Set-AIPFileClassification

Analiza un archivo para establecer automáticamente una etiqueta de Azure Information Protection para un archivo, según las condiciones que se configuran en la directiva.

Syntax

Set-AIPFileClassification
   [-JustificationMessage <String>]
   [-Force]
   [-PreserveFileDetails]
   [-Path] <String[]>
   [<CommonParameters>]
Set-AIPFileClassification
   [-JustificationMessage <String>]
   [-Force]
   [-WhatIf]
   [-DiscoveryInfoTypes <String[]>]
   [-Path] <String[]>
   [<CommonParameters>]

Description

El cmdlet Set-AIPFileClassification puede aplicar automáticamente una etiqueta para uno o varios archivos al configurar etiquetas para la clasificación automática.

Cuando se ejecuta este cmdlet, inspecciona el contenido del archivo y si se cumplen las condiciones configuradas para una etiqueta, esa etiqueta se aplica. Esta acción aplicará automáticamente la protección si la etiqueta seleccionada aplica protección.

De forma predeterminada, si el archivo ya tiene una etiqueta, la etiqueta existente o la protección no se reemplazan.

Cuando un archivo no está etiquetado porque se etiquetó manualmente, no había ninguna coincidencia para las condiciones que especificó o el archivo tenía una clasificación superior, el archivo se omite con el único comentario de "No label to apply".

Para obtener más información, vea: Aplicar una etiqueta de confidencialidad al contenido automáticamente

Ejecución del cmdlet de forma no interactiva

Puede ejecutar este cmdlet de forma no interactiva. Para obtener más información, consulte la guía de administración del cliente de etiquetado unificado.

Ejemplos

Ejemplo 1: Análisis de todos los archivos de una carpeta y cualquiera de sus subcarpetas, y aplicación de las etiquetas de acuerdo con las condiciones configuradas para la clasificación automática

PS C:\> Set-AIPFileClassification -Path C:\Projects\ -PreserveFileDetails


FileName      : C:\Projects\Project1.docx
Status        : Success
Comment       :
MainLabelName : Confidential
MainLabelId   : 074e257c-1234-1234-1234-34a182080e71
SubLabelName  : Finance group
SubLabelId    : d9f23ae3-1234-1234-1234-f515f824c57b

FileName      : C:\Projects\Datasheet.pdf
Status        : Skipped
Comment       : No label to apply
MainLabelName : 
MainLabelId   : 
SubLabelName  : 
SubLabelId    : 

FileName      : C:\Projects\Analysis.xlsx
Status        : Skipped
Comment       : No label to apply
MainLabelName : 
MainLabelId   : 
SubLabelName  : 
SubLabelId    : 

FileName      : C:\Projects\Pricelist.xlsx
Status        : Skipped
Comment       : No label to apply
MainLabelName : 
MainLabelId   : 
SubLabelName  : 
SubLabelId    : 

FileName      : C:\Projects\Dashboard.xlsx
Status        : Success
Comment       : 
MainLabelName : Public
MainLabelId   : f018e9e7-0cfc-4c69-b27a-ac3cb7df43cc
SubLabelName  : 
SubLabelId    :

Este comando examina todos los archivos de la carpeta Projects y cualquiera de sus subcarpetas, y establece las etiquetas según las condiciones configuradas en la directiva de etiquetado automático. En este ejemplo hay cinco archivos y dos de ellos se etiquetan automáticamente. El archivo Datasheet.pdf no está etiquetado porque su contenido no coincide con las condiciones configuradas para la clasificación automática Analysis.xlsx ya estaba etiquetada manualmente y Pricelist.xlsx tiene una etiqueta superior. Dado que el comando se ejecuta sin el parámetro -Force , las etiquetas existentes para Analysis.xlsx y Pricelist.xlsx no se sobrescriben.

Si las etiquetas aplicadas también se configuran para aplicar la protección de Rights Management, los archivos que se etiquetan correctamente con este comando también están protegidos. En este caso, el propietario de Rights Management (que tiene el permiso de control total de Rights Management) de estos archivos es el usuario que ejecutó el comando de PowerShell.

Dado que se especifica el parámetro PreserveFileDetails, la fecha modificada de los archivos etiquetados permanece sin cambios.

Ejemplo 2: Análisis de todos los archivos de una carpeta y cualquiera de sus subcarpetas, y aplicación de las etiquetas de acuerdo con las condiciones configuradas para la clasificación automática, con reemplazo de las etiquetas existentes

PS C:\> Set-AIPFileClassification -Path C:\Projects\ -Force -PreserveFileDetails


FileName      : C:\Projects\Project1.docx
Status        : Success
Comment       :
MainLabelName : Confidential
MainLabelId   : 074e257c-1234-1234-1234-34a182080e71
SubLabelName  : Finance group
SubLabelId    : d9f23ae3-1234-1234-1234-f515f824c57b

FileName      : C:\Projects\Datasheet.pdf
Status        : Skipped
Comment       : No label to apply
MainLabelName : 
MainLabelId   : 
SubLabelName  : 
SubLabelId    : 

FileName      : C:\Projects\Analysis.xlsx
Status        : Success
Comment       :
MainLabelName : Public
MainLabelId   : f018e9e7-0cfc-4c69-b27a-ac3cb7df43cc
SubLabelName  : 
SubLabelId    : 

FileName      : C:\Projects\Pricelist.xlsx
Status        : Success
Comment       :
MainLabelName : Public
MainLabelId   : f018e9e7-0cfc-4c69-b27a-ac3cb7df43cc
SubLabelName  : 
SubLabelId    : 

FileName      : C:\Projects\Dashboard.xlsx
Status        : Success
Comment       : 
MainLabelName : Public
MainLabelId   : f018e9e7-0cfc-4c69-b27a-ac3cb7df43cc
SubLabelName  : 
SubLabelId    :

Este comando es similar al ejemplo anterior en que también examina todos los archivos de la carpeta Projects y cualquiera de sus subcarpetas, y establece las etiquetas según las condiciones configuradas para el etiquetado automático. Sin embargo, esta vez, dado que el comando incluye el parámetro -Force , también reemplaza la etiqueta existente para Dashboard.xlsxy Pricelist.xlsx.

El contenido de Datasheet.pdf no coincidía con ninguna condición configurada y este archivo permanece sin una etiqueta.

Ejemplo 3: (solo cliente de etiquetado unificado) Examine un archivo en modo WhatIf para todos los tipos de información confidencial conocidos

PS C:\> Set-AIPFileClassification -Path C:\Projects\Project1.docx -WhatIf -DiscoveryInfoTypes All


MainLabelName           : General
MainLabelId             : 89a453df-5df4-4976-8191-jdn2fsf9560a
SubLabelName            :
SubLabelId              :
WhatIf                  : True
MatchedInformationTypes : {Credit Card Number, U.S. Social Security Number (SSN), International Classification of
                          Diseases (ICD-10-CM), International Classification of Diseases (ICD-9-CM)}
LastModifiedBy          :
LastModifiedTime        : 8/19/2014 5:11:26 AM
FileName                : C:\Projects\Project1.docx
Status                  : Success
Comment                 :

Este comando detecta todos los tipos de información conocidos en Project1.docx archivo sin aplicar protección ni etiqueta.

Ejemplo 4: (solo cliente de etiquetado unificado) Examinar un archivo en modo WhatIf para tipos de información confidencial específicos

PS C:\> Set-AIPFileClassification -Path C:\Projects\Project1.docx -WhatIf -DiscoveryInfoTypes "50842eb7-edc8-4019-85dd-5a5c1f2bb085","a44669fe-0d48-453d-a9b1-2cc83f2cba77"

MainLabelName           : General
MainLabelId             : 89a453df-5df4-4976-8191-jdn2fsf9560a
SubLabelName            :
SubLabelId              :
WhatIf                  : True
MatchedInformationTypes : {Credit Card Number, U.S. Social Security Number (SSN)}
LastModifiedBy          :
LastModifiedTime        : 8/19/2014 5:11:26 AM
FileName                : Project1.docx
Status                  : Success
Comment                 :

Este comando detecta los tipos de información específicos de "Número de tarjeta de crédito" y "Número de seguro social (SSN)" en Project1.docx archivo sin aplicar protección ni etiqueta.

Ejemplo 5: (solo cliente de etiquetado unificado) Examine un archivo en modo WhatIf para obtener tipos de información confidencial específicos y muestre los valores encontrados.

PS C:\> $x=Set-AIPFileClassification -Path "C:\Projects\Project1.docx" -WhatIf -DiscoveryInfoTypes "50842eb7-edc8-4019-85dd-5a5c1f2bb085","a44669fe-0d48-453d-a9b1-2cc83f2cba77"
PS C:\> $x.MatchedInformationTypes

RulePackageSetId  : 00000000-0000-0000-0000-000000000000
RulePackageId     : 00000000-0000-0000-0000-000000000000
RuleId            : 50842eb7-edc8-4019-85dd-5a5c1f2bb085
Name              : Credit Card Number
Count             : 1
UniqueCount       : 1
Confidence        : 85
SensitiveContents : {Offset: 2089, Length: 19}
 
RulePackageSetId  : 00000000-0000-0000-0000-000000000000
RulePackageId     : 00000000-0000-0000-0000-000000000000
RuleId            : a44669fe-0d48-453d-a9b1-2cc83f2cba77
Name              : U.S. Social Security Number (SSN)
Count             : 1
UniqueCount       : 1
Confidence        : 85
SensitiveContents : {Offset: 7063, Length: 11}


PS C:\> $x.MatchedInformationTypes[0].SensitiveContents | fl

Offset  : 2089
Length  : 19
Value   : 4539-9572-7949-2212
Context : OLOGICAL SCIENCES     Credit Card #
          Expiration Date:      4539-9572-7949-2212
          8/2009                Department:     BIOLOGICAL SCIENCES     Anticipa

Al igual que en el ejemplo anterior, el primer comando detecta los tipos de información específicos de "Número de tarjeta de crédito" y "Número de seguridad social (SSN)" en Project1.docx archivo sin aplicar protección ni etiqueta. Sin embargo, en este ejemplo, los resultados se almacenan en una variable para su posterior procesamiento.

A continuación, se usa el segundo comando para mostrar el contenido de los tipos de información coincidentes, que incluye el parámetro SensitiveContents.

El comando final muestra y da formatos para facilitar la lectura de los datos identificados por el primer tipo de información confidencial, que en este ejemplo es los detalles de la tarjeta de crédito.

Parámetros

-DiscoveryInfoTypes

Nota: Este parámetro solo se admite con el cliente de etiquetado unificado de Azure Information Protection.

Especifique los tipos de información confidencial que se detectarán al usar el parámetro WhatIf .

Si desea buscar tipos de información confidencial específicos, especifique el número de identificador de entidad para ese tipo de información, que puede encontrar en Tipos de información confidencial en Exchange Server.

Por ejemplo, "50842eb7-edc8-4019-85dd-5a5c1f2bb085" es el número que se debe especificar para el tipo de información confidencial Número de tarjeta de crédito.

Type:String[]
Accepted values:All, "rule_id_1", "rule_id_2"
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Force

Cuando se cumplen las condiciones configuradas, reemplaza una etiqueta existente.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-JustificationMessage

Motivo de justificación de la reducción de la etiqueta de clasificación, o la eliminación de una etiqueta o de la protección, si la directiva de Azure Information Protection requiere que los usuarios proporcionen esta información.

Si al establecer una etiqueta se desencadena la justificación y no se proporciona este motivo, no se aplica la etiqueta, incluso si se establece el parámetro -Force . En este caso, el estado devuelto es "Omitido" con el siguiente comentario: "No hay etiqueta que aplicar"

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Path

Especifica una ruta de acceso local, una ruta de acceso de red o una dirección URL de SharePoint Server a los archivos para los que desea obtener la información de etiqueta y protección.

No se admiten los caracteres comodín ni las ubicaciones de WebDAV.

En el caso de las rutas de acceso de SharePoint, se admite lo siguiente:

  • SharePoint Server 2019
  • SharePoint Server 2016
  • SharePoint Server 2013

Por ejemplo:

Las rutas de acceso pueden incluir espacios al incluir el valor de ruta de acceso entre comillas.

Type:String[]
Aliases:FullName, FileName
Position:0
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-PreserveFileDetails

Especifique este parámetro para dejar la fecha sin cambios para los documentos que etiquete.

En el caso de los archivos locales o de red, la fecha de última modificación permanece sin cambios.

En el caso de los archivos de SharePoint, la fecha de modificación y la fecha modificada por permanecen sin cambios.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Relevante para: Solo cliente de etiquetado unificado

Muestra lo que sucedería si el cmdlet se ejecuta y es el equivalente del modo de detección del analizador. Los cambios no se aplicarán en los archivos de entrada o salida.

Use este parámetro con DiscoveryInfoTypes para buscar todos los tipos de información confidencial o tipos de información confidencial específicos.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Entradas

System.String[]

Salidas

Microsoft.InformationProtection.Powershell.AIP.Results.SetAIPFileClassificationResult