Share via


Vanliga frågor och svar om den klassiska Azure Information Protection-klienten

När är rätt tid att migrera mina etiketter till enhetlig etikettering?

Vi rekommenderar att du migrerar dina Azure Information Protection-etiketter till den enhetliga etikettplattformen så att du kan använda dem som känslighetsetiketter med andra klienter och tjänster som stöder enhetlig etikettering.

Mer information och instruktioner finns i Migrera Azure Information Protection-etiketter till enhetliga känslighetsetiketter.

Behöver jag kryptera om mina filer när jag har flyttat till känslighetsetiketter och den enhetliga etikettplattformen?

Nej, du behöver inte kryptera om filerna när du har flyttat till känslighetsetiketter och den enhetliga etikettplattformen efter migrering från den klassiska AIP-klienten och etiketterna som hanteras i Azure Portal.

När du har migrerat hanterar du dina etiketter och etiketteringsprinciper från Microsoft 365 Efterlevnadscenter.

Mer information finns i Läs mer om känslighetsetiketter i Microsoft 365-dokumentationen och migreringsbloggen Understanding unified labeling (Förstå enhetlig etiketteringsmigrering).

Vad är skillnaden mellan etiketter i Microsoft 365 och etiketter i Azure Information Protection?

Ursprungligen hade Microsoft 365 bara kvarhållningsetiketter, vilket gjorde att du kunde klassificera dokument och e-postmeddelanden för granskning och kvarhållning när innehållet lagrades i Microsoft 365 tjänster.

Azure Information Protection etiketter, som konfigurerades vid den tidpunkten med den klassiska AIP-klienten i Azure Portal, gjorde det däremot möjligt att tillämpa en konsekvent klassificerings- och skyddsprincip för dokument och e-postmeddelanden oavsett om de lagrades lokalt eller i molnet.

Microsoft 365 har stöd för känslighetsetiketter utöver kvarhållningsetiketter. Känslighetsetiketter kan skapas och konfigureras i Microsoft 365 Efterlevnadscenter.

Om du har äldre AIP-etiketter konfigurerade i Azure Portal rekommenderar vi att du migrerar dem till känslighetsetiketter och klienten för enhetlig etikettering. Mer information finns i Självstudie: Migrera från den klassiska AIP-klienten (Azure Information Protection) till klienten för enhetlig etikettering.

Mer information finns i Meddelande om tillgänglighet för informationsskyddsfunktioner för att skydda känsliga data.

Är Azure Information Protection-klienten endast för prenumerationer som innehåller klassificering och etikettering?

Nej. Den klassiska AIP-klienten kan också användas med prenumerationer som bara innehåller Azure Rights Management-tjänsten, endast för dataskydd.

När den klassiska klienten installeras utan en Azure-Information Protection princip körs klienten automatiskt i endast skyddsläge, vilket gör att användarna kan använda Rights Management mallar och anpassade behörigheter.

Om du senare köper en prenumeration som inkluderar klassificering och etikettering, byter klienten automatiskt till standardläge när den hämtar Azure Information Protection-principen.

Ange Rights Management ägare

För både Windows Server FCI och Azure Information Protection-skannern anges som standard Rights Management ägare till det konto som skyddar filen.

Åsidosätt standardinställningarna på följande sätt:

  • Windows Server FCI: Ange Rights Management ägare till ett enda konto för alla filer, eller ange dynamiskt Rights Management ägare för varje fil.

    Om du vill ange Rights Management ägare dynamiskt använder du parametern -OwnerMail [Source File Owner Email] och värdet. Den här konfigurationen hämtar användarens e-postadress från Active Directory med hjälp av användarkontonamnet i filens egenskap Ägare.

  • Azure Information Protection-skanner: För nyligen skyddade filer anger du Rights Management ägare till ett enda konto för alla filer i ett angivet datalager genom att ange inställningen -Default owner (Standardägare) i skannerprofilen.

    Dynamisk inställning av Rights Management ägare för varje fil stöds inte och Rights Management ägare ändras inte för tidigare skyddade filer.

    Anteckning

    När skannern skyddar filer på SharePoint webbplatser och bibliotek anges Rights Management ägare dynamiskt för varje fil med hjälp av värdet SharePoint Editor.

Kan en fil ha mer än en klassificering?

Användarna kan endast välja en etikett åt gången för varje dokument eller e-postmeddelande, vilket oftast resulterar i att endast en klassificering används. Men om användarna väljer en underetikett gäller detta i praktiken två etiketter samtidigt. en primär etikett och en sekundär etikett. Med hjälp av underetiketter kan en fil ha två klassificeringar som anger en överordnad/underordnad relation för ytterligare en kontrollnivå.

Etiketten Konfidentiellt kan till exempel innehålla underetiketter som Juridisk information och Ekonomi. Du kan använda olika visuella klassificeringsmarkeringar och olika Rights Management mallar för dessa underetiketter. En användare kan inte välja etiketten Konfidentiellt på egen hand. endast en av dess underetiketter, till exempel Legal. Resultatet blir att etiketten som visas är inställd på Konfidentiellt \ Juridiskt. Metadata för filen innehåller en anpassad textegenskap för Konfidentiellt, en anpassad textegenskap för Juridiskt och ytterligare en som innehåller båda värdena (Konfidentiellt Juridiskt).

När du använder underetiketter ska du inte konfigurera visuell märkning, skydd och villkor på den primära etiketten. När du använder undernivåer konfigurerar du endast den här inställningen på underetiketten. Om du konfigurerar de här inställningarna på den primära etiketten och dess underetikett har inställningarna på underetiketten företräde.

Hur gör jag för att hindra någon från att ta bort eller ändra en etikett?

Även om det finns en principinställning som kräver att användarna anger varför de sänker en klassificeringsetikett, tar bort en etikett eller tar bort skydd, förhindrar inte den här inställningen dessa åtgärder. För att förhindra användare från att ta bort eller ändra en etikett måste innehållet redan vara skyddat och skyddsbehörigheterna beviljar inte användaren användningsbehörigheten Exportera eller Fullständig behörighet

Hur kan DLP-lösningar och andra program integrera med Azure Information Protection?

Eftersom Azure Information Protection använder beständiga metadata för klassificering, som innehåller en klartextetikett, kan den här informationen läsas av DLP-lösningar och andra program.

Mer information om dessa metadata finns i Etikettinformation som lagras i e-postmeddelanden och dokument.

Exempel på hur du använder dessa metadata med Exchange Online e-postflödesregler finns i Konfigurera Exchange Online e-postflödesregler för Azure Information Protection-etiketter.

Kan jag skapa en dokumentmall som automatiskt innehåller klassificeringen?

Ja. Du kan konfigurera en etikett så att den använder ett sidhuvud eller en sidfot som innehåller etikettnamnet. Men om det inte uppfyller dina krav kan du endast för Den klassiska Azure-Information Protection-klienten skapa en dokumentmall som har den formatering du vill ha och lägga till klassificeringen som en fältkod.

Du kan till exempel ha en tabell i dokumentets rubrik som visar klassificeringen. Eller så kan du använda specifika formuleringar för en introduktion som refererar till dokumentets klassificering.

Så här lägger du till den här fältkoden i dokumentet:

  1. Märk dokumentet och spara det. Den här åtgärden skapar nya metadatafält som du nu kan använda för din fältkod.

  2. Placera markören i dokumentet där du vill lägga till etikettens klassificering och välj sedanFältetSnabbdelar> för text> på fliken Infoga.

  3. Välj Dokumentinformation i listrutan Kategorier i dialogrutan Fält. Välj sedan DocProperty i listrutan Fältnamn.

  4. I listrutan Egenskap väljer du Känslighet och sedan OK.

Den aktuella etikettens klassificering visas i dokumentet och det här värdet uppdateras automatiskt när du öppnar dokumentet eller använder mallen. Så om etiketten ändras uppdateras den klassificering som visas för den här fältkoden automatiskt i dokumentet.

Hur skiljer sig klassificeringen för e-postmeddelanden med Azure Information Protection från Exchange meddelandeklassificering?

Exchange meddelandeklassificering är en äldre funktion som kan klassificera e-postmeddelanden och implementeras oberoende av Azure Information Protection-etiketter eller känslighetsetiketter som tillämpar klassificering.

Du kan dock integrera den här äldre funktionen med etiketter, så att när användare klassificerar ett e-postmeddelande med hjälp av Outlook på webben och genom att använda vissa mobila e-postprogram läggs etikettklassificeringen och motsvarande etikettmarkeringar till automatiskt.

Du kan använda samma metod för att använda etiketter med Outlook på webben och mobila e-postprogram.

Observera att du inte behöver göra detta om du använder Outlook på webben med Exchange Online, eftersom den här kombinationen stöder inbyggd etikettering när du publicerar känslighetsetiketter från Microsoft 365 Efterlevnadscenter.

Om du inte kan använda inbyggd etikettering med Outlook på webben kan du läsa konfigurationsstegen för den här lösningen: Integrering med äldre Exchange meddelandeklassificering

Hur konfigurerar jag en Mac-dator till att skydda och spåra dokument?

Kontrollera först att du har installerat Office för Mac med hjälp av programinstallationslänken från https://admin.microsoft.com. Fullständiga anvisningar finns i Ladda ned och installera eller installera om Microsoft 365 eller Office 2019 på en PC eller Mac.

Öppna Outlook och skapa en profil med ditt Microsoft 365 arbets- eller skolkonto. Skapa sedan ett nytt meddelande och gör följande för att konfigurera Office så att det kan skydda dokument och e-postmeddelanden med hjälp av Azure Rights Management-tjänsten:

  1. I det nya meddelandet går du till fliken Alternativ, klickar på Behörigheter och sedan på Verifiera autentiseringsuppgifter.

  2. När du uppmanas till det anger du din Microsoft 365 arbets- eller skolkontoinformation igen och väljer Logga in.

    Azure Rights Management-mallarna laddas ned och Verifiera autentiseringsuppgifter har nu ersatts med alternativen Inga begränsningar, Vidarebefordra inte och de Azure Rights Management-mallar som har publicerats för din klient. Nu kan du avbryta det här nya meddelandet.

Så här skyddar du ett e-postmeddelande eller ett dokument: På fliken Alternativ klickar du på Behörigheter och väljer ett alternativ eller en mall som skyddar ditt e-postmeddelande eller dokument.

Så här spårar du ett dokument när du har skyddat det: Från en Windows dator där den klassiska Azure-Information Protection-klienten är installerad registrerar du dokumentet på webbplatsen för dokumentspårning med hjälp av antingen ett Office-program eller Utforskaren. Mer information finns i Spåra och återkalla dokument. Från Mac-datorn kan du nu använda webbläsaren för att gå till webbplatsen för dokumentspårning (https://track.azurerms.com) för att spåra och återkalla det här dokumentet.

När jag testar återkallning på webbplatsen för dokumentspårning visas ett meddelande om att personer fortfarande kan komma åt dokumentet i upp till 30 dagar. Är det möjligt att ändra den här tidsperioden?

Ja. Det här meddelandet visar användningslicensen för den specifika filen.

Om du återkallar en fil kan åtgärden endast tillämpas när användaren autentiserar sig mot Azure Rights Management-tjänsten. Om en fil har en giltighetstid för användningslicenser på 30 dagar och användaren redan har öppnat dokumentet så fortsätter användaren att ha åtkomst till dokumentet under giltighetstiden för användningslicensen. När användningslicensen går ut måste användaren återautentiseras. Användaren nekas då åtkomst eftersom dokumentet har återkallats.

Användaren som skyddade dokumentet i Rights Management-utfärdaren är undantagen från den här återkallelsen och kan alltid komma åt sina dokument.

Standardvärdet för användningslicensens giltighetsperiod för en klientorganisation är 30 dagar och den här inställningen kan åsidosättas av en mer restriktiv inställning i en etikett eller mall. Mer information om användningslicensen och hur du konfigurerar den finns i Rights Management använda licensdokumentationen.

Vad är skillnaden mellan BYOK och HYOK och när ska jag använda dem?

Bring Your Own Key (BYOK) innebär i Azure Information Protection-sammanhang att du skapar din egen nyckel för Azure Rights Management-skydd lokalt. Du överför sedan nyckeln till en maskinvarusäkerhetsmodul (HSM) i Azure Key Vault, där du fortsätter att äga och hantera din nyckel. Om du inte gör detta använder Azure Rights Management-skyddet en automatiskt genererad nyckel som hanteras för din räkning i Azure. Det refereras till den här standardkonfigurationen som "Microsoft-hanterad" i stället för "kundhanterad" (alternativet BYOK).

Mer information om BYOK och om huruvida du ska välja den här nyckeltopologin för din organisation finns i Planera och implementera din Azure Information Protection-klientnyckel.

HYOK (Hold Your Own Key) används i Azure Information Protection-sammanhang för ett fåtal organisationer som har en delmängd av dokument eller e-postmeddelanden som inte kan skyddas av en nyckel som lagras i molnet. För dessa organisationer gäller den här begränsningen även om de har skapat och hanterar nyckeln med BYOK. Begränsningen kan ofta bero på regler efterlevnadsskäl, och HYOK-konfigurationen ska tillämpas på information som kräver högsta sekretess, som aldrig får delas utanför organisationen, utan får används i det interna nätverket och som inte behöver nås från mobila enheter.

För de här undantagen (vanligtvis mindre än 10 % av det innehåll som måste skyddas) kan organisationerna använda en lokal lösning, Active Directory Rights Management Services, för att skapa den nyckel som förblir lokal. I den här lösningen får datorerna sin Azure Information Protection-princip från molnet, men det identifierade innehållet kan skyddas med den lokala nyckeln.

Mer information om HYOK och dess begränsningar och om hur du använder tekniken finns i Hold Your Own Key (HYOK) – krav och begränsningar avseende AD RMS-skydd.

Vad gör jag om min fråga inte är här?

Granska först de vanliga frågorna som anges nedan, som är specifika för klassificering och märkning, eller som är specifika för dataskydd. Azure Rights Management-tjänsten (Azure RMS) tillhandahåller dataskyddstekniken för Azure Information Protection. Azure RMS kan användas med klassificering och etikettering, eller på egen hand.

Om din fråga inte besvaras kan du läsa länkarna och resurserna i Information och support för Azure Information Protection.

Dessutom finns det vanliga frågor och svar som utformats för slutanvändare: