Configuration requise pour l’installation et le déploiement du scanneur d’étiquetage unifié Azure Information Protection

Avant d’installer le scanneur local Azure Information Protection, assurez-vous que votre système est conforme aux exigences de base d’Azure Information Protection.

En outre, les exigences suivantes sont spécifiques au scanneur :

Si vous ne pouvez pas répondre à toutes les exigences répertoriées pour le scanneur, car elles sont interdites par vos stratégies d’organisation, consultez la section autres configurations .

Lorsque vous déployez le scanneur en production ou testez les performances de plusieurs scanneurs, consultez les exigences de stockage et la planification de la capacité pour SQL Server.

Lorsque vous êtes prêt à commencer à installer et à déployer votre scanneur, poursuivez avec le déploiement du scanneur Azure Information Protection pour classifier et protéger automatiquement les fichiers.

Configuration requise pour Windows Server

Vous devez disposer d’un ordinateur Windows Server pour exécuter le scanneur, qui a les spécifications système suivantes :

Caractéristique Détails
Processeur 4 processeurs de cœurs
RAM 8 Go
Espace disque Espace libre de 10 Go (moyenne) pour les fichiers temporaires.

Le scanneur nécessite suffisamment d’espace disque pour créer des fichiers temporaires pour chaque fichier qu’il analyse, quatre fichiers par cœur.

L’espace disque recommandé de 10 Go permet d’analyser 4 processeurs cœurs qui analysent 16 fichiers dont chacune a une taille de fichier de 625 Mo.
Système d’exploitation Versions 64 bits de :

- Windows Server 2019
- Windows Server 2016 - Windows Server 2012
remarque R2

: À des fins de test ou d’évaluation dans un environnement hors production, vous pouvez également utiliser n’importe quel système d’exploitation Windows pris en charge par le client Azure Information Protection.
Connectivité réseau Votre ordinateur scanneur peut être un ordinateur physique ou virtuel avec une connexion réseau rapide et fiable aux magasins de données à analyser.

Si la connectivité Internet n’est pas possible en raison de vos stratégies d’organisation, consultez Déploiement du scanneur avec d’autres configurations.

Sinon, assurez-vous que cet ordinateur dispose d’une connectivité Internet qui autorise les URL suivantes sur HTTPS (port 443) :

- *.aadrm.com
- *.azurerms.com
- *.informationprotection.azure.com
- informationprotection.hosting.portal.azure.net
- *.aria.microsoft.com
- *.protection.outlook.com
Partages NFS Pour prendre en charge les analyses sur les partages NFS, les services pour NFS doivent être déployés sur l’ordinateur du scanneur.

Sur votre ordinateur, accédez à la boîte de dialogue des paramètres Windows (Activer ou désactiver les fonctionnalités Windows), puis sélectionnez les éléments suivants : Services pour lesoutils d’administration NFS > et client pour NFS.
Microsoft Office iFilter Lorsque votre scanneur est installé sur un ordinateur Windows Server, vous devez également installer Microsoft Office iFilter pour analyser .zip fichiers pour les types d’informations sensibles.

Pour plus d’informations, consultez le site de téléchargement Microsoft.

Configuration requise pour les comptes de service

Vous devez disposer d’un compte de service pour exécuter le service de scanneur sur l’ordinateur Windows Server, ainsi que l’authentification auprès d’Azure AD et télécharger Azure Information Protection Policy.

Votre compte de service doit être un compte Active Directory et synchronisé avec Azure AD.

Si vous ne pouvez pas synchroniser ce compte en raison de vos stratégies d’organisation, consultez Déploiement du scanneur avec d’autres configurations.

Ce compte de service a la configuration suivante :

Condition requise Détails
Connectez-vous à l’attribution de droite de l’utilisateur localement Requis pour installer et configurer le scanneur, mais pas pour exécuter des analyses.

Une fois que vous avez confirmé que le scanneur peut découvrir, classifier et protéger des fichiers, vous pouvez supprimer ce droit du compte de service.

Si l’octroi de ce droit même pendant une courte période n’est pas possible en raison de vos stratégies d’organisation, consultez Déploiement du scanneur avec d’autres configurations.
Connectez-vous en tant qu’utilisateur de service à l’affectation de droits d’utilisateur. Ce droit est accordé automatiquement au compte de service pendant l’installation du scanneur et il est exigé pour l’installation, la configuration et le fonctionnement du scanneur.
Autorisations sur les référentiels de données - Partages de fichiers ou fichiers locaux : accorder des autorisations lecture, écriture et modification pour analyser les fichiers, puis appliquer la classification et la protection comme configuré.

- SharePoint : Vous devez accorder des autorisations de contrôle total pour analyser les fichiers, puis appliquer la classification et la protection aux fichiers qui répondent aux conditions de la stratégie Azure Information Protection.

- Mode de découverte : Pour exécuter le scanneur en mode découverte uniquement, l’autorisation lecture est suffisante.
Pour les étiquettes qui reprotègent ou suppriment la protection Pour vous assurer que le scanneur a toujours accès aux fichiers protégés, rendez ce compte un super utilisateur pour Azure Information Protection et assurez-vous que la fonctionnalité super utilisateur est activée.

En outre, si vous avez implémenté des contrôles d’intégration pour un déploiement par phases, assurez-vous que le compte de service est inclus dans les contrôles d’intégration que vous avez configurés.
Analyse au niveau de l’URL spécifique Pour analyser et découvrir des sites et des sous-sites sous une URL spécifique, accordez des droits d’auditeur de collecteur de sites au compte de scanneur au niveau de la batterie de serveurs.
Licence pour la protection des informations Obligatoire pour fournir des fonctionnalités de classification, d’étiquetage ou de protection des fichiers au compte de service du scanneur.

Pour plus d’informations, consultez la feuille de route de déploiement d’Azure Information Protection et les conseils microsoft 365 pour la conformité de la sécurité&.

Configuration requise pour SQL Server

Pour stocker les données de configuration du scanneur, utilisez un serveur SQL avec les exigences suivantes :

  • Instance locale ou distante.

    Nous vous recommandons d’héberger le serveur SQL et le service de scanneur sur différents ordinateurs, sauf si vous travaillez avec un petit déploiement. En outre, nous vous recommandons d’avoir une instance SQL dédiée qui sert uniquement la base de données du scanneur et qui n’est pas partagée avec d’autres applications.

    Si vous travaillez sur un serveur partagé, assurez-vous que le nombre recommandé de cœurs est gratuit pour que la base de données du scanneur fonctionne.

    SQL Server 2016 est la version minimale des éditions suivantes :

    • SQL Server Entreprise

    • SQL Server Standard

    • SQL Server Express (recommandé pour les environnements de test uniquement)

  • Un compte avec le rôle Sysadmin pour installer le scanneur.

    Le rôle Sysadmin permet au processus d’installation de créer automatiquement la base de données de configuration du scanneur et d’accorder le rôle de db_owner requis au compte de service qui exécute le scanneur.

    Si vous ne pouvez pas accorder le rôle Sysadmin ou vos stratégies d’organisation, vous devez créer et configurer manuellement des bases de données, consultez Déploiement du scanneur avec d’autres configurations.

  • Capacité. Pour obtenir des conseils sur la capacité, consultez les exigences de stockage et la planification de la capacité pour SQL Server.

  • Classement insensible à la casse.

Notes

Plusieurs bases de données de configuration sur le même serveur SQL sont prises en charge lorsque vous spécifiez un nom de cluster personnalisé pour le scanneur ou lorsque vous utilisez la version préliminaire du scanneur.

Exigences de stockage et planification de la capacité pour SQL Server

La quantité d’espace disque nécessaire pour la base de données de configuration du scanneur et la spécification de l’ordinateur exécutant SQL Server peut varier pour chaque environnement. Nous vous encourageons donc à effectuer vos propres tests. Utilisez les conseils suivants comme point de départ.

Pour plus d’informations, consultez Optimisation des performances du scanneur.

La taille du disque pour la base de données de configuration du scanneur varie pour chaque déploiement. Utilisez l’équation suivante comme aide :

100 KB + <file count> *(1000 + 4* <average file name length>)

Par exemple, pour analyser 1 million de fichiers qui ont une longueur moyenne de nom de fichier de 250 octets, allouez de l’espace disque de 2 Go.

Pour plusieurs scanneurs :

  • Jusqu’à 10 scanneurs, utilisez :

    • 4 processeurs de cœurs
    • 8 Go de RAM recommandé
  • Plus de 10 scanneurs (maximum 40), utilisez :

    • 8 processus principaux
    • 16 Go de RAM recommandé

Exigences du client Azure Information Protection

Vous devez disposer de la version de disponibilité générale actuelle du client Azure Information Protection installé sur l’ordinateur Windows Server.

Pour plus d’informations, consultez le guide d’administration du client d’étiquetage unifié.

Important

Vous devez installer le client complet pour le scanneur. N’installez pas le client avec juste le module PowerShell.

Exigences de configuration des étiquettes

Vous devez avoir au moins une étiquette de confidentialité configurée dans le portail de conformité Microsoft Purview pour le compte de scanneur, pour appliquer la classification et éventuellement la protection.

Le compte de scanneur est le compte que vous allez spécifier dans le paramètre DelegatedUser de l’applet de commande Set-AIPAuthentication , exécuté lors de la configuration de votre scanneur.

Si vos étiquettes n’ont pas de conditions d’étiquetage automatique, consultez les instructions pour d’autres configurations ci-dessous.

Pour plus d'informations, consultez les pages suivantes :

Configuration requise pour SharePoint

Pour analyser les bibliothèques et dossiers de documents SharePoint, vérifiez que votre serveur SharePoint est conforme aux exigences suivantes :

Condition requise Description
Versions prises en charge Les versions prises en charge sont les suivantes : SharePoint 2019, SharePoint 2016 et SharePoint 2013.
D’autres versions de SharePoint ne sont pas prises en charge pour le scanneur.
Contrôle de version Lorsque vous utilisez le contrôle de version, le scanneur inspecte et étiquette la dernière version publiée.

Si l’analyseur étiquette un fichier et une approbation de contenu , ce fichier étiqueté doit être approuvé pour être disponible pour les utilisateurs.
Batteries de serveurs SharePoint volumineuses Pour les grandes batteries de serveurs SharePoint, regardez si vous devez augmenter le seuil d’affichage de liste (par défaut, 5 000) pour le scanneur pour accéder à tous les fichiers.

Pour plus d’informations, consultez Gérer des listes et bibliothèques volumineuses dans SharePoint.
Chemins d’accès longs aux fichiers Si vous avez des chemins d’accès de fichiers longs dans SharePoint, vérifiez que la valeur httpRuntime.maxUrlLength de votre serveur SharePoint est supérieure à la valeur par défaut de 260 caractères.

Pour plus d’informations, consultez Éviter les délais d’expiration du scanneur dans SharePoint.

Configuration requise pour Microsoft Office

Pour analyser des documents Office, vos documents doivent être dans l’un des formats suivants :

  • Microsoft Office 97-2003
  • Formats Office Open XML pour Word, Excel et PowerPoint

Pour plus d’informations, consultez Types de fichiers pris en charge par le client d’étiquetage unifié Azure Information Protection.

Configuration requise du chemin d’accès au fichier

Par défaut, pour analyser les fichiers, vos chemins d’accès doivent comporter au maximum 260 caractères.

Pour analyser des fichiers avec des chemins d’accès de fichiers de plus de 260 caractères, installez le scanneur sur un ordinateur avec l’une des versions de Windows suivantes et configurez l’ordinateur en fonction des besoins :

Version de Windows Description
Windows 2016 ou version ultérieure Configurer l’ordinateur pour prendre en charge les chemins longs
Windows 10 ou Windows Server 2016 Définissez le paramètre de stratégie de groupe suivant :Modèles> d’administration deconfiguration>ordinateur local> :Tous les paramètres>activent les chemins d’accès longs Win32.

Pour plus d’informations sur la prise en charge des chemins d’accès longs dans ces versions, consultez la section Limite maximale de longueur de chemin d’accès de la documentation du développeur Windows 10.
Windows 10, version 1607 ou ultérieure Optez pour la fonctionnalité de MAX_PATH mise à jour. Pour plus d’informations, consultez Activer les chemins longs dans Windows 10 versions 1607 et ultérieures.

Déploiement du scanneur avec d’autres configurations

Les conditions préalables répertoriées ci-dessus sont les exigences par défaut pour le déploiement du scanneur et recommandées, car elles prennent en charge la configuration de scanneur la plus simple.

Les exigences par défaut doivent être adaptées aux tests initiaux, afin que vous puissiez vérifier les fonctionnalités du scanneur.

Toutefois, dans un environnement de production, les stratégies de votre organisation peuvent être différentes des exigences par défaut. Le scanneur peut prendre en charge les modifications suivantes avec une configuration supplémentaire :

Découvrir et analyser tous les sites et sous-sites Sharepoint sous une URL spécifique

Le scanneur peut découvrir et analyser tous les sites et sous-sites SharePoint sous une URL spécifique avec la configuration suivante :

  1. Démarrez l’Administration centrale de SharePoint.

  2. Sur le site web Administration centrale de SharePoint , dans la section Gestion des applications, cliquez sur Gérer les applications web.

  3. Cliquez pour mettre en surbrillance l’application web dont vous souhaitez gérer le niveau de stratégie d’autorisation.

  4. Choisissez la batterie de serveurs appropriée, puis sélectionnez Gérer les niveaux de stratégie d’autorisations.

  5. Sélectionnez l’auditeur de collection de sites dans les options Autorisations de collection de sites, puis accordez l’affichage des pages d’application dans la liste Autorisations, puis nommez le nouvel auditeur de collection de sites du scanneur AIP au niveau de la stratégie.

  6. Ajoutez votre utilisateur de scanneur à la nouvelle stratégie et accordez la collection de sites dans la liste Autorisations.

  7. Ajoutez une URL de SharePoint qui héberge des sites ou des sous-sites qui doivent être analysés. Pour plus d’informations, consultez Configurer le scanneur dans le Portail Azure.

Pour en savoir plus sur la gestion de vos niveaux de stratégie SharePoint, consultez les stratégies d’autorisation pour une application web.

Restriction : Le serveur de scanneur ne peut pas avoir de connectivité Internet

Bien que le client d’étiquetage unifié ne puisse pas appliquer la protection sans connexion Internet, le scanneur peut toujours appliquer des étiquettes basées sur des stratégies importées.

Pour prendre en charge un ordinateur déconnecté, utilisez l’une des méthodes suivantes :

Utiliser le Portail Azure avec un ordinateur déconnecté

Pour prendre en charge un ordinateur déconnecté de l’Portail Azure, procédez comme suit :

  1. Configurez des étiquettes dans votre stratégie, puis utilisez la procédure pour prendre en charge les ordinateurs déconnectés pour activer la classification hors connexion et l’étiquetage.

  2. Activez la gestion hors connexion pour les travaux d’analyse du contenu et du réseau comme suit :

    Activez la gestion hors connexion pour les travaux d’analyse de contenu :

    1. Définissez le scanneur sur fonctionner en mode hors connexion à l’aide de l’applet de commande Set-AIPScannerConfiguration .

    2. Configurez le scanneur dans le Portail Azure en créant un cluster de scanneurs. Pour plus d’informations, consultez Configurer le scanneur dans le Portail Azure.

    3. Exportez votre travail de contenu à partir du volet Azure Information Protection - Tâches d’analyse du contenu à l’aide de l’option Exporter.

    4. Importez la stratégie à l’aide de l’applet de commande Import-AIPScannerConfiguration .

    Les résultats des travaux d’analyse de contenu hors connexion se trouvent à l’adresse suivante : %localappdata%\Microsoft\MSIP\Scanner\Reports

    Activez la gestion hors connexion des travaux d’analyse réseau :

    1. Définissez le service de découverte de réseau (préversion publique) pour qu’il fonctionne en mode hors connexion à l’aide de l’applet de commande Set-MIPNetworkDiscoveryConfiguration .

    2. Configurez le travail d’analyse réseau dans le Portail Azure. Pour plus d’informations, consultez Création d’un travail d’analyse réseau.

    3. Exportez votre travail d’analyse réseau à partir du volet Azure Information Protection - Travaux d’analyse réseau (préversion) à l’aide de l’option Exporter.

    4. Importez le travail d’analyse réseau à l’aide du fichier qui correspond à notre nom de cluster à l’aide de l’applet de commande Import-MIPNetworkDiscoveryConfiguration .

    Les résultats des travaux d’analyse réseau hors connexion se trouvent à l’emplacement suivant : %localappdata%\Microsoft\MSIP\Scanner\Reports

Utiliser PowerShell avec un ordinateur déconnecté

Procédez comme suit pour prendre en charge un ordinateur déconnecté à l’aide de PowerShell uniquement.

Important

Les administrateurs des serveurs de scanneurs Azure China 21Vianetdoivent utiliser cette procédure pour gérer leurs travaux d’analyse de contenu.

Gérez vos travaux d’analyse de contenu à l’aide de PowerShell uniquement :

  1. Définissez le scanneur sur fonctionner en mode hors connexion à l’aide de l’applet de commande Set-AIPScannerConfiguration .

  2. Créez un travail d’analyse de contenu à l’aide de l’applet de commande Set-AIPScannerContentScanJob , en veillant à utiliser le paramètre obligatoire -Enforce On .

  3. Ajoutez vos référentiels à l’aide de l’applet de commande Add-AIPScannerRepository , avec le chemin d’accès au référentiel que vous souhaitez ajouter.

    Conseil

    Pour empêcher le référentiel d’hériter des paramètres de votre travail d’analyse de contenu, ajoutez le OverrideContentScanJob On paramètre, ainsi que des valeurs pour des paramètres supplémentaires.

    Pour modifier les détails d’un référentiel existant, utilisez la commande Set-AIPScannerRepository .

  4. Utilisez les applets de commande Get-AIPScannerContentScanJob et Get-AIPScannerRepository pour retourner des informations sur les paramètres actuels de votre travail d’analyse de contenu.

  5. Utilisez la commande Set-AIPScannerRepository pour mettre à jour les détails d’un référentiel existant.

  6. Exécutez votre travail d’analyse de contenu immédiatement si nécessaire, à l’aide de l’applet de commande Start-AIPScan .

    Les résultats des travaux d’analyse de contenu hors connexion se trouvent à l’adresse suivante : %localappdata%\Microsoft\MSIP\Scanner\Reports

  7. Si vous devez supprimer un référentiel ou un travail d’analyse de contenu entier, utilisez les applets de commande suivantes :

Restriction : vous ne pouvez pas obtenir le rôle Sysadmin ou les bases de données doivent être créées et configurées manuellement

Utilisez les procédures suivantes pour créer manuellement des bases de données et accorder le rôle db_owner , selon les besoins.

Si vous pouvez accorder temporairement le rôle Sysadmin pour installer le scanneur, vous pouvez supprimer ce rôle une fois l’installation du scanneur terminée.

Effectuez l’une des opérations suivantes, en fonction des exigences de votre organisation :

Restriction Description
Vous pouvez avoir temporairement le rôle Sysadmin Si vous disposez temporairement du rôle Sysadmin, la base de données est créée automatiquement pour vous et le compte de service du scanneur reçoit automatiquement les autorisations requises.

Toutefois, le compte d’utilisateur qui configure le scanneur nécessite toujours le rôle db_owner pour la base de données de configuration du scanneur. Si vous avez uniquement le rôle Sysadmin jusqu’à ce que l’installation du scanneur soit terminée, accordez le rôle db_owner au compte d’utilisateur manuellement.
Vous ne pouvez pas avoir le rôle Sysadmin du tout Si vous ne pouvez pas accorder le rôle Sysadmin temporairement, vous devez demander à un utilisateur disposant des droits Sysadmin de créer manuellement une base de données avant d’installer le scanneur.

Pour cette configuration, le rôle db_owner doit être attribué aux comptes suivants :
- Compte de service pour le scanneur
- Compte d’utilisateur pour l’installation du scanneur
- Compte d’utilisateur pour la configuration du scanneur

En règle générale, vous utilisez le même compte utilisateur pour installer et configurer le scanneur. Si vous utilisez différents comptes, ils nécessitent tous deux le rôle db_owner pour la base de données de configuration du scanneur. Créez cet utilisateur et ces droits si nécessaire. Si vous spécifiez votre propre nom de cluster, la base de données de configuration est nommée AIPScannerUL_<cluster_name>.

De plus :

  • Vous devez être administrateur local sur le serveur qui exécutera le scanneur

  • Le compte de service qui exécutera le scanneur doit disposer des autorisations Contrôle total sur les clés de Registre suivantes :

    • HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIPC\Server
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\Server

Si, après avoir configuré ces autorisations, vous voyez une erreur lorsque vous installez le scanneur, l’erreur peut être ignorée et vous pouvez démarrer manuellement le service du scanneur.

Créer manuellement une base de données et un utilisateur pour le scanneur, et accorder des droits de db_owner

Si vous devez créer manuellement votre base de données de scanneur et/ou créer un utilisateur et accorder db_owner droits sur la base de données, demandez à votre sysadmin d’effectuer les étapes suivantes :

  1. Créez une base de données pour le scanneur :

    **CREATE DATABASE AIPScannerUL_[clustername]**
    
    **ALTER DATABASE AIPScannerUL_[clustername] SET TRUSTWORTHY ON**
    
  2. Accordez des droits à l’utilisateur qui exécute la commande d’installation et qui est utilisé pour exécuter des commandes de gestion du scanneur. Utilisez le script suivant :

    if not exists(select * from master.sys.server_principals where sid = SUSER_SID('domain\user')) BEGIN declare @T nvarchar(500) Set @T = 'CREATE LOGIN ' + quotename('domain\user') + ' FROM WINDOWS ' exec(@T) END
    USE DBName IF NOT EXISTS (select * from sys.database_principals where sid = SUSER_SID('domain\user')) BEGIN declare @X nvarchar(500) Set @X = 'CREATE USER ' + quotename('domain\user') + ' FROM LOGIN ' + quotename('domain\user'); exec sp_addrolemember 'db_owner', 'domain\user' exec(@X) END
    
  3. Accordez des droits au compte de service d’analyse. Utilisez le script suivant :

    if not exists(select * from master.sys.server_principals where sid = SUSER_SID('domain\user')) BEGIN declare @T nvarchar(500) Set @T = 'CREATE LOGIN ' + quotename('domain\user') + ' FROM WINDOWS ' exec(@T) END
    

Créer manuellement une base de données et un utilisateur pour le service de découverte du réseau et accorder des droits de db_owner

Si vous devez créer manuellement votre base de données de découverte de réseau et/ou créer un utilisateur et accorder db_owner droits sur la base de données, demandez à votre sysadmin d’effectuer les étapes suivantes :

  1. Créez une base de données pour le service de découverte de réseau :

    **CREATE DATABASE AIPNetworkDiscovery_[clustername]**
    
    **ALTER DATABASE AIPNetworkDiscovery_[clustername] SET TRUSTWORTHY ON**
    
  2. Accordez des droits à l’utilisateur qui exécute la commande d’installation et qui est utilisé pour exécuter des commandes de gestion du scanneur. Utilisez le script suivant :

    if not exists(select * from master.sys.server_principals where sid = SUSER_SID('domain\user')) BEGIN declare @T nvarchar(500) Set @T = 'CREATE LOGIN ' + quotename('domain\user') + ' FROM WINDOWS ' exec(@T) END
    USE DBName IF NOT EXISTS (select * from sys.database_principals where sid = SUSER_SID('domain\user')) BEGIN declare @X nvarchar(500) Set @X = 'CREATE USER ' + quotename('domain\user') + ' FROM LOGIN ' + quotename('domain\user'); exec sp_addrolemember 'db_owner', 'domain\user' exec(@X) END
    
  3. Accordez des droits au compte de service de scanneur. Utilisez le script suivant :

    if not exists(select * from master.sys.server_principals where sid = SUSER_SID('domain\user')) BEGIN declare @T nvarchar(500) Set @T = 'CREATE LOGIN ' + quotename('domain\user') + ' FROM WINDOWS ' exec(@T) END
    

Restriction : le compte de service pour le scanneur ne peut pas obtenir le droit Ouvrir une session localement

Si les stratégies de votre organisation interdisent l’ouverture de session localement pour les comptes de service, utilisez le paramètre OnBehalfOf avec Set-AIPAuthentication.

Pour plus d’informations, consultez Comment étiqueter des fichiers de manière non interactive pour Azure Information Protection

Restriction : le compte de service de scanneur ne peut pas être synchronisé avec Azure Active Directory, mais le serveur dispose d’une connectivité Internet

Vous pouvez avoir un compte pour exécuter le service du scanneur et un autre compte pour l’authentification auprès d’Azure Active Directory :

Restriction : vos étiquettes n’ont pas de conditions d’étiquetage automatique

Si vos étiquettes n’ont pas de conditions d’étiquetage automatique, envisagez d’utiliser l’une des options suivantes lors de la configuration de votre scanneur :

Option Description
Découvrir tous les types d’informations Dans votre travail d’analyse de contenu, définissez l’option Tous les types d’informations à découvrir.

Cette option définit le travail d’analyse de contenu pour analyser votre contenu pour tous les types d’informations sensibles.
Utiliser l’étiquetage recommandé Dans votre travail d’analyse de contenu, définissez l’étiquetage recommandé comme option Activée.

Ce paramètre configure le scanneur pour appliquer automatiquement toutes les étiquettes recommandées à votre contenu.
Définir une étiquette par défaut Définissez une étiquette par défaut dans votre stratégie, votre travail d’analyse de contenu ou votre référentiel.

Dans ce cas, le scanneur applique l’étiquette par défaut sur tous les fichiers trouvés.

Étapes suivantes

Une fois que vous avez confirmé que votre système est conforme aux conditions préalables du scanneur, poursuivez le déploiement du scanneur Azure Information Protection pour classifier et protéger automatiquement les fichiers.

Pour obtenir une vue d’ensemble du scanneur, consultez Déploiement du scanneur Azure Information Protection pour classifier et protéger automatiquement les fichiers.

Plus d’informations :