Problèmes connus - Azure Information Protection

Notes

Recherchez-vous Microsoft Purview Information Protection, anciennement Microsoft Information Protection (MIP) ?

Le client d’étiquetage unifié Azure Information Protection est maintenant en mode Maintenance. Nous vous recommandons d’utiliser des étiquettes qui sont intégrées à vos applications et services Office 365. En savoir plus

Utilisez les listes et les tableaux ci-dessous pour trouver des détails sur les problèmes connus et les limitations liés aux fonctionnalités d’Azure Information Protection.

Autres solutions de signature numérique et de chiffrement

Azure Information Protection ne peut pas protéger ou déchiffrer des fichiers\e-mails signés numériquement ou chiffrés avec d’autres solutions, telles que la suppression de la protection des courriers signés ou chiffrés avec S/MIME.

Prise en charge du client pour les fichiers conteneur, tels que les fichiers .zip

Les fichiers conteneurs sont des fichiers qui incluent d’autres fichiers, comme l’exemple classique des fichiers .zip qui contiennent des fichiers compressés. D’autres exemples incluent les fichiers .rar, .7z, .msg et les documents PDF qui incluent des pièces jointes.

Vous pouvez classifier et protéger ces fichiers conteneur, mais la classification et la protection ne sont pas appliquées à chaque fichier à l’intérieur du conteneur.

Si vous avez un fichier conteneur qui inclut des fichiers classifiés et protégés, vous devez d’abord extraire ces fichiers pour modifier leurs paramètres de classification ou de protection. Toutefois, vous pouvez supprimer la protection de tous les fichiers dans les fichiers conteneur pris en charge à l’aide de l’applet de commande Set-AIPFileLabel .

La visionneuse Azure Information Protection ne peut pas ouvrir de pièces jointes dans un document PDF protégé. Dans ce scénario, lorsque le document est ouvert dans la visionneuse, les pièces jointes ne sont pas visibles.

Pour plus d’informations, consultez Administration Guide : Types de fichiers pris en charge par le client Azure Information Protection.

Problèmes connus pour AIP et Exploit Protection

Le client Azure Information Protection n’est pas pris en charge sur les machines qui ont .NET 2 ou 3, où Exploit protection est activée et entraîne le comportement inattendu des applications Office.

Dans ce cas, nous vous recommandons de mettre à niveau votre version .NET. Pour plus d’informations, consultez la configuration requise pour Microsoft .NET Framework.

Si vous devez conserver votre .NET version 2 ou 3, veillez à désactiver Exploit Protection avant d’installer AIP.

Pour désactiver exploit protection via PowerShell, exécutez les opérations suivantes :

Set-ProcessMitigation -Name "OUTLOOK.EXE" -Disable EnableExportAddressFilterPlus, EnableExportAddressFilter, EnableImportAddressFilter

Prise en charge de PowerShell pour le client Azure Information Protection

La version actuelle du module PowerShell AzureInformationProtection installée avec le client Azure Information Protection présente les problèmes connus suivants :

  • Dossiers personnels Outlook (fichiers.pst ). La protection native des fichiers .pst n’est pas prise en charge à l’aide du module AzureInformationProtection .

  • Message électronique protégé Outlook (fichiers .msg avec une pièce jointe .rpmsg). La protection des messages électroniques protégés par Outlook est prise en charge par le module AzureInformationProtection pour les messages à l’intérieur d’un dossier personnel Outlook (fichier.pst) ou sur disque dans un fichier de messages Outlook (fichier.msg).

  • PowerShell 7. Actuellement, PowerShell 7 n’est pas pris en charge par le client AIP. l’utilisation de PS7 entraîne l’erreur : « Référence d’objet non définie sur une instance d’un objet ».

Pour plus d’informations, consultez Administration Guide : Utilisation de PowerShell avec le client Azure Information Protection.

Problèmes connus d’AIP dans les applications Office

Fonctionnalité Problèmes connus
Plusieurs versions d’Office

Plusieurs comptes Office
Le client d’étiquetage unifié Azure Information Protection ne prend pas en charge :

- Plusieurs versions d’Office sur le même ordinateur
- Plusieurs comptes Office ou changement de compte d’utilisateur dans Office
- Boîtes aux lettres partagées
Affichages multiples Si vous utilisez plusieurs affichages et que vous disposez d’une application Office ouverte :

- Vous pouvez rencontrer des problèmes de performances dans vos applications Office.
- La barre d’Information Protection Azure peut sembler flotter au milieu de l’écran Office, sur un ou les deux affichages

Pour garantir des performances cohérentes et que la barre reste à l’emplacement approprié, ouvrez la boîte de dialogue Options de votre application Office, puis, sous Général, sélectionnez Optimiser pour la compatibilité au lieu d’Optimiser pour une meilleure apparence.
Prise en charge de l’IRM dans Office 2016 Le paramètre de Registre DRMEncryptProperty, qui contrôle le chiffrement des métadonnées dans Office 2016, n’est pas pris en charge pour les étiquettes Azure Information Protection.
Accès au modèle objet Outlook - Le paramètre de registre PromptOOMAddressBookAccess, qui contrôle les invites qui s’affichent lorsque les carnets d’adresses sont accessibles via le modèle objet Outlook, n’est pas pris en charge avec les étiquettes Azure Information Protection.

- Le paramètre de registre PromptOOMAddressInformationAccess, qui contrôle les invites qui s’affichent lorsqu’un programme lit les informations d’adresse, n’est pas pris en charge pour les étiquettes Azure Information Protection.
Fichiers attachés aux e-mails En raison d’une limitation dans les mises à jour Windows récentes, l’analyse des messages Outlook (fichiers.msg ) peut entraîner le verrouillage de ces fichiers. Pour déverrouiller les fichiers, arrêtez le service du scanneur. Le démarrage du service scanneur ne verrouille pas à nouveau les fichiers jusqu’à la prochaine analyse des messages.

Pour clarifier si votre système est affecté, vous pouvez démarrer une analyse sur un dossier spécifique avec un seul message, exemple de message et vérifier si le fichier est verrouillé une fois l’analyse terminée.

Remarque : Ce problème n’est pas pertinent lors de l’application et de la suppression de la protection avec PowerShell.
Publipostage La fonctionnalité de fusion et publipostage Office n’est prise en charge avec aucune fonctionnalité Azure Information Protection.
E-mails S/MIME L’ouverture d’e-mails S/MIME dans le volet de lecture d’Outlook peut entraîner des problèmes de performances.

Pour éviter les problèmes de performances avec les e-mails S/MIME, activez la propriété avancée OutlookSkipSmimeOnReadingPaneEnabled .

Remarque : L’activation de cette propriété empêche la barre AIP ou la classification par e-mail d’être affichée dans le volet de lecture d’Outlook.
Marquages de contenu dans Word Les marquages de contenu AIP dans les en-têtes ou pieds de page Microsoft Word peuvent être décalés ou placés incorrectement, ou peuvent être masqués entièrement, lorsque ce même en-tête ou pied de page contient également une table.

Pour plus d’informations, consultez Quand des marquages visuels sont appliqués.
Option Envoyer vers проводник Si vous choisissez de cliquer avec le bouton droit sur un fichier dans le проводник et sélectionnez Envoyer au > destinataire du courrier, le message Outlook qui s’ouvre avec le fichier attaché peut ne pas afficher la barre d’outils AIP.

Si cela se produit et que vous devez utiliser les options de barre d’outils AIP, démarrez votre courrier électronique à partir d’Outlook, puis accédez au fichier que vous souhaitez envoyer.

Problèmes connus pour la co-création

Les problèmes connus liés à la co-création sont pertinents uniquement lorsque la co-création est activée dans votre locataire.

Les problèmes connus liés à la co-création dans AIP sont les suivants :

Important

Les étiquettes de co-création et de confidentialité ne peuvent pas être déployées sur certains utilisateurs uniquement, car les nouvelles étiquettes ne seront pas visibles pour les utilisateurs avec une version antérieure du client Office.

Pour plus d’informations sur la prise en charge de la co-création, consultez la documentation Microsoft 365, en particulier les limitations documentées.

Versions prises en charge pour la co-création et les étiquettes de confidentialité

Toutes les applications, services et outils d’opération de votre locataire doivent prendre en charge la co-création.

Avant de commencer, assurez-vous que votre système est conforme aux exigences de version répertoriées dans les prérequis Microsoft 365 pour la co-création.

Nous vous recommandons d’utiliser toujours la dernière version d’Office disponible. Les versions antérieures peuvent entraîner des résultats inattendus, tels que l’impossibilité de voir les étiquettes dans Azure Information Protection ou aucune application de stratégie.

Notes

Bien que les étiquettes de confidentialité puissent être appliquées aux fichiers dans les formats Office 97-2003, tels que .doc, .pptet .xls, la co-création pour ces types de fichiers n’est pas prise en charge. Une fois qu’une étiquette est appliquée sur un fichier nouvellement créé ou un fichier au format de fichier avancé, tel que .docx,.pptxet .xlsx, l’enregistrement du fichier dans un format Office 97-2003 entraîne la suppression de l’étiquette.

Mises à jour de stratégie

Si votre stratégie d’étiquetage a été mise à jour pendant qu’une application Office a été ouverte avec Azure Information Protection, toutes les nouvelles étiquettes sont affichées, mais l’application des étiquettes entraîne une erreur.

Si cela se produit, fermez et rouvrez votre application Office pour pouvoir appliquer vos étiquettes.

Modification de l’interface utilisateur lors de l’application d’étiquettes

Lorsque la co-création est activée dans votre locataire, l’expérience utilisateur des étiquettes configurées pour les autorisations définies par l’utilisateur change à l’expérience pour les étiquettes intégrées.

Au lieu de voir la boîte de dialogue Microsoft Azure Information Protection où les utilisateurs peuvent sélectionner des niveaux d’autorisation tels que visionneuse, réviseur et uniquement pour moi, ils voient la même boîte de dialogue que s’ils avaient sélectionné l’onglet >Fichier>Info Protégerl’accès>restreint au document>. Dans cette boîte de dialogue, ils peuvent spécifier leur choix d’autorisations et d’utilisateurs.

Pour plus d’informations, consultez Word, PowerPoint etCould que vous utilisez des contractions pour le rendre moins formel ? Section Autorisations Excel de la documentation Microsoft Purview.

Notes

Contrairement à la boîte de dialogue Microsoft Azure Information Protection, la boîte de dialogue Accès restreint ne prend pas en charge la spécification d’un nom de domaine pour inclure automatiquement tous les utilisateurs de l’organisation.

Fonctionnalités non prises en charge pour la co-édition

Les fonctionnalités suivantes ne sont pas prises en charge ou partiellement prises en charge lorsque la co-édition est activée pour les fichiers chiffrés avec des étiquettes de confidentialité :

  • Modèles DKE et propriétés définies par l’utilisateur DKE. Pour plus d’informations, consultez Chiffrement à double clé (DKE).

  • Étiquettes avec des autorisations définies par l’utilisateur. Dans Microsoft Word, Excel et PowerPoint, les étiquettes avec des autorisations définies par l’utilisateur sont toujours disponibles et peuvent être appliquées aux documents, mais elles ne sont pas prises en charge pour les fonctionnalités de co-édition.

    Cela signifie que l’application d’une étiquette avec des autorisations définies par l’utilisateur vous empêche de travailler sur le document avec d’autres utilisateurs en même temps.

  • Suppression du marquage de contenu externe dans les applications. Le marquage de contenu externe est supprimé uniquement lorsqu’une étiquette est appliquée, et non lorsque le document est enregistré. Pour plus d’informations, consultez Côté client d’Azure Information Protection.

  • Fonctionnalités répertoriées dans la documentation Microsoft 365 en tant que limitations de co-création.

Partage de types de documents externes entre locataires

Lorsque les utilisateurs partagent des types de documents externes, tels que des fichiers PDF, entre les locataires, les destinataires reçoivent une invite de consentement qui leur oblige à accepter le partage des autorisations répertoriées. Par exemple :

Invite de consentement interlocataire.

Selon votre application, vous pouvez voir cette invite à plusieurs reprises pour le même document. Lorsque l’invite s’affiche, sélectionnez Accepter pour passer au document partagé.

Problèmes connus dans les stratégies

Les stratégies de publication peuvent prendre jusqu’à 24 heures.

Problèmes connus pour la visionneuse AIP

Pour plus d’informations, consultez client d’étiquetage unifié : afficher les fichiers protégés avec la visionneuse Azure Information Protection.

Vues paysage dans la visionneuse AIP

La visionneuse AIP affiche des images en mode portrait, et certaines images de vue paysage larges peuvent sembler étirées.

Par exemple, une image d’origine est illustrée ci-dessous sur la gauche, avec une version portrait étirée dans la visionneuse AIP à droite.

Image étendue dans la visionneuse du client

Utilisateurs externes et visionneuse AIP

Si un utilisateur externe dispose déjà d’un compte invité dans Azure AD, la visionneuse AIP peut afficher une erreur lorsque l’utilisateur ouvre un document protégé, lui indiquant qu’il ne peut pas se connecter avec un compte personnel.

Si une telle erreur s’affiche, l’utilisateur doit installer Adobe Acrobat DC avec l’extension MIP pour ouvrir le document protégé.

Lorsqu’un utilisateur ouvre le document protégé après avoir installé Adobe Acrobat DC avec l’extension MIP, cet utilisateur peut toujours voir une erreur indiquant que le compte d’utilisateur sélectionné n’existe pas dans le locataire et qu’il lui invite à sélectionner un compte.

Il s’agit d’une erreur attendue. Dans la fenêtre d’invite, sélectionnez Précédent pour continuer à ouvrir le document protégé.

Notes

La visionneuse AIP prend en charge les comptes d’organisation invités dans Azure AD, mais pas les comptes personnels ou Windows Live.

Fichiers protégés PAR ADRMS sur les appareils Android

Sur les appareils Android, les fichiers protégés par ADRMS ne peuvent pas être ouverts par l’application Visionneuse AIP.

Problèmes connus liés aux fonctionnalités de suivi et de révocation

Le suivi et la révocation de l’accès aux documents à l’aide du client d’étiquetage unifié rencontrent les problèmes connus suivants :

Pour plus d’informations, consultez les procédures Administration Guide et Guide de l’utilisateur.

Documents protégés par mot de passe

Les documents protégés par mot de passe ne sont pas pris en charge par les fonctionnalités de suivi et de révocation.

Plusieurs pièces jointes dans un e-mail protégé

Si vous joignez plusieurs documents à un e-mail, puis protégez-le et envoyez-le, chacune des pièces jointes obtient la même valeur ContentID.

Cette valeur ContentID est retournée uniquement avec le premier fichier qui a été ouvert. La recherche des autres pièces jointes ne retourne pas la valeur ContentID requise pour obtenir les données de suivi.

En outre, la révocation de l’accès pour l’une des pièces jointes révoque également l’accès pour les autres pièces jointes dans le même e-mail protégé.

Documents accessibles via SharePoint ou OneDrive

  • Les documents protégés chargés sur SharePoint ou OneDrive perdent leur valeur ContentID et l’accès ne peut pas être suivi ou révoqué.

  • Si un utilisateur télécharge le fichier à partir de SharePoint ou OneDrive et y accède à partir de son ordinateur local, un nouvel ID de contenu est appliqué au document lorsqu’il l’ouvre localement.

    L’utilisation de la valeur ContentID d’origine pour suivre les données n’inclut aucun accès effectué pour le fichier téléchargé de l’utilisateur. En outre, la révocation de l’accès en fonction de la valeur ContentID d’origine ne révoque pas l’accès pour les fichiers téléchargés.

    Si les administrateurs ont accès aux fichiers téléchargés, ils peuvent utiliser PowerShell pour identifier l’ID de contenu d’un document pour suivre et révoquer des actions.

Problèmes connus pour le client AIP et OneDrive

Si vous avez des documents stockés dans OneDrive avec une étiquette de confidentialité appliquée et qu’un administrateur modifie l’étiquette dans la stratégie d’étiquetage pour ajouter une protection, la protection nouvellement appliquée n’est pas automatiquement appliquée au document étiqueté.

Dans ce cas, réétiquetez manuellement le document pour appliquer la protection en fonction des besoins.

Stratégies d’accès conditionnel basées sur AIP

Les utilisateurs externes qui reçoivent du contenu protégé par des stratégies d’accès conditionnel doivent disposer d’un compte d’utilisateur invité Azure Active Directory (Azure AD) business-to-business (B2B) collaboration pour afficher le contenu.

Bien que vous puissiez inviter des utilisateurs externes à activer un compte d’utilisateur invité, ce qui leur permet d’authentifier et de passer les exigences d’accès conditionnel, il peut être difficile de s’assurer que cela se produit pour tous les utilisateurs externes requis.

Nous vous recommandons d’activer uniquement les stratégies d’accès conditionnel basées sur AIP pour vos utilisateurs internes.

Activez les stratégies d’accès conditionnel pour AIP uniquement pour les utilisateurs internes :

  1. Dans le Azure-Portal, accédez au panneau Accès conditionnel, puis sélectionnez la stratégie d’accès conditionnel que vous souhaitez modifier.
  2. Sous Affectations, sélectionnez Utilisateurs et groupes, puis sélectionnez Tous les utilisateurs. Assurez-vous que l’option Tous les utilisateurs invités et externesn’est pas sélectionnée.
  3. Enregistrez vos modifications.

Vous pouvez également désactiver/exclure entièrement l’autorité de certification dans Azure Information Protection si la fonctionnalité n’est pas requise pour votre organisation, afin d’éviter ce problème potentiel.

Pour plus d’informations, consultez la documentation sur l’accès conditionnel.

Impossible de publier ou d’utiliser des étiquettes avec des sous-étiquettes en tant qu’étiquettes autonomes

Si une étiquette contient des sous-étiquettes dans le portail de conformité Microsoft Purview, cette étiquette ne doit pas être publiée en tant qu’étiquette autonome pour les utilisateurs AIP.

De même, AIP ne prend pas en charge les étiquettes qui contiennent des sous-étiquettes comme étiquettes par défaut et vous ne pouvez pas configurer l’étiquetage automatique pour ces étiquettes.

En outre, l’utilisation d’une étiquette avec UDP (Autorisations définies par l’utilisateur) comme étiquette par défaut n’est pas prise en charge dans le client d’étiquetage unifié.

Plus d’informations

Les articles supplémentaires suivants peuvent être utiles pour répondre aux questions que vous avez sur Azure Information Protection :