Tutorial: Menginstal pemindai pelabelan terpadu Microsoft Azure Information Protection (AIP)

Tutorial ini menjelaskan cara menginstal pemindai lokal Microsoft Azure Information Protection (AIP). Pemindai memungkinkan administrator AIP memindai jaringan dan berbagi konten data sensitif mereka, serta menerapkan label klasifikasi dan perlindungan sebagaimana dikonfigurasi dalam kebijakan organisasi mereka.

Waktu yang dibutuhkan: Anda dapat menyelesaikan tutorial ini dalam 30 menit..

Prasyarat tutorial

Untuk menginstal pemindai pelabelan terpadu dan menyelesaikan tutorial ini, Anda memerlukan:

Persyaratan Deskripsi
Langganan pendukung Anda memerlukan langganan Azure yang menyertakan Microsoft Azure Information Protection.

Jika Anda tidak memiliki salah satu dari langganan ini, buat akun gratis untuk organisasi Anda.
Akses admin ke portal Microsoft Azure Pastikan Anda dapat masuk ke portal Microsoft Azure dengan salah satu akun administrator berikut:

- Administrator kepatuhan
- Administrator data kepatuhan
- Administrator keamanan
- Administrator global
Klien terlinstal Untuk mengakses instalasi pemindai, pertama-tama instal klien pelabelan terpadu AIP pada mesin yang akan Anda gunakan untuk menjalankan pemindaian.

Unduh dan jalankan AzInfoProtection_UL.exe dari Pusat Unduhan Microsoft.

Saat penginstalan selesai, Anda mungkin diminta untuk menghidupkan ulang komputer atau perangkat lunak Office. Hidupkan ulang sesuai kebutuhan untuk melanjutkan.

Untuk informasi selengkapnya, lihat Memulai Cepat: Menyebarkan klien pelabelan terpadu Microsoft Azure Information Protection (AIP).
SQL Server Untuk menjalankan pemindai, Anda perlu menginstal SQL Server di mesin pemindai.

Untuk menginstal, buka halaman pengunduhan SQL Server dan pilih Unduh sekarang di bawah opsi penginstalan yang ingin Anda instal. Di alat penginstal, pilih jenis penginstalan Dasar.

Catatan: Sebaiknya instal SQL Server Enterprise untuk lingkungan produksi, dan Express hanya untuk lingkungan pengujian.
Akun Azure Active Directory Saat bekerja dengan lingkungan standar yang terhubung ke cloud, akun layanan domain yang ingin Anda gunakan untuk pemindai harus disinkronkan ke Azure Active Directory. Hal ini tidak diperlukan jika Anda bekerja secara offline.

Jika tidak yakin tentang akun Anda, hubungi salah satu administrator sistem untuk memverifikasi status sinkronisasi.
Label sensitivitas dan kebijakan yang diterbitkan Anda harus telah membuat label sensitivitas dan menerbitkan kebijakan dengan setidaknya satu label ke pusat kepatuhan Microsoft Purview untuk akun layanan pemindai.

Mengonfigurasikan label sensitivitas di portal kepatuhan Microsoft Purview. Untuk informasi selengkapnya, lihat dokumentasi Microsoft 365.

Untuk informasi selengkapnya, lihat Persyaratan menginstal dan menyebarkan pemindai pelabelan terpadu Microsoft Azure Information Protection. Setelah Anda mengonfirmasi prasyarat, Konfigurasikan Microsoft Azure Information Protection di portal Microsoft Azure.

Mengonfigurasi Microsoft Azure Information Protection di portal Microsoft Azure

Microsoft Azure Information Protection mungkin tidak tersedia untuk Anda di portal Microsoft Azure, atau perlindungan mungkin tidak diaktifkan saat ini.

Lakukan salah satu atau kedua langkah berikut, sesuai kebutuhan:

Kemudian, lanjutkan dengan Mengonfigurasi pengaturan pemindai awal di portal Microsoft Azure.

Menambahkan Microsoft Azure Information Protection ke portal Microsoft Azure

  1. Masuk ke portal Microsoft Azure menggunakan akun admin pendukung.

  2. Pilih + Buat sumber daya. Di kotak pencarian, cari lalu pilih Microsoft Azure Information Protection. Pada halaman Microsoft Azure Information Protection, pilih Buat, lalu Buat lagi.

    Menambahkan Azure Information Protection ke portal Microsoft Azure Anda

    Tip

    Jika ini pertama kalinya Anda melakukan langkah ini, Anda akan melihat Sematkan ke dasborSematkan ke ikon dasbor di sebelah nama panel. Pilih ikon sematkan untuk membuat petak di dasbor Anda sehingga Anda dapat menavigasi langsung ke sini nanti.

Lanjutkan dengan Konfirmasi bahwa perlindungan telah diaktifkan.

Mengonfirmasi bahwa perlindungan diaktifkan

Jika sudah memiliki Microsoft Azure Information Protection yang tersedia untuk Anda, pastikan perlindungan tersebut diaktifkan:

  1. Di area Microsoft Azure Information Protection, di bagian Kelola di sebelah kiri, pilih Aktivasi Perlindungan.

  2. Konfirmasikan apakah perlindungan diaktifkan untuk penyewa Anda. Contohnya:

    Konfirmasi aktivasi AIP

Jika proteksi tidak diaktifkan, harap pilih Aktifkan AIP Aktifkan. Saat aktivasi selesai, bilah informasi menampilkan Aktivasi berhasil diselesaikan.

Lanjutkan dengan Mengonfigurasi pengaturan pemindai awal di portal Microsoft Azure.

Mengonfigurasi pengaturan pemindai awal di portal Microsoft Azure

Siapkan pengaturan pemindai awal Anda di portal Microsoft Azure sebelum menginstal pemindai di mesin Anda.

  1. Di area Microsoft Azure Information Protection, di bagian Pemindai di sebelah kiri, pilih Kluster.

  2. Pada halaman kluster, pilih Tambahkan untuk membuat kluster baru guna mengelola pemindai Anda.

  3. Di panel Tambahkan kluster baru yang terbuka di sebelah kanan, masukkan nama kluster yang mudah diingat dan deskripsi opsional.

    Penting

    Anda memerlukan nama kluster ini saat menginstal pemindai.

    Contohnya:

    Menambahkan kluster baru untuk tutorial

  4. Membuat pekerjaan pemindaian konten awal. Di menu Pemindai di sebelah kiri, pilih Pekerjaan pemindaian konten, lalu pilih Tambahkan.

  5. Di panel Tambahkan pekerjaan pemindaian konten baru, masukkan nama yang mudah diingat untuk pekerjaan pemindaian konten Anda, dan deskripsi opsional.

    Kemudian, scroll ke bawah halaman ke Penegakan kebijakan, dan pilih Nonaktif.

    Simpan perubahan Anda setelah selesai.

    Pekerjaan pemindaian default ini akan memindai semua jenis informasi sensitif yang diketahui.

  6. Tutup panel detail untuk pekerjaan pemindaian konten Anda, dan kembali ke kisi Pekerjaan pemindaian konten.

    Di baris baru yang muncul untuk pekerjaan pemindaian konten Anda, di kolom Nama Kluster, pilih +Tetapkan ke kluster. Kemudian, di panel Tetapkan ke kluster yang muncul di sebelah kanan, pilih kluster Anda.

    Tetapkan ke kluster

Sekarang Anda siap untuk Menginstal pemindai pelabelan terpadu AIP.

Menginstal pemindai pelabelan terpadu AIP

Setelah mengonfigurasi pengaturan pemindai dasar di portal Microsoft Azure, instal pemindai pelabelan terpadu di server pemindai Anda.

  1. Di server pemindai, buka sesi PowerShell dengan opsi Jalankan sebagai administrator.

  2. Gunakan perintah berikut untuk menginstal pemindai. Dalam perintah Anda, tentukan di mana Anda ingin menginstal pemindai, serta nama kluster yang Anda buat di portal Microsoft Azure.

    Install-AIPScanner -SqlServerInstance <your SQL installation location>\SQLEXPRESS -Cluster <cluster name>
    

    Contohnya:

    Install-AIPScanner -SqlServerInstance localhost\SQLEXPRESS -Cluster Quickstart
    

    Saat PowerShell meminta kredensial Anda, masukkan nama pengguna dan kata sandi.

    Untuk bidang Nama pengguna, gunakan sintaks berikut: <domain\user name>. Misalnya: emea\contososcanner.

  3. Kembali ke portal Microsoft Azure. Di menu Pemindai di sebelah kiri, pilih Node.

    Anda sekarang akan melihat pemindai Anda ditambahkan ke kisi. Contohnya:

    Pemindai yang baru dipasang pada kisi Simpul

Lanjutkan dengan Dapatkan token direktori Azure Active pemindai untuk mengaktifkan akun layanan pemindai Anda agar berjalan secara non-interaktif.

Mendapatkan token direktori Azure Active untuk pemindai

Lakukan prosedur ini saat Anda bekerja dengan lingkungan standar yang terhubung ke cloud, untuk memungkinkan pemindai mengautentikasi ke layanan AIP, memungkinkan layanan berjalan secara non-interaktif.

Prosedur ini tidak diperlukan jika Anda bekerja secara offline saja.

Untuk informasi selengkapnya, lihat Cara melabeli file secara non-interaktif untuk Microsoft Azure Information Protection.

Untuk mendapatkan token Azure Active Directory pemindai:

  1. Di portal Microsoft Azure, buat aplikasi Azure Active Directory guna menentukan token akses untuk autentikasi.

  2. Pada mesin pemindai Anda, masuk dengan akun layanan pemindai yang telah diberi hak Masuk secara lokal, dan mulai sesi PowerShell.

  3. Mulai sesi PowerShell, dan jalankan perintah berikut, menggunakan nilai yang disalin dari aplikasi Azure Active Directory Anda.

    Set-AIPAuthentication -AppId <ID of the registered app> -AppSecret <client secret sting> -TenantId <your tenant ID> -DelegatedUser <Azure AD account>
    

    Contohnya:

    $pscreds = Get-Credential CONTOSO\scanner
    Set-AIPAuthentication -AppId "77c3c1c3-abf9-404e-8b2b-4652836c8c66" -AppSecret "OAkk+rnuYc/u+]ah2kNxVbtrDGbS47L4" -DelegatedUser scanner@contoso.com -TenantId "9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a" -OnBehalfOf $pscreds
    
    Acquired application access token on behalf of CONTOSO\scanner.
    

    Tip

    Jika akun layanan pemindai Anda tidak dapat diberikan hak Masuk secara lokal untuk penginstalan, gunakan parameter OnBehalfOf dengan Set-AIPAuthentication, sebagai ganti parameter DelegatedUser.

Pemindai sekarang memiliki token untuk mengautentikasi ke Azure Active Directory. Token ini berlaku selama Anda telah mengonfigurasi di Azure Active Directory. Anda harus mengulangi prosedur ini ketika token kedaluwarsa.

Lanjutkan dengan menginstal layanan Network Discovery opsional, yang memungkinkan Anda memindai repositori jaringan untuk konten yang mungkin berisiko, lalu menambahkan repositori tersebut ke pekerjaan pemindaian konten.

Menginstal layanan Network Discovery (pratinjau publik)

Mulai dari versi 2.8.85.0 klien pelabelan terpadu AIP, administrator dapat menggunakan pemindai AIP untuk memindai repositori jaringan, dan kemudian menambahkan repositori apa pun yang terlihat berisiko ke pekerjaan pemindaian konten.

Pekerjaan pemindaian jaringan membantu Anda memahami tempat konten Anda mungkin berisiko, dengan mencoba mengakses repositori yang dikonfigurasi sebagai administrator dan pengguna publik.

Misalnya, jika repositori ditemukan memiliki akses publik baca dan tulis, Anda mungkin perlu memindai lebih lanjut dan mengonfirmasi bahwa tidak ada data sensitif yang disimpan di sana.

Catatan

Fitur ini sedang dalam Pratinjau. Ketentuan Tambahan Pratinjau Azure mencakup persyaratan hukum tambahan yang berlaku untuk fitur Azure yang masih dalam versi beta, pratinjau, atau belum dirilis ke ketersediaan umum.

Untuk menginstal layanan Network Discovery:

  1. Pada mesin pemindai, buka sesi PowerShell sebagai administrator.

  2. Tentukan kredensial yang Anda ingin AIP gunakan saat menjalankan layanan Network Discovery, serta saat mensimulasikan akses pengguna admin dan publik.

    Masukkan kredensial untuk setiap perintah saat diminta menggunakan sintaks berikut: domain\user. Misalnya: emea\msanchez

    Jalankan:

    Kredensial untuk menjalankan layanan Network Discovery:

    $serviceacct= Get-Credential 
    

    Kredensial untuk menyimulasikan akses admin:

    $shareadminacct= Get-Credential 
    

    Kredensial untuk menyimulasikan akses pengguna publik:

    $publicaccount= Get-Credential 
    
  3. Untuk menginstal layanan Network Discovery, jalankan:

    Install-MIPNetworkDiscovery [-ServiceUserCredentials] <PSCredential> [[-StandardDomainsUserAccount] <PSCredential>] [[-ShareAdminUserAccount] <PSCredential>] [-SqlServerInstance] <String> -Cluster <String> [-WhatIf] [-Confirm] [<CommonParameters>]
    
    For example:
    
    ```PowerShell
    Install-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1\SQLEXPRESS -Cluster Quickstart -ServiceUserCredentials $serviceacct  -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount
    
    

Sistem menampilkan pesan konfirmasi ketika instalasi selesai.

Langkah berikutnya

Setelah pemindai dan layanan Network Discovery diinstal, Anda siap untuk mulai memindai.

Untuk informasi selengkapnya, lihat Tutorial: Menemukan konten sensitif Anda dengan pemindai Microsoft Azure Information Protection (AIP).

Tip

Jika Anda sudah menginstal versi 2.8.85.0, sebaiknya pindai jaringan Anda untuk menemukan repositori yang mungkin memiliki konten berisiko.

Untuk memindai repositori berisiko Anda untuk data sensitif, lalu mengklasifikasikan dan melindungi data tersebut dari pengguna luar, perbarui pekerjaan pemindaian konten Anda dengan detail repositori yang Anda temukan.

Lihat juga: