Attributter for informasjonsbarrierer

Enkelte attributter i Azure Active Directory kan brukes til å segmentere brukere i informasjonsbarrierer (IB). Når segmenter er definert, kan disse segmentene brukes som filtre for IB-policyer. Du kan for eksempel bruke Avdeling til å definere segmenter av brukere etter avdeling i organisasjonen (forutsatt at ingen enkelt ansatt arbeider for to avdelinger samtidig).

Denne artikkelen beskriver hvordan du bruker attributter med informasjonsbarrierer, og inneholder en liste over attributter som kan brukes. Hvis du vil lære mer om informasjonsbarrierer, kan du se følgende ressurser:

Tips

Hvis du ikke er en E5-kunde, kan du prøve alle premiumfunksjonene i Microsoft Purview gratis. Bruk den 90-dagers prøveversjonen av Purview-løsninger til å utforske hvordan robuste Purview-funksjoner kan hjelpe organisasjonen med å administrere datasikkerhet og samsvarsbehov. Start nå på Microsoft Purview-samsvarsportal trials hub. Lær mer om registrering og prøveabonnementer.

Slik bruker du attributter i IB-policyer

Attributtene som er oppført i denne artikkelen, kan brukes til å definere eller redigere segmenter av brukere. De definerte segmentene fungerer som parametere (kalt UserGroupFilter-verdier ) i IB-policyer.

  1. Bestem hvilket attributt du vil bruke til å definere segmenter. (Se Referanse-delen i denne artikkelen.)

  2. Kontroller at brukerkontoene har verdier fylt ut for attributtene du valgte i trinn 1. Vis brukerkontodetaljer, og rediger om nødvendig brukerkontoer for å inkludere attributtverdier.

  3. Definer segmenter ved hjelp av PowerShell, på samme måte som følgende eksempler:

    Eksempel Cmdleten
    Definer et segment kalt Segment1 ved hjelp av avdelingsattributtet New-OrganizationSegment -Name "Segment1" -UserGroupFilter "Department -eq 'Department1'"
    Definer et segment kalt SegmentA ved hjelp av MemberOf-attributtet (la oss si at dette attributtet inneholder gruppenavn, for eksempel «BlueGroup») New-OrganizationSegment -Name "SegmentA" -UserGroupFilter "MemberOf -eq 'BlueGroup'"
    Definer et segment kalt DayTraders ved hjelp av ExtensionAttribute1 (anta at dette attributtet inneholder stillingstitler, for eksempel "DayTrader") New-OrganizationSegment -Name "DayTraders" -UserGroupFilter "ExtensionAttribute1 -eq 'DayTrader'"

    Tips

    Når du definerer segmenter, bruker du det samme attributtet for alle segmentene. Hvis du for eksempel definerer noen segmenter ved hjelp av Avdeling, definerer du alle segmentene ved hjelp av Avdeling. Ikke definer noen segmenter ved hjelp av Avdeling og andre som bruker MemberOf. Kontroller at segmentene ikke overlapper hverandre. hver bruker bør tilordnes nøyaktig ett segment.

Referanse

Tabellen nedenfor viser attributtene du kan bruke med informasjonsbarrierer.

Egenskapsnavn for Azure Active Directory
(LDAP-visningsnavn)
Exchange-egenskapsnavn
Co Co
Firma Firma
Avdeling Avdeling
ExtensionAttribute1 CustomAttribute1
ExtensionAttribute2 CustomAttribute2
ExtensionAttribute3 CustomAttribute3
ExtensionAttribute4 CustomAttribute4
ExtensionAttribute5 CustomAttribute5
ExtensionAttribute6 CustomAttribute6
ExtensionAttribute7 CustomAttribute7
ExtensionAttribute8 CustomAttribute8
ExtensionAttribute9 CustomAttribute9
ExtensionAttribute10 CustomAttribute10
ExtensionAttribute11 CustomAttribute11
ExtensionAttribute12 CustomAttribute12
ExtensionAttribute13 CustomAttribute13
ExtensionAttribute14 CustomAttribute14
ExtensionAttribute15 CustomAttribute15
MSExchExtensionCustomAttribute1 ExtensionCustomAttribute1
MSExchExtensionCustomAttribute2 ExtensionCustomAttribute2
MSExchExtensionCustomAttribute3 ExtensionCustomAttribute3
MSExchExtensionCustomAttribute4 ExtensionCustomAttribute4
MSExchExtensionCustomAttribute5 ExtensionCustomAttribute5
MailNickname Alias
PhysicalDeliveryOfficeName Office
Postnummer Postnummer
ProxyAddresses EmailAddresses
StreetAddress StreetAddress
Targetaddress ExternalEmailAddress
UsageLocation UsageLocation
UserPrincipalName UserPrincipalName
E WindowsEmailAddress
Beskrivelse Beskrivelse
Medlem Av MemberOfGroup

Ressurser