AipSensitivityLabelAction
Azure Information Protection ist ein Dienst, mit dem Organisationen vertrauliche Daten klassifizieren und bezeichnen und Richtlinien anwenden können, um zu steuern, wie auf diese Daten zugegriffen und freigegeben wird.
AipSensitivityLabelAction ist ein Ereignistyp, der im Office 365 einheitlichen Überwachungsprotokoll aufgezeichnet wird. Es stellt einen Versuch dar, eine Vertraulichkeitsbezeichnung anzuwenden oder zu ändern. Einige der Szenarien, die in diesem Überwachungsprotokoll enthalten sind, sind das Anwenden einer Bezeichnung, das Aktualisieren einer Bezeichnung, das Entfernen einer Bezeichnung und das Öffnen einer Datei mit einer Bezeichnung. Das Ereignis ist nützlich, da es zeigt, wie bezeichnete Daten innerhalb eines organization geändert werden.
Zugreifen auf das Office 365 einheitliche Überwachungsprotokoll
Auf die Überwachungsprotokolle kann mit den folgenden Methoden zugegriffen werden.
- Das Überwachungsprotokoll-Suchtool im Microsoft Purview-Complianceportal.
- Das Search-UnifiedAuditLog-Cmdlet in Exchange Online PowerShell.
- Die Office 365-Verwaltungsaktivitäts-API.
Suchtool für Überwachungsprotokolle
- Wechseln Sie zum Microsoft Purview-Complianceportal, und melden Sie sich an.
- Wählen Sie im linken Bereich des Complianceportals Die Option Überwachen aus.
Hinweis
Wenn Überwachung im linken Bereich nicht angezeigt wird, finden Sie informationen zu Berechtigungen unter Rollen und Rollengruppen in Microsoft Defender for Office 365 und Microsoft Purview-Compliance.
- Legen Sie auf der Registerkarte Neue Suche den Eintragstyp auf AipDiscover fest, und konfigurieren Sie die anderen Parameter.
- Klicken Sie auf Suchen , um die Suche nach den Kriterien auszuführen. Wählen Sie im Ergebnisbereich ein Ereignis aus, um die Ergebnisse anzuzeigen. Sowohl Ermittlungs- als auch Zugriffsvorgänge können angezeigt werden.
Weitere Informationen zum Anzeigen der Überwachungsprotokolle im Microsoft Purview-Complianceportal finden Sie unter Überwachungsprotokollaktivitäten.
Durchsuchen des einheitlichen Überwachungsprotokolls in PowerShell
Um mithilfe von PowerShell auf das einheitliche Überwachungsprotokoll zuzugreifen, stellen Sie zunächst eine Verbindung mit einer Exchange Online PowerShell-Sitzung her, indem Sie die folgenden Schritte ausführen.
Einrichten einer PowerShell-Remotesitzung
Dadurch wird eine PowerShell-Remotesitzung mit Exchange Online. Nachdem die Verbindung hergestellt wurde, können Sie Exchange Online Cmdlets ausführen, um Ihre Exchange Online-Umgebung zu verwalten.
Öffnen Sie ein PowerShell-Fenster, und führen Sie den Befehl Install-Module -Name ExchangeOnlineManagement aus, um das modul Exchange Online Management zu installieren. Dieses Modul stellt Cmdlets bereit, die zum Verwalten Exchange Online verwendet werden können.
- Connect-IPPSSession ist ein PowerShell-Cmdlet, das zum Erstellen einer Remoteverbindung mit einer Exchange Online PowerShell-Sitzung verwendet wird.
- Import-Module ExchangeOnlineManagement ist ein PowerShell-Cmdlet, das zum Importieren des Exchange Online Management-Moduls in die aktuelle PowerShell-Sitzung verwendet wird.
# Import the PSSSession and Exchange Online cmdlets
Connect-IPPSSession
Import-Module ExchangeOnlineManagement
Herstellen einer Verbindung mit einem bestimmten Benutzer
Befehl zum Eingeben eines bestimmten Benutzers für Ihre Exchange Online Anmeldeinformationen.
$UserCredential = Get-Credential
Befehl zum Herstellen einer Verbindung mit Exchange Online mithilfe der angegebenen Anmeldeinformationen.
Connect-ExchangeOnline -Credential $UserCredential -ShowProgress $true
Herstellen einer Verbindung mit Anmeldeinformationen in der aktuellen Sitzung
Stellen Sie mithilfe der Anmeldeinformationen in der aktuellen Sitzung eine Verbindung mit Exchange Online her.
Connect-ExchangeOnline
Search-UnifiedAuditLog-Cmdlet
Das cmdlet Search-UnifiedAuditLog ist ein PowerShell-Befehl, der zum Durchsuchen des Office 365 einheitlichen Überwachungsprotokolls verwendet werden kann. Das einheitliche Überwachungsprotokoll ist ein Datensatz der Benutzer- und Administratoraktivitäten in Office 365, der zum Nachverfolgen von Ereignissen verwendet werden kann. Bewährte Methoden für die Verwendung dieses Cmdlets finden Sie unter Bewährte Methoden für die Verwendung von Search-UnifiedAuditLog.
Um die AipSensitivityLabelAction-Ereignisse mithilfe von PowerShell aus dem einheitlichen Überwachungsprotokoll zu extrahieren, können Sie den folgenden Befehl verwenden. Dadurch wird das einheitliche Überwachungsprotokoll nach dem angegebenen Datumsbereich durchsucht und alle Ereignisse mit dem Datensatztyp "AipSensitivityLabelAction" zurückgegeben. Die Ergebnisse werden unter dem angegebenen Pfad in eine CSV-Datei exportiert.
Search-UnifiedAuditLog -RecordType AipSensitivityLabelAction -StartDate (Get-Date).AddDays(-100) -EndDate (Get-Date) | Export-Csv -Path <output file>
Verwenden Sie den folgenden Befehl, um speziell nach dem Szenario zu suchen, in dem die Vertraulichkeitsbezeichnung angewendet wurde. Ein Beispiel für das Ergebnis des PowerShell-Cmdlets ist ebenfalls unten dargestellt.
Search-UnifiedAuditLog -Operations SensitivityLabelApplied -RecordType AipSensitivityLabelAction -StartDate (Get-Date).AddDays(-100) -EndDate (Get-Date)
Im Folgenden finden Sie ein Beispiel für das SensitivityLabelApplied-Ereignis aus PowerShell mit angewendeter Vertraulichkeitsbezeichnung.
RecordType : AipSensitivityLabelAction
CreationDate : 12/13/2022 10:45:39 PM
UserIds : ipadmin@champion365.onmicrosoft.com
Operations : SensitivityLabelApplied
AuditData :
{
"SensitiveInfoTypeData":[],
"ProtectionEventData":{
"ProtectionEventType":1,
"ProtectionType":"Template",
"TemplateId":"b00b3737-7542-4181-ab70-5dde2c266ccf",
"IsProtected":true,
"IsProtectedBefore":false,
"ProtectionOwner":"ipadmin@champion365.onmicrosoft.com"
},
"Common":{
"ApplicationId":"c00e9d32-3c8d-4a7d-832b-029040e7db99",
"ApplicationName":"Microsoft Azure Information Protection Word Add-In",
"ProcessName":"WINWORD",
"Platform":1,
"DeviceName":"marketing-demo1",
"Location":"On-premises file shares",
"ProductVersion":"2.14.90.0"
},
"DataState":"Use",
"SensitivityLabelEventData":{
"SensitivityLabelId":"4eff011f-95b3-4371-8836-39da6458f464",
"LabelEventType":4,
"ActionSource":1
},
"ObjectId":"Document2",
"UserId":"ipadmin@champion365.onmicrosoft.com",
"ClientIP":"20.163.159.46",
"Id":"77b9a81f-aa2a-4e4a-bdb7-d35b03277fec",
"RecordType":94,
"CreationTime":"2022-12-13T22:45:39",
"Operation":"SensitivityLabelApplied",
"OrganizationId":"c8085975-d882-42d2-9193-d82d752a5de9",
"UserType":0,
"UserKey":"981d11ea-df5c-4334-b656-bb9011bc435b",
"Workload":"Aip",
"Version":1,
"Scope":1
}
ResultIndex : 1
ResultCount : 13
Identity : 77b9a81f-aa2a-4e4a-bdb7-d35b03277fec
IsValid : True
ObjectState : Unchanged
Verwenden Sie den folgenden Befehl, um speziell nach dem Szenario zu suchen, in dem die Vertraulichkeitsbezeichnung aktualisiert wurde. Ein Beispiel für das Ergebnis des PowerShell-Cmdlets ist ebenfalls unten dargestellt.
Search-UnifiedAuditLog -Operations SensitivityLabelUpdated -RecordType AipSensitivityLabelAction -StartDate (Get-Date).AddDays(-100) -EndDate (Get-Date)
Im Folgenden finden Sie ein Beispiel für das AipSensitivityLabelAction-Ereignis aus PowerShell mit aktualisierter Vertraulichkeitsbezeichnung.
RecordType : AipSensitivityLabelAction
CreationDate : 12/22/2022 9:01:35 PM
UserIds : ipadmin@champion365.onmicrosoft.com
Operations : SensitivityLabelUpdated
AuditData : RecordType:AipSensitivityLabelAction
CreationDate:12/22/2022 9:01:35 PM
UserIds:ipadmin@champion365.onmicrosoft.com
Operations:SensitivityLabelUpdated
AuditData:
{
"SensitiveInfoTypeData":[],
"ProtectionEventData":{
"ProtectionEventType":1,
"ProtectionType":"DoNotForward",
"IsProtected":true,
"IsProtectedBefore":false,
"ProtectionOwner":"ipadmin@champion365.onmicrosoft.com"
},
"Common":{
"ApplicationId":"c00e9d32-3c8d-4a7d-832b-029040e7db99",
"ApplicationName":"Microsoft Azure Information Protection Outlook Add-In",
"ProcessName":"OUTLOOK",
"Platform":1,
"DeviceName":"forrester-demo1",
"Location":"On-premises file shares",
"ProductVersion":"2.14.90.0"
},
"DataState":"Use",
"SensitivityLabelEventData":{
"SensitivityLabelId":"6a10f3c2-a682-44ba-a911-52dcca64e78d",
"OldSensitivityLabelId":"6282649d-9e2a-4063-8587-32eaaa9ad68e",
"LabelEventType":1,
"ActionSource":3
},
"ObjectId":"test.msg",
"UserId":"ipadmin@champion365.onmicrosoft.com",
"ClientIP":"20.163.159.46",
"Id":"ca08441d-7876-4320-9c75-c0a3d99bcc4a",
"RecordType":94,
"CreationTime":"2022-12-22T21:01:35",
"Operation":"SensitivityLabelUpdated",
"OrganizationId":"c8085975-d882-42d2-9193-d82d752a5de9",
"UserType":0,
"UserKey":"981d11ea-df5c-4334-b656-bb9011bc435b",
"Workload":"Aip",
"Version":1,
"Scope":1
}
ResultIndex:1
ResultCount:6
Identity:ca08441d-7876-4320-9c75-c0a3d99bcc4a
IsValid:True
ObjectState:Unchanged
ResultIndex : 1
ResultCount : 6
Identity : ca08441d-7876-4320-9c75-c0a3d99bcc4a
IsValid : True
ObjectState : Unchanged
Zu den anderen Vorgängen, nach denen in AipSensitivityLabelAction gezielt gesucht werden kann, gehören SensitivityLabelRemoved, SensitivityLabelPolicyMatched und SensitivityLabeledFileOpened.
Hinweis
Dies ist nur ein Beispiel dafür, wie das Cmdlet Search-UnifiedAuditLog verwendet werden kann. Möglicherweise müssen Sie den Befehl anpassen und zusätzliche Parameter basierend auf Ihren spezifischen Anforderungen angeben. Weitere Informationen zur Verwendung von PowerShell für einheitliche Überwachungsprotokolle finden Sie unter Durchsuchen des einheitlichen Überwachungsprotokolls.
Office 365-Verwaltungsaktivitäts-API
Um die endpunkte der Office 365 Management-API abfragen zu können, müssen Sie Ihre Anwendung mit den richtigen Berechtigungen konfigurieren. Eine Schritt-für-Schritt-Anleitung finden Sie unter Erste Schritte mit Office 365 Management-APIs.
AipSensitivityLabelAction-Ereignis aus der REST-API
Im Folgenden sehen Sie ein Beispiel für das AipSensitivityLabelAction-Ereignis aus der REST-API.
TenantId : bd285ff7-1a38-4306-adaf-a367669731c3
SourceSystem : RestAPI
TimeGenerated [UTC] : 2022-12-07T18:04:40Z
EventCreationTime [UTC] : 2022-12-07T18:04:40Z
ProtectionEventData_ProtectionEventType : 1
Id : e22455c0-3f3e-4983-8067-adf7aebac2b7
Operation : SensitivityLabelApplied
OrganizationId : ac1dff03-7e0e-4ac8-a4c9-9b38d24f062c
RecordType : 94
UserType : 5
Version : 1
Workload : Aip
UserId : mipscanner@kazdemos.org
UserKey : 2231a98d-8749-4808-b461-1acaa5b628ac
Scope : 1
ClientIP : 168.245.201.7
Common_ApplicationId : c00e9d32-3c8d-4a7d-832b-029040e7db99
Common_ApplicationName : Microsoft Azure Information Protection Scanner
Common_ProcessName : MSIP.Scanner
Common_Platform : 1
Common_DeviceName : AIPConnector.AIPTest.local
Common_ProductVersion : 2.14.90.0
ObjectId : c:\Data\Data03\Concert Schedule.docx
SensitivityLabelEventData_ActionSource : 3
SensitivityLabelEventData_LabelEventType : 4
SensitivityLabelEventData_SensitivityLabelId : 14332bd2-1fed-4838-954b-646f71db45b1
SensitiveInfoTypeData : []
ProtectionEventData_ProtectionType : Template
ProtectionEventData_TemplateId : 7ef1852d-f4a9-460a-a59f-60ee8c3fe291
ProtectionEventData_IsProtected : true
ProtectionEventData_ProtectionOwner : mipscanner@kazdemos.org
Common_Location : On-premises file shares
DataState : Rest
ProtectionEventData_IsProtectedBefore : false
Type : AuditGeneral
Attribute des AipSensitivityLabelAction-Ereignisses
Die folgende Tabelle enthält Informationen im Zusammenhang mit AIP-Vertraulichkeitsbezeichnungsereignissen.
Ereignis | Typ | Beschreibung |
---|---|---|
ActionSource | Gleitkommawert mit doppelter Genauigkeit | Gibt an, ob die Bezeichnung manuell oder automatisch angewendet wurde.
0 = Keine 1 = Standard 2 = Auto 3 = Manuell 4 = Empfohlen |
ApplicationId | GUID | Die ID der Anwendung, die den Vorgang ausführt. |
ApplicationName | Zeichenfolge | Anzeigename der Anwendung, die den Vorgang ausführt. (Outlook, OWA, Word, Excel, PowerPoint usw.) |
ClientIP | IPv4/IPv6 | Die IP-Adresse des Geräts, das verwendet wurde, als die Aktivität protokolliert wurde. Bei einigen Diensten ist der in dieser Eigenschaft angezeigte Wert möglicherweise die IP-Adresse einer vertrauenswürdigen Anwendung (z.B. Office in den Web-Apps), die anstelle eines Benutzers in den Dienst einruft und nicht die IP-Adresse des Geräts, das von der Person, die die Aktivität ausgeführt hat, verwendet wird. |
CreationTime | Datum/Uhrzeit | Das Datum und die Uhrzeit in koordinierter Weltzeit (UTC), wann der Benutzer die Aktivität ausgeführt hat. |
DataState | Zeichenfolge | Rest = Datei war nicht geöffnet, als das Ereignis protokolliert wurde Use = File wurde verwendet, als das Ereignis protokolliert wurde. |
DeviceName | Zeichenfolge | Das Gerät, auf dem die Aktivität stattgefunden hat. |
Id | GUID | Der eindeutige Bezeichner eines Überwachungsdatensatzes. |
IsProtected | Boolesch | Gibt an, ob die Daten durch Verschlüsselung geschützt sind. |
LabelEventType | Gleitkommawert mit doppelter Genauigkeit | Beschreibt, wie die Bezeichnung geändert wurde.
0 = Keine 1 = LabelUpgraded 2 = LabelDowngraded 3 = LabelRemoved 4 = LabelChangedSameOrder |
Ort | Zeichenfolge | Der Speicherort des Dokuments in Bezug auf das Gerät des Benutzers (lokale Dateifreigaben). |
ObjectId | Zeichenfolge | Vollständiger Dateipfad (URL), auf den der Benutzer zugreift. |
OldSensitivityLabelId | GUID | Die vorherige GUID der Vertraulichkeitsbezeichnung. |
Vorgang | Zeichenfolge | Der Vorgangstyp für das Überwachungsprotokoll. Für AipSensitivityLabelAction können Folgende Vorgänge ausgeführt werden: - SensitivityLabelApplied - SensitivityLabelUpdated - SensitivityLabelRemoved - SensitivityLabelPolicyMatched - SensitivityLabeledFileOpened |
OrganizationId | GUID | Die GUID für den Office 365-Mandanten Ihrer Organisation. Dieser Wert ist für Ihre Organisation, unabhängig vom Office 365-Dienst, in dem er verwendet wird, immer gleich. |
Plattform | Gleitkommawert mit doppelter Genauigkeit | Die Plattform, von der aus die Aktivität aufgetreten ist.
0 = Unbekannt 1 = Windows 2 = MacOS 3 = iOS 4 = Android 5 = Webbrowser |
ProcessName | Zeichenfolge | Der relevante Prozessname (Outlook, MSIP.App, WinWord usw.) |
ProductVersion | Zeichenfolge | Version des AIP-Clients. |
ProtectionOwner | Zeichenfolge | Rights Management-Besitzer im UPN-Format. |
ProtectionType | Zeichenfolge | Der Typ des Schutzes, der für die Daten verwendet wurde. Vorlage bedeutet, dass der Schutz vom Administrator vordefiniert wurde. Benutzerdefiniert bedeutet, dass der Benutzer den Schutz definiert hat. |
RecordType | Gleitkommawert mit doppelter Genauigkeit | Der vom Datensatz angegebene Vorgangstyp. 94 stellt einen AipSensitivityLabelAction-Datensatz dar. |
Bereich | Gleitkommawert mit doppelter Genauigkeit | 0 stellt dar, dass das Ereignis von einem gehosteten O365-Dienst erstellt wurde. 1 stellt dar, dass das Ereignis von einem lokalen Server erstellt wurde. |
SensitiveInfoTypeData | Zeichenfolge | Die Typen vertraulicher Informationen, die in den Daten ermittelt wurden. |
SensitivityLabelId | GUID | Die aktuelle GUID der Vertraulichkeitsbezeichnung. Verwenden Sie cmdlt Get-Label, um die vollständigen Werte der GUID abzurufen. |
TemplateId | GUID | Die ID für die Vorlage, die für den Schutz verwendet wird. Wenn ProtectionType = Template, TemplateId eine GUID aufweist. Wenn ProtectionType = Benutzerdefiniert ist, ist TemplateId leer. Das Cmdlet Get-AipServiceTemplate ruft alle vorhandenen oder ausgewählten Schutzvorlagen aus Azure Information Protection ab. |
UserId | Zeichenfolge | Der Benutzerprinzipalname (UPN) des Benutzers, der die Aktion ausgeführt hat, die zur Protokollierung des Datensatzes geführt hat. |
UserKey | GUID | Eine alternative ID für den in der UserId-Eigenschaft identifizierten Benutzer. Diese Eigenschaft wird mit der Passport Unique ID (PUID) bei Ereignissen ausgefüllt, die von Benutzern in SharePoint, OneDrive for Business und Exchange ausgeführt werden. |
UserType | Gleitkommawert mit doppelter Genauigkeit | Der Typ des Benutzers, der den Vorgang ausgeführt hat.
0 = Normal 1 = Reserviert 2 = Admin 3 = DcAdmin 4 = System 5 = Anwendung 6 = ServicePrincipal 7 = CustomPolicy 8 = SystemPolicy |
Version | Gleitkommawert mit doppelter Genauigkeit | Die Versions-ID der Datei innerhalb des Vorgangs. |
Arbeitslast | Zeichenfolge | Speichert den Office 365 Dienst, in dem die Aktivität aufgetreten ist (Exchange, SharePoint, OneDrive usw.). |