관리자 가이드: Azure Information Protection 클래식 클라이언트에서 지원하는 파일 형식

Azure Information Protection 클래식 클라이언트는 문서 및 이메일에 다음을 적용할 수 있습니다.

  • 분류만

  • 분류 및 보호

  • 보호만

Azure Information Protection 클라이언트는 잘 알려진 중요한 정보 유형이나 사용자가 정의한 정규식을 사용하여 일부 파일 형식의 콘텐츠를 검사할 수도 있습니다.

다음 정보를 사용하여 Azure Information Protection 클라이언트가 지원하는 파일 형식을 확인하고, 다른 보호 수준을 이해하며, 기본 보호 수준을 변경하는 방법과 분류 및 보호에서 자동으로 제외(건너뜀)되는 파일을 식별할 수 있습니다.

나열된 파일 형식의 경우 WebDav 위치는 지원되지 않습니다.

분류만 지원되는 파일 형식

다음 파일 형식은 보호되지 않는 경우에도 분류할 수 있습니다.

  • Adobe Portable Document Format: .pdf

  • Microsoft Project: .mpp, .mpt

  • Microsoft Publisher: .pub

  • Microsoft XPS: .xps .oxps

  • 이미지: jpg, .jpe, .jpeg, .jif, .jfif, .jfi, .png, .tif, .tiff

  • Autodesk Design Review 2013: .dwfx

  • Adobe Photoshop: .psd

  • 디지털 네거티브: .dng

  • Microsoft Office: 다음 테이블의 파일 형식입니다.

    이러한 파일 형식에 대해 지원되는 파일 형식은 Office 프로그램(Word, Excel, PowerPoint)에 대한 97-2003 파일 형식 및 Office Open XML 형식입니다.

    Office 파일 형식 Office 파일 형식
    .doc

    .docm

    .docx

    .dot

    .dotm

    .dotx

    .potm

    .potx

    .pps

    .ppsm

    .ppsx

    .ppt

    .pptm

    .pptx

    .vdw

    .vsd
    .vsdm

    .vsdx

    .vss

    .vssm

    .vst

    .vstm

    .vssx

    .vstx

    .xls

    .xlsb

    .xlt

    .xlsm

    .xlsx

    .xltm

    .xltx

추가 파일 형식은 보호도 수행해야 분류가 지원됩니다. 이러한 파일 형식은 분류 및 보호가 지원되는 파일 형식 섹션을 참조하세요.

예를 들어 현재 기본 정책에서 일반 레이블은 분류를 적용하고 보호를 적용하지 않습니다. 일반 레이블을 sales.pdf라는 파일에 적용할 수는 있지만 이 레이블을 sales.txt라는 파일에는 적용할 수 없습니다.

또한 현재 기본 정책에서는 Confidential \ All Employees가 분류 및 보호를 적용합니다. 이 레이블은 sales.pdf 및 sales.txt라는 파일에 적용할 수 있습니다. 또한 분류하지 않고 이러한 파일에 보호만 적용할 수 있습니다.

보호가 지원되는 파일 형식

Azure Information Protection 클라이언트는 다음 표에서 설명하는 것처럼 각기 다른 두 수준의 보호를 지원합니다.

보호 종류 기본 일반
Description 텍스트, 이미지, Microsoft Office(Word, Excel, PowerPoint) 파일, .pdf 파일 및 Rights Management 서비스를 지원하는 기타 애플리케이션 파일 형식의 경우 기본 보호는 권한 적용 및 암호화를 모두 포함하는 강력한 보호 수준을 제공합니다. 지원되는 기타 파일 형식의 경우, 일반 보호는 .pfile 파일 형식을 사용한 파일 캡슐화 및 사용자에게 파일을 열 수 있는 권한이 있는지 확인하는 인증을 모두 포함하는 보호 수준을 제공합니다.
보호 파일 보호는 다음과 같은 방식으로 적용됩니다.

- 보호된 콘텐츠를 렌더링하기 전에 메일을 통해 파일을 받았거나 파일 또는 공유 권한을 통해 파일 액세스 권한을 부여받은 사용자가 정상적으로 인증을 해야 합니다.

- 또한 Azure Information Protection 뷰어(보호된 텍스트, 이미지 파일의 경우) 또는 연결된 애플리케이션(지원되는 기타 모든 파일 형식의 경우)에서 콘텐츠를 렌더링할 때는 파일 보호 시 콘텐츠 소유자가 설정한 사용 권한 및 정책이 적용됩니다.
파일 보호는 다음과 같은 방법으로 적용됩니다.

- 보호된 콘텐츠를 렌더링하기 전에 파일을 열 권한이 있고 액세스 권한이 부여된 사용자에 대해 성공적인 인증이 이루어져야 합니다. 권한 부여에 실패하면 파일이 열리지 않습니다.

- 콘텐츠 소유자가 설정한 사용 권한 및 정책이 표시되어 해당하는 사용 정책의 권한 있는 사용자를 알려 줍니다.

- 파일을 열고 액세스하는 권한 있는 사용자의 감사 로깅이 수행됩니다. 하지만 사용 권한은 적용되지 않습니다.
파일 형식의 기본값 다음 파일 형식에 대한 기본 보호 수준입니다.

- 텍스트 및 이미지 파일

- Microsoft Office(Word, Excel, PowerPoint) 파일

- Portable Document Format(.pdf)

자세한 내용은 분류 및 보호가 지원되는 파일 형식을 참조하세요.
이 수준은 기본 보호를 통해 지원되지 않는 .vsdx, .rtf 등의 기타 모든 파일 형식에 대한 기본 보호 수준입니다.

Azure Information Protection 클라이언트가 적용하는 기본 보호 수준을 변경할 수 있습니다. 기본 수준을 일반 수준으로 변경하거나 그 반대로 변경할 수 있으며, Azure Information Protection 클라이언트가 보호를 적용하지 않도록 차단할 수도 있습니다. 자세한 내용은 이 문서에서 파일의 기본 보호 수준 변경 섹션을 참조하세요.

관리자가 구성한 레이블을 선택할 때 이 데이터 보호를 자동으로 적용할 수도 있고, 권한 수준을 사용하여 사용자 보호 설정을 직접 지정할 수도 있습니다.

보호가 지원되는 파일 크기

Azure Information Protection 클라이언트에서는 보호를 지원하는 최대 파일 크기가 있습니다.

  • Office 파일의 경우:

    Office 애플리케이션 지원되는 최대 파일 크기
    Word 2007(AD RMS에서만 지원)

    Word 2010

    Word 2013

    Word 2016
    32비트: 512MB

    64비트: 512MB
    Excel 2007(AD RMS에서만 지원)

    Excel 2010

    Excel 2013

    Excel 2016
    32비트: 2GB

    64비트: 사용 가능한 디스크 공간 및 메모리에 의해서만 제한
    PowerPoint 2007(AD RMS에서만 지원)

    PowerPoint 2010

    PowerPoint 2013

    PowerPoint 2016
    32비트: 사용 가능한 디스크 공간 및 메모리에 의해서만 제한

    64비트: 사용 가능한 디스크 공간 및 메모리에 의해서만 제한
  • 다른 모든 파일:

    • 기타 파일 형식을 보호 및 Azure Information Protection 뷰어에서 이러한 파일 형식 열기: 최대 파일 크기는 사용 가능한 디스크 공간 및 메모리까지로 제한됩니다.

    • Unprotect-RMSFile cmdlet을 사용하여 파일 보호 해제: .pst 파일에 대해 지원되는 최대 파일 크기는 5GB입니다. 기타 파일 형식은 사용 가능한 디스크 공간 및 메모리까지로 제한됩니다.

      대용량의 .pst 파일에서 보호된 항목을 검색하거나 복구해야 하는 경우 PST 파일에 대한 보호 제거를 참조하세요.

분류 및 보호가 지원되는 파일 형식

다음 표에는 Azure Information Protection의 기본 보호를 지원하고 분류할 수도 있는 파일 형식의 하위 집합이 나와 있습니다.

이러한 파일 형식은 기본적으로 보호될 때 원래 파일 이름 확장명이 변경되고 이러한 파일이 읽기 전용이 되므로 별도로 식별됩니다. 파일이 일반 수준으로 보호되는 경우에는 원래 파일 이름 확장명이 항상 .pfile로 변경됩니다.

경고

파일 이름 확장명을 검사한 다음 그에 따라 작업을 수행하는 방화벽, 웹 프록시 또는 보안 소프트웨어가 있는 경우, 이러한 새 파일 이름 확장명을 지원하도록 네트워크 디바이스와 소프트웨어를 다시 구성해야 할 수 있습니다.

원래 파일 이름 확장명 보호된 파일 이름 확장명
.txt .ptxt
.xml .pxml
.jpg .pjpg
.jpeg .pjpeg
.pdf .ppdf [1]
.png .ppng
.tif .ptif
.tiff .ptiff
.bmp .pbmp
.gif .pgif
.jpe .pjpe
.jfif .pjfif
.jt .pjt
각주 1

최신 버전의 Azure Information Protection 클라이언트를 사용하는 경우 기본적으로 보호된 PDF 문서의 파일 이름 확장명이 .pdf로 유지됩니다.

다음 표에는 Azure Information Protection의 기본 보호를 지원하고 분류할 수도 있는 나머지 파일 형식이 나와 있습니다. 이러한 형식은 Microsoft Office 앱용 파일 형식으로 인식할 수 있습니다. 이러한 파일 형식에 대해 지원되는 파일 형식은 Office 프로그램(Word, Excel, PowerPoint)에 대한 97-2003 파일 형식 및 Office Open XML 형식입니다.

이러한 파일의 경우에는 Rights Management 서비스를 통해 파일을 보호한 후에도 파일 이름 확장명이 동일하게 유지됩니다.

Office에서 지원하는 파일 형식 Office에서 지원하는 파일 형식
.doc

.docm

.docx

.dot

.dotm

.dotx

.potm

.potx

.pps

.ppsm

.ppsx

.ppt

.pptm

.pptx

.vsdm
.vsdx

.vssm

.vssx

.vstm

.vstx

.xla

.xlam

.xls

.xlsb

.xlt

.xlsm

.xlsx

.xltm

.xltx

.xps

파일의 기본 보호 수준 변경

레지스트리를 편집하여 Azure Information Protection 클라이언트가 파일을 보호하는 방식을 변경할 수 있습니다. 예를 들어 기본 보호를 지원하는 파일을 Azure Information Protection 클라이언트에서 일반적으로 보호하도록 강제 지정할 수 있습니다.

이 작업을 수행하려는 이유:

  • 기본 보호를 지원하는 애플리케이션이 없는 경우 모든 사용자가 파일을 열 수 있도록 합니다.

  • 파일 이름 확장명에 따라 파일에 대한 작업을 수행하며 .pfile 파일 이름 확장명을 수용하도록 다시 구성할 수 있지만 기본 보호에 대해 여러 파일 이름 확장명을 수용하도록 다시 구성할 수 없는 보안 시스템을 수용합니다.

마찬가지로 일반 보호가 기본적으로 적용되는 파일에 대해 Azure Information Protection 클라이언트가 기본 보호를 적용하도록 강제 지정할 수 있습니다. 이 작업은 RMS API를 지원하는 애플리케이션이 있는 경우에 적합할 수 있습니다. 예를 들어 부 개발자가 작성한 LOB(기간 업무) 애플리케이션이나 ISV(Independent Software Vendor)에서 구매한 애플리케이션입니다.

Azure Information Protection 클라이언트가 파일 보호를 차단하도록, 즉 기본 보호 또는 일반 보호를 적용하지 않도록 강제 지정할 수도 있습니다. 예를 들어 이 작업은 콘텐츠를 처리하기 위해 특정 파일을 열 수 있어야 하는 자동화된 애플리케이션 또는 서비스가 있는 경우에 필요할 수 있습니다. 특정 파일 형식에 대한 보호를 차단하면 사용자가 Azure Information Protection 클라이언트를 사용하여 해당 파일 형식의 파일을 보호할 수 없습니다. 시도하면 관리자가 보호를 차단했으며 작업을 취소해야 파일을 보호할 수 있다는 메시지가 표시됩니다.

기본적으로 기본 보호가 적용되는 모든 파일에 대해 Azure Information Protection 클라이언트가 일반 보호를 적용하도록 구성하려면 다음 레지스트리를 편집합니다. FileProtection 키가 없으면 직접 만들어야 합니다.

  1. 임의 파일 이름 확장명의 파일을 나타내는 *라는 새 키를 다음 레지스트리 경로에 만듭니다.

    • 32비트 버전 Windows: HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection

    • 64비트 버전의 Windows: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIPC\FileProtectionHKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection

  2. 새로 추가한 키(예: HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection\*)에서 데이터 값이 Pfile인 새 문자열 값(REG_SZ) Encryption을 만듭니다.

    이 설정을 지정하면 Azure Information Protection 클라이언트가 일반 보호를 적용합니다.

이 두 설정을 사용하면 Azure Information Protection 클라이언트가 특정 파일 이름 확장명을 사용하는 모든 파일에 일반 보호를 적용합니다. 이것이 원하는 목표이면 추가 구성이 필요하지 않습니다. 그러나 특정 파일 형식에 대해 예외를 정의하여 기본적으로 보호되도록 할 수 있습니다. 이렇게 하려면 각 파일 형식에 대해 추가로 3개(32비트 Windows의 경우) 또는 6개(64비트 Windows의 경우) 레지스트리를 편집해야 합니다.

  1. HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection and HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIPC\FileProtection의 경우(해당되는 경우): 파일 이름 확장명의 이름이 있는 새 키를 추가합니다(이전 마침표 제외).

    예를 들어 파일 이름 확장명이 .docx인 파일의 경우 DOCX 키를 만듭니다.

  2. 새로 추가된 파일 형식 키(예: HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection\DOCX)에서 값이 0인 새 DWORD 값 AllowPFILEEncryption을 만듭니다.

  3. 새로 추가된 파일 형식 키(예: HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection\DOCX)에서 값이 Native인 새 문자열 값 Encryption을 만듭니다.

이러한 설정의 결과로 기본적으로 파일 이름 확장명이 .docx 파일을 제외한 모든 파일이 일반적으로 보호됩니다. 이러한 파일은 기본적으로 Azure Information Protection 클라이언트에 의해 보호됩니다.

기본 보호를 지원하며 Azure Information Protection 클라이언트에서 일반적으로 보호하지 않도록 지정하기 위해 예외로 정의하려는 다른 파일 형식에 대해 이 3단계를 반복합니다.

다음 값을 지원하는 Encryption 문자열의 값을 변경하여 다른 시나리오에서도 비슷하게 레지스트리를 편집할 수 있습니다.

  • Pfile: 일반 보호

  • Native: 기본 보호

  • Off: 보호 차단

이 레지스트리 변경을 수행한 후에는 컴퓨터를 다시 시작할 필요가 없습니다. 그러나 PowerShell 명령을 사용하여 파일을 보호하는 경우, 변경 사항을 적용하려면 새 PowerShell 세션을 시작해야 합니다.

개발자를 위한 이 설명서에서는 일반 보호를 "PFile"이라고 합니다.

분류 및 보호에서 제외된 파일 형식

사용자가 컴퓨터 작업에 중요한 파일을 변경하지 못하게 하기 위해 일부 파일 형식 및 폴더가 분류 및 보호에서 자동으로 제외됩니다. 사용자가 Azure Information Protection 클라이언트를 사용하여 이러한 파일을 분류하거나 보호하려고 하면 제외된다는 메시지가 표시됩니다.

  • 제외되는 파일 형식: .lnk, .exe, .com, .cmd, .bat, .dll, .ini, .pst, .sca, .drm, .sys, .cpl, .inf, .drv, .dat, .tmp, .msg,.msp, .msi, .pdb, .jar

  • 제외되는 폴더:

    • Windows
    • 프로그램 파일(\Program Files 및 \Program Files (x86))
    • \ProgramData
    • \AppData(모든 사용자용)

Azure Information Protection 스캐너에 의해 분류 및 보호에서 제외되는 파일 형식

기본적으로 이 검사 기능은 Azure Information Protection 클라이언트와 동일한 파일 형식을 제외합니다. 단, 다음은 예외입니다.

  • .rtf 및 .rar도 제외됩니다.

스캐너에서 파일 검사에 대해 포함되거나 제외되는 파일 형식을 변경할 수 있습니다.

참고

검사하기 위해 .rtf 파일을 포함하는 경우 신중하게 스캐너를 모니터링합니다. 일부 .rtf 파일은 스캐너에서 성공적으로 검사될 수 없습니다. 이러한 파일의 경우 검사가 완료되지 않으면 서비스를 다시 시작해야 합니다.

기본적으로 스캐너는 Office 파일 형식과 PDF 파일만(PDF 암호화를 위한 ISO 표준을 사용하여 보호되는 경우) 보호합니다. 스캐너의 이 동작을 변경하려면 레지스트리를 편집하고 보호할 추가 파일 형식을 지정합니다. 지침은 스캐너 배포 지침에서 레지스트리를 사용하여 보호되는 파일 형식 변경을 참조하세요.

기본적으로 보호할 수 없는 파일

암호로 보호된 파일은 파일이 보호 기능을 적용하는 애플리케이션에서 현재 열려 있지 않으면 Azure Information Protection 클라이언트에서 기본적으로 보호할 수 없습니다. 암호로 보호된 PDF 파일을 가장 많이 보지만, Office 앱과 같은 다른 애플리케이션도 이 기능을 제공합니다.

.ppdf 파일 이름 확장명을 갖는 PDF 파일을 보호하도록 Azure Information Protection 클라이언트의 기본 동작을 변경하면 클라이언트는 다음과 같은 상황에서 PDF 파일을 네이티브로 보호하거나 보호 해제할 수 없습니다.

  • 양식 기반인 PDF 파일.

  • 파일 이름 확장명이 .pdf인 보호되는 PDF 파일.

    Azure Information Protection 클라이언트는 보호 해제된 PDF 파일을 보호하고, 파일 이름 확장명이 .ppdf인 보호된 PDF 파일을 보호 해제하고 다시 보호할 수 있습니다.

.zip 파일과 같은 컨테이너 파일의에 대한 제한 사항

자세한 내용은 Azure Information Protection 제한 사항 수집을 참조하세요.

검사가 지원되는 파일 형식

추가 구성 없이, Azure Information Protection 클라이언트는 Windows IFilter를 사용하여 문서의 콘텐츠를 검사합니다. Windows IFilter는 Windows Search에서 인덱싱에 사용됩니다. 그 결과, Azure Information Protection 스캐너 또는 Set-AIPFileClassification PowerShell 명령을 사용하는 경우에 다음 파일 유형을 검사할 수 있습니다.

애플리케이션 종류 파일 형식
Word .doc; docx; .docm; .dot; .dotm; .dotx
Excel .xls; .xlt; .xlsx; .xltx; .xltm; .xlsm; .xlsb
PowerPoint .ppt; .pps; .pot; .pptx; .ppsx; .pptm; .ppsm; .potx; .potm
PDF .pdf
텍스트 .txt; .xml; .csv

추가 구성을 사용하면 다른 파일 형식도 검사할 수 있습니다. 예를 들어 사용자 지정 파일 이름 확장명을 등록하여 텍스트 파일에 대한 기존 Windows 필터 처리기를 사용할 수 있고, 소프트웨어 공급 업체의 추가 필터를 설치할 수 있습니다.

어떤 필터가 설치되어 있는지 확인하려면 Windows Search 개발자 가이드에서 Finding a Filter Handler for a Given File Extension(지정된 파일 확장명에 대한 필터 처리기 찾기) 섹션을 참조하세요.

다음 섹션에는 .zip 파일과 .tiff 파일을 검사하는 구성 지침이 있습니다.

.zip 파일을 검사하려는 경우

다음 지침을 따르면 Azure Information Protection 스캐너 및 Set-AIPFileClassification PowerShell 명령으로 .zip 파일을 검사할 수 있습니다.

  1. 스캐너나 PowerShell 세션을 실행하는 컴퓨터에 Office 2010 Filter Pack SP2를 설치합니다.

  2. 스캐너의 경우: 민감한 정보를 찾은 후 .zip 파일을 분류하고 레이블로 보호해야 하는 경우, 스캐너 배포 지침의 레지스트리를 사용하여 보호할 파일 형식 변경에 설명된 대로 이 파일 이름 확장명에 대한 레지스트리 항목을 추가하여 일반 보호(pfile)를 수행합니다.

다음 단계를 수행한 이후의 예제 시나리오:

accounts.zip이라는 파일에는 신용 카드 번호가 있는 Excel 스프레드시트가 포함되어 있습니다. Azure Information Protection 정책에는 기밀 \ 금융 레이블이 있습니다. 이 레이블은 신용 카드 번호를 검색하고, 금융 그룹에 대한 액세스를 제한하는 보호 레이블을 자동으로 적용합니다.

스캐너는 이 파일을 검사한 후 기밀 \ 금융으로 분류하고, Finance 그룹의 멤버만 압축을 풀 수 있도록 파일에 일반 보호를 적용하고 파일 이름을 accounts.zip.pfile로 바꿉니다.

OCR을 사용하여 .tiff 파일을 보호하려는 경우

스캐너나 PowerShell 세션을 실행하는 컴퓨터에 Windows TIFF IFilter를 설치한 다음, Windows TIFF IFilter 설정을 구성하면, Azure Information Protection 스캐너와 Set-AIPFileClassiciation PowerShell 명령이 OCR(광학 인식)을 사용하여 .tiff 파일 이름 확장명이 있는 TIFF 이미지를 검사할 수 있습니다.

스캐너의 경우: 민감한 정보를 찾은 후 .tiff 파일을 분류하고 레이블로 보호해야 하는 경우, 스캐너 배포 지침의 레지스트리를 사용하여 보호할 파일 형식 변경에 설명된 대로 이 파일 이름 확장명에 대한 레지스트리 항목을 추가하여 기본 보호를 수행합니다.

다음 단계

Azure Information Protection 클라이언트에서 지원하는 파일 형식을 파악했으므로 이 클라이언트를 지원하는 데 필요할 수 있는 추가 정보는 다음 리소스를 참조하세요.