Administratörsguide: Anpassade konfigurationer för Azure Information Protection-klienten för enhetlig märkning

Anteckning

Letar du efter Microsoft Purview Information Protection, tidigare Microsoft Information Protection (MIP)?

Azure Information Protection enhetliga etiketteringsklienten är nu i underhållsläge. Vi rekommenderar att du använder etiketter som är inbyggda i dina Office 365 appar och tjänster. Lära sig mer

Använd följande information för avancerade konfigurationer som behövs för specifika scenarier eller användare när du hanterar AIP-klienten för enhetlig etikettering.

Anteckning

De här inställningarna kräver att du redigerar registret eller anger avancerade inställningar. De avancerade inställningarna använder Security & Compliance Center PowerShell.

Konfigurera avancerade inställningar för klienten via PowerShell

Använd efterlevnadsportal i Microsoft Purview PowerShell för att konfigurera avancerade inställningar för anpassning av etikettprinciper och etiketter.

I båda fallen, när du har anslutit till Security & Compliance Center PowerShell, anger du parametern AdvancedSettings med identiteten (namn eller GUID) för principen eller etiketten, med nyckel/värde-par i en hash-tabell.

Om du vill ta bort en avancerad inställning använder du samma AdvancedSettings-parametersyntax , men anger ett null-strängvärde.

Viktigt

Använd inte blanksteg i strängvärdena. Vita strängar i dessa strängvärden förhindrar att etiketterna tillämpas.

Mer information finns i:

Syntax för avancerade inställningar för etikettprincip

Ett exempel på en avancerad etikettprincipinställning är inställningen för att visa Information Protection-fältet i Office-appar.

Använd följande syntax för ett enda strängvärde:

Set-LabelPolicy -Identity <PolicyName> -AdvancedSettings @{Key="value1,value2"}

Använd följande syntax för ett värde med flera strängar för samma nyckel:

Set-LabelPolicy -Identity <PolicyName> -AdvancedSettings @{Key=ConvertTo-Json("value1", "value2")}

Etikettsyntax för avancerade inställningar

Ett exempel på en avancerad etikettinställning är inställningen för att ange en etikettfärg.

Använd följande syntax för ett enda strängvärde:

Set-Label -Identity <LabelGUIDorName> -AdvancedSettings @{Key="value1,value2"}

Använd följande syntax för ett värde med flera strängar för samma nyckel:

Set-Label -Identity <LabelGUIDorName> -AdvancedSettings @{Key=ConvertTo-Json("value1", "value2")}

Kontrollera dina aktuella avancerade inställningar

Kontrollera de aktuella avancerade inställningarna genom att köra följande kommandon:

Om du vill kontrollera avancerade inställningar för etikettprincipen använder du följande syntax:

För en etikettprincip med namnet Global:

(Get-LabelPolicy -Identity Global).settings

Om du vill kontrollera avancerade inställningar för etiketten använder du följande syntax:

För en etikett med namnet Offentlig:

(Get-Label -Identity Public).settings

Exempel på hur du ställer in avancerade inställningar

Exempel 1: Ange en avancerad inställning för etikettprincip för ett enda strängvärde:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions="False"}

Exempel 2: Ange en avancerad etikettinställning för ett enda strängvärde:

Set-Label -Identity Internal -AdvancedSettings @{smimesign="true"}

Exempel 3: Ange en avancerad etikettinställning för flera strängvärden:

Set-Label -Identity Confidential -AdvancedSettings @{labelByCustomProperties=ConvertTo-Json("Migrate Confidential label,Classification,Confidential", "Migrate Secret label,Classification,Secret")}

Exempel 4: Ta bort en avancerad etikettprincipinställning genom att ange ett null-strängvärde:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions=""}

Ange etikettprincipen eller etikettidentiteten

Det är enkelt att hitta etikettprincipnamnet för PowerShell Identity-parametern eftersom det bara finns ett principnamn i efterlevnadsportal i Microsoft Purview.

För etiketter visar efterlevnadsportal i Microsoft Purview dock både ett namn- och visningsnamnvärde. I vissa fall är dessa värden desamma, men de kan vara olika. Om du vill konfigurera avancerade inställningar för etiketter använder du värdet Namn .

Om du till exempel vill identifiera etiketten i följande bild använder du följande syntax i PowerShell-kommandot: -Identity "All Company"

Använd

Om du föredrar att ange etiketten GUID visas inte det här värdet i efterlevnadsportal i Microsoft Purview. Använd kommandot Get-Label för att hitta det här värdet enligt följande:

Get-Label | Format-Table -Property DisplayName, Name, Guid

Mer information om etiketteringsnamn och visningsnamn:

  • Namnet är det ursprungliga namnet på etiketten och det är unikt för alla etiketter.

    Det här värdet förblir detsamma även om du har ändrat etikettnamnet senare. För känslighetsetiketter som har migrerats från Azure Information Protection kan du se ursprungligt etikett-ID från Azure Portal.

  • Visningsnamnet är det namn som för närvarande visas för användarna för etiketten och behöver inte vara unikt för alla etiketter.

    Du kan till exempel ha visningsnamnet Alla anställda för en underetikett under etiketten Konfidentiellt och ett annat visningsnamn för Alla anställda för en underetikett under etiketten Strikt konfidentiellt . Dessa underetiketter visar båda samma namn, men är inte samma etikett och har olika inställningar.

Prioritetsordning – hur motstridiga inställningar matchas

Du kan använda efterlevnadsportal i Microsoft Purview för att konfigurera följande inställningar för etikettprinciper:

  • Använd den här etiketten som standard på dokument och e-postmeddelanden

  • Användarna måste ange en motivering för att ta bort en etikett eller en lägre klassificeringsetikett

  • Kräv att användarna tillämpar en etikett på e-post eller dokument

  • Ge användarna en länk till en anpassad hjälpsida

När fler än en etikettprincip har konfigurerats för en användare, var och en med potentiellt olika principinställningar, tillämpas den sista principinställningen enligt ordningen på principerna i efterlevnadsportal i Microsoft Purview. Mer information finns i Etikettprincipprioritet (ordningsfrågor)

Avancerade inställningar för etikettprinciper tillämpas med samma logik med hjälp av den senaste principinställningen.

Avancerade inställningsreferenser

Följande avsnitt innehåller de tillgängliga avancerade inställningarna för etikettprinciper och etiketter:

Avancerad inställningsreferens efter funktion

I följande avsnitt visas de avancerade inställningar som beskrivs på den här sidan efter produkt- och funktionsintegrering:

Funktion Avancerade inställningar
Inställningar för Outlook och e-post - Konfigurera en etikett för att tillämpa S/MIME-skydd i Outlook
- Anpassa popup-meddelanden i Outlook
- Aktivera rekommenderad klassificering i Outlook
- Undanta Outlook-meddelanden från obligatorisk etikettering
- För e-postmeddelanden med bifogade filer använder du en etikett som matchar den högsta klassificeringen av dessa bifogade filer
- Expandera Outlook-distributionslistor när du söker efter e-postmottagare
- Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickas
- Förhindra prestandaproblem i Outlook med S/MIME-e-postmeddelanden
- Ange en annan standardetikett för Outlook
PowerPoint-inställningar - Undvik att ta bort former från PowerPoint som innehåller angiven text och inte är sidhuvuden/sidfötter
- Ta uttryckligen bort externa innehållsmarkeringar inifrån dina anpassade PowerPoint-layouter
- Ta bort alla former av ett specifikt formnamn från dina sidhuvuden och sidfötter, i stället för att ta bort former efter text i formen
Utforskaren inställningar - Visa alltid anpassade behörigheter för användare i Utforskaren
- Inaktivera anpassade behörigheter i Utforskaren
- Dölj menyalternativet Klassificera och skydda i Windows Utforskaren
Inställningar för prestandaförbättringar - Begränsa CPU-förbrukningen
- Begränsa antalet trådar som skannern använder
- Förhindra prestandaproblem i Outlook med S/MIME-e-postmeddelanden
Inställningar för integreringar med andra etiketteringslösningar - Migrera etiketter från Säkra öar och andra etiketteringslösningar
- Ta bort sidhuvuden och sidfötter från andra etiketteringslösningar
AIP-analysinställningar - Förhindra att granskningsdata skickas till AIP- och Microsoft 365-analys
- Skicka informationstypmatchningar till Azure Information Protection Analytics
Allmänna inställningar - Lägg till "Rapportera ett problem" för användare
- Tillämpa en anpassad egenskap när en etikett används
- Ändra den lokala loggningsnivån
- Ändra vilka filtyper som ska skyddas
- Konfigurera tidsgränsen för automatisk etikettering på Office-filer
- Konfigurera SharePoint-tidsgränser
- Anpassa prompttexter för justering för ändrade etiketter
- Visa Information Protection i Office-appar
- Aktivera borttagning av skydd från komprimerade filer
- Bevara NTFS-ägare under etikettering (offentlig förhandsversion)
- Ta bort "Inte nu" för dokument när du använder obligatorisk etikettering
- Hoppa över eller ignorera filer under genomsökningar beroende på filattribut
- Ange en färg för etiketten
- Ange en standardunderetikett för en överordnad etikett
- Stöd för att ändra <EXT>. PFILE till P<EXT>
- Stöd för frånkopplade datorer
- Aktivera klassificering för att köras kontinuerligt i bakgrunden
- Inaktivera funktioner för dokumentspårning
- Inaktivera alternativet Återkalla för slutanvändare i Office-appar
- Aktivera globaliseringsfunktioner för klassificering

Avancerad inställningsreferens för etikettprincip

Använd parametern AdvancedSettings med New-LabelPolicy och Set-LabelPolicy för att definiera följande inställningar:

Inställning Scenario och instruktioner
AdditionalPPrefixExtensions Stöd för att ändra <EXT>. PFILE till P<EXT> med hjälp av den här avancerade egenskapen
AttachmentAction För e-postmeddelanden med bifogade filer använder du en etikett som matchar den högsta klassificeringen av de bifogade filerna
AttachmentActionTip För e-postmeddelanden med bifogade filer använder du en etikett som matchar den högsta klassificeringen av de bifogade filerna
DisableMandatoryInOutlook Undanta Outlook-meddelanden från obligatorisk etikettering
EnableAudit Förhindra att granskningsdata skickas till AIP- och Microsoft 365-analys
EnableContainerSupport Aktivera borttagning av skydd från PST-, rar-, 7zip- och MSG-filer
EnableCustomPermissions Inaktivera anpassade behörigheter i Utforskaren
EnableCustomPermissionsForCustomProtectedFiles Visa alltid anpassade behörigheter för användare i Utforskaren för filer som skyddas med anpassade behörigheter
EnableGlobalization Aktivera globaliseringsfunktioner för klassificering
EnableLabelByMailHeader Migrera etiketter från Säkra öar och andra etiketteringslösningar
EnableLabelBySharePointProperties Migrera etiketter från Säkra öar och andra etiketteringslösningar
EnableOutlookDistributionListExpansion Expandera Outlook-distributionslistor när du söker efter e-postmottagare
EnableRevokeGuiSupport Inaktivera alternativet Återkalla för slutanvändare i Office-appar
EnableTrackAndRevoke Inaktivera funktioner för dokumentspårning
HideBarByDefault Visa Information Protection i Office-appar
JustificationTextForUserText Anpassa prompttexter för justering för ändrade etiketter
LogMatchedContent Skicka informationstypmatchningar till Azure Information Protection Analytics
OfficeContentExtractionTimeout Konfigurera tidsgränsen för automatisk etikettering på Office-filer
OutlookBlockTrustedDomains Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickas
OutlookBlockUntrustedCollaborationLabel Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickas
OutlookCollaborationRule Anpassa Outlook-popup-meddelanden
OutlookDefaultLabel Ange en annan standardetikett för Outlook
OutlookGetEmailAddressesTimeOutMSProperty Ändra tidsgränsen för att expandera en distributionslista i Outlook när blockmeddelanden implementeras för mottagare i distributionslistor )
OutlookJustifyTrustedDomains Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickas
OutlookJustifyUntrustedCollaborationLabel Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickas
OutlookRecommendationEnabled Aktivera rekommenderad klassificering i Outlook
OutlookOverrideUnlabeledCollaborationExtensions Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickas
OutlookSkipSmimeOnReadingPaneEnabled Förhindra prestandaproblem i Outlook med S/MIME-e-postmeddelanden
OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickas
OutlookWarnTrustedDomains Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickas
OutlookWarnUntrustedCollaborationLabel Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickas
PFileSupportedExtensions Ändra vilka filtyper som ska skyddas
PostponeMandatoryBeforeSave Ta bort "Inte nu" för dokument när du använder obligatorisk etikettering
PowerPointRemoveAllShapesByShapeName Ta bort alla former av ett specifikt formnamn från dina sidhuvuden och sidfötter, i stället för att ta bort former efter text i formen
PowerPointShapeNameToRemove Undvik att ta bort former från PowerPoint som innehåller angiven text och inte är sidhuvuden/sidfötter
RemoveExternalContentMarkingInApp Ta bort sidhuvuden och sidfötter från andra etiketteringslösningar
RemoveExternalMarkingFromCustomLayouts Ta uttryckligen bort externa innehållsmarkeringar inifrån dina anpassade PowerPoint-layouter
ReportAnIssueLink Lägg till "Rapportera ett problem" för användare
RunPolicyInBackground Aktivera klassificering för att köras kontinuerligt i bakgrunden
ScannerMaxCPU Begränsa CPU-förbrukningen
ScannerMinCPU Begränsa CPU-förbrukningen
ScannerConcurrencyLevel Begränsa antalet trådar som skannern använder
ScannerFSAttributesToSkip Hoppa över eller ignorera filer under genomsökningar beroende på filattribut
SharepointWebRequestTimeout Konfigurera Tidsgränser för SharePoint
SharepointFileWebRequestTimeout Konfigurera Tidsgränser för SharePoint
UseCopyAndPreserveNTFSOwner Bevara NTFS-ägare under etikettering

Referens för avancerad etikettinställning

Använd parametern AdvancedSettings med New-Label och Set-Label.

Inställning Scenario och instruktioner
Färg Ange en färg för etiketten
customPropertiesByLabel Tillämpa en anpassad egenskap när en etikett tillämpas
DefaultSubLabelId Ange en standardunderetikett för en överordnad etikett
labelByCustomProperties Migrera etiketter från Säkra öar och andra etiketteringslösningar
SMimeEncrypt Konfigurera en etikett för att tillämpa S/MIME-skydd i Outlook
SMimeSign Konfigurera en etikett för att tillämpa S/MIME-skydd i Outlook

Dölj menyalternativet Klassificera och skydda i Utforskaren

Om du vill dölja menyalternativet Klassificera och skydda i Windows Utforskaren skapar du följande DWORD-värdenamn (med valfritt värdedata):

HKEY_CLASSES_ROOT\AllFilesystemObjects\shell\Microsoft.Azip.RightClick\LegacyDisable

Mer information finns i Använda Utforskaren för att klassificera filer.

Visa Information Protection-fältet i Office-appar

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Som standard måste användarna välja alternativet Visa stapel från knappen Känslighet för att visa Information Protection-fältet i Office-appar. Använd HideBarByDefault-nyckeln och ställ in värdet på Falskt för att automatiskt visa det här fältet för användare så att de kan välja etiketter från antingen fältet eller knappen.

Ange följande strängar för den valda etikettprincipen:

  • Nyckel: HideBarByDefault

  • Värde: False

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{HideBarByDefault="False"}

Undanta Outlook-meddelanden från obligatorisk etikettering

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

När du aktiverar etikettprincipinställningen för Alla dokument och e-postmeddelanden måste som standard ha en etikett, måste alla sparade dokument och skickade e-postmeddelanden ha en etikett tillämpad. När du konfigurerar följande avancerade inställning gäller principinställningen endast office-dokument och inte Outlook-meddelanden.

Ange följande strängar för den valda etikettprincipen:

  • Nyckel: DisableMandatoryInOutlook

  • Värde: Sant

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{DisableMandatoryInOutlook="True"}

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

När du konfigurerar en etikett för rekommenderad klassificering uppmanas användarna att acceptera eller stänga den rekommenderade etiketten i Word, Excel och PowerPoint. Den här inställningen utökar den här etikettrekommendationsen så att den även visas i Outlook.

Ange följande strängar för den valda etikettprincipen:

  • Nyckel: OutlookRecommendationEnabled

  • Värde: Sant

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookRecommendationEnabled="True"}

Aktivera borttagning av skydd från komprimerade filer

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

När du konfigurerar den här inställningen är PowerShell-cmdleten Set-AIPFileLabel aktiverad för att tillåta borttagning av skydd från PST-, rar- och 7zip-filer.

  • Nyckel: EnableContainerSupport

  • Värde: Sant

Exempel på PowerShell-kommando där principen är aktiverad:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableContainerSupport="True"}

Ange en annan standardetikett för Outlook

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

När du konfigurerar den här inställningen använder Outlook inte standardetiketten som är konfigurerad som en principinställning för alternativet Tillämpa den här etiketten som standard på dokument och e-postmeddelanden. Outlook kan i stället använda en annan standardetikett eller ingen etikett.

Ange följande strängar för den valda etikettprincipen:

  • Nyckel: OutlookDefaultLabel

  • Värde: <etikett-GUID> eller Ingen

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookDefaultLabel="None"}

Ändra vilka filtyper som ska skyddas

De här konfigurationerna använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Som standard skyddar Azure Information Protection enhetliga etiketteringsklient alla filtyper, och skannern från klienten skyddar endast Office-filtyper och PDF-filer.

Du kan ändra standardbeteendet för en vald etikettprincip genom att ange något av följande:

PFileSupportedExtension

  • Nyckel: PFileSupportedExtensions

  • Värde: <strängvärde>

Använd följande tabell för att identifiera strängvärdet som ska anges:

Strängvärde Client Skanner
* Standardvärde: Tillämpa skydd på alla filtyper Tillämpa skydd på alla filtyper
ConvertTo-Json(".jpg", ".png") Förutom Office-filtyper och PDF-filer tillämpar du skydd på de angivna filnamnstilläggen Förutom Office-filtyper och PDF-filer tillämpar du skydd på de angivna filnamnstilläggen

Exempel 1: PowerShell-kommandot för skannern för att skydda alla filtyper, där etikettprincipen heter "Scanner":

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions="*"}

Exempel 2: PowerShell-kommando för skannern för att skydda .txt filer och .csv filer utöver Office-filer och PDF-filer, där din etikettprincip heter "Scanner":

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions=ConvertTo-Json(".txt", ".csv")}

Med den här inställningen kan du ändra vilka filtyper som skyddas, men du kan inte ändra standardskyddsnivån från inbyggd till allmän. För användare som kör klienten för enhetlig etikettering kan du till exempel ändra standardinställningen så att endast Office-filer och PDF-filer skyddas i stället för alla filtyper. Men du kan inte ändra dessa filtyper så att de skyddas allmänt med filnamnstillägget .pfile.

AdditionalPPrefixExtensions

Den enhetliga etiketteringsklienten stöder ändring av <EXT>. PFILE till P<EXT> med hjälp av den avancerade egenskapen AdditionalPPrefixExtensions. Den här avancerade egenskapen stöds från Utforskaren, PowerShell och av skannern. Alla appar har liknande beteende.

  • Nyckel: AdditionalPPrefixExtensions

  • Värde: <strängvärde>

Använd följande tabell för att identifiera strängvärdet som ska anges:

Strängvärde Klient och skanner
* Alla PFile-tillägg blir P<EXT>
<null-värde> Standardvärdet fungerar som standardvärdet för skydd.
ConvertTo-Json(".dwg", ".zip") Förutom föregående lista blir ".dwg" och ".zip" P<EXT>

Med den här inställningen blir följande tillägg alltid P<EXT>: ".txt", ".xml", ".bmp", ".jt", ".jpg", ".jpeg", ".jpe", ".jif", ".jfif", ".jfi", ".png", ".tif", ".tiff", ".gif"). Noterbart undantag är att "ptxt" inte blir "txt.pfile".

AdditionalPPrefixExtensions fungerar bara om skydd av PFiles med den avancerade egenskapen – PFileSupportedExtension är aktiverat.

Exempel 1: PowerShell-kommandot fungerar som standardbeteendet där Protect ".dwg" blir ".dwg.pfile":

Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions =""}

Exempel 2: PowerShell-kommando för att ändra alla PFile-tillägg från allmänt skydd (dwg.pfile) till internt skydd (.pdwg) när filerna skyddas:

Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions ="*"}

Exempel 3: PowerShell-kommandot för att ändra ".dwg" till ".pdwg" när du använder den här tjänsten skyddar den här filen:

Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions =ConvertTo-Json(".dwg")}

Ta bort "Inte nu" för dokument när du använder obligatorisk etikettering

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

När du använder etikettprincipinställningen Alla dokument och e-postmeddelanden måste ha en etikett uppmanas användarna att välja en etikett när de först sparar ett Office-dokument och när de skickar ett e-postmeddelande från Outlook.

För dokument kan användarna välja Inte nu för att tillfälligt stänga prompten för att välja en etikett och återgå till dokumentet. De kan dock inte stänga det sparade dokumentet utan att märka det.

När du konfigurerar inställningen PostponeMandatoryBeforeSave tas alternativet Inte nu bort, så att användarna måste välja en etikett när dokumentet först sparas.

Tips

Inställningen PostponeMandatoryBeforeSave säkerställer också att delade dokument etiketteras innan de skickas via e-post.

Som standard, även om du har Alla dokument och e-postmeddelanden måste ha en etikett aktiverad i din princip, befordras användarna endast till etikettfiler som är kopplade till e-postmeddelanden från Outlook.

Ange följande strängar för den valda etikettprincipen:

  • Nyckel: PostponeMandatoryBeforeSave

  • Värde: False

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{PostponeMandatoryBeforeSave="False"}

Ta bort sidhuvuden och sidfötter från andra etiketteringslösningar

Den här konfigurationen använder avancerade principinställningar som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Det finns två metoder för att ta bort klassificeringar från andra etiketteringslösningar:

Inställning Beskrivning
WordShapeNameToRemove Tar bort alla former från Word-dokument där formnamnet matchar namnet enligt definitionen i den avancerade egenskapen WordShapeNameToRemove .

Mer information finns i Använda den avancerade egenskapen WordShapeNameToRemove.
RemoveExternalContentMarkingInApp

ExternalContentMarkingToRemove
Gör att du kan ta bort eller ersätta textbaserade sidhuvuden eller sidfötter från Word-, Excel- och PowerPoint-dokument.

Mer information finns i:
- Använd egenskapen RemoveExternalContentMarkingInApp avancerat
- Så här konfigurerar du ExternalContentMarkingToRemove.

Använda den avancerade egenskapen WordShapeNameToRemove

Den avancerade egenskapen WordShapeNameToRemove stöds från version 2.6.101.0 och senare

Med den här inställningen kan du ta bort eller ersätta formbaserade etiketter från Word-dokument när dessa visuella markeringar har tillämpats av en annan etikettlösning. Formen innehåller till exempel namnet på en gammal etikett som du nu har migrerat till känslighetsetiketter för att använda ett nytt etikettnamn och en egen form.

Om du vill använda den här avancerade egenskapen måste du hitta formnamnet i Word-dokumentet och sedan definiera dem i listan över avancerade former i WordShapeNameToRemove . Tjänsten tar bort alla former i Word som börjar med ett namn som definierats i listan över former i den här avancerade egenskapen.

Undvik att ta bort former som innehåller den text som du vill ignorera genom att definiera namnet på alla former som ska tas bort och undvik att kontrollera texten i alla former, vilket är en resurskrävande process.

Anteckning

I Microsoft Word kan former tas bort antingen genom att definiera formernas namn eller dess text, men inte båda. Om egenskapen WordShapeNameToRemove har definierats ignoreras alla konfigurationer som definieras av värdet ExternalContentMarkingToRemove .

Så här hittar du namnet på den form som du använder och vill exkludera:

  1. I Word visar du markeringsfönstret : Startfliken>Redigeringsgrupp>Välj alternativ >Markeringsfönster.

  2. Välj den form på sidan som du vill markera för borttagning. Namnet på den form som du markerar är nu markerat i markeringsfönstret .

Använd formens namn för att ange ett strängvärde för nyckeln WordShapeNameToRemove .

Exempel: Formnamnet är dc. Om du vill ta bort formen med det här namnet anger du värdet: dc.

  • Nyckel: WordShapeNameToRemove

  • Värde: <Word-formnamn>

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{WordShapeNameToRemove="dc"}

När du har fler än en Word-form att ta bort anger du lika många värden som du har former att ta bort.

Använd egenskapen RemoveExternalContentMarkingInApp avancerat

Med den här inställningen kan du ta bort eller ersätta textbaserade sidhuvuden eller sidfötter från dokument när dessa visuella markeringar har tillämpats av en annan etikettlösning. Den gamla sidfoten innehåller till exempel namnet på en gammal etikett som du nu har migrerat till känslighetsetiketter för att använda ett nytt etikettnamn och en egen sidfot.

När den enhetliga etiketteringsklienten får den här konfigurationen i sin princip tas de gamla sidhuvudena och sidfötterna bort eller ersätts när dokumentet öppnas i Office-appen och eventuella känslighetsetiketter tillämpas på dokumentet.

Den här konfigurationen stöds inte för Outlook och tänk på att när du använder den med Word, Excel och PowerPoint kan den påverka prestandan för dessa appar negativt för användarna. Med konfigurationen kan du definiera inställningar per program, till exempel söka efter text i sidhuvuden och sidfötter i Word-dokument, men inte i Excel-kalkylblad eller PowerPoint-presentationer.

Eftersom mönstermatchningen påverkar användarnas prestanda rekommenderar vi att du begränsar Office-programtyperna (Word, EXcel, PowerPoint) till bara de som behöver genomsökas. Ange följande strängar för den valda etikettprincipen:

  • Nyckel: RemoveExternalContentMarkingInApp

  • Värde: <Office-programtyper WXP>

Exempel:

  • Om du bara vill söka i Word-dokument anger du W.

  • Om du vill söka i Word-dokument och PowerPoint-presentationer anger du WP.

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalContentMarkingInApp="WX"}

Du behöver sedan minst en mer avancerad klientinställning, ExternalContentMarkingToRemove, för att ange innehållet i sidhuvudet eller sidfoten och hur du tar bort eller ersätter dem.

Så här konfigurerar du ExternalContentMarkingToRemove

När du anger strängvärdet för nyckeln ExternalContentMarkingToRemove har du tre alternativ som använder reguljära uttryck. För vart och ett av dessa scenarier använder du syntaxen som visas i kolumnen Exempelvärde i följande tabell:

Alternativ Exempelbeskrivning Exempelvärde
Partiell matchning för att ta bort allt i sidhuvudet eller sidfoten Dina sidhuvuden eller sidfötter innehåller strängen TEXT ATT TA BORT och du vill ta bort dessa sidhuvuden eller sidfötter helt. *TEXT*
Fullständig matchning för att ta bort bara specifika ord i sidhuvudet eller sidfoten Dina sidhuvuden eller sidfötter innehåller strängen TEXT ATT TA BORT och du vill ta bort ordet ENDAST TEXT , vilket lämnar sidhuvud- eller sidfotssträngen som TA BORT. TEXT
Fullständig matchning för att ta bort allt i sidhuvudet eller sidfoten Dina sidhuvuden eller sidfötter har strängen TEXT ATT TA BORT. Du vill ta bort sidhuvuden eller sidfötter som har exakt den här strängen. ^TEXT TO REMOVE$

Mönstermatchningen för strängen som du anger är skiftlägesokänslig. Den maximala stränglängden är 255 tecken och får inte innehålla blanksteg.

Eftersom vissa dokument kan innehålla osynliga tecken eller olika typer av blanksteg eller flikar kanske strängen som du anger för en fras eller mening inte identifieras. När det är möjligt anger du ett enda särskiljande ord för värdet och ser till att testa resultaten innan du distribuerar i produktion.

Ange följande strängar för samma etikettprincip:

  • Nyckel: ExternalContentMarkingToRemove

  • Värde: <sträng som ska matchas, definierad som reguljärt uttryck>

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{ExternalContentMarkingToRemove="*TEXT*"}

Mer information finns i:

Sidhuvuden eller sidfötter med flera linjer

Om en sidhuvud- eller sidfotstext är mer än en enda rad skapar du en nyckel och ett värde för varje rad. Om du till exempel har följande sidfot med två rader:

Filen klassificeras som konfidentiell
Etikett som tillämpas manuellt

Om du vill ta bort den här sidfoten för flera rader skapar du följande två poster för samma etikettprincip:

  • Nyckel: ExternalContentMarkingToRemove
  • Nyckelvärde 1: *Konfidentiellt*
  • Nyckelvärde 2: *Etikett används*

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{ExternalContentMarkingToRemove=ConvertTo-Json("Confidential","Label applied")}

Optimering för PowerPoint

Sidhuvuden och sidfötter i PowerPoint implementeras som former. För figurtyperna msoTextBox, msoTextEffect, msoPlaceholder och msoAutoShape ger följande avancerade inställningar ytterligare optimeringar:

Dessutom kan PowerPointRemoveAllShapesByShapeName ta bort alla formtyper, baserat på formnamnet.

Mer information finns i Hitta namnet på den form som du använder som sidhuvud eller sidfot.

Undvik att ta bort former från PowerPoint som innehåller angiven text och inte är sidhuvuden/sidfötter

Om du vill undvika att ta bort former som innehåller den text som du har angett, men inte är sidhuvuden eller sidfötter, använder du ytterligare en avancerad klientinställning med namnet PowerPointShapeNameToRemove.

Vi rekommenderar också att du använder den här inställningen för att undvika att kontrollera texten i alla former, vilket är en resurskrävande process.

Ett exempel:

Set-LabelPolicy -Identity Global -AdvancedSettings @{PowerPointShapeNameToRemove="fc"}
Utöka borttagning av extern markering till anpassade layouter

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Som standard ignorerar logiken som används för att ta bort externa innehållsmarkeringar anpassade layouter som konfigurerats i PowerPoint. Om du vill utöka den här logiken till anpassade layouter anger du egenskapen RemoveExternalMarkingFromCustomLayouts advanced till True.

  • Nyckel: RemoveExternalMarkingFromCustomLayouts

  • Värde: Sant

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalMarkingFromCustomLayouts="True"}
Ta bort alla former av ett visst formnamn

Om du använder anpassade PowerPoint-layouter och vill ta bort alla former av ett visst formnamn från dina sidhuvuden och sidfötter använder du den avancerade inställningen PowerPointRemoveAllShapesByShapeName med namnet på den form som du vill ta bort.

Med inställningen PowerPointRemoveAllShapesByShapeName ignoreras texten i dina former och i stället används formnamnet för att identifiera de former som du vill ta bort.

Ett exempel:

Set-LabelPolicy -Identity Global -AdvancedSettings @{PowerPointRemoveAllShapesByShapeName="Arrow: Right"}

Mer information finns i:

  1. I PowerPoint visar du markeringsfönstret: fliken Format Fliken >Ordnagruppmarkeringsfönster>.

  2. Välj formen på bilden som innehåller sidhuvud eller sidfot. Namnet på den markerade formen är nu markerat i markeringsfönstret .

Använd namnet på formen för att ange ett strängvärde för PowerPointShapeNameToRemove-nyckeln .

Exempel: Formnamnet är fc. Om du vill ta bort formen med det här namnet anger du värdet: fc.

  • Nyckel: PowerPointShapeNameToRemove

  • Värde: <PowerPoint-formnamn>

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{PowerPointShapeNameToRemove="fc"}

När du har fler än en PowerPoint-form att ta bort anger du lika många värden som du har former att ta bort.

Som standard kontrolleras endast huvudbilderna efter sidhuvuden och sidfötter. Om du vill utöka sökningen till alla bilder, vilket är en mycket mer resurskrävande process, använder du ytterligare en avancerad klientinställning med namnet RemoveExternalContentMarkingInAllSlides:

  • Nyckel: RemoveExternalContentMarkingInAllSlides

  • Värde: Sant

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalContentMarkingInAllSlides="True"}
Ta bort extern innehållsmarkering från anpassade layouter i PowerPoint

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Som standard ignorerar logiken som används för att ta bort externa innehållsmarkeringar anpassade layouter som konfigurerats i PowerPoint. Om du vill utöka den här logiken till anpassade layouter anger du egenskapen RemoveExternalMarkingFromCustomLayouts advanced till True.

  • Nyckel: RemoveExternalMarkingFromCustomLayouts

  • Värde: Sant

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalMarkingFromCustomLayouts="True"}

Inaktivera anpassade behörigheter i Utforskaren

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Som standard ser användarna ett alternativ med namnet Skydda med anpassade behörigheter när de högerklickar i Utforskaren och väljer Klassificera och skydda. Med det här alternativet kan de ange egna skyddsinställningar som kan åsidosätta alla skyddsinställningar som du kan ha inkluderat i en etikettkonfiguration. Användarna kan också se ett alternativ för att ta bort skyddet. När du konfigurerar den här inställningen ser användarna inte de här alternativen.

Om du vill konfigurera den här avancerade inställningen anger du följande strängar för den valda etikettprincipen:

  • Nyckel: EnableCustomPermissions

  • Värde: False

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions="False"}

Visa alltid anpassade behörigheter för användare i Utforskaren för filer som skyddas med anpassade behörigheter

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

När du konfigurerar den avancerade klientinställningen för att inaktivera anpassade behörigheter i Utforskaren kan användarna som standard inte se eller ändra anpassade behörigheter som redan har angetts i ett skyddat dokument.

Det finns dock en annan avancerad klientinställning som du kan ange så att användarna i det här scenariot kan se och ändra anpassade behörigheter för ett skyddat dokument när de använder Utforskaren och högerklicka på filen.

Om du vill konfigurera den här avancerade inställningen anger du följande strängar för den valda etikettprincipen:

  • Nyckel: EnableCustomPermissionsForCustomProtectedFiles

  • Värde: Sant

Exempel på PowerShell-kommando:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissionsForCustomProtectedFiles="True"}

För e-postmeddelanden med bifogade filer använder du en etikett som matchar den högsta klassificeringen av de bifogade filerna

Den här konfigurationen använder avancerade principinställningar som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Den här inställningen gäller när användare bifogar etiketterade dokument i ett e-postmeddelande och inte etiketterar själva e-postmeddelandet. I det här scenariot väljs en etikett automatiskt för dem, baserat på de klassificeringsetiketter som tillämpas på bilagorna. Den högsta klassificeringsetiketten är markerad.

Den bifogade filen måste vara en fysisk fil och kan inte vara en länk till en fil (till exempel en länk till en fil på Microsoft SharePoint eller OneDrive).

Du kan konfigurera den här inställningen till Rekommenderad, så att användarna uppmanas att använda den valda etiketten i sitt e-postmeddelande. Användarna kan sedan acceptera rekommendationen eller stänga den utan att använda etiketten. Eller så kan du konfigurera den här inställningen till Automatisk, där den valda etiketten tillämpas automatiskt, men användarna kan ta bort etiketten eller välja en annan etikett innan de skickar e-postmeddelandet. Båda scenarierna stöder ett anpassat meddelande.

Anteckning

När den bifogade filen med den högsta klassificeringsetiketten har konfigurerats för skydd med inställningen för användardefinierade behörigheter:

  • När etikettens användardefinierade behörigheter inkluderar Outlook (Vidarebefordra inte) väljs etiketten och Vidarebefordra inte skyddet tillämpas på e-postmeddelandet.
  • När etikettens användardefinierade behörigheter bara gäller för Word, Excel, PowerPoint och Utforskaren tillämpas inte etiketten på e-postmeddelandet och inget av dem är skydd.

Om du vill konfigurera den här avancerade inställningen anger du följande strängar för den valda etikettprincipen:

  • Nyckel 1: AttachmentAction

  • Nyckelvärde 1: Rekommenderat eller automatiskt

  • Nyckel 2 (valfritt): AttachmentActionTip

  • Nyckelvärde 2: "<anpassad knappbeskrivning>"

Den valfria anpassade knappbeskrivningen stöder endast ett enda språk. Om den här inställningen inte anges visas följande meddelanden för användarna:

  • Rekommenderat meddelande: Vi rekommenderar att du etiketterar det här e-postmeddelandet som <etikettnamn>
  • Automatiskt meddelande: Det här e-postmeddelandet etiketterades automatiskt som <etikettnamn>

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{AttachmentAction="Automatic"}

Lägg till "Rapportera ett problem" för användare

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

När du anger följande avancerade klientinställning ser användarna alternativet Rapportera ett problem som de kan välja i dialogrutan Hjälp och feedback-klient . Ange en HTTP-sträng för länken. Till exempel en anpassad webbsida som du har för användare att rapportera problem, eller en e-postadress som går till supportavdelningen.

Om du vill konfigurera den här avancerade inställningen anger du följande strängar för den valda etikettprincipen:

  • Nyckel: ReportAnIssueLink

  • Värde: <HTTP-sträng>

Exempelvärde för en webbplats: https://support.contoso.com

Exempelvärde för en e-postadress: mailto:helpdesk@contoso.com

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{ReportAnIssueLink="mailto:helpdesk@contoso.com"}

Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickas

Den här konfigurationen använder avancerade principinställningar som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

När du skapar och konfigurerar följande avancerade klientinställningar ser användarna popup-meddelanden i Outlook som kan varna dem innan de skickar ett e-postmeddelande, eller be dem att ange en motivering till varför de skickar ett e-postmeddelande eller hindra dem från att skicka ett e-postmeddelande för något av följande scenarier:

  • E-post eller bifogad fil för e-postmeddelandet har en specifik etikett:

    • Den bifogade filen kan vara vilken filtyp som helst
  • E-post eller bifogad fil för e-postmeddelandet har ingen etikett:

    • Den bifogade filen kan vara ett Office-dokument eller PDF-dokument

När dessa villkor uppfylls ser användaren ett popup-meddelande med någon av följande åtgärder:

Typ Description
Varna Användaren kan bekräfta och skicka eller avbryta.
Motivera Användaren uppmanas att ange en motivering (fördefinierade alternativ eller ett kostnadsfritt formulär) och användaren kan sedan skicka eller avbryta e-postmeddelandet.
Motiveringstexten skrivs till e-postmeddelandet x-header, så att den kan läsas av andra system, till exempel DLP-tjänster (dataförlustskydd).
Blockera Användaren hindras från att skicka e-postmeddelandet medan villkoret kvarstår.
Meddelandet innehåller orsaken till att e-postmeddelandet blockeras, så att användaren kan åtgärda problemet.
Ta till exempel bort specifika mottagare eller märk e-postmeddelandet.

När popup-meddelandena är för en specifik etikett kan du konfigurera undantag för mottagare efter domännamn.

Se tech community-bloggen Anpassa Outlook-popup-meddelanden för AIP UL-klienten för ett genomgångsexempel på hur du konfigurerar dessa inställningar.

Tips

För att säkerställa att popup-fönster visas även när dokument delas utanför Outlook (Bifoga en kopia av filresurs >> ), konfigurerar du även advanced-inställningen PostponeMandatoryBeforeSave .

Mer information finns i:

Så här implementerar du popup-meddelanden för varning, justering eller blockering för specifika etiketter

För den valda principen skapar du en eller flera av följande avancerade inställningar med följande nycklar. För värdena anger du en eller flera etiketter med sina GUID:er, var och en avgränsad med kommatecken.

Exempelvärde för flera etikett-GUID:ar som en kommaavgränsad sträng:

dcf781ba-727f-4860-b3c1-73479e31912b,1ace2cc3-14bc-4142-9125-bf946a70542c,3e9df74d-3168-48af-8b11-037e3021813f
Meddelandetyp Nyckel/värde
Varna Nyckel: OutlookWarnUntrustedCollaborationLabel

Värde: <etikett-GUID:ar, kommaavgränsade>
Motivera Nyckel: OutlookJustifyUntrustedCollaborationLabel

Värde: <etikett-GUID:ar, kommaavgränsade>
Blockera Nyckel: OutlookBlockUntrustedCollaborationLabel

Värde: <etikett-GUID:ar, kommaavgränsade>

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookWarnUntrustedCollaborationLabel="8faca7b8-8d20-48a3-8ea2-0f96310a848e,b6d21387-5d34-4dc8-90ae-049453cec5cf,bb48a6cb-44a8-49c3-9102-2d2b017dcead,74591a94-1e0e-4b5d-b947-62b70fc0f53a,6c375a97-2b9b-4ccd-9c5b-e24e4fd67f73"}

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookJustifyUntrustedCollaborationLabel="dc284177-b2ac-4c96-8d78-e3e1e960318f,d8bb73c3-399d-41c2-a08a-6f0642766e31,750e87d4-0e91-4367-be44-c9c24c9103b4,32133e19-ccbd-4ff1-9254-3a6464bf89fd,74348570-5f32-4df9-8a6b-e6259b74085b,3e8d34df-e004-45b5-ae3d-efdc4731df24"}

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookBlockUntrustedCollaborationLabel="0eb351a6-0c2d-4c1d-a5f6-caa80c9bdeec,40e82af6-5dad-45ea-9c6a-6fe6d4f1626b"}

För ytterligare anpassning kan du också undanta domännamn för popup-meddelanden som konfigurerats för specifika etiketter.

Anteckning

De avancerade inställningarna i det här avsnittet (OutlookWarnUntrustedCollaborationLabel, OutlookJustifyUntrustedCollaborationLabel och OutlookBlockUntrustedCollaborationLabel) gäller när en specifik etikett används.

Använd avancerad inställning för OutlookUnlabeledCollaborationAction för att implementera standardmeddelanden i popup-fönstret för oformaterat innehåll. Om du vill anpassa popup-meddelanden för omärkt innehåll använder du en .json-fil för att definiera dina avancerade inställningar.

Mer information finns i Anpassa popup-meddelanden i Outlook.

Tips

För att säkerställa att dina blockmeddelanden visas efter behov, även för en mottagare som finns i en Outlook-distributionslista, måste du lägga till den avancerade inställningen EnableOutlookDistributionListExpansion .

Så här undantar du domännamn för popup-meddelanden som konfigurerats för specifika etiketter

För de etiketter som du har angett med dessa popup-meddelanden kan du undanta specifika domännamn så att användarna inte ser meddelandena för mottagare som har det domännamnet inkluderat i sin e-postadress. I det här fallet skickas e-postmeddelandena utan avbrott. Om du vill ange flera domäner lägger du till dem som en enda sträng, avgränsade med kommatecken.

En typisk konfiguration är att visa popup-meddelanden endast för mottagare som är externa för din organisation eller som inte är auktoriserade partner för din organisation. I det här fallet anger du alla e-postdomäner som används av din organisation och av dina partner.

För samma etikettprincip skapar du följande avancerade klientinställningar och för värdet anger du en eller flera domäner, var och en avgränsad med kommatecken.

Exempelvärde för flera domäner som en kommaavgränsad sträng: contoso.com,fabrikam.com,litware.com

Meddelandetyp Nyckel/värde
Varna Nyckel: OutlookWarnTrustedDomains

Värde: <domännamn, kommaavgränsade>
Motivera Nyckel: OutlookJustifyTrustedDomains

Värde: <domännamn, kommaavgränsade>
Blockera Nyckel: OutlookBlockTrustedDomains

Värde: <domännamn, kommaavgränsade>

Anta till exempel att du har angett den avancerade klientinställningen OutlookBlockUntrustedCollaborationLabel för etiketten Konfidentiellt \ Alla anställda .

Nu anger du den ytterligare avancerade klientinställningen för OutlookBlockTrustedDomains med contoso.com. Därför kan en användare skicka ett e-postmeddelande till john@sales.contoso.com när det är märkt Konfidentiellt \ Alla anställda, men blockeras från att skicka ett e-postmeddelande med samma etikett till ett Gmail-konto.

Exempel på PowerShell-kommandon, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookBlockTrustedDomains="contoso.com"}

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookJustifyTrustedDomains="contoso.com,fabrikam.com,litware.com"}

Anteckning

För att säkerställa att dina blockmeddelanden visas efter behov, även för en mottagare som finns i en Outlook-distributionslista, måste du lägga till den avancerade inställningen EnableOutlookDistributionListExpansion .

Implementera varningsmeddelanden, motivera eller blockera popup-meddelanden för e-postmeddelanden eller bifogade filer som inte har någon etikett

För samma etikettprincip skapar du följande avancerade klientinställning med något av följande värden:

Meddelandetyp Nyckel/värde
Varna Nyckel: OutlookUnlabeledCollaborationAction

Värde: Varna
Motivera Nyckel: OutlookUnlabeledCollaborationAction

Värde: Justera
Blockera Nyckel: OutlookUnlabeledCollaborationAction

Värde: Blockera
Inaktivera dessa meddelanden Nyckel: OutlookUnlabeledCollaborationAction

Värde: Av

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookUnlabeledCollaborationAction="Warn"}

Ytterligare anpassning finns i:

Definiera specifika filnamnstillägg för varningsmeddelandet, justera eller blockera popup-meddelanden för e-postbilagor som inte har någon etikett

Som standard gäller popup-meddelandena varna, justera eller blockera för alla Office-dokument och PDF-dokument. Du kan förfina den här listan genom att ange vilka filnamnstillägg som ska visa varnings-, justerings- eller blockeringsmeddelanden med ytterligare en avancerad inställning och en kommaavgränsad lista över filnamnstillägg.

Exempelvärde för flera filnamnstillägg som ska definieras som en kommaavgränsad sträng: .XLSX,.XLSM,.XLS,.XLTX,.XLTM,.DOCX,.DOCM,.DOC,.DOCX,.DOCM,.PPTX,.PPTM,.PPT,.PPTX,.PPTM

I det här exemplet resulterar inte ett pdf-dokument med omärkta etiketter för att varna, justera eller blockera popup-meddelanden.

Ange följande strängar för samma etikettprincip:

  • Nyckel: OutlookOverrideUnlabeledCollaborationExtensions

  • Värde: <filnamnstillägg för att visa meddelanden, kommaavgränsade>

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookOverrideUnlabeledCollaborationExtensions=".PPTX,.PPTM,.PPT,.PPTX,.PPTM"}

Ange en annan åtgärd för e-postmeddelanden utan bifogade filer

Som standard gäller det värde som du anger för OutlookUnlabeledCollaborationAction för att varna, motivera eller blockera popup-meddelanden för e-postmeddelanden eller bifogade filer som inte har någon etikett.

Du kan förfina den här konfigurationen genom att ange en annan avancerad inställning för e-postmeddelanden som inte har bifogade filer.

Skapa följande avancerade klientinställning med något av följande värden:

Meddelandetyp Nyckel/värde
Varna Nyckel: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

Värde: Varna
Motivera Nyckel: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

Värde: Justera
Blockera Nyckel: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

Värde: Blockera
Inaktivera dessa meddelanden Nyckel: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

Värde: Av

Om du inte anger den här klientinställningen används det värde som du anger för OutlookUnlabeledCollaborationAction för omärkta e-postmeddelanden utan bifogade filer samt omärkta e-postmeddelanden med bifogade filer.

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior="Warn"}

Expandera Outlook-distributionslistor när du söker efter e-postmottagare

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Om du vill utöka stödet från andra avancerade inställningar till mottagare i Outlook-distributionslistor anger du den avancerade inställningen EnableOutlookDistributionListExpansion till true.

  • Nyckel: EnableOutlookDistributionListExpansion
  • Värde: true

Om du till exempel har konfigurerat avancerade inställningar för OutlookBlockTrustedDomains, OutlookBlockUntrustedCollaborationLabel och sedan även konfigurerat inställningen EnableOutlookDistributionListExpansion , är Outlook aktiverat för att expandera distributionslistan för att säkerställa att ett blockmeddelande visas efter behov.

Standardtimeouten för att expandera distributionslistan är 2 000 millisekunder.

Om du vill ändra den här tidsgränsen skapar du följande avancerade inställning för den valda principen:

  • Nyckel: OutlookGetEmailAddressesTimeOutMSProperty
  • Värde: Heltal i millisekunder

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{
  EnableOutlookDistributionListExpansion="true"
  OutlookGetEmailAddressesTimeOutMSProperty="3000"
}

Förhindra att granskningsdata skickas till AIP- och Microsoft 365-analys

Som standard stöder Azure Information Protection enhetlig etiketteringsklient central rapportering och skickar sina granskningsdata till:

Om du vill ändra det här beteendet, så att granskningsdata inte skickas, gör du följande:

  1. Lägg till följande avancerade principinställning med Hjälp av Security & Compliance Center PowerShell:

    • Nyckel: EnableAudit

    • Värde: False

    Om din etikettprincip till exempel heter "Global":

    Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableAudit="False"}
    

    Anteckning

    Som standard finns inte den här avancerade inställningen i principen och granskningsloggarna skickas.

  2. Ta bort följande mapp i alla Azure Information Protection-klientdatorer: %localappdata%\Microsoft\MSIP\mip

Om du vill att klienten ska kunna skicka granskningsloggdata igen ändrar du det avancerade inställningsvärdet till Sant. Du behöver inte skapa mappen %localappdata%\Microsoft\MSIP\mip manuellt igen på klientdatorerna.

Skicka informationstypmatchningar till Azure Information Protection analytics

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Som standard skickar den enhetliga etiketteringsklienten inte innehållsmatchningar för känsliga informationstyper till Azure Information Protection analys. Mer information om den här ytterligare information som kan skickas finns i avsnittet Innehållsmatchningar för djupare analys i den centrala rapporteringsdokumentationen.

Om du vill skicka innehållsmatchningar när typer av känslig information skickas skapar du följande avancerade klientinställning i en etikettprincip:

  • Nyckel: LogMatchedContent

  • Värde: Sant

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{LogMatchedContent="True"}

Begränsa CPU-förbrukningen

Från och med skannerversion 2.7.x.x rekommenderar vi att du begränsar CPU-förbrukningen med hjälp av följande avancerade inställningar för ScannerMaxCPU och ScannerMinCPU .

Viktigt

När följande trådbegränsningsprincip används ignoreras avancerade inställningar för ScannerMaxCPU och ScannerMinCPU . Om du vill begränsa CPU-förbrukningen med hjälp av avancerade inställningar för ScannerMaxCPU och ScannerMinCPU avbryter du användningen av principer som begränsar antalet trådar.

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Om du vill begränsa CPU-förbrukningen på skannerdatorn kan du hantera den genom att skapa två avancerade inställningar:

  • ScannerMaxCPU:

    Ange till 100 som standard, vilket innebär att det inte finns någon gräns för maximal CPU-förbrukning. I det här fallet försöker skannerprocessen använda all tillgänglig CPU-tid för att maximera genomsökningshastigheten.

    Om du ställer in ScannerMaxCPU på mindre än 100 övervakar skannern CPU-förbrukningen under de senaste 30 minuterna. Om den genomsnittliga processorn överskrider den gräns som du anger börjar den minska antalet trådar som allokerats för nya filer.

    Gränsen för antalet trådar fortsätter så länge cpu-förbrukningen är högre än den angivna gränsen för ScannerMaxCPU.

  • ScannerMinCPU:

    Kontrolleras endast om ScannerMaxCPU inte är lika med 100 och kan inte anges till ett tal som är högre än ScannerMaxCPU-värdet . Vi rekommenderar att du håller ScannerMinCPU inställt minst 15 punkter lägre än värdet för ScannerMaxCPU.

    Ange till 50 som standard, vilket innebär att om CPU-förbrukningen under de senaste 30 minuterna när den är lägre än det här värdet börjar skannern lägga till nya trådar för att söka igenom fler filer parallellt tills CPU-förbrukningen når den nivå som du har angett för ScannerMaxCPU-15.

Begränsa antalet trådar som skannern använder

Viktigt

När följande trådbegränsningsprincip används ignoreras avancerade inställningar för ScannerMaxCPU och ScannerMinCPU . Om du vill begränsa CPU-förbrukningen med hjälp av avancerade inställningar för ScannerMaxCPU och ScannerMinCPU avbryter du användningen av principer som begränsar antalet trådar.

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Som standard använder skannern alla tillgängliga processorresurser på datorn som kör skannertjänsten. Om du behöver begränsa CPU-förbrukningen när tjänsten genomsöker skapar du följande avancerade inställning i en etikettprincip.

För värdet anger du antalet samtidiga trådar som skannern kan köra parallellt. Skannern använder en separat tråd för varje fil som den genomsöker, så den här begränsningskonfigurationen definierar också antalet filer som kan genomsökas parallellt.

När du först konfigurerar värdet för testning rekommenderar vi att du anger 2 per kärna och sedan övervakar resultatet. Om du till exempel kör skannern på en dator som har 4 kärnor anger du först värdet till 8. Om det behövs, öka eller minska det antalet, enligt den resulterande prestanda som du behöver för skannerdatorn och dina genomsökningshastigheter.

  • Nyckel: ScannerConcurrencyLevel

  • Värde: <antal samtidiga trådar>

Exempel på PowerShell-kommando, där etikettprincipen heter "Scanner":

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{ScannerConcurrencyLevel="8"}

Migrera etiketter från Säkra öar och andra etiketteringslösningar

Den här konfigurationen använder en avancerad etikettinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Den här konfigurationen är inte kompatibel med skyddade PDF-filer som har filnamnstillägget .ppdf. Dessa filer kan inte öppnas av klienten med hjälp av Utforskaren eller PowerShell.

För Office-dokument som är märkta med Secure Islands kan du märka om dessa dokument med en känslighetsetikett med hjälp av en mappning som du definierar. Du använder också den här metoden för att återanvända etiketter från andra lösningar när deras etiketter finns i Office-dokument.

Som ett resultat av det här konfigurationsalternativet tillämpas den nya känslighetsetiketten av Azure Information Protection enhetliga etiketteringsklienten på följande sätt:

  • För Office-dokument: När dokumentet öppnas i skrivbordsappen visas den nya känslighetsetiketten som inställd och tillämpas när dokumentet sparas.

  • För PowerShell: Set-AIPFileLabel och Set-AIPFileClassificiation kan tillämpa den nya känslighetsetiketten.

  • För Utforskaren: I dialogrutan Azure Information Protection visas den nya känslighetsetiketten men har inte angetts.

Den här konfigurationen kräver att du anger en avancerad inställning med namnet labelByCustomProperties för varje känslighetsetikett som du vill mappa till den gamla etiketten. För varje post anger du sedan värdet med hjälp av följande syntax:

[migration rule name],[Secure Islands custom property name],[Secure Islands metadata Regex value]

Ange ditt val av namn på en migreringsregel. Använd ett beskrivande namn som hjälper dig att identifiera hur en eller flera etiketter från din tidigare etikettlösning ska mappas till känslighetsetiketter.

Observera att den här inställningen inte tar bort den ursprungliga etiketten från dokumentet eller visuella markeringar i dokumentet som den ursprungliga etiketten kan ha tillämpat. Information om hur du tar bort sidhuvuden och sidfötter finns i Ta bort sidhuvuden och sidfötter från andra etiketteringslösningar.

Exempel:

Ytterligare anpassning finns i:

Anteckning

Om du migrerar från dina etiketter mellan klienter, till exempel efter en företagssammanslagning, rekommenderar vi att du läser vårt blogginlägg om sammanslagningar och spinoffs för mer information.

Exempel 1: En-till-en-mappning av samma etikettnamn

Krav: Dokument som har en secure islands-etikett med "Konfidentiellt" bör märkas om som "Konfidentiellt" av Azure Information Protection.

I det här exemplet:

  • Etiketten Secure Islands heter Konfidentiellt och lagras i den anpassade egenskapen med namnet Klassificering.

Den avancerade inställningen:

  • Nyckel: labelByCustomProperties

  • Värde: Secure Islands-etiketten är konfidentiell, klassificering, konfidentiell

Exempel på PowerShell-kommando, där etiketten heter "Konfidentiellt":

Set-Label -Identity Confidential -AdvancedSettings @{labelByCustomProperties="Secure Islands label is Confidential,Classification,Confidential"}

Exempel 2: En-till-en-mappning för ett annat etikettnamn

Krav: Dokument som är märkta som "känsliga" av Secure Islands bör märkas om som "Strikt konfidentiellt" av Azure Information Protection.

I det här exemplet:

  • Etiketten Secure Islands heter Sensitive (Känslig) och lagras i den anpassade egenskapen med namnet Classification (Klassificering).

Den avancerade inställningen:

  • Nyckel: labelByCustomProperties

  • Värde: Secure Islands-etiketten är Sensitive,Classification,Sensitive

Exempel på PowerShell-kommando, där etiketten heter "Strikt konfidentiellt":

Set-Label -Identity "Highly Confidential" -AdvancedSettings @{labelByCustomProperties="Secure Islands label is Sensitive,Classification,Sensitive"}

Exempel 3: Många-till-en-mappning av etikettnamn

Krav: Du har två Secure Islands-etiketter som innehåller ordet "Intern" och du vill att dokument som har någon av dessa Secure Islands-etiketter ska märkas om som "Allmänt" av Azure Information Protection enhetliga etiketteringsklienten.

I det här exemplet:

  • Secure Islands-etiketterna innehåller ordet Internt och lagras i den anpassade egenskapen med namnet Klassificering.

Den avancerade klientinställningen:

  • Nyckel: labelByCustomProperties

  • Värde: Etiketten Secure Islands innehåller Internal,Classification,.*Internal.*

Exempel på PowerShell-kommando, där etiketten heter "Allmänt":

Set-Label -Identity General -AdvancedSettings @{labelByCustomProperties="Secure Islands label contains Internal,Classification,.*Internal.*"}

Exempel 4: Flera regler för samma etikett

När du behöver flera regler för samma etikett definierar du flera strängvärden för samma nyckel.

I det här exemplet lagras secure islands-etiketterna "Konfidentiellt" och "Hemlighet" i den anpassade egenskapen med namnet Klassificering, och du vill att Azure Information Protection enhetliga etiketteringsklienten ska tillämpa känslighetsetiketten med namnet "Konfidentiellt":

Set-Label -Identity Confidential -AdvancedSettings @{labelByCustomProperties=ConvertTo-Json("Migrate Confidential label,Classification,Confidential", "Migrate Secret label,Classification,Secret")}

Utöka etikettmigreringsreglerna till e-postmeddelanden

Du kan använda konfigurationen som du har definierat med den avancerade inställningen labelByCustomProperties för Outlook-e-postmeddelanden, förutom Office-dokument, genom att ange ytterligare en avancerad inställning för etikettprinciper.

Den här inställningen har dock en känd negativ inverkan på Prestanda för Outlook, så konfigurera den här ytterligare inställningen endast när du har ett starkt affärskrav för den och kom ihåg att ange ett null-strängvärde när du har slutfört migreringen från den andra etikettlösningen.

Om du vill konfigurera den här avancerade inställningen anger du följande strängar för den valda etikettprincipen:

  • Nyckel: EnableLabelByMailHeader

  • Värde: Sant

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableLabelByMailHeader="True"}

Utöka dina regler för etikettmigrering till SharePoint-egenskaper

Du kan använda konfigurationen som du har definierat med den avancerade inställningen labelByCustomProperties för SharePoint-egenskaper som du kan exponera som kolumner för användare genom att ange ytterligare en avancerad inställning för etikettprinciper.

Den här inställningen stöds när du använder Word, Excel och PowerPoint.

Om du vill konfigurera den här avancerade inställningen anger du följande strängar för den valda etikettprincipen:

  • Nyckel: EnableLabelBySharePointEgenskaper

  • Värde: Sant

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableLabelBySharePointProperties="True"}

Tillämpa en anpassad egenskap när en etikett tillämpas

Den här konfigurationen använder en avancerad etikettinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Det kan finnas vissa scenarier när du vill tillämpa en eller flera anpassade egenskaper på ett dokument eller e-postmeddelande utöver de metadata som tillämpas av en känslighetsetikett.

Ett exempel:

  • Du håller på att migrera från en annan etikettlösning, till exempel Säkra öar. För samverkan under migreringen vill du att känslighetsetiketter även ska tillämpa en anpassad egenskap som används av den andra etikettlösningen.

  • För ditt innehållshanteringssystem (till exempel SharePoint eller en dokumenthanteringslösning från en annan leverantör) vill du använda ett konsekvent anpassat egenskapsnamn med olika värden för etiketterna och med användarvänliga namn i stället för etikettens GUID.

För Office-dokument och Outlook-e-postmeddelanden som användarna märker med hjälp av Azure Information Protection enhetliga etiketteringsklienten kan du lägga till en eller flera anpassade egenskaper som du definierar. Du kan också använda den här metoden för klienten för enhetlig etikettering för att visa en anpassad egenskap som en etikett från andra lösningar för innehåll som ännu inte har etiketterats av klienten för enhetlig etikettering.

Som ett resultat av det här konfigurationsalternativet tillämpas alla ytterligare anpassade egenskaper av Azure Information Protection enhetliga etiketteringsklienten på följande sätt:

Miljö Description
Office-dokument När dokumentet är märkt i skrivbordsappen tillämpas de ytterligare anpassade egenskaperna när dokumentet sparas.
Outlook-e-postmeddelanden När e-postmeddelandet är märkt i Outlook tillämpas de ytterligare egenskaperna på x-header när e-postmeddelandet skickas.
PowerShell Set-AIPFileLabel och Set-AIPFileClassificiation tillämpar de ytterligare anpassade egenskaperna när dokumentet etiketteras och sparas.

Get-AIPFileStatus visar anpassade egenskaper som den mappade etiketten om en känslighetsetikett inte tillämpas.
Utforskaren När användaren högerklickar på filen och tillämpar etiketten tillämpas de anpassade egenskaperna.

Den här konfigurationen kräver att du anger en avancerad inställning med namnet customPropertiesByLabel för varje känslighetsetikett som du vill använda de ytterligare anpassade egenskaperna. För varje post anger du sedan värdet med hjälp av följande syntax:

[custom property name],[custom property value]

Viktigt

Användning av blanksteg i strängen förhindrar att etiketterna tillämpas.

Ett exempel:

Exempel 1: Lägg till en enda anpassad egenskap för en etikett

Krav: Dokument som är märkta som "Konfidentiellt" av Azure Information Protection enhetliga etiketteringsklienten bör ha den ytterligare anpassade egenskapen med namnet "Klassificering" med värdet "Hemlig".

I det här exemplet:

  • Känslighetsetiketten heter Konfidentiellt och skapar en anpassad egenskap med namnet Klassificering med värdet Hemlig.

Den avancerade inställningen:

  • Nyckel: customPropertiesByLabel

  • Värde: Klassificering,Hemlighet

Exempel på PowerShell-kommando, där etiketten heter "Konfidentiellt":

    Set-Label -Identity Confidential -AdvancedSettings @{customPropertiesByLabel="Classification,Secret"}

Exempel 2: Lägga till flera anpassade egenskaper för en etikett

Om du vill lägga till fler än en anpassad egenskap för samma etikett måste du definiera flera strängvärden för samma nyckel.

Exempel på PowerShell-kommando, där etiketten heter "Allmänt" och du vill lägga till en anpassad egenskap med namnet Klassificering med värdet Allmänt och en andra anpassad egenskap med namnet Känslighet med värdet Intern:

Set-Label -Identity General -AdvancedSettings @{customPropertiesByLabel=ConvertTo-Json("Classification,General", "Sensitivity,Internal")}

Konfigurera en etikett för att tillämpa S/MIME-skydd i Outlook

Den här konfigurationen använder avancerade inställningar för etiketter som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Använd endast de här inställningarna när du har en fungerande S/MIME-distribution och vill att en etikett automatiskt ska tillämpa den här skyddsmetoden för e-postmeddelanden i stället för Rights Management-skydd från Azure Information Protection. Det resulterande skyddet är detsamma som när en användare manuellt väljer S/MIME-alternativ från Outlook.

Konfiguration Nyckel/värde
S/MIME digital signatur Om du vill konfigurera en avancerad inställning för en digital S/MIME-signatur anger du följande strängar för den valda etiketten:

- Nyckel: SMimeSign

- Värde: Sant
S/MIME-kryptering Om du vill konfigurera en avancerad inställning för S/MIME-kryptering anger du följande strängar för den valda etiketten:

- Nyckel: SMimeEncrypt

- Värde: Sant

När en användare väljer etiketten i Outlook tillämpas dina konfigurerade S/MIME-inställningar. Om etiketten också har konfigurerats för den Rights Management-standardkryptering som du kan ange i efterlevnadsportal i Microsoft Purview ersätter dina S/MIME-inställningar endast Rights Management-skyddet i Outlook. För de andra appar som den enhetliga etiketteringsklienten stöder fortsätter klienten att använda krypteringsinställningarna som anges i efterlevnadsportalen.

Om du bara vill att etiketten ska visas i Outlook konfigurerar du alternativet Vidarebefordra inte kryptering från Låt användare tilldela behörigheter.

Exempel på PowerShell-kommandon, där etiketten heter "Endast mottagare":

Set-Label -Identity "Recipients Only" -AdvancedSettings @{SMimeSign="True"}

Set-Label -Identity "Recipients Only" -AdvancedSettings @{SMimeEncrypt="True"}

Ange en standardunderetikett för en överordnad etikett

Den här konfigurationen använder en avancerad etikettinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

När du lägger till en underetikett i en etikett kan användarna inte längre använda den överordnade etiketten i ett dokument eller e-postmeddelande. Som standard väljer användarna den överordnade etiketten för att se de underetiketter som de kan tillämpa och väljer sedan en av dessa underetiketter. Om du konfigurerar den här avancerade inställningen, när användare väljer den överordnade etiketten, väljs en underetikett automatiskt och tillämpas för dem:

  • Nyckel: DefaultSubLabelId

  • Värde: <underetikett GUID>

PowerShell-exempelkommando, där den överordnade etiketten heter "Konfidentiellt" och underetiketten "Alla anställda" har ett GUID på 8faca7b8-8d20-48a3-8ea2-0f96310a848e:

Set-Label -Identity "Confidential" -AdvancedSettings @{DefaultSubLabelId="8faca7b8-8d20-48a3-8ea2-0f96310a848e"}

Aktivera klassificering för att köras kontinuerligt i bakgrunden

Den här konfigurationen använder en avancerad etikettinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

När du konfigurerar den här inställningen ändras standardbeteendet för hur Azure Information Protection enhetliga etiketteringsklienten tillämpar automatiska och rekommenderade etiketter på dokument:

För Word, Excel och PowerPoint körs automatisk klassificering kontinuerligt i bakgrunden.

Beteendet ändras inte för Outlook.

När Azure Information Protection enhetliga etiketteringsklienten regelbundet söker efter de villkorsregler som du anger aktiverar det här beteendet automatisk och rekommenderad klassificering och skydd för Office-dokument som lagras i SharePoint eller OneDrive, så länge automatisk sparande är aktiverat. Stora filer sparades också snabbare eftersom villkorsreglerna redan har körts.

Villkorsreglerna körs inte i realtid som användartyper. I stället körs de regelbundet som en bakgrundsaktivitet om dokumentet ändras.

För att konfigurera den här avancerade inställningen, anger du följande strängar:

  • Nyckel: RunPolicyInBackground
  • Värde: Sant

Exempel på PowerShell-kommando:

Set-LabelPolicy -Identity PolicyName -AdvancedSettings @{RunPolicyInBackground = "true"}

Anteckning

Den här funktionen är för närvarande i förhandsversion. Tilläggsvillkoren för Azure Preview innehåller ytterligare juridiska villkor som gäller för Azure-funktioner som är i betaversion, förhandsversion eller på annat sätt ännu inte har släppts i allmän tillgänglighet.

Ange en färg för etiketten

Den här konfigurationen använder avancerade inställningar för etiketter som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Använd den här avancerade inställningen för att ange en färg för en etikett. Ange färgen genom att ange en hextrillingkod för de röda, gröna och blå (RGB) komponenterna i färgen. Till exempel är #40e0d0 RGB-hexvärdet för turkos.

Om du behöver en referens för dessa koder hittar du en användbar tabell från <färgsidan> från MSDN-webbdokumenten. Du hittar även dessa koder i många program som gör att du kan redigera bilder. Med Microsoft Paint kan du till exempel välja en anpassad färg från en palett och RGB-värdena visas automatiskt, som du sedan kan kopiera.

Om du vill konfigurera den avancerade inställningen för en etiketts färg anger du följande strängar för den valda etiketten:

  • Nyckel: färg

  • Värde: <RGB-hexvärde>

Exempel på PowerShell-kommando, där etiketten heter "Public":

Set-Label -Identity Public -AdvancedSettings @{color="#40e0d0"}

Logga in som en annan användare

Inloggning med flera användare stöds inte av AIP i produktion. Den här proceduren beskriver hur du loggar in som en annan användare endast i testsyfte.

Du kan kontrollera vilket konto du för närvarande är inloggad som med hjälp av dialogrutan Microsoft Azure Information Protection: Öppna ett Office-program och välj knappen Känslighet på fliken Start och välj sedan Hjälp och feedback. Ditt kontonamn visas i avsnittet Klientstatus.

Var även noga med att kontrollera domännamnet för det inloggade konto som visas. Det kan vara lätt att missa att du har loggat in med rätt kontonamn men fel domän. Ett symptom på att använda fel konto är att det inte går att ladda ned etiketterna eller att du inte ser de etiketter eller beteenden som du förväntar dig.

Logga in som en annan användare:

  1. Gå till %localappdata%\Microsoft\MSIP och ta bort TokenCache-filen .

  2. Starta om alla öppna Office-program och logga in med ditt andra användarkonto. Om du inte ser någon uppmaning i Office-programmet om att logga in på Azure Information Protection-tjänsten går du tillbaka till dialogrutan Microsoft Azure Information Protection och väljer Logga in från det uppdaterade avsnittet Klientstatus.

Dessutom:

Scenario Beskrivning
Fortfarande inloggad på det gamla kontot Om Azure Information Protection klienten för enhetlig etikettering fortfarande är inloggad med det gamla kontot när du har slutfört de här stegen tar du bort alla cookies från Internet Explorer och upprepar sedan steg 1 och 2.
Använda enkel inloggning Om du använder enkel inloggning måste du logga ut från Windows och logga in med ditt andra användarkonto när du har raderat tokenfilen.

Azure-Information Protection enhetliga etiketteringsklienten autentiseras sedan automatiskt med ditt inloggade användarkonto.
Olika klientorganisationer Den här lösningen stöds för att logga in som en annan användare från samma klient. Den stöds inte för att logga in som en annan användare från en annan klient.

Om du vill testa Azure Information Protection med flera innehavare, måste du använda olika datorer.
Återställ inställningar Du kan använda alternativet Återställ inställningar från Hjälp och feedback för att logga ut och ta bort de etiketter och principinställningar som är nedladdade från efterlevnadsportal i Microsoft Purview.

Stöd för frånkopplade datorer

Viktigt

Frånkopplade datorer stöds för följande etiketteringsscenarier: Utforskaren, PowerShell, Office-appar och skannern.

Som standard försöker Azure Information Protection enhetlig etiketteringsklient automatiskt ansluta till Internet för att ladda ned inställningarna för etiketter och etikettprinciper från efterlevnadsportal i Microsoft Purview.

Om du har datorer som inte kan ansluta till Internet under en viss tidsperiod kan du exportera och kopiera filer som manuellt hanterar principen för den enhetliga etiketteringsklienten.

Så här stöder du frånkopplade datorer från den enhetliga etiketteringsklienten:

  1. Välj eller skapa ett användarkonto i Azure AD som du ska använda för att ladda ned etiketter och principinställningar som du vill använda på den frånkopplade datorn.

  2. Som ytterligare en etikettprincipinställning för det här kontot inaktiverar du sändning av granskningsdata till Azure Information Protection analytics.

    Vi rekommenderar det här steget eftersom om den frånkopplade datorn har regelbunden Internetanslutning skickar den loggningsinformation till Azure Information Protection analys som innehåller användarnamnet från steg 1. Det användarkontot kan skilja sig från det lokala konto som du använder på den frånkopplade datorn.

  3. Ladda ned etiketterna och principinställningarna från en dator med Internetanslutning som har den enhetliga etiketteringsklienten installerad och inloggad med användarkontot från steg 1.

  4. Exportera loggfilerna från den här datorn.

    Du kan till exempel köra cmdleten Export-AIPLogs eller använda alternativet Exportera loggar från klientens dialogruta Hjälp och feedback .

    Loggfilerna exporteras som en enda komprimerad fil.

  5. Öppna den komprimerade filen och kopiera alla filer som har filnamnstillägget .xml från MSIP-mappen.

  6. Klistra in filerna i mappen %localappdata%\Microsoft\MSIP på den frånkopplade datorn.

  7. Om det valda användarkontot vanligtvis ansluter till Internet aktiverar du sändning av granskningsdata igen genom att ange värdet EnableAudit till True.

Tänk på att om en användare på den här datorn väljer alternativet Återställ inställningar från Hjälp och feedback, tar den här åtgärden bort principfilerna och återger att klienten inte fungerar förrän du manuellt ersätter filerna eller klienten ansluter till Internet och laddar ned filerna.

Om den frånkopplade datorn kör Azure Information Protection-skannern finns det ytterligare konfigurationssteg som du måste vidta. Mer information finns i Begränsning: Skannerservern kan inte ha internetanslutning från instruktionerna för skannerdistribution.

Ändra den lokala loggningsnivån

Som standard skriver Azure Information Protection klienten för enhetlig etikettering klientloggfiler till mappen %localappdata%\Microsoft\MSIP. De här filerna är avsedda för felsökning av Microsoft Support.

Om du vill ändra loggningsnivån för dessa filer letar du upp följande värdenamn i registret och ställer in värdedata på den loggningsnivå som krävs:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\LogLevel

Ange loggningsnivån till något av följande värden:

  • Av: Ingen lokal loggning.

  • Fel: Endast fel.

  • Varna: Fel och varningar.

  • Info: Minsta loggning, som inte innehåller några händelse-ID:n (standardinställningen för skannern).

  • Felsökning: Fullständig information.

  • Spårning: Detaljerad loggning (standardinställningen för klienter).

Den här registerinställningen ändrar inte den information som skickas till Azure Information Protection för central rapportering.

Hoppa över eller ignorera filer under genomsökningar beroende på filattribut

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Som standard genomsöker Azure Information Protection enhetlig etiketteringsskanner alla relevanta filer. Men du kanske vill definiera specifika filer som ska hoppas över, till exempel för arkiverade filer eller filer som har flyttats.

Gör det möjligt för skannern att hoppa över specifika filer baserat på deras filattribut med hjälp av den avancerade inställningen ScannerFSAttributesToSkip . I inställningsvärdet anger du de filattribut som gör att filen kan hoppas över när alla är inställda på true. Den här listan över filattribut använder AND-logiken.

Följande PowerShell-exempelkommandon illustrerar hur du använder den här avancerade inställningen med en etikett med namnet "Global".

Hoppa över filer som både är skrivskyddade och arkiverade

Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_READONLY, FILE_ATTRIBUTE_ARCHIVE"}

Hoppa över filer som antingen är skrivskyddade eller arkiverade

Om du vill använda en OR-logik kör du samma egenskap flera gånger. Ett exempel:

Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_READONLY"}
Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_ARCHIVE"}

Tips

Vi rekommenderar att du aktiverar skannern för att hoppa över filer med följande attribut:

  • FILE_ATTRIBUTE_SYSTEM
  • FILE_ATTRIBUTE_HIDDEN
  • FILE_ATTRIBUTE_DEVICE
  • FILE_ATTRIBUTE_OFFLINE
  • FILE_ATTRIBUTE_RECALL_ON_DATA_ACCESS
  • FILE_ATTRIBUTE_RECALL_ON_OPEN
  • FILE_ATTRIBUTE_TEMPORARY

En lista över alla filattribut som kan definieras i den avancerade inställningen ScannerFSAttributesToSkip finns i Konstanter för Win32-filattribut

Bevara NTFS-ägare under etikettering (offentlig förhandsversion)

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Som standard bevarar inte skanner, PowerShell och Utforskaren tilläggsetiketter den NTFS-ägare som definierades före etikettering.

För att säkerställa att NTFS-ägarvärdet bevaras anger du avancerad inställning för UseCopyAndPreserveNTFSOwner till true för den valda etikettprincipen.

Varning

Definiera endast den här avancerade inställningen när du kan säkerställa en tillförlitlig nätverksanslutning med låg latens mellan skannern och den skannade lagringsplatsen. Ett nätverksfel under den automatiska etiketteringsprocessen kan göra att filen går förlorad.

PowerShell-exempelkommando när din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{UseCopyAndPreserveNTFSOwner ="true"}

Anteckning

Den här funktionen är för närvarande i förhandsversion. Tilläggsvillkoren för Azure Preview innehåller ytterligare juridiska villkor som gäller för Azure-funktioner som är i betaversion, förhandsversion eller som på annat sätt ännu inte har släppts till allmän tillgänglighet.

Anpassa prompttexter för justering för ändrade etiketter

Anpassa motiveringsanvisningarna som visas i både Office och AIP-klienten när slutanvändarna ändrar klassificeringsetiketter i dokument och e-postmeddelanden.

Som administratör kanske du till exempel vill påminna användarna om att inte lägga till någon kundinformation i det här fältet:

Anpassad prompttext för justering

Om du vill ändra standardtexten Annan text som visas använder du egenskapen JustificationTextForUserText avancerat med cmdleten Set-LabelPolicy . Ange värdet till den text som du vill använda i stället.

PowerShell-exempelkommando när din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{JustificationTextForUserText="Other (please explain) - Do not enter sensitive info"}

Anpassa Outlook-popup-meddelanden

AIP-administratörer kan anpassa popup-meddelanden som visas för slutanvändare i Outlook, till exempel:

  • Meddelanden för blockerade e-postmeddelanden
  • Varningsmeddelanden som uppmanar användarna att verifiera innehållet som de skickar
  • Motiveringsmeddelanden som begär att användarna ska motivera innehållet som de skickar

Viktigt

Den här proceduren åsidosätter alla inställningar som du redan har definierat med den avancerade egenskapen OutlookUnlabeledCollaborationAction .

I produktion rekommenderar vi att du undviker komplikationer genom att antingen använda den avancerade egenskapen OutlookUnlabeledCollaborationAction för att definiera dina regler eller genom att definiera komplexa regler med en json-fil enligt definitionen nedan, men inte båda.

Så här anpassar du popup-meddelanden i Outlook:

  1. Skapa .json-filer , var och en med en regel som konfigurerar hur Outlook visar popup-meddelanden för dina användare. Mer information finns i Regelvärde .json-syntax och Exempel på .json-kod för popup-anpassning.

  2. Använd PowerShell för att definiera avancerade inställningar som styr de popup-meddelanden som du konfigurerar. Kör en separat uppsättning kommandon för varje regel som du vill konfigurera.

    Varje uppsättning PowerShell-kommandon måste innehålla namnet på den princip som du konfigurerar, samt nyckeln och värdet som definierar regeln.

    Använd följande syntax:

    $filedata = Get-Content "<Path to json file>"
    Set-LabelPolicy -Identity <Policy name> -AdvancedSettings @{<Key> ="$filedata"}
    

    Plats:

    • <Path to json file> är sökvägen till json-filen som du skapade. Exempel: C:\Users\msanchez\Desktop\ \dlp\OutlookCollaborationRule_1.json.

    • <Policy name> är namnet på den princip som du vill konfigurera.

    • <Key> är ett namn på regeln. Använd följande syntax, där <#> är serienumret för regeln:

      OutlookCollaborationRule_<#>

    Mer information finns i Ordna dina Outlook-anpassningsregler och JSON-syntax för regelvärde.

Tips

För ytterligare organisation namnger du filen med samma sträng som nyckeln som används i PowerShell-kommandot. Ge till exempel filen namnet OutlookCollaborationRule_1.json och använd sedan OutlookCollaborationRule_1 som nyckel.

Om du vill se till att popup-fönster visas även när dokument delas utanför Outlook (Bifoga en kopia av filresurs >> ) konfigurerar du även den avancerade inställningen PostponeMandatoryBeforeSave .

Ordna dina Outlook-anpassningsregler

AIP använder serienumret i nyckeln som du anger för att fastställa i vilken ordning reglerna bearbetas. När du definierar de nycklar som används för varje regel definierar du dina mer restriktiva regler med lägre tal, följt av mindre restriktiva regler med högre tal.

När en specifik regelmatchning hittas slutar AIP att bearbeta reglerna och utför åtgärden som är associerad med matchningsregeln. (Första matchning – > slutlogik )

Exempel:

Anta att du vill konfigurera alla interna e-postmeddelanden med ett specifikt varningsmeddelande , men att du vanligtvis inte vill blockera dem. Du vill dock blockera användare från att skicka bifogade filer som klassificerats som hemliga, även som interna e-postmeddelanden.

I det här scenariot beställer du din blockhemlighetsregelnyckel , som är den mer specifika regeln, före din mer allmänna Varna för intern regelnyckel:

  • För blockeringsmeddelandet: OutlookCollaborationRule_1
  • För varningsmeddelandet : OutlookCollaborationRule_2

.json-syntax för regelvärde

Definiera din regels json-syntax på följande sätt:

"type" : "And",
"nodes" : []

Du måste ha minst två noder, den första som representerar regelns villkor och den sista som representerar regelns åtgärd. Mer information finns i:

Regelvillkorssyntax

Regelvillkorsnoder måste innehålla nodtypen och sedan själva villkoren.

Nodtyper som stöds är:

Nodtyp Description
Och Utför och på alla underordnade noder
Eller Utför eller på alla underordnade noder
Inte Utför inte för sitt eget underordnade
Utom Returnerar inte för sitt eget underordnade objekt, vilket gör att den beter sig som Alla
SentTo, följt av Domäner: listOfDomains Kontrollerar något av följande:
– Om den överordnade är Utom kontrollerar du om alla mottagare finns i någon av domänerna
– Om den överordnade är något annat än Utom kontrollerar om någon av mottagarna finns i någon av domänerna.
EMailLabel, följt av etikett Något av följande:
– Etikett-ID
– null, om det inte är märkt
AttachmentLabel, följt av Etikett och tillägg som stöds Något av följande:

sant:
– Om den överordnade filen är Undantag kontrollerar du om Alla bifogade filer med ett tillägg som stöds finns i etiketten
– Om den överordnade filen är något annat än Utom kontrollerar du om någon av de bifogade filerna med ett tillägg som stöds finns i etiketten
– Om den inte är märkt och etiketten = null

false: För alla andra fall

Obs! Om egenskapen Extensions är tom eller saknas inkluderas alla filtyper (tillägg) som stöds i regeln.

Syntax för regelåtgärd

Regelåtgärder kan vara något av följande:

Åtgärd Syntax Exempelmeddelande
Blockera Block (List<language, [title, body]>) Email blockerad

Du är på väg att skicka innehåll som klassificerats som hemligt till en eller flera ej betrodda mottagare:
rsinclair@contoso.com

Din organisationsprincip tillåter inte den här åtgärden. Överväg att ta bort dessa mottagare eller ersätta innehållet.
Varna Warn (List<language,[title,body]>) Bekräftelse krävs

Du är på väg att skicka innehåll som klassificerats som Allmänt till en eller flera ej betrodda mottagare:
rsinclair@contoso.com

Din organisationsprincip kräver bekräftelse för att du ska kunna skicka det här innehållet.
Motivera Justify (numOfOptions, hasFreeTextOption, List<language, [Title, body, options1,options2….]> )

Inklusive upp till tre alternativ.
Motivering krävs

Din organisationsprincip kräver en motivering för att du ska kunna skicka innehåll som klassificerats som Allmänt till ej betrodda mottagare.

- Jag bekräftar att mottagarna har godkänts för att dela det här innehållet
– Min chef godkände delning av det här innehållet
- Övrigt, enligt förklaringen
Åtgärdsparametrar

Om inga parametrar anges för en åtgärd har popup-fönster standardtexten.

Alla texter stöder följande dynamiska parametrar:

Parameter Beskrivning
${MatchedRecipientsList} Den sista matchningen för SentTo-villkoren
${MatchedLabelName} Etikett för e-post /bifogad fil med det lokaliserade namnet från principen
${MatchedAttachmentName} Namnet på den bifogade filen från den senaste matchningen för AttachmentLabel-villkoret

Anteckning

Alla meddelanden innehåller alternativet Berätta mer samt dialogrutorna Hjälp och feedback .

Språket är CultureName för språkvariantnamnet, till exempel: engelska = en-us; Spanska = es-es

Namn på enbart överordnade språk stöds också, till exempel en endast.

Exempel på anpassad .json-kod för popup-fönster

Följande uppsättningar med .json-kod visar hur du kan definiera en mängd olika regler som styr hur Outlook visar popup-meddelanden för dina användare.

Exempel 1: Blockera interna e-postmeddelanden eller bifogade filer

Följande .json-kod blockerar e-postmeddelanden eller bifogade filer som klassificeras som Interna från att anges till externa mottagare.

I det här exemplet är 89a453df-5df4-4976-8191-259d0cf9560a ID för den interna etiketten och interna domäner inkluderar contoso.com och microsoft.com.

Eftersom inga specifika tillägg har angetts inkluderas alla filtyper som stöds.

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "Except" , 			
            "node" :{ 				
                "type" : "SentTo",  				
                "Domains" : [  					
                    "contoso.com", 					
			  "microsoft.com"
                ]   			
            } 		
        },
		{ 			
            "type" : "Or", 			
            "nodes" : [ 				
                { 			
					"type" : "AttachmentLabel", 			
					"LabelId" : "89a453df-5df4-4976-8191-259d0cf9560a" 		
				},{ 					
                    "type" : "EmailLabel", 					
                    "LabelId" : "89a453df-5df4-4976-8191-259d0cf9560a" 				
                }
			]
		},		
        { 			
            "type" : "Block", 			
            "LocalizationData": { 				
                "en-us": { 				  
                    "Title": "Email Blocked", 				  
                    "Body": "The email or at least one of the attachments is classified as <Bold>${MatchedLabelName}</Bold>. Documents classified as <Bold> ${MatchedLabelName}</Bold> cannot be sent to external recipients (${MatchedRecipientsList}).<br><br>List of attachments classified as <Bold>${MatchedLabelName}</Bold>:<br><br>${MatchedAttachmentName}<br><br><br>This message will not be sent.<br>You are responsible for ensuring compliance with classification requirements as per Contoso's policies." 				
                }, 				
                "es-es": { 				  
                    "Title": "Correo electrónico bloqueado", 				  
                    "Body": "El correo electrónico o al menos uno de los archivos adjuntos se clasifica como <Bold> ${MatchedLabelName}</Bold>." 				
                } 			
            }, 			
            "DefaultLanguage": "en-us" 		
        } 	
    ] 
}

Exempel 2: Blockera oklassificerade Office-bifogade filer

Följande .json-kod blockerar oklassificerade Office-bifogade filer eller e-postmeddelanden från att skickas till externa mottagare.

I följande exempel listan över bifogade filer som kräver etikettering är: .doc,.docm,.docx,.dot,.dotm,.dotx,.potm,.potx,.pps,.ppsm,.ppsx,.ppt,.pptm,.pptx,.vdw,.vsd,.vsdm,.vsdx,.vss,.vssm,.vst,.vstm,.vssx,.vstx,.xls,.xlsb,.xlt,.xlsm,.xlsx,.xltm,.xltx

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "Except" , 			
            "node" :{ 				
                "type" : "SentTo",  				
                "Domains" : [  					
                    "contoso.com", 					
			        "microsoft.com"
                ]   			
            } 		
        },
		{ 			
            "type" : "Or", 			
            "nodes" : [ 				
                { 			
					"type" : "AttachmentLabel",
					 "LabelId" : null,
					"Extensions": [
									".doc",
									".docm",
									".docx",
									".dot",
									".dotm",
									".dotx",
									".potm",
									".potx",
									".pps",
									".ppsm",
									".ppsx",
									".ppt",
									".pptm",
									".pptx",
									".vdw",
									".vsd",
									".vsdm",
									".vsdx",
									".vss",
									".vssm",
									".vst",
									".vstm",
									".vssx",
									".vstx",
									".xls",
									".xlsb",
									".xlt",
									".xlsm",
									".xlsx",
									".xltm",
									".xltx"
								 ]
					
				},{ 					
                    "type" : "EmailLabel",
					 "LabelId" : null
                }
			]
		},		
        { 			
            "type" : "Block", 			
            "LocalizationData": { 				
                "en-us": { 				  
                    "Title": "Emailed Blocked", 				  
                    "Body": "Classification is necessary for attachments to be sent to external recipients.<br><br>List of attachments that are not classified:<br><br>${MatchedAttachmentName}<br><br><br>This message will not be sent.<br>You are responsible for ensuring compliance to classification requirement as per Contoso's policies.<br><br>For MS Office documents, classify and send again.<br><br>For PDF files, classify the document or classify the email (using the most restrictive classification level of any single attachment or the email content) and send again." 				
                }, 				
                "es-es": { 				  
                    "Title": "Correo electrónico bloqueado", 				  
                    "Body": "La clasificación es necesaria para que los archivos adjuntos se envíen a destinatarios externos." 				
                } 			
            }, 			
            "DefaultLanguage": "en-us" 		
        } 	
    ] 
}

Exempel 3: Kräv att användaren accepterar att skicka ett konfidentiellt e-postmeddelande eller en bifogad fil

Följande exempel gör att Outlook visar ett meddelande som varnar användaren om att de skickar ett konfidentiellt e-postmeddelande eller en bifogad fil till externa mottagare, och kräver också att användaren väljer Jag accepterar.

Den här typen av varningsmeddelande anses tekniskt sett vara en motivering, eftersom användaren måste välja Jag accepterar.

Eftersom inga specifika tillägg har angetts inkluderas alla filtyper som stöds.

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "Except" , 			
            "node" :{ 				
                "type" : "SentTo",  				
                "Domains" : [  					
                    "contoso.com", 					
			        "microsoft.com"
                ]   			
            } 		
        },
		{ 			
            "type" : "Or", 			
            "nodes" : [ 				
                { 			
					"type" : "AttachmentLabel", 			
					"LabelId" : "3acd2acc-2072-48b1-80c8-4da23e245613" 		
				},{ 					
                    "type" : "EmailLabel", 					
                    "LabelId" : "3acd2acc-2072-48b1-80c8-4da23e245613" 				
                }
			]
		},		
        { 			
            "type" : "Justify", 			
            "LocalizationData": { 				
                "en-us": { 				  
                    "Title": "Warning", 				  
                    "Body": "You are sending a document that is classified as <Bold>${MatchedLabelName}</Bold> to at least one external recipient. Please make sure that the content is correctly classified and that the recipients are entitled to receive this document.<br><br>List of attachments classified as <Bold>${MatchedLabelName}</Bold>:<br><br>${MatchedAttachmentName}<br><br><Bold>List of external email addresses:</Bold><br>${MatchedRecipientsList})<br><br>You are responsible for ensuring compliance to classification requirement as per Contoso's policies.<br><br><Bold>Acknowledgement</Bold><br>By clicking <Bold>I accept</Bold> below, you confirm that the recipient is entitled to receive the content and the communication complies with CS Policies and Standards",
					"Options": [ 						
                        "I accept"			    
                    ] 
                }, 				
                "es-es": { 				  
                    "Title": "Advertencia", 				  
                    "Body": "Está enviando un documento clasificado como <Bold>${MatchedLabelName}</Bold> a al menos un destinatario externo. Asegúrese de que el contenido esté correctamente clasificado y que los destinatarios tengan derecho a recibir este documento.",
                    "Options": [ 						
                        "Acepto"				    
                    ] 					
                } 			
            }, 			
            "HasFreeTextOption":"false", 			
            "DefaultLanguage": "en-us" 		
        } 	
    ] 
}

Exempel 4: Varna för e-post utan etikett och en bifogad fil med en specifik etikett

Följande .json-kod gör att Outlook varnar användaren när de skickar ett internt e-postmeddelande inte har någon etikett, med en bifogad fil som har en specifik etikett.

I det här exemplet är bcbef25a-c4db-446b-9496-1b558d9edd0e ID för den bifogade filens etikett och regeln gäller för .docx, .xlsx och .pptx filer.

Som standard får e-postmeddelanden som har etiketterade bifogade filer inte samma etikett automatiskt.

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "EmailLabel",
					 "LabelId" : null			
        },
        {
          "type": "AttachmentLabel",
          "LabelId": "bcbef25a-c4db-446b-9496-1b558d9edd0e",
          "Extensions": [
                ".docx",
                ".xlsx",
                ".pptx"
             ]
        },
	{  			
            "type" : "SentTo",  			
            "Domains" : [  				
                "contoso.com", 				
            ]   		
        }, 		
        { 			
            "type" : "Warn"	
        } 	
    ] 
}

Exempel 5: Fråga efter en motivering med två fördefinierade alternativ och ett extra alternativ för fritext

Följande .json-kod gör att Outlook uppmanar användaren att ange en motivering för åtgärden. Motiveringstexten innehåller två fördefinierade alternativ, samt ett tredje fritextalternativ.

Eftersom inga specifika tillägg har angetts inkluderas alla filtyper som stöds.

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "Except" , 			
            "node" :{ 				
                "type" : "SentTo",  				
                "Domains" : [  					
                    "contoso.com", 									
                ]   			
            } 		
        }, 		
        { 			
            "type" : "EmailLabel", 			
            "LabelId" : "34b8beec-40df-4219-9dd4-553e1c8904c1" 		
        }, 		
        { 			
            "type" : "Justify", 			
            "LocalizationData": { 				
                "en-us": { 					
                    "Title": "Justification Required", 					
                    "Body": "Your organization policy requires justification for you to send content classified as <Bold> ${MatchedLabelName}</Bold>,to untrusted recipients:<br>Recipients are: ${MatchedRecipientsList}", 					
                    "Options": [ 						
                        "I confirm the recipients are approved for sharing this content", 					
                        "My manager approved sharing of this content", 						
                        "Other, as explained" 				    
                    ] 				
                }, 				
                "es-es": { 				    
                    "Title": "Justificación necesaria", 				    
                    "Body": "La política de su organización requiere una justificación para que envíe contenido clasificado como <Bold> ${MatchedLabelName}</Bold> a destinatarios que no sean de confianza.", 				    
                    "Options": [ 						
                        "Confirmo que los destinatarios están aprobados para compartir este contenido.",
                        "Mi gerente aprobó compartir este contenido",
                        "Otro, como se explicó" 					
                    ] 				
                } 			
            }, 			
            "HasFreeTextOption":"true", 			
            "DefaultLanguage": "en-us" 		
        } 	
    ] 
}

Konfigurera SharePoint-tidsgränser

Som standard är tidsgränsen för SharePoint-interaktioner två minuter, varefter AIP-försöket misslyckas.

Från och med version 2.8.85.0 kan AIP-administratörer styra den här tidsgränsen med hjälp av följande avancerade egenskaper med hjälp av en hh:mm:ss-syntax för att definiera tidsgränserna:

  • SharepointWebRequestTimeout. Avgör tidsgränsen för alla AIP-webbbegäranden till SharePoint. Standard = 2 minuter.

    Om din princip till exempel heter Global uppdaterar följande PowerShell-exempelkommando tidsgränsen för webbbegäran till 5 minuter.

    Set-LabelPolicy -Identity Global -AdvancedSettings @{SharepointWebRequestTimeout="00:05:00"}
    
  • SharepointFileWebRequestTimeout. Avgör tidsgränsen specifikt för SharePoint-filer via AIP-webbbegäranden. Standard = 15 minuter

    Om din princip till exempel heter Global uppdaterar följande PowerShell-exempelkommando tidsgränsen för filwebbbegäran till 10 minuter.

    Set-LabelPolicy -Identity Global -AdvancedSettings @{SharepointFileWebRequestTimeout="00:10:00"}
    

Undvika timeouter för skanner i SharePoint

Om du har långa filsökvägar i SharePoint version 2013 eller senare kontrollerar du att SharePoint-serverns httpRuntime.maxUrlLength-värde är större än standardvärdet på 260 tecken.

Det här värdet definieras i klassen HttpRuntimeSection i konfigurationen ASP.NET .

Så här uppdaterar du klassen HttpRuntimeSection:

  1. Säkerhetskopiera konfigurationen avweb.config .

  2. Uppdatera maxUrlLength-värdet efter behov. Ett exempel:

    <httpRuntime maxRequestLength="51200" requestValidationMode="2.0" maxUrlLength="5000"  />
    
  3. Starta om SharePoint-webbservern och kontrollera att den läses in korrekt.

    I IIS-hanteraren (Windows Internet Information Servers) väljer du till exempel din webbplats och under Hantera webbplats väljer du Starta om.

Förhindra prestandaproblem i Outlook med S/MIME-e-postmeddelanden

Prestandaproblem kan uppstå i Outlook när S/MIME-e-postmeddelanden öppnas i läsfönstret. Du kan förhindra dessa problem genom att aktivera den avancerade egenskapen OutlookSkipSmimeOnReadingPaneEnabled .

Om du aktiverar den här egenskapen förhindras AIP-fältet och e-postklassificeringarna från att visas i läsfönstret.

Om principen till exempel heter Global aktiverar följande PowerShell-exempelkommando egenskapen OutlookSkipSmimeOnReadingPaneEnabled :

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookSkipSmimeOnReadingPaneEnabled="true"}

Inaktivera funktioner för dokumentspårning

Som standard aktiveras funktioner för dokumentspårning för din klientorganisation. Om du vill inaktivera dem, till exempel för sekretesskrav i din organisation eller region, anger du värdet EnableTrackAndRevoke till Falskt.

När dokumentspårningsdata har inaktiverats är de inte längre tillgängliga i din organisation och användarna ser inte längre menyalternativet Återkalla i sina Office-appar.

Ange följande strängar för den valda etikettprincipen:

  • Nyckel: EnableTrackAndRevoke

  • Värde: False

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableTrackAndRevoke="False"}

När det här värdet har angetts till Falskt inaktiveras spårning och återkallande på följande sätt:

  • Om du öppnar skyddade dokument med AIP-klienten för enhetlig etikettering registreras inte längre dokumenten för spårning och återkallande.
  • Slutanvändarna ser inte längre menyalternativet Återkalla i sina Office-appar.

Skyddade dokument som redan är registrerade för spårning fortsätter dock att spåras och administratörer kan fortfarande återkalla åtkomst från PowerShell. Om du vill inaktivera spårnings- och återkalla-funktioner helt kör du även cmdleten Disable-AipServiceDocumentTrackingFeature .

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Tips

Om du vill aktivera och återkalla igen anger du EnableTrackAndRevoke till True och kör även cmdleten Enable-AipServiceDocumentTrackingFeature .

Inaktivera alternativet Återkalla för slutanvändare i Office-appar

Om du inte vill att slutanvändarna ska ha möjlighet att återkalla åtkomsten till skyddade dokument från sina Office-appar kan du ta bort alternativet Återkalla åtkomst från dina Office-appar.

Anteckning

Om du tar bort alternativet Återkalla åtkomst fortsätter dina skyddade dokument att spåras i bakgrunden och administratören kan återkalla åtkomsten till dokument via PowerShell.

Ange följande strängar för den valda etikettprincipen:

  • Nyckel: EnableRevokeGuiSupport

  • Värde: False

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableRevokeGuiSupport="False"}

Konfigurera tidsgränsen för automatisk etikettering på Office-filer

Som standard är skannerns tidsgräns för automatisk etikettering på Office-filer 3 sekunder.

Om du har en komplex Excel-fil med många blad eller rader kanske 3 sekunder inte räcker för att automatiskt använda etiketter. Om du vill öka den här tidsgränsen för den valda etikettprincipen anger du följande strängar:

  • Nyckel: OfficeContentExtractionTimeout

  • Värde: Sekunder, i följande format: hh:mm:ss.

Viktigt

Vi rekommenderar att du inte höjer tidsgränsen till högre än 15 sekunder.

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OfficeContentExtractionTimeout="00:00:15"}

Den uppdaterade tidsgränsen gäller för automatisk etikettering på alla Office-filer.

Aktivera globaliseringsfunktioner för klassificering (allmänt tillgänglig förhandsversion)

Globaliseringsfunktioner för klassificering, inklusive ökad noggrannhet för östasiatiska språk och stöd för tecken med dubbla byte. Dessa förbättringar tillhandahålls endast för 64-bitarsprocesser och är inaktiverade som standard.

Aktivera de här funktionerna för principen och ange följande strängar:

  • Nyckel: EnableGlobalization

  • Värde: True

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableGlobalization="True"}

Om du vill inaktivera stöd igen och återgå till standardinställningen anger du inställningen EnableGlobalization advanced till en tom sträng.

Nästa steg

Nu när du har anpassat Azure Information Protection enhetliga etiketteringsklient kan du läsa följande resurser för ytterligare information som du kan behöva för att stödja den här klienten: