Teilen über


Erstellen eines Hash und Hochladen der Quelltabelle für vertrauliche Informationen für Typen vertraulicher Informationen mit genauer Datenübereinstimmung

In diesem Artikel erfahren Sie, wie Sie die Quelltabelle vertraulicher Informationen hashen und hochladen.

Tipp

Wenn Sie kein E5-Kunde sind, verwenden Sie die 90-tägige Testversion von Microsoft Purview-Lösungen, um zu erfahren, wie zusätzliche Purview-Funktionen Ihre Organisation bei der Verwaltung von Datensicherheits- und Complianceanforderungen unterstützen können. Starten Sie jetzt im Testhub für Microsoft Purview-Complianceportal. Erfahren Sie mehr über Anmelde- und Testbedingungen.

Gilt für

Hashen und Hochladen der Quelltabelle vertraulicher Informationen

In dieser Phase gehen Sie wie folgt vor:

  1. Richten Sie eine benutzerdefinierte Sicherheitsgruppe und ein Benutzerkonto ein.
  2. Richten Sie das Tool für den Upload-Agent (Exact Data Match, EDM) ein.
  3. Verwenden Sie das EDM-Upload-Agent-Tool, um die Quelltabelle vertraulicher Informationen mit einem Salt-Wert zu hashen und hochzuladen.

Sie können Ihre vertraulichen Daten mit hashen und hochladen, indem Sie entweder die Two-Computer-Methode oder die Single-Computer-Methode verwenden, wie unter Hashen und Hochladen Ihrer Daten beschrieben. Die bewährte Methode besteht darin, zwei Computer zu verwenden, um die Prozesse des Hashings und des Hochladens Ihrer vertraulichen Daten zu trennen. Durch das Trennen der Schritte auf zwei Computer können Sie sicherstellen, dass Ihre tatsächlichen Daten niemals in Klartextform auf einem Computer verfügbar sind, der aufgrund seiner Verbindung mit dem Internet kompromittiert werden kann. Dies erleichtert auch die Identifizierung von Problemen, auf die Sie stoßen.

Voraussetzungen

Technische Anforderungen

  • Ein Geschäfts-, Schul- oder Unikonto für Microsoft 365. Dieses Konto muss der sicherheitsgruppe EDM_DataUploaders hinzugefügt werden.
  • Ein Computer mit einem der folgenden Betriebssysteme. Auf diesem Computer wird der EDM-Upload-Agent ausgeführt.
    • Windows 10
    • Windows Server 2016 mit .NET Version 4.6.2
    • Windows Server 2019
  • Ein Verzeichnis auf dem Computer, den Sie zum Hochladen Ihrer Daten verwenden. Dieses Verzeichnis enthält:
    • Der EDM-Upload-Agent.
    • Ihre Datendatei für vertrauliche Informationen im.csv-, TSV- oder Pipeformat (|). Standardmäßig erwartet der EDM-Upload-Agent, dass Ihre Datendatei .csv Format aufweist. > [! TIPP]

      Sie können eine Datei mit Daten verwenden, die durch Registerkarten oder Pipes (anstelle von Kommas) getrennt sind, indem Sie entweder die Optionen "(Tab)" oder "(|)" mit dem /ColumnSeparated Parameter angeben. Beispiel: EdmUploadAgent.exe /UploadData /DataStoreName PatientRecords /DataFile C:\Edm\Hash\PatientRecords.csv /HashLocation C:\Edm\Hash /Schema edm.xml /AllowedBadLinesPercentage 5

    • Die Ausgabe enthält und salt-Dateien, die beim Abschließen der Hashprozedur erstellt werden.
    • Der Datenspeichername aus der edm.xml-Datei . In unserem Beispiel wird verwendet PatientRecords.

Sicherheitsgruppen- und Benutzerkontoanforderungen

  1. Navigieren Sie als globaler Administrator über den entsprechenden Link für Ihr Abonnement zum Admin Center, und erstellen Sie eine Sicherheitsgruppe namens EDM_DataUploaders.

  2. Fügen Sie einen oder mehrere Benutzer zur sicherheitsgruppe EDM_DataUploaders hinzu. (Dies sind die Benutzer, die die Datenbank vertraulicher Informationen verwalten.)

Genaues Datenvergleichsschema

Wenn Sie das EDM-Schema und das Tool zum Typ vertraulicher Informationen für die neue Benutzeroberfläche oder das EDM-Paket für vertrauliche Informationen für die klassische Benutzeroberfläche verwendet haben, müssen Sie dieses Schema herunterladen, um die Quelltabelle vertraulicher Informationen zu hashen. Weitere Informationen finden Sie unter Exportieren der EDM-Schemadatei im XML-Format.

Um dieses EDM-Schema herunterzuladen, öffnen Sie ein Eingabeaufforderungsfenster, und führen Sie den folgenden Befehl aus:

EdmUploadAgent.exe /SaveSchema /DataStoreName <schema name> /OutputDir <path to output folder>

Anforderungen an die Datenformatierung

Führen Sie vor dem Hashen und Hochladen Ihrer vertraulichen Daten eine Suche nach Sonderzeichen in der Tabelle aus, die probleme beim Analysieren des Inhalts verursachen können.

Sie können überprüfen, ob die Tabelle in einem geeigneten Format vorliegt, indem Sie den EDM-Upload-Agent mit der folgenden Syntax verwenden:

EdmUploadAgent.exe /ValidateData /DataFile [data file] /Schema [schema file]

Häufige Formatierungsprobleme

  1. Nicht übereinstimmende Anzahl von Spalten: Dies kann auf das Vorhandensein von Kommas oder Anführungszeichen in Werten in der Tabelle zurückzuführen sein, die von EDM als Spaltentrennzeichen interpretiert werden. Wenn sie keinen ganzen Wert umgibt, können einfache und doppelte Anführungszeichen dazu führen, dass das Tool den Anfang und das Ende einzelner Spalten falsch identifiziert.
  2. Einfache Anführungszeichen oder Kommas in einem Wert: Wenn der Name einer Person beispielsweise ein einfaches Anführungszeichen (z. B. Tom O'Neil) enthält oder der Name einer Stadt mit einem Apostroph beginnt (z. B. "s-Gravenhage"), müssen Sie den Datenexportprozess ändern, der zum Generieren der Tabelle vertraulicher Informationen verwendet wird, und solche Spalten in doppelte Anführungszeichen einschließen.
  3. Doppelte Anführungszeichen in Werten: Es empfiehlt sich, das durch Tabstopps getrennte Format für die Tabelle zu verwenden. Tabellen mit Tabstopptrennzeichen sind weniger anfällig für solche Probleme.

Hashen und Hochladen Ihrer Daten

Die Quelltabelle vertraulicher Informationen ist als Klartext formatiert. Indem Sie einen Computer für den Hashschritt und einen anderen Computer für den Uploadschritt verwenden, schützen Sie Ihre Daten vor der Bereitstellung in Klartext auf einem Computer mit einer direkten Verbindung mit Ihrem Microsoft 365-Mandanten.

Wichtig

Dieser Ansatz erfordert, dass auf beiden Computern dieselbe Version des EDM-Upload-Agents installiert sein muss. Anschließend können Sie die Hashdatei und die Salt-Datei vom sicheren Computer auf einen Computer kopieren, der eine direkte Verbindung mit Ihrem Microsoft 365-Mandanten herstellen kann.

  1. Führen Sie auf dem Computer in der sicheren Umgebung den folgenden Befehl in einem Eingabeaufforderungsfenster aus:EdmUploadAgent.exe /CreateHash /DataFile [data file] /HashLocation [hash file location] /Schema [Schema file] /AllowedBadLinesPercentage [value] Zum Beispiel: EdmUploadAgent.exe /CreateHash /DataFile C:\Edm\Data\PatientRecords.csv /HashLocation C:\Edm\Hash /Schema edm.xml /AllowedBadLinesPercentage 5

    Dadurch werden eine Hashdatei und eine Salt-Datei mit den folgenden Erweiterungen ausgegeben, wenn Sie die Option /Salt <saltvalue> nicht angegeben haben:

    • EdmHash
    • EdmSalt
  2. Kopieren Sie diese Dateien sicher auf den Computer, den Sie zum Hochladen der Quelltabelle vertraulicher Informationen (z. B.PatientRecords.csv) in Ihren Mandanten verwenden.

  3. Autorisieren Sie den EDM-Upload-Agent:

    1. Öffnen Sie als Administrator ein Eingabeaufforderungsfenster.
    2. Wechseln Sie zu dem Verzeichnis, in dem der EDM-Upload-Agent installiert ist. (Das empfohlene Verzeichnis ist C:\EDM\Data.)
    3. Führen Sie den folgenden Befehl aus:

    EDM Upload Agent.exe /Authorize

    Wichtig

    Sie müssen den EDM-Upload-Agent aus dem Ordner ausführen, in dem er installiert ist, und Sie müssen den vollständigen Pfad zu Ihren Datendateien angeben.

  4. Melden Sie sich mit Ihrem Microsoft 365-Geschäfts-, Schul- oder Unikonto an. (Das Konto, das der EDM_DataUploaders Sicherheitsgruppe hinzugefügt wurde). Ihre Mandanteninformationen werden aus dem Benutzerkonto extrahiert, um die Verbindung herzustellen.

  5. Führen Sie den folgenden Befehl in einem Eingabeaufforderungsfenster aus, um die Hashdaten hochzuladen:

    EdmUploadAgent.exe /UploadHash /DataStoreName \<DataStoreName\> /HashFile \<HashedSourceFilePath\ /ColumnSeparator ["{Tab}"|"|"]

    Beispiel: EdmUploadAgent.exe /UploadHash /DataStoreName PatientRecords /HashFile C:\\Edm\\Hash\\**PatientRecords.EdmHash**

  6. Um zu überprüfen, ob der Upload Ihrer vertraulichen Daten erfolgreich war, führen Sie den folgenden Befehl in einem Eingabeaufforderungsfenster aus:

    EdmUploadAgent.exe /GetDataStore

    Wenn der Upload erfolgreich war, wird eine Liste der Datenspeicher und deren letzte Aktualisierung angezeigt.

  7. Führen Sie zum Anzeigen aller Datenuploads in einen bestimmten Speicher den folgenden Befehl in einem Eingabeaufforderungsfenster aus:

    EdmUploadAgent.exe /GetSession /DataStoreName <DataStoreName>

Tipp

Informationen zum Automatisieren des Hash- und Uploadprozesses, nachdem Sie ihn zum ersten Mal erstellt haben, finden Sie unter Aktualisieren der Quelltabellendatei für die Genaue Übereinstimmung der Daten mit vertraulichen Informationen.

EDM- und Doppelbyte-Zeichensatzsprachen

Die genaue Datenabstimmung unterstützt Doppelbytezeichen, wie sie in Chinesisch, Japanisch und Koreanisch verwendet werden. Es unterstützt jedoch keine Zeichenfolgenüberstimmungen für bestätigende Beweise, die als Doppelbytezeichen codiert sind. Es stimmt auch nicht mit dem CJK-Text mit mehreren Token überein, der im klassifizierten Inhalt erkannt wurde, es sei denn, die Globalisierung für EDM ist wie unten beschrieben aktiviert. In allen Fällen muss ein SIT jedem Text mit mehreren Token zugeordnet werden, sowohl für das primäre Feld als auch für bestätigende Beweisfelder.

Führen Sie die folgenden Schritte aus, um den genauen Datenabgleich für Doppelbytezeichen aufzurufen:

  1. Erstellen Sie einen EDM-Typ für vertrauliche Informationen (SIT), der für die Übereinstimmung mit der Doppelbyte-Zeichensatzsprache konfiguriert ist, z. B. japanisch Kanji.

  2. Stellen Sie sicher, dass Sie Version 17.01.0495.0 (oder höher) des EDM-Upload-Agents heruntergeladen und installiert haben.

  3. Aktualisieren Sie den Globalisierungsparameter der EdmUploadAgent.exe.config Datei auf TRUE: <add key=" IsGlobalizationEnabled" value="true">

  4. Hashen und Hochladen einer Quelltabelle mit den abzugleichenden Daten.

Nächste Schritte