Set-AIPFileClassification

Mit diesem Cmdlet wird eine Datei überprüft, um gemäß den in der Richtlinie konfigurierten Bedingungen automatisch eine Azure Information Protection-Bezeichnung für eine Datei festzulegen.

Syntax

Set-AIPFileClassification
   [-JustificationMessage <String>]
   [-Force]
   [-PreserveFileDetails]
   [-Path] <String[]>
   [<CommonParameters>]
Set-AIPFileClassification
   [-JustificationMessage <String>]
   [-Force]
   [-WhatIf]
   [-DiscoveryInfoTypes <String[]>]
   [-Path] <String[]>
   [<CommonParameters>]

Beschreibung

Das Cmdlet Set-AIPFileClassification kann automatisch eine Bezeichnung für eine oder mehrere Dateien anwenden, wenn Sie Bezeichnungen für die automatische Klassifizierung konfigurieren.

Wenn dieses Cmdlet ausgeführt wird, überprüft sie den Dateiinhalt und wenn die konfigurierten Bedingungen für eine Bezeichnung erfüllt sind, wird diese Bezeichnung angewendet. Diese Aktion wendet automatisch Schutz an, wenn die ausgewählte Bezeichnung Schutz anwendet.

Wenn die Datei bereits über eine Bezeichnung verfügt, wird die vorhandene Bezeichnung bzw. der vorhandene Schutz standardmäßig nicht ersetzt.

Wenn eine Datei nicht beschriftet ist, weil sie manuell beschriftet wurde, gab es keine Übereinstimmung mit den bedingungen, die Sie angegeben haben, oder die Datei hatte eine höhere Klassifizierung, die Datei wird mit dem einzigen Kommentar "Keine Bezeichnung angewendet" übersprungen.

Weitere Informationen finden Sie unter: Anwenden einer Vertraulichkeitsbezeichnung auf Inhalte automatisch

Ausführen des Cmdlets nicht interaktiv

Sie können dieses Cmdlet nicht interaktiv ausführen. Weitere Informationen finden Sie im Unified Labeling Client Administratorhandbuch.

Beispiele

Beispiel 1: Überprüfen aller Dateien in einem Ordner und der zugehörigen Unterordner und Anwenden von Bezeichnungen gemäß den konfigurierten Bedingungen für die automatische Klassifizierung

PS C:\> Set-AIPFileClassification -Path C:\Projects\ -PreserveFileDetails


FileName      : C:\Projects\Project1.docx
Status        : Success
Comment       :
MainLabelName : Confidential
MainLabelId   : 074e257c-1234-1234-1234-34a182080e71
SubLabelName  : Finance group
SubLabelId    : d9f23ae3-1234-1234-1234-f515f824c57b

FileName      : C:\Projects\Datasheet.pdf
Status        : Skipped
Comment       : No label to apply
MainLabelName : 
MainLabelId   : 
SubLabelName  : 
SubLabelId    : 

FileName      : C:\Projects\Analysis.xlsx
Status        : Skipped
Comment       : No label to apply
MainLabelName : 
MainLabelId   : 
SubLabelName  : 
SubLabelId    : 

FileName      : C:\Projects\Pricelist.xlsx
Status        : Skipped
Comment       : No label to apply
MainLabelName : 
MainLabelId   : 
SubLabelName  : 
SubLabelId    : 

FileName      : C:\Projects\Dashboard.xlsx
Status        : Success
Comment       : 
MainLabelName : Public
MainLabelId   : f018e9e7-0cfc-4c69-b27a-ac3cb7df43cc
SubLabelName  : 
SubLabelId    :

In diesem Befehl werden alle Dateien im Ordner "Projekte" und einer ihrer Unterordner überprüft und Beschriftungen gemäß den konfigurierten Bedingungen in der automatischen Bezeichnungsrichtlinie festgelegt. In diesem Beispiel sind fünf Dateien vorhanden, und zwei Dateien werden automatisch mit einer Bezeichnung versehen. Die Datasheet.pdf-Datei ist nicht beschriftet, da der Inhalt nicht mit den konfigurierten Bedingungen für die automatische Klassifizierung übereinstimmt ,Analysis.xlsxbereits manuell gekennzeichnet wurde und Pricelist.xlsx eine höhere Bezeichnung aufweist. Da der Befehl ohne den Parameter "-Force " ausgeführt wird, werden die vorhandenen Bezeichnungen für Analysis.xlsx und Pricelist.xlsx nicht überschrieben.

Wenn die angewendeten Bezeichnungen zudem für die Anwendung von Rights Management-Schutz konfiguriert sind, sind die Dateien, die mithilfe dieses Befehls mit einer Bezeichnung versehen werden, ebenfalls geschützt. In diesem Fall handelt es sich beim Rights Management-Besitzer (der über die Berechtigung des Rights Management-Vollzugriffs verfügt) dieser Dateien um den Benutzer, der den PowerShell-Befehl ausgeführt hat.

Da der Parameter "PreserveFileDetails" angegeben wird, bleibt das Datum der beschrifteten Dateien unverändert.

Beispiel 2: Überprüfen aller Dateien in einem Ordner und der zugehörigen Unterordner und Anwenden von Bezeichnungen gemäß den konfigurierten Bedingungen für die automatische Klassifizierung mit Überschreibung vorhandener Bezeichnungen

PS C:\> Set-AIPFileClassification -Path C:\Projects\ -Force -PreserveFileDetails


FileName      : C:\Projects\Project1.docx
Status        : Success
Comment       :
MainLabelName : Confidential
MainLabelId   : 074e257c-1234-1234-1234-34a182080e71
SubLabelName  : Finance group
SubLabelId    : d9f23ae3-1234-1234-1234-f515f824c57b

FileName      : C:\Projects\Datasheet.pdf
Status        : Skipped
Comment       : No label to apply
MainLabelName : 
MainLabelId   : 
SubLabelName  : 
SubLabelId    : 

FileName      : C:\Projects\Analysis.xlsx
Status        : Success
Comment       :
MainLabelName : Public
MainLabelId   : f018e9e7-0cfc-4c69-b27a-ac3cb7df43cc
SubLabelName  : 
SubLabelId    : 

FileName      : C:\Projects\Pricelist.xlsx
Status        : Success
Comment       :
MainLabelName : Public
MainLabelId   : f018e9e7-0cfc-4c69-b27a-ac3cb7df43cc
SubLabelName  : 
SubLabelId    : 

FileName      : C:\Projects\Dashboard.xlsx
Status        : Success
Comment       : 
MainLabelName : Public
MainLabelId   : f018e9e7-0cfc-4c69-b27a-ac3cb7df43cc
SubLabelName  : 
SubLabelId    :

Dieser Befehl ähnelt dem vorherigen Beispiel, in dem er auch alle Dateien im Ordner "Projekte" und einer seiner Unterordner überprüft und Beschriftungen gemäß den konfigurierten Bedingungen für die automatische Bezeichnung festlegt. Dieses Mal, da der Befehl den Parameter "-Force " enthält, ersetzt er auch die vorhandene Bezeichnung für Dashboard.xlsxund Pricelist.xlsx.

Der Inhalt von Datasheet.pdf nicht mit konfigurierten Bedingungen übereinstimmt, und diese Datei bleibt ohne Bezeichnung.

Beispiel 3: (Nur einheitliche Bezeichnungsclient) Scannen einer Datei im WhatIf-Modus für alle bekannten vertraulichen Informationstypen

PS C:\> Set-AIPFileClassification -Path C:\Projects\Project1.docx -WhatIf -DiscoveryInfoTypes All


MainLabelName           : General
MainLabelId             : 89a453df-5df4-4976-8191-jdn2fsf9560a
SubLabelName            :
SubLabelId              :
WhatIf                  : True
MatchedInformationTypes : {Credit Card Number, U.S. Social Security Number (SSN), International Classification of
                          Diseases (ICD-10-CM), International Classification of Diseases (ICD-9-CM)}
LastModifiedBy          :
LastModifiedTime        : 8/19/2014 5:11:26 AM
FileName                : C:\Projects\Project1.docx
Status                  : Success
Comment                 :

Dieser Befehl erkennt alle bekannten Informationstypen in Project1.docx Datei, ohne Schutz oder Bezeichnung anzuwenden.

Beispiel 4: (Nur einheitliche Bezeichnungsclient) Scannen einer Datei im WhatIf-Modus für bestimmte vertrauliche Informationstypen

PS C:\> Set-AIPFileClassification -Path C:\Projects\Project1.docx -WhatIf -DiscoveryInfoTypes "50842eb7-edc8-4019-85dd-5a5c1f2bb085","a44669fe-0d48-453d-a9b1-2cc83f2cba77"

MainLabelName           : General
MainLabelId             : 89a453df-5df4-4976-8191-jdn2fsf9560a
SubLabelName            :
SubLabelId              :
WhatIf                  : True
MatchedInformationTypes : {Credit Card Number, U.S. Social Security Number (SSN)}
LastModifiedBy          :
LastModifiedTime        : 8/19/2014 5:11:26 AM
FileName                : Project1.docx
Status                  : Success
Comment                 :

Dieser Befehl erkennt die spezifischen Informationstypen "Kreditkartennummer" und "Social Security Number (SSN)" in Project1.docx Datei ohne Anwendung von Schutz oder Bezeichnung.

Beispiel 5: (Nur einheitliche Bezeichnungsclient) Scannen einer Datei im WhatIf-Modus für bestimmte vertrauliche Informationstypen und Anzeigen der gefundenen Werte

PS C:\> $x=Set-AIPFileClassification -Path "C:\Projects\Project1.docx" -WhatIf -DiscoveryInfoTypes "50842eb7-edc8-4019-85dd-5a5c1f2bb085","a44669fe-0d48-453d-a9b1-2cc83f2cba77"
PS C:\> $x.MatchedInformationTypes

RulePackageSetId  : 00000000-0000-0000-0000-000000000000
RulePackageId     : 00000000-0000-0000-0000-000000000000
RuleId            : 50842eb7-edc8-4019-85dd-5a5c1f2bb085
Name              : Credit Card Number
Count             : 1
UniqueCount       : 1
Confidence        : 85
SensitiveContents : {Offset: 2089, Length: 19}
 
RulePackageSetId  : 00000000-0000-0000-0000-000000000000
RulePackageId     : 00000000-0000-0000-0000-000000000000
RuleId            : a44669fe-0d48-453d-a9b1-2cc83f2cba77
Name              : U.S. Social Security Number (SSN)
Count             : 1
UniqueCount       : 1
Confidence        : 85
SensitiveContents : {Offset: 7063, Length: 11}


PS C:\> $x.MatchedInformationTypes[0].SensitiveContents | fl

Offset  : 2089
Length  : 19
Value   : 4539-9572-7949-2212
Context : OLOGICAL SCIENCES     Credit Card #
          Expiration Date:      4539-9572-7949-2212
          8/2009                Department:     BIOLOGICAL SCIENCES     Anticipa

Ähnlich wie im vorherigen Beispiel entdeckt der erste Befehl die spezifischen Informationstypen "Kreditkartennummer" und "Social Security Number (SSN)" in Project1.docx Datei, ohne Schutz oder eine Bezeichnung anzuwenden. In diesem Beispiel werden die Ergebnisse jedoch in einer Variable für die weitere Verarbeitung gespeichert.

Der zweite Befehl wird dann verwendet, um den Inhalt der übereinstimmenden Informationstypen anzuzeigen, die den Parameter "SensitiveContents" enthält.

Der letzte Befehl zeigt und formate zum einfacheren Lesen der Daten an, die vom ersten vertraulichen Informationstyp identifiziert werden, der in diesem Beispiel die Kreditkartendetails ist.

Parameter

-DiscoveryInfoTypes

Hinweis: Dieser Parameter wird nur mit dem Azure Information Protection einheitlichen Bezeichnungsclient unterstützt.

Geben Sie die Typen vertraulicher Informationen an, die beim Verwenden des WhatIf-Parameters erkannt werden sollen.

Wenn Sie nach bestimmten Typen vertraulicher Informationen suchen möchten, geben Sie die Entitäts-ID-Nummer für diesen Informationstyp an, die Sie in Exchange Server aufgeführten Typen vertraulicher Informationen finden können.

Beispielsweise ist "50842eb7-edc8-4019-85dd-5a5c1f2bb085" die Nummer, die für den Typ vertraulicher Kreditkartennummern angegeben werden soll.

Type:String[]
Accepted values:All, "rule_id_1", "rule_id_2"
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-Force

Ersetzt eine vorhandene Bezeichnung, wenn die konfigurierten Bedingungen zutreffen.

Type:SwitchParameter
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-JustificationMessage

Die Begründung für eine niedrigere Klassifizierungsbezeichnung, für das Entfernen einer Bezeichnung oder das Entfernen des Schutzes, falls die Azure Information Protection-Richtlinie fordert, dass Benutzer diese Informationen angeben.

Wenn das Festlegen einer Bezeichnung die Begründung auslöst und dieser Grund nicht angegeben wird, wird die Bezeichnung nicht angewendet, auch wenn der Parameter "-Force " festgelegt ist. In diesem Fall ist der zurückgegebene Status "Übersprungen" mit dem folgenden Kommentar: "Keine Bezeichnung für die Anwendung"

Type:String
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-Path

Gibt einen lokalen Pfad, einen Netzwerkpfad oder eine SharePoint Server-URL für die Dateien an, für die Sie die Bezeichnungs- und Schutzinformationen abrufen möchten.

Platzhalter und WebDav-Speicherorte werden nicht unterstützt.

Für SharePoint-Pfade werden folgende Schritte unterstützt:

  • SharePoint Server 2019
  • SharePoint Server 2016
  • SharePoint Server 2013

Beispiel:

Pfade können Leerzeichen enthalten, wenn Sie den Pfadwert mit Anführungszeichen einschließen.

Type:String[]
Aliases:FullName, FileName
Position:0
Default value:None
Accept pipeline input:True
Accept wildcard characters:False

-PreserveFileDetails

Geben Sie diesen Parameter an, um das Datum für Dokumente, die Sie beschriften, unverändert zu lassen.

Für lokale oder Netzwerkdateien bleibt das Datum der letzten Änderung unverändert.

Für SharePoint-Dateien bleibt das Änderungsdatum und das Datum "Geändert nach" unverändert.

Type:SwitchParameter
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Relevant für: Nur einheitliche Bezeichnungsclient

Zeigt an, was geschieht, wenn das Cmdlet ausgeführt wird, und entspricht dem Ermittlungsmodus für den Scanner. Änderungen gelten nicht für Eingabe- oder Ausgabedateien.

Verwenden Sie diesen Parameter mit DiscoveryInfoTypes , um nach allen Typen vertraulicher Informationen oder bestimmten vertraulichen Informationstypen zu suchen.

Type:SwitchParameter
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

Eingaben

System.String[]

Ausgaben

Microsoft.InformationProtection.Powershell.AIP.Results.SetAIPFileClassificationResult