Set-AIPFileClassification

Söker igenom en fil för att automatiskt ange en Azure Information Protection-etikett för en fil, enligt de villkor som har konfigurerats i principen.

Syntax

Set-AIPFileClassification
   [-JustificationMessage <String>]
   [-Force]
   [-PreserveFileDetails]
   [-Path] <String[]>
   [<CommonParameters>]
Set-AIPFileClassification
   [-JustificationMessage <String>]
   [-Force]
   [-WhatIf]
   [-DiscoveryInfoTypes <String[]>]
   [-Path] <String[]>
   [<CommonParameters>]

Description

Cmdleten Set-AIPFileClassification kan automatiskt använda en etikett för en eller flera filer när du konfigurerar etiketter för automatisk klassificering.

När den här cmdleten körs kontrollerar den filinnehållet och om de konfigurerade villkoren är uppfyllda för en etikett tillämpas den etiketten. Den här åtgärden tillämpar automatiskt skydd om den valda etiketten tillämpar skydd.

Om filen redan har en etikett ersätts som standard inte den befintliga etiketten eller skyddet.

När en fil inte är märkt eftersom den var manuellt märkt, det inte fanns någon matchning för de villkor som du angav, eller om filen hade en högre klassificering, hoppas filen över med den enda kommentaren "Ingen etikett att tillämpa".

Mer information finns i: Tillämpa en känslighetsetikett på innehåll automatiskt

Köra cmdleten icke-interaktivt

Du kan köra den här cmdleten icke-interaktivt. Mer information finns i administratörsguiden för enhetlig etikettering.

Exempel

Exempel 1: Sök igenom alla filer i en mapp och dess undermappar och tillämpa etiketter enligt de angivna villkoren för automatisk klassificering

PS C:\> Set-AIPFileClassification -Path C:\Projects\ -PreserveFileDetails


FileName      : C:\Projects\Project1.docx
Status        : Success
Comment       :
MainLabelName : Confidential
MainLabelId   : 074e257c-1234-1234-1234-34a182080e71
SubLabelName  : Finance group
SubLabelId    : d9f23ae3-1234-1234-1234-f515f824c57b

FileName      : C:\Projects\Datasheet.pdf
Status        : Skipped
Comment       : No label to apply
MainLabelName : 
MainLabelId   : 
SubLabelName  : 
SubLabelId    : 

FileName      : C:\Projects\Analysis.xlsx
Status        : Skipped
Comment       : No label to apply
MainLabelName : 
MainLabelId   : 
SubLabelName  : 
SubLabelId    : 

FileName      : C:\Projects\Pricelist.xlsx
Status        : Skipped
Comment       : No label to apply
MainLabelName : 
MainLabelId   : 
SubLabelName  : 
SubLabelId    : 

FileName      : C:\Projects\Dashboard.xlsx
Status        : Success
Comment       : 
MainLabelName : Public
MainLabelId   : f018e9e7-0cfc-4c69-b27a-ac3cb7df43cc
SubLabelName  : 
SubLabelId    :

Det här kommandot söker igenom alla filer i mappen Projekt och någon av dess undermappar och anger etiketter enligt de konfigurerade villkoren i principen för automatisk etikettering. I det här exemplet finns det fem filer och två filer får etiketter automatiskt. Den Datasheet.pdf filen är inte märkt eftersom dess innehåll inte matchar de konfigurerade villkoren för automatisk klassificering Analysis.xlsx redan har etiketterats manuellt och Pricelist.xlsx har en högre etikett. Eftersom kommandot körs utan parametern -Force skrivs inte de befintliga etiketterna för Analysis.xlsx och Pricelist.xlsx över.

Om de etiketter som tillämpas också har konfigurerats för att använda Rights Management-skydd skyddas även de filer som får en etikett med det här kommandot. I det här fallet är Rights Management-ägaren (den som har behörighetsnivån Fullständig behörighet för Rights Management) till dessa filer den användare som körde PowerShell-kommandot.

Eftersom parametern PreserveFileDetails har angetts förblir datum ändrad för de märkta filerna oförändrad.

Exempel 2: Sök igenom alla filer i en mapp och dess undermappar och tillämpa etiketter enligt de angivna villkoren för automatisk klassificering (befintliga etiketter skrivs över)

PS C:\> Set-AIPFileClassification -Path C:\Projects\ -Force -PreserveFileDetails


FileName      : C:\Projects\Project1.docx
Status        : Success
Comment       :
MainLabelName : Confidential
MainLabelId   : 074e257c-1234-1234-1234-34a182080e71
SubLabelName  : Finance group
SubLabelId    : d9f23ae3-1234-1234-1234-f515f824c57b

FileName      : C:\Projects\Datasheet.pdf
Status        : Skipped
Comment       : No label to apply
MainLabelName : 
MainLabelId   : 
SubLabelName  : 
SubLabelId    : 

FileName      : C:\Projects\Analysis.xlsx
Status        : Success
Comment       :
MainLabelName : Public
MainLabelId   : f018e9e7-0cfc-4c69-b27a-ac3cb7df43cc
SubLabelName  : 
SubLabelId    : 

FileName      : C:\Projects\Pricelist.xlsx
Status        : Success
Comment       :
MainLabelName : Public
MainLabelId   : f018e9e7-0cfc-4c69-b27a-ac3cb7df43cc
SubLabelName  : 
SubLabelId    : 

FileName      : C:\Projects\Dashboard.xlsx
Status        : Success
Comment       : 
MainLabelName : Public
MainLabelId   : f018e9e7-0cfc-4c69-b27a-ac3cb7df43cc
SubLabelName  : 
SubLabelId    :

Det här kommandot liknar föregående exempel eftersom det även söker igenom alla filer i mappen Projects och någon av dess undermappar och anger etiketter enligt de konfigurerade villkoren för automatisk etikettering. Men den här gången, eftersom kommandot innehåller parametern -Force , ersätter det också den befintliga etiketten för Dashboard.xlsxoch Pricelist.xlsx.

Innehållet i Datasheet.pdf matchade inte några konfigurerade villkor och filen förblir utan etikett.

Exempel 3: (endast enhetlig etiketteringsklient) Genomsök en fil i WhatIf-läge efter alla kända typer av känslig information

PS C:\> Set-AIPFileClassification -Path C:\Projects\Project1.docx -WhatIf -DiscoveryInfoTypes All


MainLabelName           : General
MainLabelId             : 89a453df-5df4-4976-8191-jdn2fsf9560a
SubLabelName            :
SubLabelId              :
WhatIf                  : True
MatchedInformationTypes : {Credit Card Number, U.S. Social Security Number (SSN), International Classification of
                          Diseases (ICD-10-CM), International Classification of Diseases (ICD-9-CM)}
LastModifiedBy          :
LastModifiedTime        : 8/19/2014 5:11:26 AM
FileName                : C:\Projects\Project1.docx
Status                  : Success
Comment                 :

Det här kommandot identifierar alla kända informationstyper i Project1.docx fil utan att använda skydd eller en etikett.

Exempel 4: (endast klient för enhetlig etikettering) Genomsök en fil i WhatIf-läge efter specifika typer av känslig information

PS C:\> Set-AIPFileClassification -Path C:\Projects\Project1.docx -WhatIf -DiscoveryInfoTypes "50842eb7-edc8-4019-85dd-5a5c1f2bb085","a44669fe-0d48-453d-a9b1-2cc83f2cba77"

MainLabelName           : General
MainLabelId             : 89a453df-5df4-4976-8191-jdn2fsf9560a
SubLabelName            :
SubLabelId              :
WhatIf                  : True
MatchedInformationTypes : {Credit Card Number, U.S. Social Security Number (SSN)}
LastModifiedBy          :
LastModifiedTime        : 8/19/2014 5:11:26 AM
FileName                : Project1.docx
Status                  : Success
Comment                 :

Det här kommandot identifierar de specifika informationstyperna "Kreditkortsnummer" och "Personnummer (SSN)" i Project1.docx fil utan att använda skydd eller en etikett.

Exempel 5: (endast klient för enhetlig etikettering) Genomsök en fil i WhatIf-läge efter specifika typer av känslig information och visa de värden som hittades

PS C:\> $x=Set-AIPFileClassification -Path "C:\Projects\Project1.docx" -WhatIf -DiscoveryInfoTypes "50842eb7-edc8-4019-85dd-5a5c1f2bb085","a44669fe-0d48-453d-a9b1-2cc83f2cba77"
PS C:\> $x.MatchedInformationTypes

RulePackageSetId  : 00000000-0000-0000-0000-000000000000
RulePackageId     : 00000000-0000-0000-0000-000000000000
RuleId            : 50842eb7-edc8-4019-85dd-5a5c1f2bb085
Name              : Credit Card Number
Count             : 1
UniqueCount       : 1
Confidence        : 85
SensitiveContents : {Offset: 2089, Length: 19}
 
RulePackageSetId  : 00000000-0000-0000-0000-000000000000
RulePackageId     : 00000000-0000-0000-0000-000000000000
RuleId            : a44669fe-0d48-453d-a9b1-2cc83f2cba77
Name              : U.S. Social Security Number (SSN)
Count             : 1
UniqueCount       : 1
Confidence        : 85
SensitiveContents : {Offset: 7063, Length: 11}


PS C:\> $x.MatchedInformationTypes[0].SensitiveContents | fl

Offset  : 2089
Length  : 19
Value   : 4539-9572-7949-2212
Context : OLOGICAL SCIENCES     Credit Card #
          Expiration Date:      4539-9572-7949-2212
          8/2009                Department:     BIOLOGICAL SCIENCES     Anticipa

Precis som i föregående exempel identifierar det första kommandot de specifika informationstyperna "Kreditkortsnummer" och "Personnummer (SSN)" i Project1.docx fil utan att använda skydd eller en etikett. Men i det här exemplet lagras resultaten i en variabel för vidare bearbetning.

Det andra kommandot används sedan för att visa innehållet i de matchade informationstyperna, som innehåller parametern SensitiveContents.

Det slutliga kommandot visar och formaterar för enklare läsning av data som identifieras av den första typen av känslig information, vilket i det här exemplet är kreditkortsinformationen.

Parametrar

-DiscoveryInfoTypes

Obs! Den här parametern stöds endast med Azure Information Protection enhetliga etiketteringsklient.

Ange vilka typer av känslig information som ska identifieras när du använder parametern WhatIf .

Om du vill söka efter specifika typer av känslig information anger du entitets-ID-nummer för den informationstypen, som du hittar i Listan över typer av känslig information i Exchange Server.

Till exempel är "50842eb7-edc8-4019-85dd-5a5c1f2bb085" det nummer som ska anges för typ av känslig information för kreditkortsnummer.

Type:String[]
Accepted values:All, "rule_id_1", "rule_id_2"
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Force

Ersätter en befintlig etikett när angivna villkor tillämpas.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-JustificationMessage

Information om orsaken till varför en sänkning har gjorts för klassificeringsetiketten, varför en etikett tagits bort eller varför skyddet tagits bort, om Azure Information Protection-principen kräver att användare anger den här informationen.

Om inställningen av en etikett utlöser motiveringen och den här orsaken inte anges tillämpas inte etiketten, även om parametern -Force har angetts. I det här fallet är statusen som returneras "Överhoppad" med följande kommentar: "Ingen etikett att tillämpa"

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Path

Anger en lokal sökväg, nätverkssökväg eller SharePoint Server-URL till de filer som du vill hämta etikett- och skyddsinformation för.

Jokertecken stöds inte och WebDav-platser stöds inte.

För SharePoint-sökvägar stöds följande:

  • SharePoint Server 2019
  • SharePoint Server 2016
  • SharePoint Server 2013

Ett exempel:

Sökvägar kan innehålla blanksteg när du omger sökvägsvärdet med citattecken.

Type:String[]
Aliases:FullName, FileName
Position:0
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-PreserveFileDetails

Ange den här parametern för att lämna datumet oförändrat för dokument som du etiketterar.

För lokala filer eller nätverksfiler förblir datumet senast ändrad oförändrat.

För SharePoint-filer förblir datumet Ändrad och Ändrad av oförändrad.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Relevant för: Endast klient för enhetlig etikettering

Visar vad som skulle hända om cmdleten körs och motsvarar identifieringsläget för skannern. Ändringar gäller inte för indata- eller utdatafiler.

Använd den här parametern med DiscoveryInfoTypes för att leta efter alla typer av känslig information eller specifika typer av känslig information.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Indata

System.String[]

Utdata

Microsoft.InformationProtection.Powershell.AIP.Results.SetAIPFileClassificationResult