Настройка политики Azure Information Protection для отдельных пользователей с помощью политик с областью действия

При загрузке политики Azure Information Protection на компьютеры с установленным клиентом Azure Information Protection ко всем пользователям применяются параметры и метки политики по умолчанию или изменения, настроенные для глобальной политики. Если вы хотите дополнить эту конфигурацию для конкретных пользователей, указав разные параметры и метки, необходимо создать политику с заданной областью , настроенную для этих пользователей.

Принцип работы политик с заданной областью

Что касается приложений, поддерживающих клиент Azure Information Protection, то все пользователи получают глобальную политику, которая включает заголовок и подсказку панели Information Protection, глобальные параметры и глобальные метки. Если вы настроили политики с областью действия для отдельных пользователей, к этим пользователям применяются соответствующие параметры и метки.

Обратите внимание, что помимо традиционных приложений Office, поддерживающих клиент Azure Information Protection, метки также поддерживаются в PowerShell и средстве проверки Azure Information Protection. Это означает, что вы можете создавать и настраивать политики с заданной областью для средства проверки, а также учетных записей, в которых выполняются команды PowerShell.

Политики с областью действия, как и метки, упорядочиваются на портале Azure. Если для пользователя настроено несколько областей, действующая политика определяется перед загрузкой. В соответствии с порядком политик применяется последний параметр политики. Пользователю доступны метки глобальной политики, а также дополнительные метки политик с областью действия, которые действуют для него.

Исключение возникает, когда пользователь из вашего клиента, не входящий в область действия метки, открывает документ или сообщение электронной почты с этой меткой. В этом случае пользователь видит имя набора меток, но метка не отображается как доступная для выбора.

Так как политика с областью действия всегда наследует метки и параметры глобальной политики, при создании или изменении политики с областью действия всегда отображаются метки глобальной политики. Однако при настройке политики с областью действия изменить метки глобальной политики нельзя. Тем не менее вы можете добавить к этим наследуемым меткам вложенные метки.

Например, если в глобальной политике есть метка Конфиденциально, она будет видна всем пользователям. Удалить ее или изменить ее положение с помощью политики области невозможно. Но вам может потребоваться создать для отдела маркетинга политику с областью действия, которая добавляет новую вложенную метку к метке "Конфиденциально" с именем Конфиденциально\Рекламные акции. Вы также можете создать другую политику с областью действия для отдела продаж, которая добавляет новую вложенную метку к метке "Конфиденциально" с именем Конфиденциально\Партнеры. Для каждой вложенной метки можно настроить разные параметры, и она будет видна только пользователям соответствующих отделов.

Настройка политики с заданной областью действия

  1. Если вы еще этого не сделали, откройте новое окно в браузере и войдите на портал Azure. Затем перейдите в область Azure Information Protection.

    Например, в поле поиска ресурсов, служб и документов введите Information и в результатах выберите Azure Information Protection.

  2. В меню"Политикиклассификаций>": на панели "Политики Azure Information Protection" выберите "Добавить новую политику". Затем появится панель "Политика ", в которой отображается существующая глобальная политика, где теперь можно настроить новую политику с заданной областью действия.

  3. Укажите имя и описание политики, которые будут видны только администраторам на портале Azure. Имя должно быть уникальным в рамках клиента. Затем выберите "Указать, какие пользователи и группы получают эту политику" и на последующих панелях можно искать и выбирать пользователей и группы для этой политики. Метки и параметры, настроенные в этой политике с областью действия, применяются только к этим пользователям.

    Для обеспечения стабильной производительности членство в группе для политик с областью действия кэшируется.

    Примечание

    Выберите до 200 пользователей или групп. Если для получения политики с заданной областью требуется более 200 пользователей, создайте новую группу, добавьте соответствующих пользователей в группу и задайте область политики для новой группы.

  4. Теперь добавьте новые метки или настройте параметры политики с заданной областью. Глобальная политика всегда применяется первой, поэтому вы можете дополнить ее метки или переопределить глобальные параметры. Например, в глобальной политике может быть не указана метка по умолчанию. В таком случае нужно настроить разные метки по умолчанию в политиках с областью действия для разных отделов.

    Если вам нужна помощь по настройке меток или параметров, используйте ссылки в разделе "Настройка политики организации ".

  5. Как и при изменении глобальной политики, при внесении каких-либо изменений в области Information Protection Azure нажмите кнопку "Сохранить", чтобы сохранить изменения, или нажмите кнопку "Отменить", чтобы вернуться к последним сохраненным параметрам.

  6. Завершив внесение изменений в эту политику с заданной областью, на начальной панели Information Protection Azure — политики убедитесь, что эта политика с заданной областью находится в том порядке, в который она будет применена. Это важно, если один и тот же пользователь выбран для нескольких политик с областью действия. Чтобы изменить порядок, откройте контекстное меню (...) и выберите Вверх или Вниз.

Клиент Azure Information Protection проверяет наличие изменений при каждом запуске поддерживаемого приложения Office или открытии проводника. Клиент скачивает все изменения, внесенные в глобальную политику или политики с областью действия, применяемые к пользователю.

Дальнейшие действия

С примером настройки политики по умолчанию и описанием того, как это влияет на работу приложения Office, можно ознакомиться в разделе Краткое руководство по началу работы со службой Azure Information Protection.