Administratörsguide: Anpassade konfigurationer för Azure Information Protection-klienten för enhetlig etikettering

Kommentar

Letar du efter Microsoft Purview Information Protection, tidigare Microsoft Information Protection (MIP)?

Azure Information Protection-tillägget dras tillbaka och ersätts med etiketter som är inbyggda i dina Microsoft 365-appar och -tjänster. Läs mer om supportstatus för andra Azure Information Protection-komponenter.

Den nya Microsoft Information Protection-klienten (utan tillägget) är för närvarande i förhandsversion och schemalagd för allmän tillgänglighet.

Använd följande information för avancerade konfigurationer som behövs för specifika scenarier eller användare när du hanterar AIP-klienten för enhetlig etikettering.

Kommentar

De här inställningarna kräver att du redigerar registret eller anger avancerade inställningar. De avancerade inställningarna använder Security & Compliance Center PowerShell.

Konfigurera avancerade inställningar för klienten via PowerShell

Använd Security & Compliance PowerShell för att konfigurera avancerade inställningar för att anpassa etikettprinciper och etiketter.

I båda fallen, när du har anslutit till Security & Compliance PowerShell, anger du parametern Advanced Inställningar med identiteten (namn eller GUID) för principen eller etiketten, med nyckel/värde-par i en hash-tabell.

Om du vill ta bort en avancerad inställning använder du samma syntax för Advanced Inställningar-parametern, men anger ett null-strängvärde.

Viktigt!

Använd inte blanksteg i strängvärdena. Vita strängar i dessa strängvärden förhindrar att etiketterna tillämpas.

Mer information finns i:

Syntax för avancerade inställningar för etikettprincip

Ett exempel på en avancerad inställning för etikettprinciper är inställningen för att visa informationsskyddsfältet i Office-appen.

Använd följande syntax för ett enda strängvärde:

Set-LabelPolicy -Identity <PolicyName> -AdvancedSettings @{Key="value1,value2"}

Använd följande syntax för ett värde med flera strängar för samma nyckel:

Set-LabelPolicy -Identity <PolicyName> -AdvancedSettings @{Key=ConvertTo-Json("value1", "value2")}

Etikettsyntax för avancerade inställningar

Ett exempel på en avancerad etikettinställning är inställningen för att ange en etikettfärg.

Använd följande syntax för ett enda strängvärde:

Set-Label -Identity <LabelGUIDorName> -AdvancedSettings @{Key="value1,value2"}

Använd följande syntax för ett värde med flera strängar för samma nyckel:

Set-Label -Identity <LabelGUIDorName> -AdvancedSettings @{Key=ConvertTo-Json("value1", "value2")}

Kontrollera dina aktuella avancerade inställningar

Kontrollera de aktuella avancerade inställningarna genom att köra följande kommandon:

Om du vill kontrollera avancerade inställningar för etikettprincipen använder du följande syntax:

För en etikettprincip med namnet Global:

(Get-LabelPolicy -Identity Global).settings

Om du vill kontrollera avancerade inställningar för etiketten använder du följande syntax:

För en etikett med namnet Offentlig:

(Get-Label -Identity Public).settings

Exempel för att ställa in avancerade inställningar

Exempel 1: Ange en avancerad inställning för etikettprincip för ett enda strängvärde:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions="False"}

Exempel 2: Ange en avancerad etikettinställning för ett enda strängvärde:

Set-Label -Identity Internal -AdvancedSettings @{smimesign="true"}

Exempel 3: Ange en avancerad etikettinställning för flera strängvärden:

Set-Label -Identity Confidential -AdvancedSettings @{labelByCustomProperties=ConvertTo-Json("Migrate Confidential label,Classification,Confidential", "Migrate Secret label,Classification,Secret")}

Exempel 4: Ta bort en avancerad inställning för etikettprincip genom att ange ett null-strängvärde:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions=""}

Ange etikettprincipen eller etikettidentiteten

Det är enkelt att hitta etikettprincipnamnet för PowerShell Identity-parametern eftersom det bara finns ett principnamn i efterlevnadsportal i Microsoft Purview.

För etiketter visar efterlevnadsportal i Microsoft Purview dock både ett namn- och visningsnamnvärde. I vissa fall är dessa värden desamma, men de kan vara olika. Om du vill konfigurera avancerade inställningar för etiketter använder du värdet Namn .

Om du till exempel vill identifiera etiketten i följande bild använder du följande syntax i PowerShell-kommandot: : -Identity "All Company"

Använd

Om du föredrar att ange etikettens GUID visas inte det här värdet i efterlevnadsportal i Microsoft Purview. Använd kommandot Get-Label för att hitta det här värdet enligt följande:

Get-Label | Format-Table -Property DisplayName, Name, Guid

Mer information om etiketteringsnamn och visningsnamn:

  • Namnet är det ursprungliga namnet på etiketten och det är unikt för alla etiketter.

    Det här värdet förblir detsamma även om du har ändrat etikettnamnet senare. För känslighetsetiketter som har migrerats från Azure Information Protection kan du se det ursprungliga etikett-ID:t från Azure-portalen.

  • Visningsnamnet är det namn som för närvarande visas för användarna för etiketten och behöver inte vara unikt för alla etiketter.

    Du kan till exempel ha visningsnamnet Alla anställda för en underetikett under etiketten Konfidentiellt och ett annat visningsnamn för Alla anställda för en underetikett under etiketten Strikt konfidentiellt. Dessa underetiketter visar båda samma namn, men är inte samma etikett och har olika inställningar.

Prioritetsordning – hur motstridiga inställningar löses

Du kan använda efterlevnadsportal i Microsoft Purview för att konfigurera följande inställningar för etikettprinciper:

  • Använd den här etiketten som standard på dokument och e-postmeddelanden

  • Användarna måste ange en motivering för att ta bort en etikett eller en lägre klassificeringsetikett

  • Kräv att användare tillämpar en etikett på sin e-post eller sitt dokument

  • Ge användarna en länk till en anpassad hjälpsida

När fler än en etikettprincip har konfigurerats för en användare, var och en med potentiellt olika principinställningar, tillämpas den sista principinställningen enligt ordningen på principerna i efterlevnadsportal i Microsoft Purview. Mer information finns i Etikettprincipprioritet (ordningsfrågor)

Avancerade inställningar för etikettprinciper tillämpas med samma logik med hjälp av den senaste principinställningen.

Avancerade inställningsreferenser

Följande avsnitt innehåller de tillgängliga avancerade inställningarna för etikettprinciper och etiketter:

Avancerad inställningsreferens efter funktion

I följande avsnitt visas de avancerade inställningar som beskrivs på den här sidan efter produkt- och funktionsintegrering:

Funktion Avancerade inställningar
Inställningar för Outlook och e-post - Konfigurera en etikett för att tillämpa S/MIME-skydd i Outlook
- Anpassa outlook-popup-meddelanden
- Aktivera rekommenderad klassificering i Outlook
- Undanta Outlook-meddelanden från obligatorisk etikettering
- För e-postmeddelanden med bifogade filer använder du en etikett som matchar den högsta klassificeringen av dessa bifogade filer
- Expandera Outlook-distributionslistor när du söker efter e-postmottagare
- Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickas
- Förhindra prestandaproblem i Outlook med S/MIME-e-postmeddelanden
- Ange en annan standardetikett för Outlook
PowerPoint-inställningar - Undvik att ta bort former från PowerPoint som innehåller angiven text och inte är sidhuvuden/sidfötter
- Ta uttryckligen bort externa innehållsmarkeringar inifrån dina anpassade PowerPoint-layouter
- Ta bort alla former av ett specifikt formnamn från sidhuvuden och sidfötter i stället för att ta bort former efter text i formen
Utforskaren inställningar - Visa alltid anpassade behörigheter för användare i Utforskaren
- Inaktivera anpassade behörigheter i Utforskaren
- Dölj menyalternativet Klassificera och Skydda i Windows Utforskaren
Inställningar för prestandaförbättringar - Begränsa CPU-förbrukning
- Begränsa antalet trådar som skannern använder
- Förhindra prestandaproblem i Outlook med S/MIME-e-postmeddelanden
Inställningar för integreringar med andra etikettlösningar - Migrera etiketter från Säkra öar och andra etiketteringslösningar
- Ta bort sidhuvuden och sidfötter från andra etiketteringslösningar
AIP-analysinställningar - Förhindra att granskningsdata skickas till AIP- och Microsoft 365-analys
- Skicka informationstypmatchningar till Azure Information Protection-analys
Allmänna inställningar - Lägg till "Rapportera ett problem" för användare
- Tillämpa en anpassad egenskap när en etikett tillämpas
- Ändra den lokala loggningsnivån
- Ändra vilka filtyper som ska skyddas
- Konfigurera tidsgränsen för automatisk etikettering på Office-filer
- Konfigurera Tidsgränser för SharePoint
- Anpassa prompttexter för motivering för ändrade etiketter
- Visa informationsskyddsfältet i Office-appen
- Aktivera borttagning av skydd från komprimerade filer
- Bevara NTFS-ägare under etikettering (offentlig förhandsversion)
- Ta bort "Inte nu" för dokument när du använder obligatorisk etikettering
- Hoppa över eller ignorera filer under genomsökningar beroende på filattribut
- Ange en färg för etiketten
- Ange en standardunderetikett för en överordnad etikett
- Stöd för att ändra <EXT>. PFILE till P<EXT>
- Stöd för frånkopplade datorer
- Aktivera klassificering för att köra kontinuerligt i bakgrunden
- Inaktivera funktioner för dokumentspårning
- Inaktivera alternativet Återkalla för slutanvändare i Office-appen
- Aktivera funktioner för klassificeringsglobalisering
- Aktivera inställningar för datagräns

Referens för avancerad inställning för etikettprincip

Använd parametern Advanced Inställningar med New-LabelPolicy och Set-LabelPolicy för att definiera följande inställningar:

Inställning Scenario och instruktioner
AdditionalPPrefixExtensions Stöd för att ändra <EXT>. PFILE till P<EXT> med hjälp av den här avancerade egenskapen
AttachmentAction För e-postmeddelanden med bifogade filer använder du en etikett som matchar den högsta klassificeringen av dessa bifogade filer
AttachmentActionTip För e-postmeddelanden med bifogade filer använder du en etikett som matchar den högsta klassificeringen av dessa bifogade filer
DisableMandatoryInOutlook Undanta Outlook-meddelanden från obligatorisk etikettering
EnableAudit Förhindra att granskningsdata skickas till AIP- och Microsoft 365-analys
EnableContainerSupport Aktivera borttagning av skydd från PST-, rar-, 7zip- och MSG-filer
EnableCustomPermissions Inaktivera anpassade behörigheter i Utforskaren
EnableCustomPermissionsForCustomProtectedFiles Visa alltid anpassade behörigheter för användare i Utforskaren för filer som skyddas med anpassade behörigheter
EnableGlobalization Aktivera funktioner för klassificeringsglobalisering
EnableLabelByMailHeader Migrera etiketter från Säkra öar och andra etiketteringslösningar
EnableLabelBySharePointProperties Migrera etiketter från Säkra öar och andra etiketteringslösningar
EnableOutlookDistributionListExpansion Expandera Outlook-distributionslistor när du söker efter e-postmottagare
EnableRevokeGuiSupport Inaktivera alternativet Återkalla för slutanvändare i Office-appen
EnableTrackAndRevoke Inaktivera funktioner för dokumentspårning
HideBarByDefault Visa informationsskyddsfältet i Office-appen
JustificationTextForUserText Anpassa prompttexter för motivering för ändrade etiketter
LogMatchedContent Skicka informationstypmatchningar till Azure Information Protection-analys
OfficeContentExtractionTimeout Konfigurera tidsgränsen för automatisk etikettering på Office-filer
OutlookBlockTrustedDomains Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickas
OutlookBlockUntrustedCollaborationLabel Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickas
OutlookCollaborationRule Anpassa outlook-popup-meddelanden
OutlookDefaultLabel Ange en annan standardetikett för Outlook
OutlookGetEmailAddressesTimeOutMSProperty Ändra tidsgränsen för att expandera en distributionslista i Outlook när du implementerar blockmeddelanden för mottagare i distributionslistor )
OutlookJustifyTrustedDomains Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickas
OutlookJustifyUntrustedCollaborationLabel Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickas
OutlookRecommendationEnabled Aktivera rekommenderad klassificering i Outlook
OutlookOverrideUnlabeledCollaborationExtensions Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickas
OutlookSkipSmimeOnReadingPaneEnabled Förhindra prestandaproblem i Outlook med S/MIME-e-postmeddelanden
OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickas
OutlookWarnTrustedDomains Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickas
OutlookWarnUntrustedCollaborationLabel Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickas
PFileSupportedExtensions Ändra vilka filtyper som ska skyddas
PostponeMandatoryBeforeSave Ta bort "Inte nu" för dokument när du använder obligatorisk etikettering
PowerPointRemoveAllShapesByShapeName Ta bort alla former av ett specifikt formnamn från sidhuvuden och sidfötter i stället för att ta bort former efter text i formen
PowerPointShapeNameToRemove Undvik att ta bort former från PowerPoint som innehåller angiven text och inte är sidhuvuden/sidfötter
RemoveExternalContentMarkingInApp Ta bort sidhuvuden och sidfötter från andra etiketteringslösningar
RemoveExternalMarkingFromCustomLayouts Ta uttryckligen bort externa innehållsmarkeringar inifrån dina anpassade PowerPoint-layouter
ReportAnIssueLink Lägg till "Rapportera ett problem" för användare
RunPolicyInBackground Aktivera klassificering för att köra kontinuerligt i bakgrunden
ScannerMaxCPU Begränsa CPU-förbrukning
ScannerMinCPU Begränsa CPU-förbrukning
ScannerConcurrencyLevel Begränsa antalet trådar som skannern använder
ScannerFSAttributesToSkip Hoppa över eller ignorera filer under genomsökningar beroende på filattribut
SharepointWebRequestTimeout Konfigurera Tidsgränser för SharePoint
SharepointFileWebRequestTimeout Konfigurera Tidsgränser för SharePoint
UseCopyAndPreserveNTFSOwner Bevara NTFS-ägare under etikettering

Referens för avancerad etikettinställning

Använd parametern Advanced Inställningar med New-Label och Set-Label.

Inställning Scenario och instruktioner
Färg Ange en färg för etiketten
customPropertiesByLabel Tillämpa en anpassad egenskap när en etikett tillämpas
DefaultSubLabelId Ange en standardunderetikett för en överordnad etikett
labelByCustomProperties Migrera etiketter från Säkra öar och andra etiketteringslösningar
SMimeEncrypt Konfigurera en etikett för att tillämpa S/MIME-skydd i Outlook
SMimeSign Konfigurera en etikett för att tillämpa S/MIME-skydd i Outlook

Dölj menyalternativet Klassificera och Skydda i Windows Utforskaren

Om du vill dölja menyalternativet Klassificera och Skydda i Windows Utforskaren skapar du följande DWORD-värdenamn (med alla värdedata):

HKEY_CLASSES_ROOT\AllFilesystemObjects\shell\Microsoft.Azip.RightClick\LegacyDisable

Mer information finns i Använda Utforskaren för att klassificera filer.

Visa informationsskyddsfältet i Office-appen

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Som standard måste användarna välja alternativet Visa stapel från knappen Känslighet för att visa informationsskyddsfältet i Office-appen. Använd HideBarByDefault-nyckeln och ställ in värdet på Falskt för att automatiskt visa det här fältet för användare så att de kan välja etiketter från antingen fältet eller knappen.

För den valda etikettprincipen anger du följande strängar:

  • Nyckel: HideBarByDefault

  • Värde: Falskt

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{HideBarByDefault="False"}

Undanta Outlook-meddelanden från obligatorisk etikettering

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

När du aktiverar etikettprincipinställningen Alla dokument och e-postmeddelanden måste som standard ha en etikett måste alla sparade dokument och skickade e-postmeddelanden ha en etikett tillämpad. När du konfigurerar följande avancerade inställning gäller principinställningen endast office-dokument och inte Outlook-meddelanden.

För den valda etikettprincipen anger du följande strängar:

  • Nyckel: DisableMandatoryInOutlook

  • Värde: Sant

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{DisableMandatoryInOutlook="True"}

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

När du konfigurerar en etikett för rekommenderad klassificering uppmanas användarna att acceptera eller stänga den rekommenderade etiketten i Word, Excel och PowerPoint. Den här inställningen utökar den här etikettrekommendationsen så att den även visas i Outlook.

För den valda etikettprincipen anger du följande strängar:

  • Nyckel: OutlookRecommendationEnabled

  • Värde: Sant

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookRecommendationEnabled="True"}

Aktivera borttagning av skydd från komprimerade filer

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

När du konfigurerar den här inställningen aktiveras PowerShell-cmdleten Set-AIPFileLabel för att tillåta borttagning av skydd från PST-, rar- och 7zip-filer.

  • Nyckel: EnableContainerSupport

  • Värde: Sant

Exempel på PowerShell-kommando där principen är aktiverad:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableContainerSupport="True"}

Ange en annan standardetikett för Outlook

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

När du konfigurerar den här inställningen använder Outlook inte standardetiketten som är konfigurerad som en principinställning för alternativet Tillämpa den här etiketten som standard på dokument och e-postmeddelanden. I stället kan Outlook använda en annan standardetikett eller ingen etikett.

För den valda etikettprincipen anger du följande strängar:

  • Nyckel: OutlookDefaultLabel

  • Värde: <etikett-GUID> eller Ingen

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookDefaultLabel="None"}

Ändra vilka filtyper som ska skyddas

De här konfigurationerna använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Som standard skyddar Azure Information Protection-klienten för enhetlig etikettering alla filtyper, och skannern från klienten skyddar endast Office-filtyper och PDF-filer.

Du kan ändra det här standardbeteendet för en vald etikettprincip genom att ange något av följande:

PFileSupportedExtension

  • Nyckel: PFileSupportedExtensions

  • Värde: <strängvärde>

Använd följande tabell för att identifiera strängvärdet som ska anges:

Strängvärde Klient Skanner
* Standardvärde: Tillämpa skydd på alla filtyper Tillämpa skydd på alla filtyper
ConvertTo-Json(".jpg", ".png") Utöver Office-filtyper och PDF-filer tillämpar du skydd på de angivna filnamnstilläggen Utöver Office-filtyper och PDF-filer tillämpar du skydd på de angivna filnamnstilläggen

Exempel 1: PowerShell-kommandot för skannern för att skydda alla filtyper, där din etikettprincip heter "Scanner":

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions="*"}

Exempel 2: PowerShell-kommandot för skannern för att skydda .txt filer och .csv filer utöver Office-filer och PDF-filer, där din etikettprincip heter "Scanner":

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions=ConvertTo-Json(".txt", ".csv")}

Med den här inställningen kan du ändra vilka filtyper som är skyddade, men du kan inte ändra standardskyddsnivån från inbyggd till allmän. För användare som kör klienten för enhetlig etikettering kan du till exempel ändra standardinställningen så att endast Office-filer och PDF-filer skyddas i stället för alla filtyper. Men du kan inte ändra dessa filtyper så att de skyddas allmänt med filnamnstillägget .pfile.

AdditionalPPrefixExtensions

Den enhetliga etiketteringsklienten stöder ändring av <EXT>. PFILE till P<EXT> med hjälp av den avancerade egenskapen AdditionalPPrefixExtensions. Den här avancerade egenskapen stöds från Utforskaren, PowerShell och av skannern. Alla appar har liknande beteende.

  • Nyckel: AdditionalPPrefixExtensions

  • Värde: <strängvärde>

Använd följande tabell för att identifiera strängvärdet som ska anges:

Strängvärde Klient och skanner
* Alla PFile-tillägg blir P<EXT>
<null-värde> Standardvärdet fungerar som standardskyddsvärdet.
ConvertTo-Json(".dwg", ".zip") Förutom föregående lista blir ".dwg" och ".zip" P<EXT>

Med den här inställningen blir följande tillägg alltid P<EXT>: ".txt", ".xml", ".bmp", ".jt", ".jpg", ".jpeg", ".jpe", ".jif", ".jfif", ".jfi", ".png", ".tif", ".tiff", ".gif"). Noterbart undantag är att "ptxt" inte blir "txt.pfile".

AdditionalPPrefixExtensions fungerar bara om skydd av PFiles med den avancerade egenskapen – PFileSupportedExtension är aktiverat.

Exempel 1: PowerShell-kommandot fungerar som standardbeteendet där Skydda ".dwg" blir ".dwg.pfile":

Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions =""}

Exempel 2: PowerShell-kommandot för att ändra alla PFile-tillägg från generiskt skydd (dwg.pfile) till internt skydd (.pdwg) när filerna skyddas:

Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions ="*"}

Exempel 3: PowerShell-kommandot för att ändra ".dwg" till ".pdwg" när du använder den här tjänsten skyddar den här filen:

Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions =ConvertTo-Json(".dwg")}

Ta bort "Inte nu" för dokument när du använder obligatorisk etikettering

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

När du använder etikettprincipinställningen Alla dokument och e-postmeddelanden måste ha en etikett uppmanas användarna att välja en etikett när de först sparar ett Office-dokument och när de skickar ett e-postmeddelande från Outlook.

För dokument kan användarna välja Inte nu för att tillfälligt stänga uppmaningen för att välja en etikett och återgå till dokumentet. De kan dock inte stänga det sparade dokumentet utan att märka det.

När du konfigurerar inställningen PostponeMandatoryBeforeSave tas alternativet Inte nu bort, så att användarna måste välja en etikett när dokumentet först sparas.

Dricks

Inställningen PostponeMandatoryBeforeSave säkerställer också att delade dokument etiketteras innan de skickas via e-post.

Även om du har Alla dokument och e-postmeddelanden måste ha en etikett aktiverad i din princip höjs användarna som standard bara upp till etikettfiler som är kopplade till e-postmeddelanden från Outlook.

För den valda etikettprincipen anger du följande strängar:

  • Nyckel: PostponeMandatoryBeforeSave

  • Värde: Falskt

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{PostponeMandatoryBeforeSave="False"}

Ta bort sidhuvuden och sidfötter från andra etiketteringslösningar

Den här konfigurationen använder avancerade principinställningar som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Det finns två metoder för att ta bort klassificeringar från andra etiketteringslösningar:

Inställning beskrivning
WordShapeNameToRemove Tar bort alla former från Word-dokument där formnamnet matchar namnet enligt definitionen i den avancerade egenskapen WordShapeNameToRemove .

Mer information finns i Använda den avancerade egenskapen WordShapeNameToRemove.
RemoveExternalContentMarkingInApp

ExternalContentMarkingToRemove
Gör att du kan ta bort eller ersätta textbaserade sidhuvuden eller sidfötter från Word-, Excel- och PowerPoint-dokument.

För ytterligare information, se:
- Använd egenskapen RemoveExternalContentMarkingInApp advanced
- Så här konfigurerar du ExternalContentMarkingToRemove.

Använda den avancerade egenskapen WordShapeNameToRemove

Den avancerade egenskapen WordShapeNameToRemove stöds från version 2.6.101.0 och senare

Med den här inställningen kan du ta bort eller ersätta formbaserade etiketter från Word-dokument när dessa visuella markeringar har tillämpats av en annan etikettlösning. Formen innehåller till exempel namnet på en gammal etikett som du nu har migrerat till känslighetsetiketter för att använda ett nytt etikettnamn och en egen form.

Om du vill använda den här avancerade egenskapen måste du hitta formnamnet i Word-dokumentet och sedan definiera dem i listan över avancerade former i WordShapeNameToRemove . Tjänsten tar bort alla former i Word som börjar med ett namn som definierats i listan över former i den här avancerade egenskapen.

Undvik att ta bort former som innehåller den text som du vill ignorera genom att definiera namnet på alla former som ska tas bort och undvika att kontrollera texten i alla former, vilket är en resursintensiv process.

Kommentar

I Microsoft Word kan former tas bort antingen genom att definiera formernas namn eller genom dess text, men inte båda. Om egenskapen WordShapeNameToRemove definieras ignoreras alla konfigurationer som definieras av värdet ExternalContentMarkingToRemove.

Så här hittar du namnet på den form som du använder och vill exkludera:

  1. I Word visar du markeringsfönstret: Fliken >StartRedigeringsgrupp > Välj alternativ >Markeringsfönster.

  2. Välj den form på sidan som du vill markera för borttagning. Namnet på den form du markerar är nu markerat i markeringsfönstret.

Använd namnet på formen för att ange ett strängvärde för nyckeln WordShapeNameToRemove.

Exempel: Formnamnet är dc. Om du vill ta bort formen med det här namnet anger du värdet: dc.

  • Nyckel: WordShapeNameToRemove

  • Värde: <Word-formnamn>

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{WordShapeNameToRemove="dc"}

När du har fler än en Word-form att ta bort anger du så många värden som du har former att ta bort.

Använd egenskapen RemoveExternalContentMarkingInApp advanced

Med den här inställningen kan du ta bort eller ersätta textbaserade sidhuvuden eller sidfötter från dokument när dessa visuella markeringar har tillämpats av en annan etikettlösning. Till exempel innehåller den gamla sidfoten namnet på en gammal etikett som du nu har migrerat till känslighetsetiketter för att använda ett nytt etikettnamn och en egen sidfot.

När den enhetliga etiketteringsklienten får den här konfigurationen i sin princip tas de gamla sidhuvudena och sidfötterna bort eller ersätts när dokumentet öppnas i Office-appen och eventuella känslighetsetiketter tillämpas på dokumentet.

Den här konfigurationen stöds inte för Outlook och tänk på att när du använder den med Word, Excel och PowerPoint kan den påverka prestandan för dessa appar negativt för användarna. Med konfigurationen kan du definiera inställningar per program, till exempel söka efter text i sidhuvuden och sidfötter i Word-dokument, men inte Excel-kalkylblad eller PowerPoint-presentationer.

Eftersom mönstermatchningen påverkar användarnas prestanda rekommenderar vi att du begränsar de Office-appen typerna (Word, EXcel, PowerPoint) till bara de som behöver sökas igenom. För den valda etikettprincipen anger du följande strängar:

  • Nyckel: RemoveExternalContentMarkingInApp

  • Värde: <Office-appen typ WXP>

Exempel:

  • Om du bara vill söka i Word-dokument anger du W.

  • Om du vill söka i Word-dokument och PowerPoint-presentationer anger du WP.

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalContentMarkingInApp="WX"}

Du behöver sedan minst en mer avancerad klientinställning, ExternalContentMarkingToRemove, för att ange innehållet i sidhuvudet eller sidfoten och hur du tar bort eller ersätter dem.

Så här konfigurerar du ExternalContentMarkingToRemove

När du anger strängvärdet för nyckeln ExternalContentMarkingToRemove har du tre alternativ som använder reguljära uttryck. För vart och ett av dessa scenarier använder du syntaxen som visas i kolumnen Exempelvärde i följande tabell:

Alternativ Exempelbeskrivning Exempelvärde
Partiell matchning för att ta bort allt i sidhuvudet eller sidfoten Dina sidhuvuden eller sidfötter innehåller strängen TEXT ATT TA BORT och du vill ta bort dessa sidhuvuden eller sidfötter helt. *TEXT*
Slutför matchningen för att ta bort bara specifika ord i sidhuvudet eller sidfoten Dina sidhuvuden eller sidfötter innehåller strängen TEXT ATT TA BORT, och du vill ta bort ordet ENDAST TEXT och lämna sidhuvud- eller sidfotssträngen som TA BORT. TEXT
Slutför matchningen för att ta bort allt i sidhuvudet eller sidfoten Dina sidhuvuden eller sidfötter har strängen TEXT ATT TA BORT. Du vill ta bort sidhuvuden eller sidfötter som har exakt den här strängen. ^TEXT TO REMOVE$

Mönstermatchningen för strängen som du anger är skiftlägeskänslig. Den maximala stränglängden är 255 tecken och får inte innehålla blanksteg.

Eftersom vissa dokument kan innehålla osynliga tecken eller olika typer av blanksteg eller flikar kan det hända att strängen som du anger för en fras eller mening inte identifieras. När det är möjligt anger du ett enda särskiljande ord för värdet och se till att testa resultaten innan du distribuerar i produktion.

För samma etikettprincip anger du följande strängar:

  • Nyckel: ExternalContentMarkingToRemove

  • Värde: <sträng som ska matchas, definierad som reguljärt uttryck>

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{ExternalContentMarkingToRemove="*TEXT*"}

Mer information finns i:

Sidhuvuden eller sidfötter för flera linjer

Om en sidhuvud- eller sidfotstext är mer än en enskild rad skapar du en nyckel och ett värde för varje rad. Om du till exempel har följande sidfot med två rader:

Filen klassificeras som konfidentiell
Etikett som används manuellt

Om du vill ta bort den här sidfoten för flera rader skapar du följande två poster för samma etikettprincip:

  • Nyckel: ExternalContentMarkingToRemove
  • Nyckelvärde 1: *Konfidentiellt*
  • Nyckelvärde 2: *Etikett används*

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{ExternalContentMarkingToRemove=ConvertTo-Json("Confidential","Label applied")}

Optimering för PowerPoint

Sidhuvuden och sidfötter i PowerPoint implementeras som former. För formtyperna msoTextBox, msoTextEffect, msoPlaceholder och msoAutoShape ger följande avancerade inställningar ytterligare optimeringar:

Dessutom kan PowerPointRemoveAllShapesByShapeName ta bort vilken formtyp som helst, baserat på formnamnet.

Mer information finns i Hitta namnet på den form som du använder som sidhuvud eller sidfot.

Undvik att ta bort former från PowerPoint som innehåller angiven text och inte är sidhuvuden/sidfötter

Om du vill undvika att ta bort former som innehåller den text som du har angett, men inte är sidhuvuden eller sidfötter, använder du en ytterligare avancerad klientinställning med namnet PowerPointShapeNameToRemove.

Vi rekommenderar också att du använder den här inställningen för att undvika att kontrollera texten i alla former, vilket är en resursintensiv process.

Till exempel:

Set-LabelPolicy -Identity Global -AdvancedSettings @{PowerPointShapeNameToRemove="fc"}
Utöka borttagning av extern markering till anpassade layouter

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Som standard ignorerar logiken som används för att ta bort externa innehållsmarkeringar anpassade layouter som konfigurerats i PowerPoint. Om du vill utöka den här logiken till anpassade layouter anger du egenskapen RemoveExternalMarkingFromCustomLayouts advanced till True.

  • Nyckel: RemoveExternalMarkingFromCustomLayouts

  • Värde: Sant

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalMarkingFromCustomLayouts="True"}
Ta bort alla former av ett specifikt formnamn

Om du använder anpassade PowerPoint-layouter och vill ta bort alla former av ett specifikt formnamn från dina sidhuvuden och sidfötter använder du den avancerade inställningen PowerPointRemoveAllShapesByShapeName med namnet på den form som du vill ta bort.

Med hjälp av inställningen PowerPointRemoveAllShapesByShapeName ignoreras texten i dina former och formnamnet används i stället för att identifiera de former som du vill ta bort.

Till exempel:

Set-LabelPolicy -Identity Global -AdvancedSettings @{PowerPointRemoveAllShapesByShapeName="Arrow: Right"}

Mer information finns i:

  1. I PowerPoint visar du markeringsfönstret: fliken Format fliken >Ordna gruppmarkeringsfönster>.

  2. Välj formen på bilden som innehåller sidhuvud eller sidfot. Namnet på den markerade formen är nu markerat i markeringsfönstret.

Använd namnet på formen för att ange ett strängvärde för PowerPointShapeNameToRemove-nyckeln .

Exempel: Formnamnet är fc. Om du vill ta bort formen med det här namnet anger du värdet: fc.

  • Nyckel: PowerPointShapeNameToRemove

  • Värde: <PowerPoint-formnamn>

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{PowerPointShapeNameToRemove="fc"}

När du har mer än en PowerPoint-form att ta bort anger du så många värden som du har former att ta bort.

Som standard kontrolleras endast huvudbilderna efter sidhuvuden och sidfötter. Om du vill utöka sökningen till alla bilder, vilket är en mycket mer resursintensiv process, använder du ytterligare en avancerad klientinställning med namnet RemoveExternalContentMarkingInAllSlides:

  • Nyckel: RemoveExternalContentMarkingInAllSlides

  • Värde: Sant

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalContentMarkingInAllSlides="True"}
Ta bort extern innehållsmarkering från anpassade layouter i PowerPoint

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Som standard ignorerar logiken som används för att ta bort externa innehållsmarkeringar anpassade layouter som konfigurerats i PowerPoint. Om du vill utöka den här logiken till anpassade layouter anger du egenskapen RemoveExternalMarkingFromCustomLayouts advanced till True.

  • Nyckel: RemoveExternalMarkingFromCustomLayouts

  • Värde: Sant

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalMarkingFromCustomLayouts="True"}

Inaktivera anpassade behörigheter i Utforskaren

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Som standard ser användarna ett alternativ med namnet Skydda med anpassade behörigheter när de högerklickar i Utforskaren och väljer Klassificera och skydda. Med det här alternativet kan de ange egna skyddsinställningar som kan åsidosätta alla skyddsinställningar som du kan ha inkluderat i en etikettkonfiguration. Användare kan också se ett alternativ för att ta bort skyddet. När du konfigurerar den här inställningen ser användarna inte de här alternativen.

Om du vill konfigurera den här avancerade inställningen anger du följande strängar för den valda etikettprincipen:

  • Nyckel: EnableCustomPermissions

  • Värde: Falskt

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions="False"}

Visa alltid anpassade behörigheter för användare i Utforskaren för filer som skyddas med anpassade behörigheter

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

När du konfigurerar den avancerade klientinställningen för att inaktivera anpassade behörigheter i Utforskaren kan användarna som standard inte se eller ändra anpassade behörigheter som redan har angetts i ett skyddat dokument.

Det finns dock en annan avancerad klientinställning som du kan ange så att användarna i det här scenariot kan se och ändra anpassade behörigheter för ett skyddat dokument när de använder Utforskaren och högerklicka på filen.

Om du vill konfigurera den här avancerade inställningen anger du följande strängar för den valda etikettprincipen:

  • Nyckel: EnableCustomPermissionsForCustomProtectedFiles

  • Värde: Sant

Exempel på PowerShell-kommando:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissionsForCustomProtectedFiles="True"}

För e-postmeddelanden med bifogade filer använder du en etikett som matchar den högsta klassificeringen av dessa bifogade filer

Den här konfigurationen använder avancerade principinställningar som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Den här inställningen gäller när användare kopplar etiketterade dokument till ett e-postmeddelande och inte etiketterar själva e-postmeddelandet. I det här scenariot väljs en etikett automatiskt för dem, baserat på de klassificeringsetiketter som tillämpas på de bifogade filerna. Den högsta klassificeringsetiketten är markerad.

Den bifogade filen måste vara en fysisk fil och kan inte vara en länk till en fil (till exempel en länk till en fil på Microsoft SharePoint eller OneDrive).

Du kan konfigurera den här inställningen till Rekommenderad så att användarna uppmanas att använda den valda etiketten i sitt e-postmeddelande. Användarna kan sedan acceptera rekommendationen eller avvisa den utan att använda etiketten. Eller så kan du konfigurera den här inställningen till Automatisk, där den valda etiketten tillämpas automatiskt, men användarna kan ta bort etiketten eller välja en annan etikett innan de skickar e-postmeddelandet. Båda scenarierna stöder ett anpassat meddelande.

Kommentar

När den bifogade filen med den högsta klassificeringsetiketten har konfigurerats för skydd med inställningen för användardefinierade behörigheter:

  • När etikettens användardefinierade behörigheter inkluderar Outlook (Vidarebefordra inte) väljs etiketten och Vidarebefordra inte skyddet tillämpas på e-postmeddelandet.
  • När etikettens användardefinierade behörigheter bara är för Word, Excel, PowerPoint och Utforskaren, tillämpas inte etiketten på e-postmeddelandet, och inte heller skydd.

Om du vill konfigurera den här avancerade inställningen anger du följande strängar för den valda etikettprincipen:

  • Nyckel 1: AttachmentAction

  • Nyckelvärde 1: Rekommenderat eller automatiskt

  • Nyckel 2 (valfritt): AttachmentActionTip

  • Nyckelvärde 2: "<anpassad knappbeskrivning>"

Den valfria anpassade knappbeskrivningen stöder endast ett enda språk. Om den här inställningen inte har angetts visas följande meddelanden för användarna:

  • Rekommenderat meddelande: Vi rekommenderar att du etiketterar e-postmeddelandet som <etikettnamn>
  • Automatiskt meddelande: Det här e-postmeddelandet etiketterades automatiskt som <etikettnamn>

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{AttachmentAction="Automatic"}

Lägg till "Rapportera ett problem" för användare

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

När du anger följande avancerade klientinställning ser användarna alternativet Rapportera ett problem som de kan välja i dialogrutan Hjälp och feedback-klient . Ange en HTTP-sträng för länken. Till exempel en anpassad webbsida som du har för användare att rapportera problem, eller en e-postadress som går till supportavdelningen.

Om du vill konfigurera den här avancerade inställningen anger du följande strängar för den valda etikettprincipen:

  • Nyckel: ReportAnIssueLink

  • Värde: <HTTP-sträng>

Exempelvärde för en webbplats: https://support.contoso.com

Exempelvärde för en e-postadress: mailto:helpdesk@contoso.com

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{ReportAnIssueLink="mailto:helpdesk@contoso.com"}

Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickas

Den här konfigurationen använder avancerade principinställningar som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

När du skapar och konfigurerar följande avancerade klientinställningar kan användarna se popup-meddelanden i Outlook som kan varna dem innan de skickar ett e-postmeddelande, eller be dem ange en motivering till varför de skickar ett e-postmeddelande eller hindra dem från att skicka ett e-postmeddelande för något av följande scenarier:

  • Deras e-post eller bifogad fil för e-postmeddelandet har en specifik etikett:

    • Den bifogade filen kan vara vilken filtyp som helst
  • E-post eller bifogad fil för e-postmeddelandet har ingen etikett:

    • Den bifogade filen kan vara ett Office-dokument eller PDF-dokument

När dessa villkor uppfylls ser användaren ett popup-meddelande med någon av följande åtgärder:

Typ Beskrivning
Varna Användaren kan bekräfta och skicka eller avbryta.
Motivera Användaren uppmanas att ange en motivering (fördefinierade alternativ eller kostnadsfritt formulär) och användaren kan sedan skicka eller avbryta e-postmeddelandet.
Motiveringstexten skrivs till e-postmeddelandet x-header, så att den kan läsas av andra system, till exempel DLP-tjänster (dataförlustskydd).
Blockera Användaren hindras från att skicka e-postmeddelandet medan villkoret kvarstår.
Meddelandet innehåller orsaken till att blockera e-postmeddelandet, så att användaren kan åtgärda problemet.
Ta till exempel bort specifika mottagare eller märk e-postmeddelandet.

När popup-meddelandena är för en specifik etikett kan du konfigurera undantag för mottagare efter domännamn.

I tech community-bloggen Anpassa Outlook-popup-meddelanden för AIP UL-klienten finns ett genomgångsexempel på hur du konfigurerar de här inställningarna.

Dricks

För att säkerställa att popup-fönster visas även när dokument delas utanför Outlook (Bifoga en kopia av filresurs >> ) konfigurerar du även inställningen PostponeMandatoryBeforeSave advanced.

Mer information finns i:

Implementera popup-meddelanden för varning, justering eller blockering för specifika etiketter

För den valda principen skapar du en eller flera av följande avancerade inställningar med följande nycklar. För värdena anger du en eller flera etiketter med sina GUID: er, var och en avgränsad med ett kommatecken.

Exempelvärde för flera etikett-GUID:er som en kommaavgränsad sträng:

dcf781ba-727f-4860-b3c1-73479e31912b,1ace2cc3-14bc-4142-9125-bf946a70542c,3e9df74d-3168-48af-8b11-037e3021813f
Meddelandetyp Nyckel/värde
Varna Nyckel: OutlookWarnUntrustedCollaborationLabel

Värde: <etikett-GUID:er, kommaavgränsade>
Motivera Nyckel: OutlookJustifyUntrustedCollaborationLabel

Värde: <etikett-GUID:er, kommaavgränsade>
Blockera Nyckel: OutlookBlockUntrustedCollaborationLabel

Värde: <etikett-GUID:er, kommaavgränsade>

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookWarnUntrustedCollaborationLabel="8faca7b8-8d20-48a3-8ea2-0f96310a848e,b6d21387-5d34-4dc8-90ae-049453cec5cf,bb48a6cb-44a8-49c3-9102-2d2b017dcead,74591a94-1e0e-4b5d-b947-62b70fc0f53a,6c375a97-2b9b-4ccd-9c5b-e24e4fd67f73"}

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookJustifyUntrustedCollaborationLabel="dc284177-b2ac-4c96-8d78-e3e1e960318f,d8bb73c3-399d-41c2-a08a-6f0642766e31,750e87d4-0e91-4367-be44-c9c24c9103b4,32133e19-ccbd-4ff1-9254-3a6464bf89fd,74348570-5f32-4df9-8a6b-e6259b74085b,3e8d34df-e004-45b5-ae3d-efdc4731df24"}

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookBlockUntrustedCollaborationLabel="0eb351a6-0c2d-4c1d-a5f6-caa80c9bdeec,40e82af6-5dad-45ea-9c6a-6fe6d4f1626b"}

För ytterligare anpassning kan du också undanta domännamn för popup-meddelanden som konfigurerats för specifika etiketter.

Kommentar

De avancerade inställningarna i det här avsnittet (OutlookWarnUntrustedCollaborationLabel, OutlookJustifyUntrustedCollaborationLabel och OutlookBlockUntrustedCollaborationLabel) används för när en specifik etikett används.

Om du vill implementera standardmeddelanden för popup-meddelanden för omärkt innehåll använder du avancerad inställning för OutlookUnlabeledCollaborationAction. Om du vill anpassa popup-meddelanden för omärkt innehåll använder du en .json fil för att definiera dina avancerade inställningar.

Mer information finns i Anpassa Outlook-popup-meddelanden.

Dricks

Se till att blockmeddelandena visas efter behov, även för en mottagare som finns i en Outlook-distributionslista, genom att lägga till inställningen EnableOutlookDistributionListExpansion advanced.

Så här undantar du domännamn för popup-meddelanden som konfigurerats för specifika etiketter

För de etiketter som du har angett med dessa popup-meddelanden kan du undanta specifika domännamn så att användarna inte ser meddelandena för mottagare som har det domännamnet inkluderat i sin e-postadress. I det här fallet skickas e-postmeddelandena utan avbrott. Om du vill ange flera domäner lägger du till dem som en enda sträng, avgränsade med kommatecken.

En typisk konfiguration är att visa popup-meddelanden endast för mottagare som är externa till din organisation eller som inte är auktoriserade partner för din organisation. I det här fallet anger du alla e-postdomäner som används av din organisation och av dina partner.

För samma etikettprincip skapar du följande avancerade klientinställningar och för värdet anger du en eller flera domäner, var och en avgränsad med kommatecken.

Exempelvärde för flera domäner som en kommaavgränsad sträng: contoso.com,fabrikam.com,litware.com

Meddelandetyp Nyckel/värde
Varna Nyckel: OutlookWarnTrustedDomains

Värde: <domännamn, kommaavgränsade>
Motivera Nyckel: OutlookJustifyTrustedDomains

Värde: <domännamn, kommaavgränsade>
Blockera Nyckel: OutlookBlockTrustedDomains

Värde: <domännamn, kommaavgränsade>

Anta till exempel att du har angett den avancerade klientinställningen OutlookBlockUntrustedCollaborationLabel för etiketten Konfidentiellt \ Alla anställda .

Nu anger du den ytterligare avancerade klientinställningen för OutlookBlockTrustedDomains med contoso.com. Därför kan en användare skicka ett e-postmeddelande till john@sales.contoso.com när det är märkt Konfidentiellt \ Alla anställda, men blockeras från att skicka ett e-postmeddelande med samma etikett till ett Gmail-konto.

Exempel på PowerShell-kommandon, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookBlockTrustedDomains="contoso.com"}

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookJustifyTrustedDomains="contoso.com,fabrikam.com,litware.com"}

Kommentar

Se till att blockmeddelandena visas efter behov, även för en mottagare som finns i en Outlook-distributionslista, genom att lägga till inställningen EnableOutlookDistributionListExpansion advanced.

Implementera popup-meddelanden för att varna, motivera eller blockera e-postmeddelanden eller bifogade filer som inte har någon etikett

För samma etikettprincip skapar du följande avancerade klientinställning med något av följande värden:

Meddelandetyp Nyckel/värde
Varna Nyckel: OutlookUnlabeledCollaborationAction

Värde: Varna
Motivera Nyckel: OutlookUnlabeledCollaborationAction

Värde: Justera
Blockera Nyckel: OutlookUnlabeledCollaborationAction

Värde: Blockera
Inaktivera dessa meddelanden Nyckel: OutlookUnlabeledCollaborationAction

Värde: Av

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookUnlabeledCollaborationAction="Warn"}

Mer information om anpassning finns i:

Så här definierar du specifika filnamnstillägg för popup-meddelanden för varning, justering eller blockering för e-postbilagor som inte har någon etikett

Som standard gäller popup-meddelandena varna, motivera eller blockera för alla Office-dokument och PDF-dokument. Du kan förfina den här listan genom att ange vilka filnamnstillägg som ska visa varnings-, justerings- eller blockmeddelanden med ytterligare en avancerad inställning och en kommaavgränsad lista med filnamnstillägg.

Exempelvärde för flera filnamnstillägg som ska definieras som en kommaavgränsad sträng: .XLSX,.XLSM,.XLS,.XLTX,.XLTM,.DOCX,.DOCM,.DOC,.DOCX,.DOCM,.PPTX,.PPTM,.PPT,.PPTX,.PPTM

I det här exemplet resulterar inte ett omärkt PDF-dokument i popup-meddelanden för att varna, motivera eller blockera.

Ange följande strängar för samma etikettprincip:

  • Nyckel: OutlookOverrideUnlabeledCollaborationExtensions

  • Värde: <filnamnstillägg för att visa meddelanden, kommaavgränsade>

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookOverrideUnlabeledCollaborationExtensions=".PPTX,.PPTM,.PPT,.PPTX,.PPTM"}

Ange en annan åtgärd för e-postmeddelanden utan bifogade filer

Som standard gäller det värde som du anger för OutlookUnlabeledCollaborationAction för att varna, motivera eller blockera popup-meddelanden för e-postmeddelanden eller bifogade filer som inte har någon etikett.

Du kan förfina den här konfigurationen genom att ange en annan avancerad inställning för e-postmeddelanden som inte har bifogade filer.

Skapa följande avancerade klientinställning med något av följande värden:

Meddelandetyp Nyckel/värde
Varna Nyckel: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

Värde: Varna
Motivera Nyckel: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

Värde: Justera
Blockera Nyckel: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

Värde: Blockera
Inaktivera dessa meddelanden Nyckel: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

Värde: Av

Om du inte anger den här klientinställningen används det värde som du anger för OutlookUnlabeledCollaborationAction för omärkta e-postmeddelanden utan bifogade filer samt omärkta e-postmeddelanden med bifogade filer.

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior="Warn"}

Expandera Outlook-distributionslistor när du söker efter e-postmottagare

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Om du vill utöka stödet från andra avancerade inställningar till mottagare i Outlook-distributionslistor anger du den avancerade inställningen EnableOutlookDistributionListExpansion till true.

  • Nyckel: EnableOutlookDistributionListExpansion
  • Värde: true

Om du till exempel har konfigurerat avancerade inställningar för OutlookBlockTrustedDomains, OutlookBlockUntrustedCollaborationLabel och sedan även konfigurerat inställningen EnableOutlookDistributionListExpansion , aktiveras Outlook för att expandera distributionslistan för att säkerställa att ett blockmeddelande visas efter behov.

Standardtimeouten för att expandera distributionslistan är 2 000 millisekunder.

Om du vill ändra den här tidsgränsen skapar du följande avancerade inställning för den valda principen:

  • Nyckel: OutlookGetEmailAddressesTimeOutMSProperty
  • Värde: Heltal i millisekunder

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{
  EnableOutlookDistributionListExpansion="true"
  OutlookGetEmailAddressesTimeOutMSProperty="3000"
}

Förhindra att granskningsdata skickas till AIP- och Microsoft 365-analys

Som standard har Azure Information Protection-klienten för enhetlig etikettering stöd för central rapportering och skickar sina granskningsdata till:

Om du vill ändra det här beteendet, så att granskningsdata inte skickas, gör du följande:

  1. Lägg till följande avancerade principinställning med Hjälp av Security & Compliance Center PowerShell:

    • Nyckel: EnableAudit

    • Värde: Falskt

    Om din etikettprincip till exempel heter "Global":

    Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableAudit="False"}
    

    Kommentar

    Som standard finns inte den här avancerade inställningen i principen och granskningsloggarna skickas.

  2. Ta bort följande mapp på alla Azure Information Protection-klientdatorer: %localappdata%\Microsoft\MSIP\mip

Om du vill att klienten ska kunna skicka granskningsloggdata igen ändrar du värdet för den avancerade inställningen till Sant. Du behöver inte skapa mappen %localappdata%\Microsoft\MSIP\mip manuellt igen på klientdatorerna.

Skicka informationstypmatchningar till Azure Information Protection-analys

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Som standard skickar den enhetliga etiketteringsklienten inte innehållsmatchningar för känsliga informationstyper till Azure Information Protection-analys. Mer information om den här ytterligare information som kan skickas finns i avsnittet Innehållsmatchningar för djupare analys i den centrala rapporteringsdokumentationen.

Om du vill skicka innehållsmatchningar när typer av känslig information skickas skapar du följande avancerade klientinställning i en etikettprincip:

  • Nyckel: LogMatchedContent

  • Värde: Sant

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{LogMatchedContent="True"}

Begränsa CPU-förbrukning

Från och med skannerversion 2.7.x.x rekommenderar vi att du begränsar CPU-förbrukningen med hjälp av följande avancerade inställningar för ScannerMaxCPU och ScannerMinCPU .

Viktigt!

När följande trådbegränsningsprincip används ignoreras avancerade inställningar för ScannerMaxCPU och ScannerMinCPU . Om du vill begränsa cpu-förbrukningen med hjälp av avancerade inställningar för ScannerMaxCPU och ScannerMinCPU avbryter du användningen av principer som begränsar antalet trådar.

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Om du vill begränsa CPU-förbrukningen på skannerdatorn kan du hantera den genom att skapa två avancerade inställningar:

  • ScannerMaxCPU:

    Ange till 100 som standard, vilket innebär att det inte finns någon gräns för maximal CPU-förbrukning. I det här fallet försöker skannerprocessen använda all tillgänglig CPU-tid för att maximera genomsökningshastigheten.

    Om du anger ScannerMaxCPU till mindre än 100 övervakar skannern CPU-förbrukningen under de senaste 30 minuterna. Om den genomsnittliga PROCESSORn överskrider den gräns som du anger börjar den minska antalet trådar som allokerats för nya filer.

    Gränsen för antalet trådar fortsätter så länge cpu-förbrukningen är högre än den gräns som angetts för ScannerMaxCPU.

  • ScannerMinCPU:

    Kontrollerat endast om ScannerMaxCPU inte är lika med 100 och inte kan anges till ett tal som är högre än ScannerMaxCPU-värdet . Vi rekommenderar att du håller ScannerMinCPU minst 15 punkter lägre än värdet för ScannerMaxCPU.

    Ange till 50 som standard, vilket innebär att om CPU-förbrukningen under de senaste 30 minuterna när den är lägre än det här värdet, börjar skannern lägga till nya trådar för att söka igenom fler filer parallellt tills CPU-förbrukningen når den nivå som du har angett för ScannerMaxCPU-15.

Begränsa antalet trådar som skannern använder

Viktigt!

När följande trådbegränsningsprincip används ignoreras avancerade inställningar för ScannerMaxCPU och ScannerMinCPU . Om du vill begränsa CPU-förbrukningen med hjälp av avancerade inställningar för ScannerMaxCPU och ScannerMinCPU avbryter du användningen av principer som begränsar antalet trådar.

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Som standard använder skannern alla tillgängliga processorresurser på datorn som kör skannertjänsten. Om du behöver begränsa CPU-förbrukningen medan den här tjänsten genomsöker skapar du följande avancerade inställning i en etikettprincip.

För värdet anger du antalet samtidiga trådar som skannern kan köra parallellt. Skannern använder en separat tråd för varje fil som den genomsöker, så den här begränsningskonfigurationen definierar också antalet filer som kan genomsökas parallellt.

När du först konfigurerar värdet för testning rekommenderar vi att du anger 2 per kärna och sedan övervakar resultatet. Om du till exempel kör skannern på en dator med 4 kärnor anger du först värdet till 8. Om det behövs, öka eller minska det antalet enligt den resulterande prestanda som du behöver för skannerdatorn och dina genomsökningshastigheter.

  • Nyckel: ScannerConcurrencyLevel

  • Värde: <antal samtidiga trådar>

Exempel på PowerShell-kommando, där din etikettprincip heter "Scanner":

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{ScannerConcurrencyLevel="8"}

Migrera etiketter från Säkra öar och andra etiketteringslösningar

Den här konfigurationen använder en avancerad etikettinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Den här konfigurationen är inte kompatibel med skyddade PDF-filer som har filnamnstillägget .ppdf. Dessa filer kan inte öppnas av klienten med hjälp av Utforskaren eller PowerShell.

För Office-dokument som är märkta med Säkra öar kan du märka om dokumenten med en känslighetsetikett med hjälp av en mappning som du definierar. Du använder också den här metoden för att återanvända etiketter från andra lösningar när deras etiketter finns i Office-dokument.

Som ett resultat av det här konfigurationsalternativet tillämpas den nya känslighetsetiketten av Azure Information Protection-klienten för enhetlig etikettering på följande sätt:

  • För Office-dokument: När dokumentet öppnas i skrivbordsappen visas den nya känslighetsetiketten som inställd och tillämpas när dokumentet sparas.

  • För PowerShell: Set-AIPFileLabel och Set-AIPFileClassificiation kan använda den nya känslighetsetiketten.

  • För Utforskaren: I dialogrutan Azure Information Protection visas den nya känslighetsetiketten men har inte angetts.

Den här konfigurationen kräver att du anger en avancerad inställning med namnet labelByCustomProperties för varje känslighetsetikett som du vill mappa till den gamla etiketten. För varje post anger du sedan värdet med hjälp av följande syntax:

[migration rule name],[Secure Islands custom property name],[Secure Islands metadata Regex value]

Ange val av namn på en migreringsregel. Använd ett beskrivande namn som hjälper dig att identifiera hur en eller flera etiketter från din tidigare etikettlösning ska mappas till känslighetsetiketten.

Observera att den här inställningen inte tar bort den ursprungliga etiketten från dokumentet eller några visuella markeringar i dokumentet som den ursprungliga etiketten kan ha tillämpat. Information om hur du tar bort sidhuvuden och sidfötter finns i Ta bort sidhuvuden och sidfötter från andra etiketteringslösningar.

Exempel:

Ytterligare anpassning finns i:

Kommentar

Om du migrerar från dina etiketter mellan klienter, till exempel efter en företagssammanslagning, rekommenderar vi att du läser vårt blogginlägg om fusioner och spinoffs för mer information.

Exempel 1: En-till-en-mappning med samma etikettnamn

Krav: Dokument som har en secure islands-etikett med "Konfidentiellt" bör märkas om som "Konfidentiellt" av Azure Information Protection.

I det här exemplet:

  • Etiketten Secure Islands heter Konfidentiellt och lagras i den anpassade egenskapen med namnet Klassificering.

Den avancerade inställningen:

  • Nyckel: labelByCustomProperties

  • Värde: Secure Islands-etiketten är konfidentiell, klassificering, konfidentiell

Exempel på PowerShell-kommando, där etiketten heter "Konfidentiellt":

Set-Label -Identity Confidential -AdvancedSettings @{labelByCustomProperties="Secure Islands label is Confidential,Classification,Confidential"}

Exempel 2: En-till-en-mappning för ett annat etikettnamn

Krav: Dokument som är märkta som "känsliga" av Säkra öar bör märkas om som "Strikt konfidentiella" av Azure Information Protection.

I det här exemplet:

  • Etiketten Secure Islands heter Sensitive (Känslig ) och lagras i den anpassade egenskapen med namnet Klassificering.

Den avancerade inställningen:

  • Nyckel: labelByCustomProperties

  • Värde: Secure Islands-etiketten är Sensitive,Classification,Sensitive

Exempel på PowerShell-kommando, där etiketten heter "Strikt konfidentiellt":

Set-Label -Identity "Highly Confidential" -AdvancedSettings @{labelByCustomProperties="Secure Islands label is Sensitive,Classification,Sensitive"}

Exempel 3: Många-till-en-mappning av etikettnamn

Krav: Du har två secure islands-etiketter som innehåller ordet "Intern" och du vill att dokument som har någon av dessa Secure Islands-etiketter ska märkas om som "Allmänt" av Azure Information Protection-klienten för enhetlig etikettering.

I det här exemplet:

  • Secure Islands-etiketterna innehåller ordet Internt och lagras i den anpassade egenskapen med namnet Klassificering.

Den avancerade klientinställningen:

  • Nyckel: labelByCustomProperties

  • Värde: Etiketten Secure Islands innehåller Internal,Classification,.*Internal.*

Exempel på PowerShell-kommando, där etiketten heter "Allmänt":

Set-Label -Identity General -AdvancedSettings @{labelByCustomProperties="Secure Islands label contains Internal,Classification,.*Internal.*"}

Exempel 4: Flera regler för samma etikett

När du behöver flera regler för samma etikett definierar du flera strängvärden för samma nyckel.

I det här exemplet lagras secure islands-etiketterna "Konfidentiellt" och "Hemlighet" i den anpassade egenskapen med namnet Klassificering, och du vill att Azure Information Protection-klienten för enhetlig etikettering ska använda känslighetsetiketten med namnet "Konfidentiellt":

Set-Label -Identity Confidential -AdvancedSettings @{labelByCustomProperties=ConvertTo-Json("Migrate Confidential label,Classification,Confidential", "Migrate Secret label,Classification,Secret")}

Utöka reglerna för etikettmigrering till e-postmeddelanden

Du kan använda den konfiguration som du har definierat med den avancerade inställningen labelByCustomProperties för Outlook-e-postmeddelanden, förutom Office-dokument, genom att ange ytterligare en avancerad inställning för etikettprincip.

Den här inställningen har dock en känd negativ inverkan på Prestanda för Outlook, så konfigurera endast den här ytterligare inställningen när du har ett starkt affärskrav för den och kom ihåg att ange ett null-strängvärde när du har slutfört migreringen från den andra etikettlösningen.

Om du vill konfigurera den här avancerade inställningen anger du följande strängar för den valda etikettprincipen:

  • Nyckel: EnableLabelByMailHeader

  • Värde: Sant

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableLabelByMailHeader="True"}

Utöka reglerna för etikettmigrering till SharePoint-egenskaper

Du kan använda den konfiguration som du har definierat med den avancerade inställningen labelByCustomProperties för SharePoint-egenskaper som du kan exponera som kolumner för användare genom att ange ytterligare en avancerad inställning för etikettprincip.

Den här inställningen stöds när du använder Word, Excel och PowerPoint.

Om du vill konfigurera den här avancerade inställningen anger du följande strängar för den valda etikettprincipen:

  • Nyckel: EnableLabelBySharePointProperties

  • Värde: Sant

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableLabelBySharePointProperties="True"}

Tillämpa en anpassad egenskap när en etikett tillämpas

Den här konfigurationen använder en avancerad etikettinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Det kan finnas vissa scenarier när du vill tillämpa en eller flera anpassade egenskaper på ett dokument eller e-postmeddelande utöver de metadata som används av en känslighetsetikett.

Till exempel:

  • Du håller på att migrera från en annan etikettlösning, till exempel Säkra öar. För samverkan under migreringen vill du att känslighetsetiketter även ska tillämpa en anpassad egenskap som används av den andra etikettlösningen.

  • För ditt innehållshanteringssystem (till exempel SharePoint eller en lösning för dokumenthantering från en annan leverantör) vill du använda ett konsekvent anpassat egenskapsnamn med olika värden för etiketterna och med användarvänliga namn i stället för etikettens GUID.

För Office-dokument och Outlook-e-postmeddelanden som användarna märker med hjälp av azure informationsskyddsklienten för enhetlig etikettering kan du lägga till en eller flera anpassade egenskaper som du definierar. Du kan också använda den här metoden för klienten för enhetlig etikettering för att visa en anpassad egenskap som en etikett från andra lösningar för innehåll som ännu inte har märkts av klienten för enhetlig etikettering.

Som ett resultat av det här konfigurationsalternativet tillämpas eventuella ytterligare anpassade egenskaper av Azure Information Protection-klienten för enhetlig etikettering på följande sätt:

Environment beskrivning
Office-dokument När dokumentet är märkt i skrivbordsappen tillämpas de ytterligare anpassade egenskaperna när dokumentet sparas.
Outlook-e-postmeddelanden När e-postmeddelandet är märkt i Outlook tillämpas de ytterligare egenskaperna på x-huvudet när e-postmeddelandet skickas.
PowerShell Set-AIPFileLabel och Set-AIPFileClassificiation tillämpar de ytterligare anpassade egenskaperna när dokumentet är märkt och sparat.

Get-AIPFileStatus visar anpassade egenskaper som den mappade etiketten om en känslighetsetikett inte tillämpas.
Utforskaren När användaren högerklickar på filen och tillämpar etiketten tillämpas de anpassade egenskaperna.

Den här konfigurationen kräver att du anger en avancerad inställning med namnet customPropertiesByLabel för varje känslighetsetikett som du vill använda de ytterligare anpassade egenskaperna. För varje post anger du sedan värdet med hjälp av följande syntax:

[custom property name],[custom property value]

Viktigt!

Användning av blanksteg i strängen förhindrar att etiketterna används.

Till exempel:

Exempel 1: Lägg till en enda anpassad egenskap för en etikett

Krav: Dokument som är märkta som "Konfidentiellt" av Azure Information Protection-klienten för enhetlig etikettering bör ha den ytterligare anpassade egenskapen med namnet "Klassificering" med värdet "Hemlighet".

I det här exemplet:

  • Känslighetsetiketten heter Konfidentiellt och skapar en anpassad egenskap med namnet Klassificering med värdet Hemlighet.

Den avancerade inställningen:

  • Nyckel: customPropertiesByLabel

  • Värde: Klassificering,Hemlighet

Exempel på PowerShell-kommando, där etiketten heter "Konfidentiellt":

    Set-Label -Identity Confidential -AdvancedSettings @{customPropertiesByLabel="Classification,Secret"}

Exempel 2: Lägg till flera anpassade egenskaper för en etikett

Om du vill lägga till fler än en anpassad egenskap för samma etikett måste du definiera flera strängvärden för samma nyckel.

Exempel på PowerShell-kommando, där etiketten heter "Allmänt" och du vill lägga till en anpassad egenskap med namnet Klassificering med värdet Allmänt och en andra anpassad egenskap med namnet Känslighet med värdet Internt:

Set-Label -Identity General -AdvancedSettings @{customPropertiesByLabel=ConvertTo-Json("Classification,General", "Sensitivity,Internal")}

Konfigurera en etikett för att tillämpa S/MIME-skydd i Outlook

Den här konfigurationen använder avancerade inställningar för etiketter som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Använd endast de här inställningarna när du har en fungerande S/MIME-distribution och vill att en etikett ska tillämpa den här skyddsmetoden automatiskt för e-postmeddelanden i stället för Rights Management-skydd från Azure Information Protection. Det resulterande skyddet är detsamma som när en användare manuellt väljer S/MIME-alternativ från Outlook.

Konfiguration Nyckel/värde
Digital S/MIME-signatur Om du vill konfigurera en avancerad inställning för en digital S/MIME-signatur anger du följande strängar för den valda etiketten:

- Nyckel: SMimeSign

- Värde: Sant
S/MIME-kryptering Om du vill konfigurera en avancerad inställning för S/MIME-kryptering anger du följande strängar för den valda etiketten:

- Nyckel: SMimeEncrypt

- Värde: Sant

När en användare väljer etiketten i Outlook tillämpas dina konfigurerade S/MIME-inställningar. Om etiketten också har konfigurerats för den Rights Management-standardkryptering som du kan ange i efterlevnadsportal i Microsoft Purview ersätter dina S/MIME-inställningar endast Rights Management-skyddet i Outlook. För de andra appar som den enhetliga etiketteringsklienten stöder fortsätter klienten att använda de krypteringsinställningar som anges i efterlevnadsportalen.

Om du bara vill att etiketten ska visas i Outlook konfigurerar du alternativet Vidarebefordra inte kryptering från Låt användare tilldela behörigheter.

Exempel på PowerShell-kommandon, där etiketten heter "Endast mottagare":

Set-Label -Identity "Recipients Only" -AdvancedSettings @{SMimeSign="True"}

Set-Label -Identity "Recipients Only" -AdvancedSettings @{SMimeEncrypt="True"}

Ange en standardunderetikett för en överordnad etikett

Den här konfigurationen använder en avancerad etikettinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

När du lägger till en underetikett i en etikett kan användarna inte längre använda den överordnade etiketten i ett dokument eller e-postmeddelande. Som standard väljer användarna den överordnade etiketten för att se de underetiketter som de kan tillämpa och väljer sedan en av dessa underetiketter. Om du konfigurerar den här avancerade inställningen, när användare väljer den överordnade etiketten, väljs en underetikett automatiskt och tillämpas för dem:

  • Nyckel: DefaultSubLabelId

  • Värde: <underetikett GUID>

Exempel på PowerShell-kommando, där den överordnade etiketten heter "Konfidentiellt" och underetiketten "Alla anställda" har ett GUID på 8faca7b8-8d20-48a3-8ea2-0f96310a848e:

Set-Label -Identity "Confidential" -AdvancedSettings @{DefaultSubLabelId="8faca7b8-8d20-48a3-8ea2-0f96310a848e"}

Aktivera klassificering för att köra kontinuerligt i bakgrunden

Den här konfigurationen använder en avancerad etikettinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

När du konfigurerar den här inställningen ändras standardbeteendet för hur Azure Information Protection-klienten för enhetlig etikettering tillämpar automatiska och rekommenderade etiketter på dokument:

För Word, Excel och PowerPoint körs automatisk klassificering kontinuerligt i bakgrunden.

Beteendet ändras inte för Outlook.

När azure informationsskyddsklienten för enhetlig etikettering regelbundet söker efter de villkorsregler som du anger, möjliggör det här beteendet automatisk och rekommenderad klassificering och skydd för Office-dokument som lagras i SharePoint eller OneDrive, så länge automatisk sparande är aktiverat. Stora filer sparades också snabbare eftersom villkorsreglerna redan har körts.

Villkorsreglerna körs inte i realtid som användartyper. I stället körs de regelbundet som en bakgrundsaktivitet om dokumentet ändras.

Ange följande strängar för att konfigurera den här avancerade inställningen:

  • Nyckel: RunPolicyInBackground
  • Värde: Sant

Exempel på PowerShell-kommando:

Set-LabelPolicy -Identity PolicyName -AdvancedSettings @{RunPolicyInBackground = "true"}

Kommentar

Den här funktionen är för närvarande i förhandsversion. Tilläggsvillkoren för Azure Preview innehåller ytterligare juridiska villkor som gäller för Azure-funktioner som är i betaversion, förhandsversion eller på annat sätt ännu inte har släppts i allmän tillgänglighet.

Ange en färg för etiketten

Den här konfigurationen använder avancerade inställningar för etiketter som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Använd den här avancerade inställningen för att ange en färg för en etikett. Ange färgen genom att ange en hextrillingkod för de röda, gröna och blå (RGB) komponenterna i färgen. Till exempel är #40e0d0 RGB-hexvärdet för turkos.

Om du behöver en referens för dessa koder hittar du en användbar tabell från <färgsidan> från MSDN-webbdokumenten. Du hittar även dessa koder i många program som gör att du kan redigera bilder. Med Microsoft Paint kan du till exempel välja en anpassad färg från en palett och RGB-värdena visas automatiskt, som du sedan kan kopiera.

Om du vill konfigurera den avancerade inställningen för en etiketts färg anger du följande strängar för den valda etiketten:

  • Nyckel: färg

  • Värde: <RGB-hexvärde>

Exempel på PowerShell-kommando, där etiketten heter "Public":

Set-Label -Identity Public -AdvancedSettings @{color="#40e0d0"}

Logga in som en annan användare

Inloggning med flera användare stöds inte av AIP i produktion. Den här proceduren beskriver hur du loggar in som en annan användare endast i testsyfte.

Du kan kontrollera vilket konto du är inloggad på med hjälp av dialogrutan Microsoft Azure Information Protection: Öppna en Office-appen likering och välj knappen Känslighetfliken Start och välj sedan Hjälp och feedback. Ditt kontonamn visas i avsnittet Klientstatus .

Kontrollera även domännamnet för det inloggade kontot som visas. Det kan vara lätt att missa att du är inloggad med rätt kontonamn men fel domän. Ett symptom på att använda fel konto är att det inte går att ladda ned etiketterna eller att du inte ser de etiketter eller beteenden som du förväntar dig.

Så här loggar du in som en annan användare:

  1. Gå till %localappdata%\Microsoft\MSIP och ta bort TokenCache-filen .

  2. Starta om alla öppna Office-appen och logga in med ditt olika användarkonto. Om du inte ser någon uppmaning i din Office-appen att logga in på Azure Information Protection-tjänsten går du tillbaka till dialogrutan Microsoft Azure Information Protection och väljer Logga in från det uppdaterade avsnittet Klientstatus.

Dessutom:

Scenario beskrivning
Fortfarande inloggad på det gamla kontot Om Azure Information Protection-klienten för enhetlig etikettering fortfarande är inloggad med det gamla kontot när du har slutfört de här stegen tar du bort alla cookies från Internet Explorer och upprepar sedan steg 1 och 2.
Använda enkel inloggning Om du använder enkel inloggning måste du logga ut från Windows och logga in med ditt andra användarkonto när du har raderat tokenfilen.

Azure Information Protection-klienten för enhetlig etikettering autentiserar sedan automatiskt med ditt inloggade användarkonto.
Olika klientorganisationer Den här lösningen stöds för att logga in som en annan användare från samma klientorganisation. Det stöds inte för att logga in som en annan användare från en annan klientorganisation.

Om du vill testa Azure Information Protection med flera klienter använder du olika datorer.
Återställ inställningar Du kan använda alternativet Återställ inställningar från Hjälp och feedback för att logga ut och ta bort de nedladdade etiketterna och principinställningarna från efterlevnadsportal i Microsoft Purview.

Stöd för frånkopplade datorer

Viktigt!

Frånkopplade datorer stöds för följande etikettscenarier: Utforskaren, PowerShell, dina Office-appen och skannern.

Som standard försöker Azure Information Protection-klienten för enhetlig etikettering automatiskt ansluta till Internet för att ladda ned etiketterna och etikettprincipinställningarna från efterlevnadsportal i Microsoft Purview.

Om du har datorer som inte kan ansluta till Internet under en viss tidsperiod kan du exportera och kopiera filer som manuellt hanterar principen för den enhetliga etikettklienten.

Så här stöder du frånkopplade datorer från den enhetliga etikettklienten:

  1. Välj eller skapa ett användarkonto i Microsoft Entra-ID som du ska använda för att ladda ned etiketter och principinställningar som du vill använda på den frånkopplade datorn.

  2. Som ytterligare en etikettprincipinställning för det här kontot inaktiverar du sändning av granskningsdata till Azure Information Protection-analys.

    Vi rekommenderar det här steget eftersom om den frånkopplade datorn har regelbundna internetanslutningar skickar den loggningsinformation till Azure Information Protection-analys som innehåller användarnamnet från steg 1. Användarkontot kan skilja sig från det lokala konto som du använder på den frånkopplade datorn.

  3. Ladda ned etiketterna och principinställningarna från en dator med internetanslutning som har den enhetliga etiketteringsklienten installerad och inloggad med användarkontot från steg 1.

  4. Exportera loggfilerna från den här datorn.

    Kör till exempel cmdleten Export-AIPLogs eller använd alternativet Exportera loggar från klientens hjälp- och feedbackdialogruta .

    Loggfilerna exporteras som en enda komprimerad fil.

  5. Öppna den komprimerade filen och kopiera alla filer som har ett filnamnstillägg .xml från MSIP-mappen.

  6. Klistra in filerna i mappen %localappdata%\Microsoft\MSIP på den frånkopplade datorn.

  7. Om det valda användarkontot vanligtvis ansluter till Internet aktiverar du sändning av granskningsdata igen genom att ange värdet EnableAudit till True.

Tänk på att om en användare på den här datorn väljer alternativet Återställ Inställningar från Hjälp och feedback, tar den här åtgärden bort principfilerna och gör klienten oanvändbar tills du manuellt ersätter filerna eller klienten ansluter till Internet och laddar ned filerna.

Om den frånkopplade datorn kör Azure Information Protection-skannern finns det ytterligare konfigurationssteg som du måste vidta. Mer information finns i Begränsning: Skannerservern kan inte ha internetanslutning från instruktionerna för skannerdistribution.

Ändra den lokala loggningsnivån

Som standard skriver Azure Information Protection-klienten för enhetlig etikettering klientloggfiler till mappen %localappdata%\Microsoft\MSIP . Dessa filer är avsedda för felsökning av Microsoft Support.

Om du vill ändra loggningsnivån för dessa filer letar du upp följande värdenamn i registret och anger värdedata till den loggningsnivå som krävs:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\LogLevel

Ange loggningsnivån till något av följande värden:

  • Av: Ingen lokal loggning.

  • Fel: Endast fel.

  • Varna: Fel och varningar.

  • Info: Minsta loggning, vilket inte innehåller några händelse-ID:n (standardinställningen för skannern).

  • Felsökning: Fullständig information.

  • Spårning: Detaljerad loggning (standardinställningen för klienter).

Den här registerinställningen ändrar inte den information som skickas till Azure Information Protection för central rapportering.

Hoppa över eller ignorera filer under genomsökningar beroende på filattribut

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Som standard genomsöker Azure Information Protection enhetliga etiketteringsskanner alla relevanta filer. Du kanske vill definiera att specifika filer ska hoppas över, till exempel för arkiverade filer eller filer som har flyttats.

Aktivera skannern för att hoppa över specifika filer baserat på deras filattribut med hjälp av avancerad inställning för ScannerFSAttributesToSkip . I inställningsvärdet anger du de filattribut som gör att filen kan hoppas över när alla är inställda på true. Den här listan över filattribut använder AND-logiken.

Följande PowerShell-exempelkommandon visar hur du använder den här avancerade inställningen med en etikett med namnet "Global".

Hoppa över filer som både är skrivskyddade och arkiverade

Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_READONLY, FILE_ATTRIBUTE_ARCHIVE"}

Hoppa över filer som antingen är skrivskyddade eller arkiverade

Om du vill använda en OR-logik kör du samma egenskap flera gånger. Till exempel:

Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_READONLY"}
Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_ARCHIVE"}

Dricks

Vi rekommenderar att du aktiverar skannern för att hoppa över filer med följande attribut:

  • FILE_ATTRIBUTE_SYSTEM
  • FILE_ATTRIBUTE_HIDDEN
  • FILE_ATTRIBUTE_DEVICE
  • FILE_ATTRIBUTE_OFFLINE
  • FILE_ATTRIBUTE_RECALL_ON_DATA_ACCESS
  • FILE_ATTRIBUTE_RECALL_ON_OPEN
  • FILE_ATTRIBUTE_TEMPORARY

En lista över alla filattribut som kan definieras i den avancerade inställningen ScannerFSAttributesToSkip finns i Konstanter för Win32-filattribut

Bevara NTFS-ägare under etikettering (offentlig förhandsversion)

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Som standard bevarar inte skanner, PowerShell och Utforskaren tilläggsetiketter den NTFS-ägare som definierades före etikettering.

För att säkerställa att värdet för NTFS-ägare bevaras anger du den avancerade inställningen UseCopyAndPreserveNTFSOwner till true för den valda etikettprincipen.

Varning

Definiera endast den här avancerade inställningen när du kan säkerställa en tillförlitlig nätverksanslutning med låg svarstid mellan skannern och den genomsökda lagringsplatsen. Ett nätverksfel under den automatiska etiketteringsprocessen kan göra att filen går förlorad.

PowerShell-exempelkommando när din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{UseCopyAndPreserveNTFSOwner ="true"}

Kommentar

Den här funktionen är för närvarande i förhandsversion. Tilläggsvillkoren för Azure Preview innehåller ytterligare juridiska villkor som gäller för Azure-funktioner som är i betaversion, förhandsversion eller på annat sätt ännu inte har släppts i allmän tillgänglighet.

Anpassa prompttexter för motivering för ändrade etiketter

Anpassa de motiveringsprompter som visas i både Office och AIP-klienten när slutanvändarna ändrar klassificeringsetiketter i dokument och e-postmeddelanden.

Som administratör kanske du till exempel vill påminna användarna om att inte lägga till någon kund som identifierar information i det här fältet:

Anpassad prompttext för justering

Om du vill ändra standardtexten Annan text som visas använder du egenskapen JustificationTextForUserText avancerat med cmdleten Set-LabelPolicy . Ange värdet till den text som du vill använda i stället.

PowerShell-exempelkommando när din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{JustificationTextForUserText="Other (please explain) - Do not enter sensitive info"}

Anpassa outlook-popup-meddelanden

AIP-administratörer kan anpassa popup-meddelanden som visas för slutanvändare i Outlook, till exempel:

  • Meddelanden för blockerade e-postmeddelanden
  • Varningsmeddelanden som uppmanar användarna att verifiera innehållet som de skickar
  • Motiveringsmeddelanden som begär att användarna ska motivera innehållet som de skickar

Viktigt!

Den här proceduren åsidosätter alla inställningar som du redan har definierat med den avancerade egenskapen OutlookUnlabeledCollaborationAction .

I produktion rekommenderar vi att du undviker komplikationer genom att antingen använda den avancerade egenskapen OutlookUnlabeledCollaborationAction för att definiera dina regler eller definiera komplexa regler med en json-fil enligt definitionen nedan, men inte båda.

Så här anpassar du outlook-popup-meddelanden:

  1. Skapa .json filer, var och en med en regel som konfigurerar hur Outlook visar popup-meddelanden för dina användare. Mer information finns i Regelvärde .json syntax och Exempel på popup-anpassning .json kod.

  2. Använd PowerShell för att definiera avancerade inställningar som styr de popup-meddelanden som du konfigurerar. Kör en separat uppsättning kommandon för varje regel som du vill konfigurera.

    Varje uppsättning PowerShell-kommandon måste innehålla namnet på den princip som du konfigurerar, samt nyckeln och värdet som definierar din regel.

    Använd följande syntax:

    $filedata = Get-Content "<Path to json file>"
    Set-LabelPolicy -Identity <Policy name> -AdvancedSettings @{<Key> ="$filedata"}
    

    Där:

    • <Path to json file> är sökvägen till json-filen som du skapade. Till exempel: C:\Users\msanchez\Desktop\ \dlp\OutlookCollaborationRule_1.json.

    • <Policy name> är namnet på den princip som du vill konfigurera.

    • <Key> är ett namn på regeln. Använd följande syntax, där <#> är serienumret för regeln:

      OutlookCollaborationRule_<#>

    Mer information finns i Beställa dina Outlook-anpassningsregler och JSON-syntax för regelvärde.

Dricks

För ytterligare organisation, namnge filen med samma sträng som nyckeln som används i ditt PowerShell-kommando. Ge till exempel filen namnet OutlookCollaborationRule_1.json och använd sedan även OutlookCollaborationRule_1 som nyckel.

För att säkerställa att popup-fönster visas även när dokument delas utanför Outlook (Bifoga en kopia av filresurs >> ) konfigurerar du även inställningen PostponeMandatoryBeforeSave advanced.

Beställa dina Outlook-anpassningsregler

AIP använder serienumret i nyckeln som du anger för att fastställa i vilken ordning reglerna bearbetas. När du definierar de nycklar som används för varje regel definierar du dina mer restriktiva regler med lägre tal, följt av mindre restriktiva regler med högre tal.

När en specifik regelmatchning hittas slutar AIP att bearbeta reglerna och utför åtgärden som är associerad med matchningsregeln. (Första matchning – > Avsluta logik)

Exempel:

Anta att du vill konfigurera alla interna e-postmeddelanden med ett specifikt varningsmeddelande , men du vill vanligtvis inte blockera dem. Du vill dock blockera användare från att skicka bifogade filer som klassificerats som hemlighet, även som interna e-postmeddelanden.

I det här scenariot beställer du din blockhemlighetsregelnyckel , som är den mer specifika regeln, före din mer allmänna Varning om intern regelnyckel:

  • För blockeringsmeddelandet: OutlookCollaborationRule_1
  • För meddelandet Varna : OutlookCollaborationRule_2

Regelvärde .json syntax

Definiera regelns json-syntax på följande sätt:

"type" : "And",
"nodes" : []

Du måste ha minst två noder, den första som representerar regelns villkor och den sista som representerar regelns åtgärd. Mer information finns i:

Syntax för regelvillkor

Regelvillkorsnoder måste innehålla nodtypen och sedan själva villkoren.

Nodtyper som stöds är:

Nodtyp beskrivning
och Utför och på alla underordnade noder
eller Utför eller på alla underordnade noder
Not Utför inte för sitt eget underordnat
Utom Returnerar inte för sitt eget barn, vilket gör att det beter sig som Alla
SentTo, följt av Domäner: listOfDomains Kontrollerar något av följande:
– Om den överordnade är Utom kontrollerar du om alla mottagare finns i någon av domänerna
- Om den överordnade är något annat än Utom kontrollerar du om någon av mottagarna finns i någon av domänerna.
EMailLabel, följt av etikett Något av följande:
– Etikett-ID:t
– null, om det inte är märkt
AttachmentLabel, följt av Etikett och tillägg som stöds Något av följande:

sant:
– Om den överordnade filen är Undantag kontrollerar du om alla bifogade filer med ett tillägg som stöds finns i etiketten
– Om den överordnade filen är något annat än Utom kontrollerar du om någon av de bifogade filerna med ett tillägg som stöds finns i etiketten
– Om den inte är märkt och etiketten = null

false: För alla andra fall

Obs! Om egenskapen Extensions är tom eller saknas inkluderas alla filtyper (tillägg) som stöds i regeln.

Syntax för regelåtgärd

Regelåtgärder kan vara något av följande:

Åtgärd Syntax Exempelmeddelande
Blockera Block (List<language, [title, body]>) E-post blockerad

Du är på väg att skicka innehåll som klassificerats som hemligt till en eller flera ej betrodda mottagare:
rsinclair@contoso.com

Din organisationsprincip tillåter inte den här åtgärden. Överväg att ta bort dessa mottagare eller ersätta innehållet.
Varna Warn (List<language,[title,body]>) Bekräftelse krävs

Du kommer att skicka innehåll som klassificerats som Allmänt till en eller flera ej betrodda mottagare:
rsinclair@contoso.com

Din organisationsprincip kräver bekräftelse för att du ska kunna skicka det här innehållet.
Motivera Justify (numOfOptions, hasFreeTextOption, List<language, [Title, body, options1,options2….]> )

Inklusive upp till tre alternativ.
Motivering krävs

Din organisationsprincip kräver motivering för att du ska kunna skicka innehåll som klassificerats som Allmänt till ej betrodda mottagare.

- Jag bekräftar att mottagarna är godkända för att dela det här innehållet
– Min chef godkände delning av det här innehållet
- Övrigt, enligt beskrivningen
Åtgärdsparameter

Om inga parametrar anges för en åtgärd har popup-fönster standardtexten.

Alla texter stöder följande dynamiska parametrar:

Parameter Description
${MatchedRecipientsList} Den sista matchningen för SentTo-villkoren
${MatchedLabelName} Etiketten för e-post/bifogad fil med det lokaliserade namnet från principen
${MatchedAttachmentName} Namnet på den bifogade filen från den senaste matchningen för AttachmentLabel-villkoret

Kommentar

Alla meddelanden innehåller alternativet Berätta mer samt dialogrutorna Hjälp och feedback .

Språket är CultureName för språkets namn, till exempel: engelskaen-us = ; Spanska = es-es

Namn på endast överordnade språk stöds också, till exempel en endast.

Exempel på popup-anpassning .json kod

Följande uppsättningar med .json kod visar hur du kan definiera en mängd olika regler som styr hur Outlook visar popup-meddelanden för dina användare.

Exempel 1: Blockera interna e-postmeddelanden eller bifogade filer

Följande .json kod blockerar e-postmeddelanden eller bifogade filer som klassificeras som Interna från att anges till externa mottagare.

I det här exemplet är 89a453df-5df4-4976-8191-259d0cf9560a ID för den interna etiketten, och interna domäner omfattar contoso.com och microsoft.com.

Eftersom inga specifika tillägg har angetts inkluderas alla filtyper som stöds.

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "Except" , 			
            "node" :{ 				
                "type" : "SentTo",  				
                "Domains" : [  					
                    "contoso.com", 					
			  "microsoft.com"
                ]   			
            } 		
        },
		{ 			
            "type" : "Or", 			
            "nodes" : [ 				
                { 			
					"type" : "AttachmentLabel", 			
					"LabelId" : "89a453df-5df4-4976-8191-259d0cf9560a" 		
				},{ 					
                    "type" : "EmailLabel", 					
                    "LabelId" : "89a453df-5df4-4976-8191-259d0cf9560a" 				
                }
			]
		},		
        { 			
            "type" : "Block", 			
            "LocalizationData": { 				
                "en-us": { 				  
                    "Title": "Email Blocked", 				  
                    "Body": "The email or at least one of the attachments is classified as <Bold>${MatchedLabelName}</Bold>. Documents classified as <Bold> ${MatchedLabelName}</Bold> cannot be sent to external recipients (${MatchedRecipientsList}).<br><br>List of attachments classified as <Bold>${MatchedLabelName}</Bold>:<br><br>${MatchedAttachmentName}<br><br><br>This message will not be sent.<br>You are responsible for ensuring compliance with classification requirements as per Contoso's policies." 				
                }, 				
                "es-es": { 				  
                    "Title": "Correo electrónico bloqueado", 				  
                    "Body": "El correo electrónico o al menos uno de los archivos adjuntos se clasifica como <Bold> ${MatchedLabelName}</Bold>." 				
                } 			
            }, 			
            "DefaultLanguage": "en-us" 		
        } 	
    ] 
}

Exempel 2: Blockera oklassificerade Office-bifogade filer

Följande .json kod blockerar oklassificerade Office-bifogade filer eller e-postmeddelanden från att skickas till externa mottagare.

I följande exempel listan över bifogade filer som kräver etikettering är: .doc,.docm,.docx,.dot,.dotm,.dotx,.potm,.potx,.pps,.ppsm,.ppsx,.ppt,.pptm,.pptx,.vdw,..vsd,.vsdm,.vsdx,.vss,.vssm,.vst,.vstm,.vssx,.vstx,.xls,.xlsb,.xlt,.xlsm,.xlsx,.xltm,.xltx

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "Except" , 			
            "node" :{ 				
                "type" : "SentTo",  				
                "Domains" : [  					
                    "contoso.com", 					
			        "microsoft.com"
                ]   			
            } 		
        },
		{ 			
            "type" : "Or", 			
            "nodes" : [ 				
                { 			
					"type" : "AttachmentLabel",
					 "LabelId" : null,
					"Extensions": [
									".doc",
									".docm",
									".docx",
									".dot",
									".dotm",
									".dotx",
									".potm",
									".potx",
									".pps",
									".ppsm",
									".ppsx",
									".ppt",
									".pptm",
									".pptx",
									".vdw",
									".vsd",
									".vsdm",
									".vsdx",
									".vss",
									".vssm",
									".vst",
									".vstm",
									".vssx",
									".vstx",
									".xls",
									".xlsb",
									".xlt",
									".xlsm",
									".xlsx",
									".xltm",
									".xltx"
								 ]
					
				},{ 					
                    "type" : "EmailLabel",
					 "LabelId" : null
                }
			]
		},		
        { 			
            "type" : "Block", 			
            "LocalizationData": { 				
                "en-us": { 				  
                    "Title": "Emailed Blocked", 				  
                    "Body": "Classification is necessary for attachments to be sent to external recipients.<br><br>List of attachments that are not classified:<br><br>${MatchedAttachmentName}<br><br><br>This message will not be sent.<br>You are responsible for ensuring compliance to classification requirement as per Contoso's policies.<br><br>For MS Office documents, classify and send again.<br><br>For PDF files, classify the document or classify the email (using the most restrictive classification level of any single attachment or the email content) and send again." 				
                }, 				
                "es-es": { 				  
                    "Title": "Correo electrónico bloqueado", 				  
                    "Body": "La clasificación es necesaria para que los archivos adjuntos se envíen a destinatarios externos." 				
                } 			
            }, 			
            "DefaultLanguage": "en-us" 		
        } 	
    ] 
}

Exempel 3: Kräv att användaren accepterar att skicka ett konfidentiellt e-postmeddelande eller en bifogad fil

Följande exempel gör att Outlook visar ett meddelande som varnar användaren om att de skickar ett konfidentiellt e-postmeddelande eller en bifogad fil till externa mottagare, och kräver också att användaren väljer Jag accepterar.

Den här typen av varningsmeddelande anses tekniskt sett vara en motivering, eftersom användaren måste välja Jag accepterar.

Eftersom inga specifika tillägg har angetts inkluderas alla filtyper som stöds.

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "Except" , 			
            "node" :{ 				
                "type" : "SentTo",  				
                "Domains" : [  					
                    "contoso.com", 					
			        "microsoft.com"
                ]   			
            } 		
        },
		{ 			
            "type" : "Or", 			
            "nodes" : [ 				
                { 			
					"type" : "AttachmentLabel", 			
					"LabelId" : "3acd2acc-2072-48b1-80c8-4da23e245613" 		
				},{ 					
                    "type" : "EmailLabel", 					
                    "LabelId" : "3acd2acc-2072-48b1-80c8-4da23e245613" 				
                }
			]
		},		
        { 			
            "type" : "Justify", 			
            "LocalizationData": { 				
                "en-us": { 				  
                    "Title": "Warning", 				  
                    "Body": "You are sending a document that is classified as <Bold>${MatchedLabelName}</Bold> to at least one external recipient. Please make sure that the content is correctly classified and that the recipients are entitled to receive this document.<br><br>List of attachments classified as <Bold>${MatchedLabelName}</Bold>:<br><br>${MatchedAttachmentName}<br><br><Bold>List of external email addresses:</Bold><br>${MatchedRecipientsList})<br><br>You are responsible for ensuring compliance to classification requirement as per Contoso's policies.<br><br><Bold>Acknowledgement</Bold><br>By clicking <Bold>I accept</Bold> below, you confirm that the recipient is entitled to receive the content and the communication complies with CS Policies and Standards",
					"Options": [ 						
                        "I accept"			    
                    ] 
                }, 				
                "es-es": { 				  
                    "Title": "Advertencia", 				  
                    "Body": "Está enviando un documento clasificado como <Bold>${MatchedLabelName}</Bold> a al menos un destinatario externo. Asegúrese de que el contenido esté correctamente clasificado y que los destinatarios tengan derecho a recibir este documento.",
                    "Options": [ 						
                        "Acepto"				    
                    ] 					
                } 			
            }, 			
            "HasFreeTextOption":"false", 			
            "DefaultLanguage": "en-us" 		
        } 	
    ] 
}

Exempel 4: Varna för e-post utan etikett och en bifogad fil med en specifik etikett

Följande .json kod gör att Outlook varnar användaren när de skickar ett internt e-postmeddelande inte har någon etikett, med en bifogad fil som har en specifik etikett.

I det här exemplet är bcbef25a-c4db-446b-9496-1b558d9edd0e ID för den bifogade filens etikett och regeln gäller för .docx, .xlsx och .pptx filer.

Som standard får e-postmeddelanden som har märkta bifogade filer inte automatiskt samma etikett.

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "EmailLabel",
					 "LabelId" : null			
        },
        {
          "type": "AttachmentLabel",
          "LabelId": "bcbef25a-c4db-446b-9496-1b558d9edd0e",
          "Extensions": [
                ".docx",
                ".xlsx",
                ".pptx"
             ]
        },
	{  			
            "type" : "SentTo",  			
            "Domains" : [  				
                "contoso.com", 				
            ]   		
        }, 		
        { 			
            "type" : "Warn"	
        } 	
    ] 
}

Exempel 5: Fråga efter en motivering med två fördefinierade alternativ och ett extra alternativ för fritext

Följande .json kod gör att Outlook uppmanar användaren att ange en motivering för åtgärden. Motiveringstexten innehåller två fördefinierade alternativ, samt ett tredje alternativ med fri text.

Eftersom inga specifika tillägg har angetts inkluderas alla filtyper som stöds.

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "Except" , 			
            "node" :{ 				
                "type" : "SentTo",  				
                "Domains" : [  					
                    "contoso.com", 									
                ]   			
            } 		
        }, 		
        { 			
            "type" : "EmailLabel", 			
            "LabelId" : "34b8beec-40df-4219-9dd4-553e1c8904c1" 		
        }, 		
        { 			
            "type" : "Justify", 			
            "LocalizationData": { 				
                "en-us": { 					
                    "Title": "Justification Required", 					
                    "Body": "Your organization policy requires justification for you to send content classified as <Bold> ${MatchedLabelName}</Bold>,to untrusted recipients:<br>Recipients are: ${MatchedRecipientsList}", 					
                    "Options": [ 						
                        "I confirm the recipients are approved for sharing this content", 					
                        "My manager approved sharing of this content", 						
                        "Other, as explained" 				    
                    ] 				
                }, 				
                "es-es": { 				    
                    "Title": "Justificación necesaria", 				    
                    "Body": "La política de su organización requiere una justificación para que envíe contenido clasificado como <Bold> ${MatchedLabelName}</Bold> a destinatarios que no sean de confianza.", 				    
                    "Options": [ 						
                        "Confirmo que los destinatarios están aprobados para compartir este contenido.",
                        "Mi gerente aprobó compartir este contenido",
                        "Otro, como se explicó" 					
                    ] 				
                } 			
            }, 			
            "HasFreeTextOption":"true", 			
            "DefaultLanguage": "en-us" 		
        } 	
    ] 
}

Konfigurera Tidsgränser för SharePoint

Som standard är tidsgränsen för SharePoint-interaktioner två minuter, varefter AIP-försöket misslyckas.

Från och med version 2.8.85.0 kan AIP-administratörer styra den här tidsgränsen med hjälp av följande avancerade egenskaper med hjälp av en hh:mm:ss-syntax för att definiera tidsgränserna:

  • SharepointWebRequestTimeout. Avgör tidsgränsen för alla AIP-webbbegäranden till SharePoint. Standard = 2 minuter.

    Om din princip till exempel heter Global uppdaterar följande PowerShell-exempelkommando tidsgränsen för webbbegäran till 5 minuter.

    Set-LabelPolicy -Identity Global -AdvancedSettings @{SharepointWebRequestTimeout="00:05:00"}
    
  • SharepointFileWebRequestTimeout. Avgör tidsgränsen specifikt för SharePoint-filer via AIP-webbbegäranden. Standard = 15 minuter

    Om din princip till exempel heter Global uppdaterar följande PowerShell-exempelkommando tidsgränsen för filwebbbegäran till 10 minuter.

    Set-LabelPolicy -Identity Global -AdvancedSettings @{SharepointFileWebRequestTimeout="00:10:00"}
    

Undvik tidsgränser för skanner i SharePoint

Om du har långa filsökvägar i SharePoint version 2013 eller senare kontrollerar du att SharePoint-serverns httpRuntime.maxUrlLength-värde är större än standardvärdet på 260 tecken.

Det här värdet definieras i klassen HttpRuntimeSection i konfigurationen ASP.NET .

Så här uppdaterar du klassen HttpRuntimeSection:

  1. Säkerhetskopiera konfigurationen av web.config .

  2. Uppdatera maxUrlLength-värdet efter behov. Till exempel:

    <httpRuntime maxRequestLength="51200" requestValidationMode="2.0" maxUrlLength="5000"  />
    
  3. Starta om SharePoint-webbservern och kontrollera att den läses in korrekt.

    I IIS-hanteraren (Windows Internet Information Servers) väljer du till exempel din webbplats och väljer sedan Starta om under Hantera webbplats.

Förhindra prestandaproblem i Outlook med S/MIME-e-postmeddelanden

Prestandaproblem kan uppstå i Outlook när S/MIME-e-postmeddelanden öppnas i läsfönstret. Om du vill förhindra dessa problem aktiverar du den avancerade egenskapen OutlookSkipSmimeOnReadingPaneEnabled .

Om du aktiverar den här egenskapen förhindrar du att AIP-fältet och e-postklassificeringarna visas i läsfönstret.

Om din princip till exempel heter Global aktiverar följande PowerShell-exempelkommando egenskapen OutlookSkipSmimeOnReadingPaneEnabled :

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookSkipSmimeOnReadingPaneEnabled="true"}

Inaktivera funktioner för dokumentspårning

Som standard aktiveras funktioner för dokumentspårning för din klientorganisation. Om du vill inaktivera dem, till exempel för sekretesskrav i din organisation eller region, anger du värdet EnableTrackAndRevoke till False.

När de har inaktiverats är dokumentspårningsdata inte längre tillgängliga i din organisation, och användarna ser inte längre menyalternativet Återkalla i sina Office-appen.

För den valda etikettprincipen anger du följande strängar:

  • Nyckel: EnableTrackAndRevoke

  • Värde: Falskt

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableTrackAndRevoke="False"}

När du har angett värdet False inaktiveras spårning och återkallande på följande sätt:

  • Om du öppnar skyddade dokument med AIP-klienten för enhetlig etikettering registreras inte längre dokumenten för spårning och återkallande.
  • Slutanvändarna ser inte längre menyalternativet Återkalla i sina Office-appen.

Skyddade dokument som redan har registrerats för spårning fortsätter dock att spåras och administratörer kan fortfarande återkalla åtkomst från PowerShell. Om du vill inaktivera spåra och återkalla funktioner helt kör du cmdleten Disable-AipServiceDocumentTrackingFeature .

Den här konfigurationen använder en avancerad principinställning som du måste konfigurera med hjälp av Security & Compliance Center PowerShell.

Dricks

Om du vill aktivera och återkalla igen anger du EnableTrackAndRevoke till True och kör även cmdleten Enable-AipServiceDocumentTrackingFeature .

Inaktivera alternativet Återkalla för slutanvändare i Office-appen

Om du inte vill att slutanvändarna ska kunna återkalla åtkomsten till skyddade dokument från sina Office-appen kan du ta bort alternativet Återkalla åtkomst från dina Office-appen.

Kommentar

Om du tar bort alternativet Återkalla åtkomst fortsätter du att hålla dina skyddade dokument spårade i bakgrunden och behåller administratörens möjlighet att återkalla åtkomsten till dokument via PowerShell.

För den valda etikettprincipen anger du följande strängar:

  • Nyckel: EnableRevokeGuiSupport

  • Värde: Falskt

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableRevokeGuiSupport="False"}

Konfigurera tidsgränsen för automatisk etikettering på Office-filer

Som standard är skannerns timeout för automatisk etikettering på Office-filer 3 sekunder.

Om du har en komplex Excel-fil med många blad eller rader kanske 3 sekunder inte räcker för att automatiskt tillämpa etiketter. Om du vill öka den här tidsgränsen för den valda etikettprincipen anger du följande strängar:

  • Nyckel: OfficeContentExtractionTimeout

  • Värde: Sekunder i följande format: hh:mm:ss.

Viktigt!

Vi rekommenderar att du inte höjer tidsgränsen till högre än 15 sekunder.

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OfficeContentExtractionTimeout="00:00:15"}

Den uppdaterade tidsgränsen gäller för automatisk etikettering på alla Office-filer.

Aktivera klassificeringsglobaliseringsfunktioner (offentlig förhandsversion)

Globaliseringsfunktioner för klassificering, inklusive ökad noggrannhet för östasiatiska språk och stöd för tecken med dubbla byte. Dessa förbättringar tillhandahålls endast för 64-bitarsprocesser och inaktiveras som standard.

Aktivera de här funktionerna för principen och ange följande strängar:

  • Nyckel: EnableGlobalization

  • Värde: True

Exempel på PowerShell-kommando, där din etikettprincip heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableGlobalization="True"}

Om du vill inaktivera stödet igen och återgå till standardinställningen anger du inställningen EnableGlobalization advanced till en tom sträng.

Aktivera inställningar för datagräns

Efter Microsofts åtagande om EU-datagräns kan EU-kunder i Azure Information Protection-klienten för enhetlig etikettering skicka sina data till EU som ska lagras och bearbetas.

Aktivera den här funktionen i AIP-klienten genom att ändra den här registernyckeln som anger rätt plats som händelser ska skickas till:

  • Registernyckel: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIP\DataBoundary (DWORD)
  • Värden:
    • Default = 0
    • North_America = 1
    • European_Union = 2

Aktivera systemets standardwebbläsare för autentisering

Använd systemets standardwebbläsare för autentisering i AIP-klienten. Som standard öppnar AIP-klienten Microsoft Edge för autentisering.

Aktivera den här funktionen i AIP-klienten genom att aktivera den här registernyckeln:

  • Registernyckel: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIP\MSALUseSytemDefaultBrowserAuth (DWORD)
  • Värden:
    • Disabled = 0
    • Enabled = 1

Nästa steg

Nu när du har anpassat Azure Information Protection-klienten för enhetlig etikettering kan du läsa följande resurser för ytterligare information som du kan behöva för att stödja den här klienten: