Erweiterte Einstellungen für Microsoft Purview Information Protection Client

Dieser Artikel enthält die erweiterten PowerShell-Einstellungen security & Compliance, die von Microsoft Purview Information Protection Client unterstützt werden, wenn Sie die folgenden Cmdlets verwenden:

Die erweiterten Einstellungen, die von in Microsoft 365-Apps und -Diensten integrierten Vertraulichkeitsbezeichnungen unterstützt werden, sind auf der Cmdlet-Seite selbst enthalten. Möglicherweise finden Sie auch nützliche PowerShell-Tipps zum Angeben der erweiterten Einstellungen.

Erweiterte Einstellungen für Bezeichnungen Beschreibung
Color Angeben einer Farbe für die Bezeichnung
DefaultSubLabelId Angeben einer Standardunterbezeichnung für eine übergeordnete Bezeichnung
Erweiterte Einstellungen für Bezeichnungsrichtlinien Beschreibung
AdditionalPPrefixExtensions Unterstützung für das Ändern von <EXT>. PFILE zu P<EXT>
EnableAudit Verhindern des Sendens von Überwachungsdaten an Microsoft Purview
EnableContainerSupport Aktivieren der Entfernung der Verschlüsselung aus PST-, rar-, 7zip- und MSG-Dateien
EnableCustomPermissions Deaktivieren von benutzerdefinierten Berechtigungen in Explorer
EnableCustomPermissionsForCustomProtectedFiles Für Dateien, die mit benutzerdefinierten Berechtigungen verschlüsselt sind, zeigen Sie benutzern immer benutzerdefinierte Berechtigungen in Explorer
EnableGlobalization Aktivieren von Klassifizierungs-Globalisierungsfeatures
JustificationTextForUserText Anpassen von Begründungsaufforderungstexten für geänderte Bezeichnungen
LogMatchedContent Senden von Informationstypübereinstimmungen an Microsoft Purview
OfficeContentExtractionTimeout Konfigurieren des Timeouts für automatische Bezeichnungen für Office-Dateien
PFileSupportedExtensions Ändern der zu schützenden Dateitypen
ReportAnIssueLink Hinzufügen von "Problem melden" für Benutzer
ScannerMaxCPU Begrenzen der CPU-Auslastung
ScannerMinCPU Begrenzen der CPU-Auslastung
ScannerConcurrencyLevel Begrenzen der Anzahl von Threads, die vom Scanner verwendet werden
ScannerFSAttributesToSkip Überspringen oder Ignorieren von Dateien bei Überprüfungen abhängig von Dateiattributen)
SharepointWebRequestTimeout Konfigurieren von SharePoint-Timeouts
SharepointFileWebRequestTimeout Konfigurieren von SharePoint-Timeouts
UseCopyAndPreserveNTFSOwner Beibehalten von NTFS-Besitzern während der Bezeichnung

AdditionalPPrefixExtensions

Diese erweiterte Eigenschaft zum Ändern <von EXT>. PFILE zu P<EXT> wird von Explorer, PowerShell und vom Scanner unterstützt. Alle Apps weisen ein ähnliches Verhalten auf.

  • Schlüssel: AdditionalPPrefixExtensions

  • Wert: <Zeichenfolgenwert>

Verwenden Sie die folgende Tabelle, um den anzugebenden Zeichenfolgenwert zu identifizieren:

Zeichenfolgenwert Client und Scanner
* Alle PFile-Erweiterungen werden zu P<EXT>
<Null-Wert> Der Standardwert verhält sich wie der Standardverschlüsselungswert.
ConvertTo-Json(".dwg", ".zip") Zusätzlich zur vorherigen Liste werden ".dwg" und ".zip" zu P<EXT>

Mit dieser Einstellung werden die folgenden Erweiterungen immer zu P<EXT>: ".txt", ".xml", ".bmp", ".jt", ".jpg", ".jpeg", ".jpe", ".jif", ".jfif", ".jfi", ".png", ".tif", ".tiff", ".gif"). Ein wichtiger Ausschluss besteht darin, dass "ptxt" nicht zu "txt.pfile" wird.

Für diese Einstellung muss die erweiterte Einstellung PFileSupportedExtension aktiviert sein.

Beispiel 1: PowerShell-Befehl verhält sich wie das Standardverhalten, bei dem ".dwg schützen" zu ".dwg.pfile" wird:

Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions =""}

Beispiel 2: PowerShell-Befehl zum Ändern aller PFile-Erweiterungen von der generischen Verschlüsselung in die native Verschlüsselung, wenn die Dateien bezeichnet und verschlüsselt sind:

Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions ="*"}

Beispiel 3: PowerShell-Befehl zum Ändern von ".dwg" in ".pdwg", wenn Sie diesen Dienst verwenden, schützen Sie diese Datei:

Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions =ConvertTo-Json(".dwg")}

Farbe

Verwenden Sie diese erweiterte Einstellung, um eine Farbe für eine Bezeichnung festzulegen. Um die Farbe anzugeben, geben Sie einen hexadezimalen Tripletcode für die Rot-, Grün- und Blaukomponenten (RGB) der Farbe ein. "#40e0d0" ist zum Beispiel der hexadezimale RGB-Wert für Türkis.

Wenn Sie eine Referenz für diese Codes benötigen, finden Sie eine hilfreiche Tabelle auf der <Farbseite> der MSDN-Webdokumentation. Sie finden diese Codes auch in vielen Anwendungen, mit denen Sie Bilder bearbeiten können. Mit Microsoft Paint können Sie beispielsweise eine benutzerdefinierte Farbe aus einer Palette auswählen, und die RGB-Werte werden automatisch angezeigt, die Sie dann kopieren können.

Um die erweiterte Einstellung für die Farbe einer Bezeichnung zu konfigurieren, geben Sie die folgenden Zeichenfolgen für die ausgewählte Bezeichnung ein:

  • Schlüssel: color

  • Wert: <RGB-Hexadywert>

PowerShell-Beispielbefehl, bei dem Ihre Bezeichnung "Public" heißt:

Set-Label -Identity Public -AdvancedSettings @{color="#40e0d0"}

DefaultSubLabelId

Wenn Sie einer Bezeichnung eine Unterbezeichnung hinzufügen, können Benutzer die übergeordnete Bezeichnung nicht mehr auf ein Dokument oder eine E-Mail anwenden. Standardmäßig wählen Benutzer die übergeordnete Bezeichnung aus, um die untergeordneten Bezeichnungen anzuzeigen, die sie anwenden können, und wählen dann eine dieser Unterbezeichnungen aus. Wenn Sie diese erweiterte Einstellung konfigurieren und Benutzer die übergeordnete Bezeichnung auswählen, wird automatisch eine Untergeordnete Bezeichnung ausgewählt und auf sie angewendet:

  • Schlüssel: DefaultSubLabelId

  • Wert: <Unterbezeichnungs-GUID>

PowerShell-Beispielbefehl, bei dem Ihre übergeordnete Bezeichnung "Vertraulich" heißt und die Unterbezeichnung "Alle Mitarbeiter" die GUID 8faca7b8-8d20-48a3-8ea2-0f96310a848e aufweist:

Set-Label -Identity "Confidential" -AdvancedSettings @{DefaultSubLabelId="8faca7b8-8d20-48a3-8ea2-0f96310a848e"}

EnableAudit

Standardmäßig sendet der Information Protection-Client Überwachungsdaten an Microsoft Purview, wo Sie diese Daten im Aktivitäts-Explorer anzeigen können.

Verwenden Sie die folgende erweiterte Einstellung, um dieses Verhalten zu ändern:

  • Schlüssel: EnableAudit

  • Wert: False

Wenn Ihre Bezeichnungsrichtlinie beispielsweise "Global" heißt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableAudit="False"}

Löschen Sie dann auf lokalen Computern, auf denen der Information Protection-Client ausgeführt wird, den folgenden Ordner: %localappdata%\Microsoft\MSIP\mip

Damit der Client Überwachungsprotokolldaten erneut senden kann, ändern Sie den Wert der erweiterten Einstellung in True. Sie müssen den Ordner %localappdata%\Microsoft\MSIP\mip nicht erneut manuell auf Ihren Clientcomputern erstellen.

EnableContainerSupport

Diese Einstellung ermöglicht es dem Information Protection-Client, die Verschlüsselung aus PST-, rar- und 7zip-Dateien zu entfernen.

  • Schlüssel: EnableContainerSupport

  • Wert: True

Wenn Ihre Bezeichnungsrichtlinie beispielsweise "Global" heißt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableContainerSupport="True"}

EnableCustomPermissions

Standardmäßig wird Benutzern die Option Mit benutzerdefinierten Berechtigungen schützen angezeigt, wenn sie mit der rechten Maustaste auf Explorer mit der Dateibeschriftung klicken. Mit dieser Option können sie ihre eigenen Verschlüsselungseinstellungen festlegen, die alle Verschlüsselungseinstellungen außer Kraft setzen können, die Sie möglicherweise in eine Bezeichnungskonfiguration eingeschlossen haben. Benutzern wird auch eine Option zum Entfernen der Verschlüsselung angezeigt. Wenn Sie diese Einstellung konfigurieren, werden benutzern diese Optionen nicht angezeigt.

Verwenden Sie die folgende Einstellung, damit Benutzern diese Optionen nicht angezeigt werden:

  • Schlüssel: EnableCustomPermissions

  • Wert: False

PowerShell-Beispielbefehl, bei dem Ihre Bezeichnungsrichtlinie "Global" heißt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions="False"}

EnableCustomPermissionsForCustomProtectedFiles

Wenn Sie die erweiterte Clienteinstellung EnableCustomPermissions konfigurieren, um benutzerdefinierte Berechtigungen in Explorer zu deaktivieren, können Benutzer standardmäßig keine benutzerdefinierten Berechtigungen anzeigen oder ändern, die bereits in einem verschlüsselten Dokument festgelegt sind.

Es gibt jedoch eine weitere erweiterte Clienteinstellung, die Sie angeben können, damit Benutzer in diesem Szenario benutzerdefinierte Berechtigungen für ein verschlüsseltes Dokument anzeigen und ändern können, wenn sie Explorer verwenden und mit der rechten Maustaste auf die Datei klicken.

  • Schlüssel: EnableCustomPermissionsForCustomProtectedFiles

  • Wert: True

PowerShell-Beispielbefehl, bei dem Ihre Bezeichnungsrichtlinie "Global" heißt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissionsForCustomProtectedFiles="True"}

EnableGlobalization

Klassifizierungs-Globalisierungsfeatures, einschließlich erhöhter Genauigkeit für ostasiatische Sprachen und Unterstützung für Doppelbytezeichen. Diese Verbesserungen werden nur für 64-Bit-Prozesse bereitgestellt und sind standardmäßig deaktiviert.

Aktivieren Sie diese Features für Ihre Richtlinie. Geben Sie die folgenden Zeichenfolgen an:

  • Schlüssel: EnableGlobalization

  • Wert: True

PowerShell-Beispielbefehl, bei dem Ihre Bezeichnungsrichtlinie "Global" heißt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableGlobalization="True"}

Legen Sie die erweiterte Einstellung EnableGlobalization auf eine leere Zeichenfolge fest, um die Unterstützung wieder zu deaktivieren und auf die Standardeinstellung rückgängig machen.

JustificationTextForUserText

Passen Sie die Begründungsaufforderungen an, die angezeigt werden, wenn Endbenutzer Vertraulichkeitsbezeichnungen für Dateien ändern.

Als Administrator möchten Sie ihre Benutzer beispielsweise daran erinnern, diesem Feld keine informationen zur Identifizierung von Kunden hinzuzufügen.

Um die Standardoption Andere zu ändern, die Benutzer im Dialogfeld auswählen können, verwenden Sie die erweiterte Einstellung JustificationTextForUserText . Legen Sie den Wert auf den Text fest, den Sie stattdessen verwenden möchten.

PowerShell-Beispielbefehl, bei dem Ihre Bezeichnungsrichtlinie "Global" heißt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{JustificationTextForUserText="Other (please explain) - Do not enter sensitive info"}

LogMatchedContent

Standardmäßig sendet der Information Protection-Client keine Inhaltsübereinstimmungen für Typen vertraulicher Informationen an Microsoft Purview, die dann im Aktivitäts-Explorer angezeigt werden können. Der Scanner sendet diese Informationen immer. Weitere Informationen zu diesen zusätzlichen Informationen, die gesendet werden können, finden Sie unter Inhaltsüberstimmungen für eine tiefergehende Analyse.

Verwenden Sie die folgende erweiterte Einstellung in einer Bezeichnungsrichtlinie, um inhaltsbezogene Übereinstimmungen zu senden, wenn Typen vertraulicher Informationen gesendet werden:

  • Schlüssel: LogMatchedContent

  • Wert: True

PowerShell-Beispielbefehl, bei dem Ihre Bezeichnungsrichtlinie "Global" heißt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{LogMatchedContent="True"}

OfficeContentExtractionTimeout

Standardmäßig beträgt das Automatische Bezeichnungstimeout des Scanners für Office-Dateien 3 Sekunden.

Wenn Sie über eine komplexe Excel-Datei mit vielen Blättern oder Zeilen verfügen, reichen 3 Sekunden möglicherweise nicht aus, um Bezeichnungen automatisch anzuwenden. Um dieses Timeout für die ausgewählte Bezeichnungsrichtlinie zu erhöhen, geben Sie die folgenden Zeichenfolgen an:

  • Schlüssel: OfficeContentExtractionTimeout

  • Wert: Sekunden im folgenden Format: hh:mm:ss.

Wichtig

Es wird empfohlen, dieses Timeout nicht auf mehr als 15 Sekunden zu erhöhen.

PowerShell-Beispielbefehl, bei dem Ihre Bezeichnungsrichtlinie "Global" heißt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{OfficeContentExtractionTimeout="00:00:15"}

Das aktualisierte Timeout gilt für die automatische Bezeichnung aller Office-Dateien.

PFileSupportedExtensions

Mit dieser Einstellung können Sie ändern, welche Dateitypen verschlüsselt werden, aber Sie können die Standardverschlüsselungsstufe nicht von nativ in generisch ändern. Für Benutzer, die den Dateibezeichnunger ausführen, können Sie beispielsweise die Standardeinstellung ändern, sodass anstelle aller Dateitypen nur Office-Dateien und PDF-Dateien verschlüsselt werden. Sie können diese Dateitypen jedoch nicht so ändern, dass sie generisch mit der Dateinamenerweiterung .pfile verschlüsselt werden.

  • Schlüssel: PFileSupportedExtensions

  • Wert: <Zeichenfolgenwert>

Verwenden Sie die folgende Tabelle, um den anzugebenden Zeichenfolgenwert zu identifizieren:

Zeichenfolgenwert Client Scanner
* Standardwert: Verschlüsselung auf alle Dateitypen anwenden Anwenden der Verschlüsselung auf alle Dateitypen
ConvertTo-Json(".jpg", ".png") Wenden Sie zusätzlich zu Office-Dateitypen und PDF-Dateien die Verschlüsselung auf die angegebenen Dateinamenerweiterungen an. Wenden Sie zusätzlich zu Office-Dateitypen und PDF-Dateien die Verschlüsselung auf die angegebenen Dateinamenerweiterungen an.

Beispiel 1: PowerShell-Befehl für den Scanner zum Verschlüsseln aller Dateitypen, bei denen Ihre Bezeichnungsrichtlinie "Scanner" heißt:

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions="*"}

Beispiel 2: PowerShell-Befehl für den Scanner zum Verschlüsseln .txt Dateien und .csv Dateien zusätzlich zu Office- und PDF-Dateien, wobei Ihre Bezeichnungsrichtlinie "Scanner" heißt:

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions=ConvertTo-Json(".txt", ".csv")}

Wenn Sie die folgende erweiterte Clienteinstellung angeben, wird Benutzern die Option Problem melden angezeigt, die sie im Dialogfeld Hilfe- und Feedbackclient in der Dateibezeichnung auswählen können. Geben Sie eine HTTP-Zeichenfolge für den Link an. Beispielsweise eine angepasste Webseite, über die Benutzer Probleme melden können, oder eine E-Mail-Adresse, die an Ihren Helpdesk gesendet wird.

Um diese erweiterte Einstellung zu konfigurieren, geben Sie die folgenden Zeichenfolgen für die ausgewählte Bezeichnungsrichtlinie ein:

  • Schlüssel: ReportAnIssueLink

  • Wert: <HTTP-Zeichenfolge>

Beispielwert für eine Website: https://support.contoso.com

Beispielwert für eine E-Mail-Adresse: mailto:helpdesk@contoso.com

PowerShell-Beispielbefehl, bei dem Ihre Bezeichnungsrichtlinie "Global" heißt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{ReportAnIssueLink="mailto:helpdesk@contoso.com"}

ScannerMaxCPU

Wichtig

Es wird empfohlen, den CPU-Verbrauch einzuschränken, indem Sie die erweiterten Einstellungen ScannerMaxCPU und ScannerMinCPU anstelle von ScannerConcurrencyLevel verwenden, die aus Gründen der Abwärtskompatibilität unterstützt werden.

Wenn die ältere erweiterte Einstellung angegeben ist, werden die erweiterten Einstellungen ScannerMaxCPU und ScannerMinCPU ignoriert.

Verwenden Sie diese erweiterte Einstellung in Verbindung mit ScannerMinCPU , um den CPU-Verbrauch auf dem Scannercomputer zu begrenzen.

  • Schlüssel: ScannerMaxCPU

  • Wert: <Zahl>**

Der Wert ist standardmäßig auf 100 festgelegt, was bedeutet, dass es keine Beschränkung für die maximale CPU-Auslastung gibt. In diesem Fall versucht der Scannerprozess, die gesamte verfügbare CPU-Zeit zu nutzen, um Ihre Scanraten zu maximieren.

Wenn Sie ScannerMaxCPU auf weniger als 100 festlegen, überwacht der Scanner den CPU-Verbrauch in den letzten 30 Minuten. Wenn die durchschnittliche CPU den von Ihnen festgelegten Grenzwert überschritten hat, wird die Anzahl der Threads, die neuen Dateien zugeordnet sind, reduziert.

Der Grenzwert für die Anzahl von Threads wird fortgesetzt, solange der CPU-Verbrauch höher als der für ScannerMaxCPU festgelegte Grenzwert ist.

ScannerMinCPU

Wichtig

Es wird empfohlen, den CPU-Verbrauch einzuschränken, indem Sie die erweiterten Einstellungen ScannerMaxCPU und ScannerMinCPU anstelle von ScannerConcurrencyLevel verwenden, die aus Gründen der Abwärtskompatibilität unterstützt werden.

Wenn die ältere erweiterte Einstellung angegeben ist, werden die erweiterten Einstellungen ScannerMaxCPU und ScannerMinCPU ignoriert.

Wird nur verwendet, wenn ScannerMaxCPU ungleich 100 ist und nicht auf eine Zahl festgelegt werden kann, die höher als der ScannerMaxCPU-Wert ist.

Es wird empfohlen, scannerMinCPU mindestens 15 Punkte niedriger als der Wert von ScannerMaxCPU festzulegen.

Der Wert ist standardmäßig auf 50 festgelegt, d. h., wenn der CPU-Verbrauch in den letzten 30 Minuten niedriger als dieser Wert ist, beginnt der Scanner mit dem Hinzufügen neuer Threads, um weitere Dateien parallel zu überprüfen, bis der CPU-Verbrauch den Wert erreicht, den Sie für ScannerMaxCPU-15 festgelegt haben.

ScannerConcurrencyLevel

Wichtig

Es wird empfohlen, den CPU-Verbrauch einzuschränken, indem Sie die erweiterten Einstellungen ScannerMaxCPU und ScannerMinCPU anstelle von ScannerConcurrencyLevel verwenden, die aus Gründen der Abwärtskompatibilität unterstützt werden.

Wenn diese ältere erweiterte Einstellung angegeben wird, werden die erweiterten Einstellungen ScannerMaxCPU und ScannerMinCPU ignoriert.

Standardmäßig verwendet der Scanner alle verfügbaren Prozessorressourcen auf dem Computer, auf dem der Scannerdienst ausgeführt wird. Wenn Sie den CPU-Verbrauch während der Überprüfung durch diesen Dienst einschränken müssen, geben Sie die Anzahl gleichzeitiger Threads an, die der Scanner parallel ausführen kann. Der Scanner verwendet einen separaten Thread für jede Datei, die er überprüft, sodass diese Drosselungskonfiguration auch die Anzahl der Dateien definiert, die parallel gescannt werden können.

Wenn Sie den Wert zum ersten Mal für Tests konfigurieren, empfehlen wir Ihnen, 2 pro Kern anzugeben und dann die Ergebnisse zu überwachen. Wenn Sie den Scanner beispielsweise auf einem Computer mit vier Kernen ausführen, legen Sie zuerst den Wert auf 8 fest. Erhöhen oder verringern Sie diese Anzahl bei Bedarf entsprechend der resultierenden Leistung, die Sie für den Scannercomputer und Ihre Scanraten benötigen.

  • Schlüssel: ScannerConcurrencyLevel

  • Wert: <Anzahl gleichzeitiger Threads>

PowerShell-Beispielbefehl, bei dem Ihre Bezeichnungsrichtlinie "Scanner" heißt:

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{ScannerConcurrencyLevel="8"}

ScannerFSAttributesToSkip

Standardmäßig überprüft der Information Protection-Scanner alle relevanten Dateien. Möglicherweise möchten Sie jedoch bestimmte Dateien definieren, die übersprungen werden sollen, z. B. für archivierte oder verschobene Dateien.

Ermöglichen Sie es dem Scanner, bestimmte Dateien basierend auf ihren Dateiattributen zu überspringen, indem Sie die erweiterte Einstellung ScannerFSAttributesToSkip verwenden. Listen Sie im Einstellungswert die Dateiattribute auf, mit denen die Datei übersprungen werden kann, wenn sie alle auf true festgelegt sind. Diese Liste der Dateiattribute verwendet die AND-Logik.

PowerShell-Beispielbefehle, bei denen Ihre Bezeichnungsrichtlinie "Global" heißt.

Überspringen von Dateien, die sowohl schreibgeschützt als auch archiviert sind

Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_READONLY, FILE_ATTRIBUTE_ARCHIVE"}

Überspringen von Dateien, die entweder schreibgeschützt oder archiviert sind

Um eine OR-Logik zu verwenden, führen Sie dieselbe Eigenschaft mehrmals aus. Zum Beispiel:

Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_READONLY"}
Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_ARCHIVE"}

Tipp

Es wird empfohlen, dass Sie den Scanner aktivieren, um Dateien mit den folgenden Attributen zu überspringen:

  • FILE_ATTRIBUTE_SYSTEM
  • FILE_ATTRIBUTE_HIDDEN
  • FILE_ATTRIBUTE_DEVICE
  • FILE_ATTRIBUTE_OFFLINE
  • FILE_ATTRIBUTE_RECALL_ON_DATA_ACCESS
  • FILE_ATTRIBUTE_RECALL_ON_OPEN
  • FILE_ATTRIBUTE_TEMPORARY

Eine Liste aller Dateiattribute, die in der erweiterten Einstellung ScannerFSAttributesToSkip definiert werden können, finden Sie unter Win32-Dateiattributkonstanten.

SharepointWebRequestTimeout

Standardmäßig beträgt das Timeout für SharePoint-Interaktionen zwei Minuten. Danach schlägt der versuchte Information Protection-Clientvorgang fehl. Steuern Sie dieses Timeout mithilfe der erweiterten Einstellungen SharepointWebRequestTimeout und SharepointFileWebRequestTimeout mithilfe einer hh:mm:ss-Syntax , um die Timeouts zu definieren.

Geben Sie einen Wert an, um das Timeout für alle Webanforderungen des Information Protection-Clients an SharePoint zu bestimmen. Der Standardwert ist Minuten.

Wenn Ihre Richtlinie beispielsweise global heißt, aktualisiert der folgende PowerShell-Beispielbefehl das Webanforderungstimeout auf 5 Minuten.

Set-LabelPolicy -Identity Global -AdvancedSettings @{SharepointWebRequestTimeout="00:05:00"}

SharepointFileWebRequestTimeout

Standardmäßig beträgt das Timeout für SharePoint-Interaktionen zwei Minuten. Danach schlägt der versuchte Information Protection-Clientvorgang fehl. Steuern Sie dieses Timeout mithilfe der erweiterten Einstellungen SharepointWebRequestTimeout und SharepointFileWebRequestTimeout mithilfe einer hh:mm:ss-Syntax , um die Timeouts zu definieren.

Geben Sie den Timeoutwert für SharePoint-Dateien über Webanforderungen des Information Protection-Clients an. Der Standardwert ist 15 Minuten.

Wenn Ihre Richtlinie beispielsweise global heißt, aktualisiert der folgende PowerShell-Beispielbefehl das Timeout der Webanforderung der Datei auf 10 Minuten.

Set-LabelPolicy -Identity Global -AdvancedSettings @{SharepointFileWebRequestTimeout="00:10:00"}

UseCopyAndPreserveNTFSOwner

Hinweis

Dieses Feature befindet sich derzeit in der VORSCHAU. Die ergänzenden Azure Preview-Bedingungen enthalten zusätzliche rechtliche Bestimmungen, die für Azure-Features gelten, die sich in der Betaversion, Vorschauversion oder anderweitig noch nicht in der allgemeinen Verfügbarkeit befinden.

Standardmäßig behält der Information Protection-Client nicht den NTFS-Besitzer bei, der vor dem Anwenden einer Vertraulichkeitsbezeichnung definiert wurde.

Um sicherzustellen, dass der NTFS-Besitzerwert beibehalten wird, legen Sie die erweiterte Einstellung UseCopyAndPreserveNTFSOwner für die ausgewählte Bezeichnungsrichtlinie auf true fest.

Achtung

Für den Scanner: Definieren Sie diese erweiterte Einstellung nur, wenn Sie eine zuverlässige Netzwerkverbindung mit geringer Latenz zwischen dem Scanner und dem gescannten Repository sicherstellen können. Ein Netzwerkfehler während des automatischen Bezeichnungsprozesses kann dazu führen, dass die Datei verloren geht.

PowerShell-Beispielbefehl, bei dem Ihre Bezeichnungsrichtlinie "Scanner" heißt

Set-LabelPolicy -Identity Global -AdvancedSettings @{UseCopyAndPreserveNTFSOwner ="true"}