion • Rachat de sociétés, consolidation de serveurs, etc. • Ne constitue pas vraiment une relation de confiance • Les relations de confiance sont établis « Out Of Band » • SLCet clé privée (Publish Trust) échangés OOB • Les relations de confiance ne requièrent aucune connexion • Aucune réplication ou validation effectué en ligne • Les serveurs RMS approuvant honorent les RACs des Serveurs RMS approuvés (de confiance) • L'administrateur établit, détruit, et met à jour les relations de confiance manuellement
Relation de confiance Use Trust • Un domaine Utilisateurs RMS • Un Serveur (ou Cluster) de Certification, racine d‘Entreprise • Les RACs qu'il délivre (ses utilisateurs), • Et les éventuels serveurs (ou Cluster(s)) de Licences RMS qui lui sont subordonnés • Par défaut, un Serveur de Licences RMS n'octroie de licences d'utilisation qu'à des RACs de son domaine • Permet aux utilisateurs du domaine approuvé (B) de consommer du contenu du domaine approuvant (A) • Permet aux utilisateurs du domaine approuvant (A) de publier du contenu à destination d'utilisateurs du domaine approuvé (B), sachant qu'il sera consommable • S'établit au niveau de chaque cluster (Serveur) de Licences RMS • On importe la clé publique du domaine de confiance (Serveur de Certification racine d'entreprise B)
2. Le SLC est transmis OOB à l’administrateur de l’entreprise partenaire Relation de confiance 3. Le SLC est importé dans le serveur RMS pour établir le Use Trust 1. Le Server Licensor Certificate (SLC) est exporté depuis le serveur RMS 9. L’UL est retournée au client 6. Le destinataire obtient un RAC du serveur RMS 7. La requête UL est envoyée avec le RAC 5. Le contenu est transmis à l’utilisateur de l’entreprise partenaire RMS 4. L’utilisateur protège un contenu avec le CLC émis par le serveur RMS Relation de confiance Use Trust Domaine A Domaine B SQL Server SQL Server Serveur de Certification RMS Serveur de Licences RMS 8. Le serveur RMS valide le RAC et traite la requête UL
Relation de confiance PublishTrust • Un Domaine de Publication RMS • un Serveur de Licences RMS et les licences qu'il émet • Par défaut un Serveur (ou Cluster) de Licences RMS ne peut octroyer de licence d'utilisation que pour du contenu dont les licences de publications sont les siennes • Clé de contenu chiffrée avec sa clé publique • Permet à un Serveur de Licence (domaine de publication) d'émettre des Publish Licences pour du contenu qui a été publié sur un autre Serveur de Licences RMS • Permet aux utilisateurs de contenu d'un Serveur de Licences RMS (B) d'utiliser un autre Serveur de Licences RMS (A) pour accéder à ce contenu • S'établit au niveau de chaque Serveur (ou Cluster) de Licences RMS • On importe la clé privée du domaine approuvé (Serveur de Licences B) • Au niveau des postes client, le registre est utilisé pour la localisation des services • Entrées de registre par application • HKLM\Software\Microsoft\Office\11.0\Common\DRM\CorpLicenseServer • N'a de sens que pour des fusions ou des consolidations, ou vis-à-vis du poids de l’héritage (legacy) suite à un decommissioning • Il faut rediriger l'URL du serveur décommissionné vers le nouveau serveur
2. Les données exportées sont transmis OOB à l’administrateur de l’entreprise partenaire 3. Les données sont importées dans le serveur RMS pour établir le Publish Trust 1. Le Server Licensor Certificate (SLC), la clé privée et les gabarits sont exportés du serveur RMS UL UL 7. Le serveur RMS utilise la clé privé importée et les données de gabarit si nécessaire pour créer l’UL et l’envoyer au client 6. Le client utilise la « surchage » du registre pour la découverture du service et l’envoi de la requête UL au serveur RMS local 5. Le contenu est transmis à l’utilisateur de l’entreprise partenaire RMS Contenu Domaine B Contenu Domaine A 4. L’utilisateur protège un contenu avec le CLC émis par le serveur RMS Relation de confiance Publish Trust Domaine de publication A Domaine de publication B SQL Server SQL Server Serveur de Licences RMS Serveur de Licences RMS
Où sont les clés au niveau client ? • La « lockbox » contient la clé privée machine: machine_priv • Le Certificat Machine contient la clé publique machine_pub • Le RAC contient • La clé publique user_pub • La clé privée user_priv chiffrée pour la machine • user_privmachine_pub • Le CLC contient publishing_pub et publishing_privuser_pub • La Licence de Publication contient Content_Keyserver_pub • Clé de contenu chiffrée pour le Serveur de Licences RMS • La Licence d’Utilisation contient Content_Keyuser_pub • Clé de contenu chiffrée pour le RAC • Propre à un utilisateur et une machine
Où sont les clés au niveau serveur ? • Clé privée serveur • Base SQL de configuration (si protection logicielle) • Chiffrement avec mot de passe • Mot de passe chiffré avec mot de passe du compte de service • Stockage dans base SQL de configuration • Bonne pratique mot de passe fort pour le compte de service • Boîtier HSM (si protection matérielle) • Clé publique serveur • Dans le Server Licensor Certificate (SLC) • Paire de clé des RAC • Base SQL de configuration • Chiffrement avec la clé publique du serveur RMS • Relations de confiance • Serveurs de publication (SLC) • Base SQL de configuration • Serveurs de licence (clé privée) • Base SQL de configuration • Chiffrement avec clé publique du serveur RMS
Gabarits (Templates) • Modèle pour un ensemble de droits, d'utilisateurs, et de conditions à appliquer sur du contenu • Permet à l'utilisateur d'appliquer le modèle définit par l'administrateur, plutôt que de devoir définir les droits/conditions/utilisateurs individuellement à chaque protection • Sans les gabarits, l'application de droits/utilisateurs/conditions serait rapidement fastidieux • Exemples • Tout le monde peut visualiser, seul l'auteur peut modifier • L’utilisateur désigné peut visualiser le contenu pendant un mois • Soumission d'un manuscrit à une maison d'édition • Offre d'un contrat d'emploi limitée dans le temps • Tout le monde peut visualiser, sauf partenaires et clients externes • Classification/labellisation • Non protégé, Diffusion Restreinte, Confidentiel Défense
Gabarits (Templates) • Création à l'aide des pages d'administration RMS • Les gabarits source résident dans la base SQL • On les publie sur un point de distribution • Typiquement on les rend disponibles sur un partage réseau, ou on les place sur les disques des postes par un moyen au choix (GPO, SMS, etc.) • Outlook 2003 • Utilisation obligatoire de gabarits pour l'application d'une protection fine (au delà du « do not forward ») • Comme par exemple pour définir une expiration de contenu
Bénéfices de la technologie RMS • Meilleure protection de l’information sensible • Conserver l’information interne en interne • Les contenus protégés ne peuvent être consultés que par les personnes dûment autorisés • Étendre les technologies de sécurité de type « périmètre de sécurité » • Protection persistante • Protéger l’information sensible où qu’elle aille • Le contenu protégé est chiffré avec des techniques de chiffrement moderne (AES 128 bit) • Imposer numériquement la politique de l’entreprise définie avec les gabarits • Les utilisateurs/producteurs d’information peuvent définir précisément l’usage que peuvent en faire les destinataires/consommateurs • Technologie souple et extensible • S’intégrer avec les applications usuelles et facilité d’utilisation • S’appuie sur les adresses e-mails et groupes familiers (liste de distribution dans AD) • Offrir la souplesse attendue pour désigner un contrôle de l’usage vis-à-vis d’une population d’utilisateurs • Permettre le développement de solutions personnalisées via les SDKs
Bénéfices du SP1 • Suppression de la nécessité d’une connexion Internet pour le déploiement • Possibilité pour des tierces parties d’intégrer la protection d’information RMS au sein d’applications serveur • Intégration « SmartCard » pour un niveau supplémentaire de sécurité • Conformité avec FIPS (Federal Information Processing Standards) • Déploiement facilité avec des technologies Microsoft familières comme SMS • Support de la sécurité dynamique basée sur les rôles afin d’appliquer des politiques RMS basées sur des groupes dynamiques et définies par des requêtes d’AD sur certains attributs • Support de Virtual PC • Processus d’authentification pour RPC sur HTTP afin d’offrir une meilleure expérience utilisateur • Déploiement de RMS SP1 au sein d’environnement v1.0 • Amélioration des outils et des recommandations avec le RMS SP1 Toolkit
Télécharger RMS SP1 • « Windows RMS SP1» • http://www.microsoft.com/downloads/details.aspx?FamilyId=8EF6D80A-6A9C-4FB9-AB51-790980816FFE&displaylang=en • « Windows RMS SP1 Client » • http://www.microsoft.com/downloads/details.aspx?FamilyId=A154648C-881A-41DA-8455-042D7033372B&displaylang=en • « Windows RMS SP1 Client & Server SDKs » • http://www.microsoft.com/downloads/details.aspx?FamilyId=3C918424-40E6-4CB9-BCBD-E89686F036A3&displaylang=en • « Windows RMS SP1 Administrative Toolkit » • http://www.microsoft.com/downloads/details.aspx?FamilyId=B287CEC3-B6CA-4C0B-A9F5-11428092CC3F&displaylang=en • « Rights Management Add-on for Internet Explorer» • http://www.microsoft.com/windows/ie/downloads/addon/rm.mspx
Pour plus d’informations • « Windows Rights Management Services » • http://www.microsoft.com/windowsserver2003/technologies/rightsmgmt/default.mspx • « TechNet Virtual Lab: Rights Management Services Virtual Lab » • http://www.microsoft.com/technet/traincert/virtuallab/rms.mspx • « Deploying Windows Rights Management Services at Microsoft » • http://www.microsoft.com/technet/itsolutions/msit/infowork/deprmswp.mspx
Microsoft France 18, avenue du Québec 91 957 Courtaboeuf Cedex www.microsoft.com/france 0 825 827 829 msfrance@microsoft.com