Vom Azure Information Protection Unified Label Client (einheitlicher Bezeichnungs-Assistent) unterstützte Dateitypen

Hinweis

Suchen Sie Microsoft Purview Information Protection, früher Microsoft Information Protection (MIP)?

Der Azure Information Protection Client für einheitliche Bezeichnungen befindet sich jetzt im Wartungsmodus. Es wird empfohlen, Bezeichnungen zu verwenden, die in Ihre Office 365 Apps und Dienste integriert sind. Weitere Informationen

In diesem Artikel werden die Dateitypen und Größen aufgeführt, die vom Azure Information Protection (AIP)-Client für einheitliche Bezeichnungen unterstützt werden. Für aufgelisteten Dateitypen werden WebDav-Positionen nicht unterstützt.

Tipp

Um allgemeine Dateitypen zu schützen, die nicht über eine integrierte Unterstützung für den Schutz verfügen, und gleichzeitig sicherzustellen, dass die Empfänger wie erwartet auf die Dateien zugreifen können, empfehlen wir, den Empfänger als Miteigentümer der Datei zu definieren. Weitere Informationen finden Sie unter Schutz allgemeiner Dateitypen.

Nur für die Klassifizierung unterstützte Dateitypen

Folgende Dateitypen können klassifiziert werden, auch wenn diese nicht geschützt sind.

  • Adobe Portable Document Format: .pdf

  • Microsoft Project: .mpp, .mpt

  • Microsoft Publisher: .pub

  • Microsoft XPS: .xps .oxps

  • Bilder: JPG, JPE, JPEG, JIF, JFIF, JFI PNG, TIF, TIFF

  • Autodesk Design Review 2013: .dwfx

  • Adobe Photoshop: .psd

  • Digital Negative: .dng

  • Microsoft Office: Die folgenden Dateitypen, einschließlich 97-2003 Dateiformate und Office Open XML-Formate für Word, Excel und PowerPoint:

    .doc
    .docm
    .docx
    .dot
    .dotm
    .dotx
    .potm

    .potx
    .pps
    .ppsm
    .ppsx
    .ppt
    .pptm
    .pptx
    VDW

    .vsd
    VSDM
    VSDX
    VSS
    VSSM
    VST
    VSTM
    VSSX

    VSTX
    .xls
    .xlsb
    .xlt
    .xlsm
    .xlsx
    .xltm
    .xltx

Andere Dateitypen unterstützen die Klassifizierung, wenn sie zudem geschützt sind. Weitere Informationen zu diesen Dateitypen finden Sie im Abschnitt Unterstützte Dateitypen für Klassifizierung und Schutz.

Beispiele:

  • Wenn die Vertraulichkeitsbezeichnung Allgemein die Klassifizierung und nicht den Schutz anwendet: Sie können das Etikett Allgemein auf eine Datei mit dem Namen sales.pdf anwenden, aber Sie können dieses Etikett nicht auf eine Datei mit dem Namen sales.txt anwenden.

  • Wenn die Vertraulichkeitsbezeichnung Vertraulich Alle Mitarbeiter die Klassifizierung und den Schutz anwendet: Sie können dieses Etikett auf eine Datei namens sales.pdf und eine Datei namens sales.txt anwenden. Sie können den Schutz auch ohne die Klassifizierung auf diese Dateien anwenden.

Für den Schutz unterstützte Dateitypen

Der Azure Information Protection Unified Labeling Client unterstützt den Schutz auf zwei verschiedenen Ebenen, wie in der folgenden Tabelle beschrieben.

Art des Schutzes Systemeigenes Format Allgemein
Beschreibung Für Text-, Bild-, Microsoft Office- (Word, Excel, PowerPoint), PDF-Dateien und einige andere Anwendungsdateitypen, die einen Rights Management-Dienst unterstützen, stellt der native Schutz eine starke Schutzebene bereit, die Verschlüsselung und Durchsetzung von Rechten (Berechtigungen) umfasst. Für andere unterstützte Dateitypen bietet der generische Schutz ein Schutzniveau, das sowohl die Dateikapselung unter Verwendung des Dateityps .pfile als auch die Authentifizierung umfasst, um zu überprüfen, ob ein Benutzer berechtigt ist, die Datei zu öffnen.
Schutz Der Schutz der Dateien wird auf folgende Weise erzwungen:

- Bevor geschützter Inhalt gerendert wird, muss eine erfolgreiche Authentifizierung für diejenigen Benutzer stattfinden, die die Datei per E-Mail oder Zugriffsberechtigung über Datei- oder Freigabeberechtigungen erhalten.

– Außerdem werden Nutzungsrechte und Richtlinien, die vom Besitzer des Inhalts beim Schützen der Dateien festgelegt wurden, erzwungen, wenn der Inhalt im Azure Information Protection-Viewer (für geschützte Text- und Bilddateien) oder in der zugeordneten Anwendung (für alle anderen unterstützten Dateitypen) gerendert wird
Der Schutz der Dateien wird auf folgende Weise erzwungen:

– Bevor geschützter Inhalt gerendert wird, muss eine erfolgreiche Authentifizierung für Personen stattfinden, die die Datei öffnen dürfen und Zugriff darauf haben. Wenn die Autorisierung fehlschlägt, wird die Datei nicht geöffnet.

– Die Nutzungsrechte und Richtlinien, die vom Besitzer des Inhalts festgelegt werden, werden angezeigt, um autorisierte Benutzer über die Richtlinie für die vorgesehene Verwendung zu informieren

– Die Überwachungsprotokollierung von autorisierten Benutzern, die Dateien öffnen und auf diese zugreifen kommt vor. Nutzungsrechte werden jedoch nicht erzwungen.
Standardebene für Dateitypen Standard-Schutzniveau für die folgenden Dateitypen:

– Text- und Bilddateien

– Microsoft Office-Dateien (Word, Excel, PowerPoint)

– Portable Document Format (PDF)

Weitere Informationen finden Sie im folgenden Abschnitt, Unterstützte Dateitypen für Klassifizierung und Schutz.
Standardschutz für alle anderen Dateitypen (z. B. .vsdx, .rtf usw.), die nicht vom nativen Schutz unterstützt werden.

Sie können die Standardschutzstufe, die der Azure Information Protection Client für einheitliche Bezeichnungen oder den Scanner anwendet, nicht ändern. Sie können jedoch ändern, welche Dateitypen geschützt sind. Weitere Informationen finden Sie unter Ändern, welche Dateitypen geschützt werden sollen.

Der Schutz kann automatisch angewendet werden, wenn ein Benutzer eine vom Administrator konfigurierte Vertraulichkeitsbezeichnung auswählt, oder Benutzer können ihre eigenen benutzerdefinierten Schutzeinstellungen mit Hilfe von Berechtigungsstufen festlegen.

Unterstützte Dateitypen für Klassifizierung und Schutz

In der folgenden Tabelle ist eine Untergruppe von Dateitypen aufgelistet, die den nativen Schutz durch den Azure Information Protection Unified Labeling Client unterstützen und die auch klassifiziert werden können.

Diese Dateitypen sind separat aufgeführt, da wenn sie nativ geschützt sind, die Namenserweiterung der ursprünglichen Datei geändert wird und diese Dateien dadurch schreibgeschützt werden. Für Dateien, die generisch geschützt sind, wird die ursprüngliche Namenserweiterung immer in PFILE geändert .p<file-type>.

Warnung

Wenn Sie über Firewalls, Webproxys oder Sicherheitssoftware verfügen, die Erweiterungen überprüfen und entsprechende Maßnahmen ergreifen, müssen Sie die Netzwerkgeräte und die Software möglicherweise zur Unterstützung der neuen Erweiterungen neu konfigurieren.

Ursprüngliche Dateinamenerweiterung Geschützte Dateierweiterung
BMP PBMP
.gif PFIG
JFIF PJFIF
JPE PJPE
JPEG PJPEG
.jpg PJPG
.jt .pjt
.png PPNG
.tif PTIF
TIFF PTIFF
.txt PTXT
.xla .pxla
.xlam .pxlam
.xml PXML

Von Office unterstützte Dateitypen

Die folgende Liste enthält die verbleibenden Dateitypen, die den nativen Schutz durch den Azure Information Protection Unified Labeling Client unterstützen und die ebenfalls klassifiziert werden können. Sie erkennen diese als Dateitypen für Microsoft Office-Apps. Die unterstützten Dateiformate für diese Dateitypen sind die 97-2003-Dateiformate und Office Open XML für die folgenden Office-Programme: Word, Excel und PowerPoint.

Bei diesen Dateien bleibt die Dateinamenerweiterung gleich, nachdem die Datei durch einen Rechtemanagementdienst geschützt wurde.

.doc

.docm

.docx

.dot

.dotm

.dotx

.potm

.potx

.pps

.ppsm

.ppsx

.ppt

.pptm

.pptx

VSDM

VSDX

VSSM

VSSX

VSTM

VSTX

.xls

.xlsb

.xlt

.xlsm

.xlsx

.xltm

.xltx

.xps

Von der Klassifizierung und dem Schutz ausgeschlossene Dateitypen

Um zu verhindern, dass Benutzer Dateien ändern, die für Vorgänge auf dem Computer entscheidend sind, werden einige Dateitypen und Ordner von der Klassifizierung und dem Schutz automatisch ausgeschlossen. Wenn Benutzer versuchen, diese Dateien mit dem Azure Information Protection Unified Labeling Client zu klassifizieren oder zu schützen, erhalten sie die Meldung, dass sie ausgeschlossen sind.

  • Ausgeschlossene Dateitypen: .lnk, .exe, .com, .cmd, .bat, .dll, .ini, .pst, .sca, .drm, .sys, .cpl, .inf, .drv, .dat, .tmp, .msp, .msi, .pdb, .jar

  • Ausgeschlossener Ordner:

    • Windows
    • Programme (\Programme und \Programme (x86))
    • \ProgramData
    • \AppData (für alle Benutzer)

Dateitypen, die von der Klassifizierung und vom Schutz durch die Azure Information Protection-Überprüfung ausgeschlossen sind

Standardmäßig schließt der Scanner auch die gleichen Dateitypen aus wie der Azure Information Protection Unified Labeling Client.

Für den Scanner sind auch die folgenden Dateitypen ausgeschlossen: .msg, .rtf und .rar

Um die Dateitypen zu ändern, die für die Dateiprüfung durch den Scanner ein- oder ausgeschlossen werden sollen, konfigurieren Sie die zu prüfenden Dateitypen im Inhaltsprüfungsauftrag.

Hinweis

Wenn Sie .rtf-Dateien zum Scannen einschließen, empfehlen wir Ihnen, den Scanner sorgfältig zu überwachen. Einige RTF-Dateien können nicht erfolgreich überprüft werden. Die Überprüfung wird nicht abgeschlossen, und Sie müssen den Dienst neustarten.

Standardmäßig unterstützt der Scanner nur Office-Dateitypen und PDF-Dateien, wenn diese gemäß dem ISO-Standard für die PDF-Verschlüsselung geschützt werden. Um dieses Verhalten für den Scanner zu ändern, verwenden Sie die erweiterte PowerShell-Einstellung PFileSupportedExtensions. Weitere Informationen finden Sie unter Verwenden Sie PowerShell, um zu ändern, welche Dateitypen geschützt sind in den Anweisungen zur Scannerverteilung.

Dateien, die standardmäßig nicht geschützt werden können

Jede passwortgeschützte Datei kann nicht nativ durch den Azure Information Protection Unified Labeling Client geschützt werden, es sei denn, die Datei ist gerade in der Anwendung geöffnet, die den Schutz anwendet. Am häufigsten sind PDF-Dateien kennwortgeschützt. Diese Funktion wird jedoch auch von anderen Anwendungen bereitgestellt, wie z.B. Office-Apps.

Einschränkungen für Containerdateien, z.B. ZIP-Dateien

Weitere Informationen finden Sie in den bekannten Probleme von Azure Information Protection.

Bei der Überprüfung unterstützte Dateitypen

Ohne zusätzliche Konfiguration verwendet der Azure Information Protection Unified Labeling Client Windows IFilter, um den Inhalt von Dokumenten zu prüfen. Windows-IFilter wird von Windows Search für die Indizierung verwendet. Folglich können die folgenden Dateitypen überprüft werden, wenn Sie den Set-AIPFileClassification PowerShell-Befehl verwenden.

Anwendungstyp Dateityp
Word .doc; docx; .docm; .dot; .dotx
Excel .xls; .xlt; .xlsx; .xlsm; .xlsb
PowerPoint .ppt; .pps; .pot; .pptx
PDF .pdf
Text .txt; .xml; .csv

Mit einer zusätzlichen Konfiguration können auch andere Dateitypen geprüft werden. Sie können zum Beispiel eine benutzerdefinierte Dateinamenerweiterung registrieren, um den vorhandenen Windows-Filterhandler für Textdateien zu verwenden, und Sie können andere Filter von Softwareanbietern installieren.

Wenn Sie überprüfen möchten, welche Filter installiert sind, finden Sie weitere Informationen im Windows Search-Leitfaden für Entwickler unter Finding a Filter Handler for a Given File Extension (Finden eines Filterhandlers für eine angegebene Erweiterung).

In den folgenden Abschnitten finden Sie Konfigurationsanweisungen zum Überprüfen von ZIP- und TIFF-Dateien.

Überprüfen von ZIP-Dateien

Wenn Ihr Scanner auf einem Windows-Server installiert ist, müssen Sie auch den Microsoft Office iFilter installieren, um .zip-Dateien nach sensiblen Informationstypen zu scannen. Weitere Informationen finden Sie auf der Microsoft Downloadseite.

Sie können den AIP-Scanner oder den Set-AIPFileClassification PowerShell-Befehl verwenden, um .zip-Dateien zu prüfen.

Wenn die .zip-Datei nach dem Auffinden sensibler Informationen klassifiziert und mit einer Bezeichnung geschützt werden soll, geben Sie die .zip-Dateinamenerweiterung mit der erweiterten PowerShell-Einstellung PFileSupportedExtensions an, wie in Mit PowerShell ändern, welche Dateitypen geschützt sind in den Anweisungen zur Scannerbereitstellung beschrieben.

Beispielszenario:

Eine Datei mit dem Namen accounts.zip enthält Excel-Kalkulationstabellen mit Kreditkartennummern. Sie haben eine Vertraulichkeitsbezeichnung mit dem Namen Vertraulich Finanzen, das so konfiguriert ist, dass Kreditkartennummern erkannt werden und das Label automatisch mit einem Schutz versehen wird, der den Zugriff auf die Gruppe Finanzen einschränkt.

Nach der Überprüfung der Datei klassifiziert der Unified Labeling-Client aus Ihrer PowerShell-Sitzung diese Datei als Vertraulich , wendet einen allgemeinen Schutz auf die Datei an, sodass nur Mitglieder der Finanzgruppen sie entpacken können, und benennt die Datei accounts.zip.pfile um.

So scannen Sie .tiff-Dateien mit OCR

Der Set-AIPFileClassiciation PowerShell-Befehl kann die optische Zeichenerkennung (OCR) verwenden, um TIFF-Bilder mit einer .tiff-Dateinamenerweiterung zu überprüfen, wenn Sie das Windows TIFF IFilter-Feature installieren und dann Windows TIFF IFilter Settings auf dem Computer konfigurieren, auf dem die PowerShell-Sitzung ausgeführt wird.

Für den Scanner: Wenn die .tiff-Datei nach dem Auffinden sensibler Informationen klassifiziert und mit einer Bezeichnung geschützt werden soll, geben Sie diese Dateinamenerweiterung mit der erweiterten PowerShell-Einstellung PFileSupportedExtensions an, wie in Mit PowerShell ändern, welche Dateitypen geschützt sind in den Anweisungen zur Scannerbereitstellung beschrieben.

Unterstützte Dateigrößen

Unterstützte Dateigrößen für das Office-Add-In

In der folgenden Tabelle sind maximale Größen aufgeführt, die für den Schutz mit Office mit dem AIP-Add-In unterstützt werden:

Office-Anwendung Maximale unterstützte Dateigröße
Word 2013

Word 2016
32-Bit: 512 MB

64-Bit: 512 MB
Excel 2013

Excel 2016
32-Bit: 2 GB

64-Bit: nur durch den verfügbaren Speicherplatz und Arbeitsspeicher beschränkt
PowerPoint 2013

PowerPoint 2016
32-Bit: nur durch den verfügbaren Speicherplatz und Arbeitsspeicher beschränkt

64-Bit: nur durch den verfügbaren Speicherplatz und Arbeitsspeicher beschränkt

Unterstützte Dateigrößen für nicht Office Dateien

Wenn Sie Nicht-Office-Dateien schützen und sie mit dem AIP-Viewer öffnen, ist die maximale Dateigröße nur durch die verfügbare Festplattengröße und den Arbeitsspeicher begrenzt, wobei der kleinere der beiden Werte gilt.

Unterstützte Dateigrößen für die Explorer und PowerShell

In der folgenden Tabelle werden die maximalen Größen für Verschlüsselung und Entschlüsselung mithilfe der Explorer und PowerShell aufgeführt:

Aktion Datei-Explorer PowerShell
Verschlüsselung 2 GB 2 GB
Entschlüsselung Bis zu den verfügbaren Datenträgergröße-, RAM- oder Architekturbeschränkungen (niedrigste der drei). Bis zur verfügbaren Datenträgergröße oder dem RAM, der unteren der beiden.

Nächste Schritte

Weitere Informationen finden Sie unter