管理者ガイド: Azure Information Protection クラシック クライアントでサポートされるファイルの種類

Azure Information Protection クラシック クライアントは、次のことをドキュメントとメールに適用できます。

  • 分類のみ

  • 分類と保護

  • 保護のみ

Azure Information Protection クライアントでは、よく知られている機密情報の種類またはユーザーによって定義された正規表現を使用して、いくつかのファイルの種類の内容を調べることもできます。

以下では、Azure Information Protection クライアントでサポートされているファイルの種類を確認し、さまざまな保護レベルと既定の保護レベルを変更する方法を理解し、分類と保護から自動的に除外 (スキップ) されるファイルを特定する方法について説明します。

一覧表示されているファイルの種類に対して、WebDav の場所はサポートされません。

分類のみにサポートされているファイルの種類

次のファイルの種類は、保護されていない場合でも分類することができます。

  • Adobe Portable Document Format: .pdf

  • Microsoft Project: .mpp、.mpt

  • Microsoft Publisher: .pub

  • Microsoft XPS: .xps、.oxps

  • イメージ: .jpg、.jpe、.jpeg、.jif、.jfif、.jfi、 .png、.tif、.tiff

  • Autodesk Design Review 2013: .dwfx

  • Adobe Photoshop: .psd

  • Digital Negative: .dng

  • Microsoft Office: 次の表のファイルの種類

    これらのファイルの種類に対してサポートされるファイル形式は、次の Office プログラム用の 97-2003 ファイル形式と Office Open XML 形式です: Word、Excel、PowerPoint。

    Office ファイルの種類 Office ファイルの種類
    .doc

    .docm

    .docx

    .dot

    .dotm

    .dotx

    .potm

    .potx

    .pps

    .ppsm

    .ppsx

    .ppt

    .pptm

    .pptx

    .vdw

    .vsd
    .vsdm

    .vsdx

    .vss

    .vssm

    .vst

    .vstm

    .vssx

    .vstx

    .xls

    .xlsb

    .xlt

    .xlsm

    .xlsx

    .xltm

    .xltx

他のファイルの種類では、保護されている場合に分類がサポートされます。 これらのファイルの種類については、下記の「分類と保護がサポートされているファイルの種類」を参照してください。

たとえば、現在の既定のポリシーでは、全般ラベルは、分類を適用しますが、保護を適用しません。 全般ラベルの場合 sales.pdf という名前のファイルに適用することは可能ですが、sales.txt という名前のファイルに適用することはできません。

また、現在の既定のポリシーでは、社外秘 \ すべての従業員は分類と保護を適用します。 このラベルの場合は、sales.pdf とい名前のファイルと sales.txt という名前のファイルに、このラベルを適用することが可能です。 また、保護のみをこれらのファイルに適用し、分類は対象外とすることも可能です。

保護がサポートされているファイルの種類

Azure Information Protection クライアントは、次の表に示すように、2 つの異なるレベルの保護をサポートします。

保護の種類 ネイティブ ジェネリック
説明 テキスト、イメージ、Microsoft Office (Word、Excel、PowerPoint) ファイル、.pdf ファイル、および Rights Management サービスをサポートする他のアプリケーションのファイルの種類については、ネイティブ保護で、暗号化と権限の適用 (アクセス許可) の両方を含む強力なレベルの保護が提供されます。 他のサポートされるファイルの種類については、ジェネリック保護で、ファイルの種類として .pfile を使用したファイルのカプセル化と、ユーザーにファイルを開く権限があるかどうかを確認する認証の両方を含むレベルの保護が提供されます。
保護 ファイルの保護は次の方法で適用されます。

- 保護されたコンテンツが表示される前に、電子メールでファイルを受け取るユーザー、あるいはファイルや共有のアクセス許可によってそれに対するアクセス権が付与されるユーザーについて、認証が正しく行われる必要があります。

- さらに、ファイルが保護されたときにコンテンツの所有者によって設定された使用権限およびポリシーは、コンテンツが Azure Information Protection ビューアーで表示される (保護されたテキストとイメージ ファイルの場合) か、関連付けられたアプリケーションで表示される (他のサポートされているすべてのファイルの種類の場合) ときに適用されます。
ファイルの保護は次の方法で適用されます。

- 保護されたコンテンツが表示される前に、ファイルを開く権限があり、それに対するアクセス権が付与されるユーザーについて、認証が正しく行われる必要があります。 認証が失敗した場合、ファイルは開きません。

- コンテンツの所有者によって設定された使用権限とポリシーが表示され、目的の使用ポリシーが承認済みユーザーに通知されます。

- 承認済みユーザーがファイルを開きアクセスしていることを確認する監査ログが実行されます。 ただし、使用権限は適用されません。
ファイルの種類ごとの既定値 これは、次のファイルの種類の既定の保護レベルです。

- テキストとイメージ ファイル

- Microsoft Office (Word、Excel、PowerPoint) ファイル

- Portable Document Format (.pdf)

詳細については、下記の「分類と保護がサポートされているファイルの種類」 を参照してください。
これは、ネイティブな保護によってサポートされない他のすべてのファイルの種類 (.vsdx、.rtf など) の既定の保護です。

Azure Information Protection クライアントで適用される既定の保護レベルを変更できます。 既定のレベルをネイティブからジェネリックに、またジェネリックからネイティブに変更することができます。さらに、Azure Information Protection クライアントで保護を適用しないようにすることもできます。 詳細については、この記事の「ファイルの既定の保護レベルの変更」セクションを参照してください。

ユーザーは、管理者によって構成されたラベルを選んで、データ保護を自動的に適用できます。または、ユーザーは、アクセス許可レベルを使って、独自のカスタム保護設定を指定できます。

保護がサポートされているファイルのサイズ

Azure Information Protection クライアントが保護をサポートするファイルのサイズには上限があります。

  • Office ファイルの場合:

    Office アプリケーション サポートされる最大ファイル サイズ
    Word 2007 (AD RMS のみでサポート)

    Word 2010

    Word 2013

    Word 2016
    32 ビット: 512 MB

    64 ビット: 512 MB
    Excel 2007 (AD RMS のみでサポート)

    Excel 2010

    Excel 2013

    Excel 2016
    32 ビット: 2 GB

    64 ビット: 使用可能なディスク領域とメモリによってのみ制限されます
    PowerPoint 2007 (AD RMS のみでサポート)

    PowerPoint 2010

    PowerPoint 2013

    PowerPoint 2016
    32 ビット: 使用可能なディスク領域とメモリによってのみ制限されます

    64 ビット: 使用可能なディスク領域とメモリによってのみ制限されます
  • その他のすべてのファイル:

    • その他のファイルの種類を保護し、これらのファイルの種類を Azure Information Protection ビューアーで開く場合: ファイルの最大サイズは、使用可能なディスク領域とメモリによってのみ制限されます。

    • Unprotect-rmsfile コマンドレットを使用してファイルの保護を解除する場合: .pst ファイル向けにサポートされるファイルの最大サイズは 5 GB です。 その他のファイルの種類の場合は、使用可能なディスク領域とメモリによってのみ制限されます。

      ヒント

      大きな .pst ファイルの保護された項目を検索または回復する必要がある場合は、「PST ファイルの保護の削除」を参照してください。

分類と保護がサポートされているファイルの種類

次の表には、Azure Information Protection クライアントによるネイティブ保護をサポートし、かつ分類も可能であるファイルの種類のサブセットを一覧表示します。

これらの種類のファイルは、ネイティブに保護されると、元のファイルの拡張子が変更され読み取り専用になるため、別々に識別されます。 一般的に保護されるファイルの場合、元のファイル名拡張子が常に .pfile に変わる点に注意してください。

警告

ファイル名拡張子に基づいて検査とアクションを実行するファイアウォール、Web プロキシ、またはセキュリティ ソフトウェアがある場合は、新しいファイル名拡張子をサポートするように、これらのネットワーク デバイスとソフトウェアの再構成が必要になる場合があります。

元のファイル名拡張子 保護されるファイル名拡張子
.txt .ptxt
.xml .pxml
.jpg .pjpg
.jpeg .pjpeg
.pdf .ppdf [1]
.png .ppng
.tif .ptif
.tiff .ptiff
.bmp .pbmp
.gif .pgif
.jpe .pjpe
.jfif .pjfif
.jt .pjt
脚注 1

最新バージョンの Azure Information Protection クライアントを使用する場合、既定では、保護された PDF ドキュメントのファイル名の拡張子は .pdf のままです。

次の表には、Azure Information Protection クライアントによるネイティブ保護をサポートし、かつ分類も可能である残りのファイルの種類を一覧表示します。 これらは、Microsoft Office アプリのファイルの種類であることがわかります。 これらのファイルの種類に対してサポートされるファイル形式は、次の Office プログラム用の 97-2003 ファイル形式と Office Open XML 形式です: Word、Excel、PowerPoint。

これらのファイルの場合、ファイル名拡張子は、ファイルが Rights Management サービスで保護された後も変更されません。

Office でサポートされるファイルの種類 Office でサポートされるファイルの種類
.doc

.docm

.docx

.dot

.dotm

.dotx

.potm

.potx

.pps

.ppsm

.ppsx

.ppt

.pptm

.pptx

.vsdm
.vsdx

.vssm

.vssx

.vstm

.vstx

.xla

.xlam

.xls

.xlsb

.xlt

.xlsm

.xlsx

.xltm

.xltx

.xps

ファイルの既定の保護レベルの変更

Azure Information Protection クライアントがファイルを保護する方法は、レジストリを編集して変更することができます。 たとえば、ネイティブ保護をサポートするファイルを、Azure Information Protection クライアントで一般的に保護されるように強制できます。

これを行う必要がある理由:

  • ネイティブ保護をサポートするアプリケーションがない場合に、すべてのユーザーがファイルを開けるようにするため。

  • ファイル名拡張子によってファイルに対するアクションを実行し、.pfile ファイル名拡張子に対応するように再構成でき、ただしネイティブ保護で複数のファイル名拡張子に対応するようには再構成できないセキュリティ システムに対応するため。

同様に、既定では汎用的な保護が適用されるファイルに、Azure Information Protection クライアントでネイティブ保護を適用するように強制することができます。 この操作は、RMS API をサポートするアプリケーションがあるときに適切な場合があります。 たとえば、社内開発者によって作成された基幹業務アプリケーションや、独立系ソフトウェア ベンダー (ISV) から購入したアプリケーションです。

また、Azure Information Protection クライアントでファイルの保護をブロックする (ネイティブ保護や汎用的な保護を適用しない) ように強制することもできます。 たとえば、内容を処理するために特定のファイルを開く必要がある自動化されたアプリケーションやサービスがある場合に、この操作が必要になることがあります。 ファイルの種類の保護をブロックすると、ユーザーは Azure Information Protection クライアントを使ってその種類のファイルを保護できなくなります。 保護しようとすると、管理者が保護を禁止しているのでファイルを保護する操作を取り消す必要があるというメッセージが表示されます。

既定ではネイティブ保護が適用されるすべてのファイルに汎用的な保護を適用するように Azure Information Protection クライアントを構成するには、次のレジストリ編集を行います。 FileProtection キーが存在しない場合は、手動でそれを作成する必要があることに注意してください。

  1. ファイルにファイル拡張子があることを示す * という名前の新しいキーを次のレジストリのパスに作成します。

    • 32 ビット版の Windows: HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection

    • 64 ビット版の Windows の場合: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIPC\FileProtection および HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection

  2. 新しく追加されたキー (例: HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection\*) の中に、新しい文字列値 (REG_SZ) を Encryption という名前で作成し、データ値は Pfile とします。

    この設定により、Azure Information Protection クライアントは汎用的な保護を適用します。

これら 2 つの設定により、Azure Information Protection クライアントは、ファイル名拡張子を持つすべてのファイルに汎用的な保護を適用します。 これが目指す結果の場合、これ以上の構成は必要ありません。 ただし、特定のファイルの種類に例外を定義して、ネイティブ保護を適用することができます。 そのためには、以下のように、ファイルの種類ごとに追加で 3 つ (32 ビット Windows の場合) または 6 つ (64 ビット Windows の場合) のレジストリ編集を行う必要があります。

  1. HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection および HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIPC\FileProtection (該当する場合): ファイル名拡張子を名前として持つ新しいキーを追加します (前にピリオドは付けません)。

    たとえば、ファイル名拡張子が .docx であるファイルの場合は、DOCX という名前のキーを作成します。

  2. 新たに追加したファイル種類のキー (たとえば、HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection\DOCX) で、値が 0AllowPFILEEncryption という新しい DWORD 値を作成します。

  3. 新たに追加したファイル種類のキー (たとえば、HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection\DOCX) で、値が NativeEncryption という新しい文字列値を作成します。

これらの設定の結果、.docx というファイル名拡張子を持つファイルを除き、すべてのファイルが一般的に保護されます。 これらのファイルは、Azure Information Protection クライアントによってネイティブに保護されます。

例外として定義するその他のファイルの種類ごとに、これらの 3 つの手順を繰り返します。これらのファイルはネイティブ保護をサポートしており、Azure Information Protection クライアントで一般的に保護しないようにする必要があるためです。

他のシナリオで同様のレジストリ編集を行うには、次の値をサポートする Encryption 文字列の値を変更します。

  • Pfile:一般保護

  • Native:ネイティブ保護

  • Off:保護のブロック

これらのレジストリに変更を加えた後、コンピューターを再起動する必要はありません。 ただし、ファイルを保護するために PowerShell コマンドを使っている場合は、変更を反映させるために新しい PowerShell セッションを開始する必要があります。

この開発者向けドキュメントでは、汎用的な保護は "PFile" と呼ばれています。

分類と保護から除外されるファイルの種類

コンピューターの動作に不可欠なファイルをユーザーが変更しないように、一部のファイルの種類とフォルダーは分類と保護から自動的に除外されます。 ユーザーが Azure Information Protection クライアントを使用してこのようなファイルを分類または保護しようとすると、ファイルが除外されることを示すメッセージが表示されます。

  • 除外されるファイルの種類: .lnk、.exe、.com、.cmd、.bat、.dll、.ini、.pst、.sca、.drm、.sys、.cpl、.inf、.drv、.dat、.tmp、msg、.msp、.msi、.pdb、.jar

  • 除外されるフォルダー:

    • Windows
    • Program Files (\Program Files および \Program Files (x86))
    • \ProgramData
    • \AppData (すべてのユーザー)

Azure Information Protection スキャナーによる分類と保護から除外されるファイルの種類

既定では、以下の例外を除き、スキャナーでも Azure Information Protection クライアントと同じファイルの種類が除外されます。

  • .rtf、.rar も除外されます

スキャナーによるファイル検査について、対象または対象外となるファイルの種類を変更することができます。

  • Azure portal を使って、スキャナー プロファイルの [スキャンするファイルの種類] を構成します。

注意

スキャン対象に .rtf ファイルを含める場合は、スキャナーを注意深く監視してください。 一部の .rtf ファイルはスキャナーで正常に検査できません。このようなファイルの検査は完了せず、サービスを再開する必要があります。

既定では、スキャナーによって保護されるのは、Office ファイルの種類と、PDF の暗号化のための ISO 標準を使用して保護されている PDF ファイルだけです。 このスキャナーの動作を変更するには、レジストリを編集し、保護する追加のファイルの種類を指定します。 手順については、スキャナーの展開手順のレジストリを使用した保護対象のファイルの種類の変更に関するページをご覧ください。

既定では保護できないファイル

パスワードで保護されているファイルは、保護を適用するアプリケーションでファイルが現在開かれている場合を除き、Azure Information Protection クライアントでネイティブで保護することはできません。 パスワード保護されている PDF ファイルをよく見かけますが、Office アプリなど、他のアプリケーションもこの機能を備えています。

ファイル名拡張子 .ppdf を使って PDF ファイルを保護するように Azure Information Protection クライアントの既定の動作を変更した場合、クライアントは次のいずれの状況においても PDF ファイルをネイティブに保護または保護解除することができません。

  • フォームベースの PDF ファイル。

  • ファイル名の拡張子が .pdf の、保護されている PDF ファイル。

    Azure Information Protection クライアントは保護されていない PDF ファイルを保護できます。ファイル名の拡張子が .ppdf である場合は、保護されている PDF ファイルを保護解除し、再保護することができます。

.zip ファイルなど、コンテナー ファイルの制限事項

詳細については、Azure Information Protection の制限事項のコレクションに関するページをご覧ください。

検査に対してサポートされているファイルの種類

構成を何も追加しなくても、Azure Information Protection クライアントでは、Windows IFilter を使用してドキュメントの内容が検査されます。 Windows IFilter は、インデックス作成のために Windows Search によって使用されます。 結果として、Azure Information Protection スキャナーまたは Set-AIPFileClassification PowerShell コマンドを使用すると、次のファイルの種類を検査できます。

アプリケーションの種類 ファイルの種類
Word .doc; docx; .docm; .dot; .dotm; .dotx
Excel .xls; .xlt; .xlsx; .xltx; .xltm; .xlsm; .xlsb
PowerPoint .ppt; .pps; .pot; .pptx; .ppsx; .pptm; .ppsm; .potx; .potm
PDF .pdf
Text .txt; .xml; .csv

構成を追加すると、その他のファイルの種類も検査できます。 たとえば、カスタム ファイル名拡張子を登録してテキスト ファイルに既存の Windows フィルター ハンドラーを使用することや、ソフトウェア ベンダーから追加のフィルターをインストールすることができます。

インストールされているフィルターを確認する方法については、Windows Search 開発者ガイドの「Finding a Filter Handler for a Given File Extension (特定のファイル拡張子用のフィルター ハンドラーの検索)」セクションをご覧ください。

以下のセクションでは、.zip ファイルと .tiff ファイルを検査するための構成方法について説明します。

.zip ファイルを検査するには

以下の手順のようにすると、Azure Information Protection スキャナーおよび Set-AIPFileClassification PowerShell コマンドで .zip ファイルを検査できます。

  1. スキャナーまたは PowerShell セッションが実行されているコンピューターに、Office 2010 Filter Pack SP2 をインストールします。

  2. スキャナーの場合: 機密情報を検索した後、.zip ファイルをラベルで分類および保護する必要がある場合は、スキャナーの展開手順のレジストリを使用した保護対象のファイルの種類の変更に関するページで説明されているように、汎用的な保護 (pfile) が行われるようにこのファイル名拡張子に対するレジストリ エントリを追加します。

これらの手順の実行後のシナリオ例:

accounts.zip という名前のファイルには、クレジット カード番号が含まれる Excel のスプレッドシートが含まれています。 Azure Information Protection のポリシーに Confidential \ Finance という名前のラベルがあります。これはクレジット カード番号を検出するために構成されており、ラベルでは Finance グループへのアクセスを制限する保護が自動的に適用されます。

ファイルの検査後、スキャナーではこのファイルは Confidential \ Finance として分類され、Finance グループのメンバーのみが解凍できるよう、ファイルへ汎用的な保護が適用され、ファイルは accounts.zip.pfile に名前変更されます。

OCR を使用して .tiff ファイルを検査するには

スキャナーまたは PowerShell セッションが実行されているコンピューターに Windows TIFF IFilter 機能をインストールして、Windows TIFF IFilter 設定を構成すると、Azure Information Protection スキャナーおよび Set-AIPFileClassiciation PowerShell コマンドで光学式文字認識 (OCR) を使用して、ファイル名拡張子 .tiff を持つ TIFF イメージを検査できます。

スキャナーの場合: 機密情報を検索した後、.tiff ファイルをラベルで分類および保護する必要がある場合は、スキャナーの展開手順のレジストリを使用した保護対象のファイルの種類の変更に関するページで説明されているように、ネイティブな保護が行われるようにこのファイル名拡張子に対するレジストリ エントリを追加します。

次の手順

Azure Information Protection クライアントによってサポートされるファイルの種類がわかったので、このクライアントのサポートに必要な追加情報を以下のリソースで参照してください。