Freigeben über


Ändern des Exakten Datenabgleichsschemas zur Verwendung des konfigurierbaren Abgleichs

Tipp

Wenn Sie kein E5-Kunde sind, verwenden Sie die 90-tägige Testversion von Microsoft Purview-Lösungen, um zu erfahren, wie zusätzliche Purview-Funktionen Ihre Organisation bei der Verwaltung von Datensicherheits- und Complianceanforderungen unterstützen können. Starten Sie jetzt im Testhub für Microsoft Purview-Complianceportal. Erfahren Sie mehr über Anmelde- und Testbedingungen.

Gilt für

  • Erstellung des vertraulichen Informationstyps (Sit) mit PowerShell (Exact Data Match, EDM).

Mit der EDM-basierten Klassifizierung (Exact Data Match) können Sie benutzerdefinierte vertrauliche Informationstypen erstellen, die sich auf genaue Werte in einer Datenbank mit vertraulichen Informationen beziehen. Wenn Sie Varianten einer exakten Zeichenfolge zulassen müssen, können Sie den konfigurierbaren Abgleich verwenden, um Microsoft Purview anweisen, groß-/kleinschreibung und einige Trennzeichen zu ignorieren.

Wichtig

Verwenden Sie dieses Verfahren, um ein vorhandenes EDM-Schema und eine vorhandene Datendatei zu ändern.

  1. Deinstallieren Sie die EdmUploadAgent.exe von dem Computer, den Sie zum Herstellen einer Verbindung mit Microsoft 365 für den EDM-Schema- und Datendateiupload verwenden.

  2. Laden Sie die entsprechende EdmUploadAgent.exe-Datei für Ihr Abonnement über die folgenden Links herunter:

    • Commercial + GCC : Die meisten Kommerziellen Kunden sollten diese Option verwenden
    • GCC-High : Diese Option richtet sich speziell an Abonnenten von Hochsicherheitsclouds für Behörden.
    • DoD: Diese Option richtet sich speziell an USA Cloudkunden des Us-Verteidigungsministeriums.
  3. Autorisieren Sie den EDM-Upload-Agenten, öffnen Sie ein Eingabeaufforderungsfenster (als ein Administrator) und führen Sie den folgenden Befehl aus:

    EdmUploadAgent.exe /Authorize
    
  4. Wenn Sie nicht über eine aktuelle Kopie des vorhandenen Schemas verfügen, müssen Sie eine Kopie des vorhandenen Schemas herunterladen. Führen Sie dazu den folgenden Befehl aus:

    EdmUploadAgent.exe /SaveSchema /DataStoreName <dataStoreName> [/OutputDir [Output dir location]]
    
  5. Passen Sie das Schema so an, dass jede Spalte und / oder ignoredDelimitersverwendetcaseInsensitive. Der Standardwert für caseInsensitive ist "false" und für ignoredDelimitersist der Standardwert eine leere Zeichenfolge.

    Hinweis

    Der zugrunde liegende benutzerdefinierte Typ vertraulicher Informationen oder integrierter vertraulicher Informationstyp, der zum Erkennen des allgemeinen RegEx-Musters verwendet wird, muss die Erkennung der Eingabevariationen unterstützen, die mit ignoredDelimiters aufgeführt sind. Beispielsweise kann der integrierte vertrauliche Informationstyp US-Sozialversicherungsnummer (SSN) Variationen in den Daten erkennen, die Bindestriche, Leerzeichen oder fehlende Leerzeichen zwischen den gruppierten Zahlen, aus denen die SSN besteht, enthalten. Daher sind die einzigen Trennzeichen, die für SSN-Daten von EDM ignoredDelimiters relevant sind: Strich und Leerzeichen.

    Im Folgenden finden Sie ein Beispielschema, das den Abgleich ohne Berücksichtigung der Groß-/Kleinschreibung simuliert, indem die zusätzlichen Spalten erstellt werden, die zum Erkennen von Groß-/Kleinschreibungsvariationen in den vertraulichen Daten erforderlich sind.

    <EdmSchema xmlns="http://schemas.microsoft.com/office/2018/edm">
      <DataStore name="PatientRecords" description="Schema for patient records policy" version="1">
               <Field name="PolicyNumber" searchable="true" />
               <Field name="PolicyNumberLowerCase" searchable="true" />
               <Field name="PolicyNumberUpperCase" searchable="true" />
               <Field name="PolicyNumberCapitalLetters" searchable="true" />
      </DataStore>
    </EdmSchema>
    

    Im obigen Beispiel sind die Variationen der ursprünglichen PolicyNumber Spalte nicht erforderlich, wenn sowohl als ignoredDelimiters auch caseInsensitive hinzugefügt werden.

    Um dieses Schema so zu aktualisieren, dass EDM konfigurierbare Übereinstimmungen verwendet, verwenden Sie die caseInsensitive Flags und ignoredDelimiters . So sieht das aus:

    <EdmSchema xmlns="http://schemas.microsoft.com/office/2018/edm">
      <DataStore name="PatientRecords" description="Schema for patient records policy" version="1">
             <Field name="PolicyNumber" searchable="true" caseInsensitive="true" ignoredDelimiters="-,/,*,#,^" />
      </DataStore>
    </EdmSchema>
    

    Informationen zu den vom ignoredDelimiters Flag unterstützten Zeichen finden Sie unter Verwenden der Felder caseInsensitive und ignoredDelimiters.

  6. Verbinden Sie sich mit Security & Compliance PowerShell

    Hinweis

    Wenn Ihr organization Kundenschlüssel für Microsoft 365 auf Mandantenebene eingerichtet hat, nutzt Exact Data Match automatisch die Verschlüsselungsfunktionalität. Dies ist nur für Mandanten mit E5-Lizenz in der kommerziellen Cloud verfügbar. Weitere Informationen finden Sie unter Übersicht über Kundenschlüssel.

  7. Aktualisieren Sie Ihr Schema, indem Sie den folgenden Befehl ausführen:

    Set-DlpEdmSchema -FileData ([System.IO.File]::ReadAllBytes('.\\edm.xml')) -Confirm:$true
    
  8. Aktualisieren Sie gegebenenfalls die Datendatei, um sie an die neue Schemaversion anzupassen.

    Tipp

    Optional können Sie eine Überprüfung für Ihre CSV-Datei ausführen, bevor Sie sie hochladen, indem Sie Folgendes ausführen:

    EdmUploadAgent.exe /ValidateData /DataFile [data file] /Schema [schema file]

    Beispiel: EdmUploadAgent.exe /ValidateData /DataFile C:\data\testdelimiters.csv /Schema C:\EDM\patientrecords.xml

    Führen Sie aus, um weitere Informationen zu allen parametern zu erhalten, die von EdmUploadAgent.exe unterstützt werden.

    EdmUploadAgent.exe /?

  9. Öffnen Sie ein Eingabeaufforderungsfenster (als Administrator), und führen Sie den folgenden Befehl aus, um Ihre vertraulichen Daten zu hashen und hochzuladen:

    EdmUploadAgent.exe /UploadData /DataStoreName [DS Name] /DataFile [data file] /HashLocation [hash file location] /Salt [custom salt] /Schema [Schema file]