Azure Information Protection (AIP) birleşik etiketleme tarayıcısını yapılandırma ve yükleme

Bu makalede Azure Information Protection birleşik etiketleme, şirket içi tarayıcının nasıl yapılandırıldığı ve yükleneceği açıklanmaktadır.

İpucu

Müşterilerin çoğu bu yordamları Azure portal Azure Information Protection alanında gerçekleştirse de, yalnızca PowerShell'de çalışmanız gerekebilir.

Örneğin, Azure China 21Vianet tarayıcı sunucuları gibi Azure portal erişimi olmayan bir ortamda çalışıyorsanız, tarayıcıyı yapılandırmak için PowerShell kullanma başlığındaki yönergeleri izleyin.

Genel Bakış

Başlamadan önce sisteminizin gerekli önkoşullara uyduğunu doğrulayın.

Azure portal kullanmak için aşağıdaki adımları kullanın:

  1. Tarayıcı ayarlarını yapılandırma

  2. Tarayıcıyı yükleme

  3. Tarayıcı için Azure AD belirteci alma

  4. Tarayıcıyı sınıflandırma ve koruma uygulayacak şekilde yapılandırma

Ardından, sisteminiz için gereken aşağıdaki yapılandırma yordamlarını gerçekleştirin:

Yordam Description
Korunacak dosya türlerini değiştirme Varsayılandan farklı dosya türlerini taramak, sınıflandırmak veya korumak isteyebilirsiniz. Daha fazla bilgi için bkz. AIP tarama işlemi.
Tarayıcınızı yükseltme En son özellikleri ve geliştirmeleri kullanmak için tarayıcınızı yükseltin.
Veri deposu ayarlarını toplu olarak düzenleme Birden çok veri deposu için toplu olarak değişiklik yapmak için içeri ve dışarı aktarma seçeneklerini kullanın.
Tarayıcıyı alternatif yapılandırmalarla kullanma Tarayıcıyı etiketleri herhangi bir koşulla yapılandırmadan kullanma
Performansı iyileştirme Tarayıcı performansınızı iyileştirme kılavuzu

Azure portal tarayıcı sayfalarına erişiminiz yoksa, tarayıcı ayarlarını yalnızca PowerShell'de yapılandırın. Daha fazla bilgi için bkz. Tarayıcıyı yapılandırmak için PowerShell kullanma ve Desteklenen PowerShell cmdlet'leri.

Tarayıcı ayarlarını yapılandırma

Tarayıcıyı yüklemeden veya eski bir genel kullanılabilirlik sürümünden yükseltmeden önce tarayıcı ayarlarınızı yapılandırın veya doğrulayın.

Tarayıcınızı Azure portal yapılandırmak için:

  1. aşağıdaki rollerden biriyle Azure portal oturum açın:

    • Uyumluluk yöneticisi
    • Uyumluluk veri yöneticisi
    • Güvenlik yöneticisi
    • Genel yönetici

    Ardından Azure Information Protection bölmesine gidin.

    Örneğin, kaynaklar, hizmetler ve belgeler için arama kutusuna Bilgi yazmaya başlayın ve Azure Information Protection'ı seçin.

  2. Bir tarayıcı kümesi oluşturun. Bu küme tarayıcınızı tanımlar ve yükleme, yükseltmeler ve diğer işlemler gibi tarayıcı örneğini tanımlamak için kullanılır.

  3. Taramak istediğiniz depoları tanımlamak için bir içerik tarama işi oluşturun.

Tarayıcı kümesi oluşturma

  1. Soldaki Tarayıcı menüsünden Kümelerkümeleri simgesi seçin.

  2. Azure Information Protection - Kümeler bölmesinde Ekleekle simgesi seçin.

  3. Yeni küme ekle bölmesinde, tarayıcı için anlamlı bir ad ve isteğe bağlı bir açıklama girin.

    Küme adı, tarayıcının yapılandırmalarını ve depolarını tanımlamak için kullanılır. Örneğin, taramak istediğiniz veri depolarının coğrafi konumlarını belirlemek için Avrupa girebilirsiniz.

    Tarayıcınızı yüklemek veya yükseltmek istediğiniz yeri belirlemek için daha sonra bu adı kullanacaksınız.

  4. Değişikliklerinizi kaydetmek için Kaydetkaydet simgesi tıklayın.

Ağ tarama işi oluşturma (genel önizleme)

İçerik tarama işine bulunan depolardan birini veya daha fazlasını ekleyerek hassas içerik taraması yapın.

Not

Azure Information Protection analizini 18 Mart 2022 itibarıyla sıfırlıyoruz ve tam kullanımdan kaldırma 30 Eylül 2022'de planlanıyor.

Tarayıcının ağ bulma özelliklerini de aynı zaman çizelgesinde sıfırlıyoruz. Ağ tarama işleri şu anda yalnızca mevcut Log Analytics çalışma alanlarına sahip olan müşterilerin AIP denetim günlüklerini depolaması için kullanılabilir. Daha fazla bilgi için bkz . Kaldırılan ve kullanımdan kaldırılan hizmetler.

Azure Önizleme Ek Koşulları, beta, önizleme aşamasında olan veya henüz genel kullanıma sunulmamış Azure özellikleri için geçerli olan ek yasal koşulları içerir.

Aşağıdaki tabloda, ağ bulma hizmeti için gereken önkoşullar açıklanmaktadır:

Önkoşul Description
Ağ Bulma hizmetini yükleme Tarayıcınızı yakın zamanda yükselttiyseniz Ağ Bulma hizmetini yüklemeniz gerekebilir.

Ağ tarama işlerini etkinleştirmek için Install-MIPNetworkDiscovery cmdlet'ini çalıştırın.
Azure Information Protection analizi Azure Information Protection analizinin etkinleştirildiğinden emin olun.

Azure portal Azure Information Protection > Yapılandırma analizini yönetme > (Önizleme) bölümüne gidin.

Daha fazla bilgi için bkz. Azure Information Protection için merkezi raporlama (genel önizleme).

Ağ tarama işi oluşturmak için

  1. Azure portal oturum açın ve Azure Information Protection gidin. Soldaki Tarayıcı menüsünün altında Ağ tarama işleri (Önizleme)ağ tarama işleri simgesi seçin.

  2. Azure Information Protection - Ağ tarama işleri bölmesinde Ekleekle simgesi seçin.

  3. Yeni ağ tarama işi ekle sayfasında aşağıdaki ayarları tanımlayın:

    Ayar Açıklama
    Ağ tarama işi adı Bu iş için anlamlı bir ad girin. Bu alan gereklidir.
    Açıklama Anlamlı bir açıklama girin.
    Kümeyi seçin Açılan listeden, yapılandırılan ağ konumlarını taramak için kullanmak istediğiniz kümeyi seçin.

    İpucu: Küme seçerken, atadığınız kümedeki düğümlerin yapılandırılan IP aralıklarına SMB aracılığıyla erişebildiğinden emin olun.
    Bulmak için IP aralıklarını yapılandırma Bir IP adresi veya aralık tanımlamak için tıklayın.

    IP aralıklarını seçin bölmesinde isteğe bağlı bir ad ve ardından aralığınız için bir başlangıç IP adresi ve bitiş IP adresi girin.

    İpucu: Yalnızca belirli bir IP adresini taramak için, hem Başlangıç IP'sine hem de Bitiş IP'sine aynı IP adresini girin.
    Zamanlamayı ayarlama Bu ağ tarama işinin ne sıklıkta çalışmasını istediğinizi tanımlayın.

    Haftalık'ı seçerseniz, Ağ tarama işini çalıştır ayarı görüntülenir. Ağ tarama işinin çalışmasını istediğiniz haftanın günlerini seçin.
    Başlangıç saatini ayarlama (UTC) Bu ağ tarama işinin çalışmaya başlamasını istediğiniz tarih ve saati tanımlayın. İşi günlük, haftalık veya aylık olarak çalıştırmayı seçtiyseniz, iş seçtiğiniz yinelenme sırasında tanımlanan zamanda çalışır.

    Not: Tarihi ayın sonundaki herhangi bir güne ayarlarken dikkatli olun. 31'i seçerseniz, ağ tarama işi 30 gün veya daha az olan herhangi bir ay içinde çalışmaz.
  4. Değişikliklerinizi kaydetmek için Kaydetkaydet simgesi tıklayın.

İpucu

Aynı ağ taramasını farklı bir tarayıcı kullanarak çalıştırmak istiyorsanız, ağ tarama işinde tanımlanan kümeyi değiştirin.

Ağ tarama işleri bölmesine dönün ve kümeye ata'yı seçerek şimdi farklı bir küme seçin veya daha sonra ek değişiklikler yapmak için Kümenin Atamasını Kaldır'ı seçin.

Bulunan riskli depoları analiz etme (genel önizleme)

Bir ağ tarama işi, içerik tarama işi veya günlük dosyalarında algılanan kullanıcı erişimi tarafından bulunan depolar toplanır ve Tarayıcı > Depoları depolarısimgesi bölmesinde listelenir.

Bir ağ tarama işi tanımladıysanız ve bunu belirli bir tarih ve saatte çalışacak şekilde ayarladıysanız, sonuçları denetlemek için çalışması bitene kadar bekleyin. Güncelleştirilmiş verileri görüntülemek için bir içerik tarama işi çalıştırdıktan sonra da buraya dönebilirsiniz.

Not

Azure Information Protection Depoları özelliği şu anda ÖNİzLEME aşamasındadır. Azure Önizleme Ek Koşulları, beta, önizleme aşamasında olan veya henüz genel kullanıma sunulmamış Azure özellikleri için geçerli olan ek yasal koşulları içerir.

  1. Sol taraftaki Tarayıcı menüsünün altında Depolardepolar simgesi seçin.

    Bulunan depolar aşağıdaki gibi gösterilir:

    • Duruma göre depolar grafı, bir içerik tarama işi için zaten yapılandırılmış depo sayısını ve bunların kaç tane olmadığını gösterir.
    • Erişime göre yönetilmeyen en iyi 10 depo grafiğinde, şu anda bir içerik tarama işine atanmamış en iyi 10 deponun yanı sıra erişim düzeyleriyle ilgili ayrıntılar listelenir. Erişim düzeyleri, depolarınızın ne kadar riskli olduğunu gösterebilir.
    • Grafiklerin altındaki tabloda bulunan her depo ve bunların ayrıntıları listelenmiştir.
  2. Aşağıdakilerden birini yapın:

    Seçenek Açıklama
    sütunlar simgesi Görüntülenen tablo sütunlarını değiştirmek için Sütunlar'ı seçin.
    yenile simgesi Tarayıcınız yakın zamanda ağ tarama sonuçları çalıştırdıysa sayfayı yenilemek için Yenile'yi seçin.
    ekle simgesi Tabloda listelenen bir veya daha fazla depoyu seçin ve ardından Seçili Öğeleri Ata'yı seçerek bunları bir içerik tarama işine atayın.
    Filtrele Filtre satırı, şu anda uygulanmış olan filtreleme ölçütlerini gösterir. Ayarlarını değiştirmek için gösterilen ölçütlerden herhangi birini seçin veya yeni filtreleme ölçütleri eklemek için Filtre Ekle'yi seçin.

    Değişikliklerinizi uygulamak için Filtre'yi seçin ve tabloyu güncelleştirilmiş filtreyle yenileyin.
    Log Analytics simgesi Yönetilmeyen depolar grafiğinin sağ üst köşesinde Log Analytics simgesine tıklayarak bu depoların Log Analytics verilerine atlayın.

Genel erişiminokuma veya okuma/yazma özelliklerine sahip olduğu bulunan depolar, güvenli hale getirilmesi gereken hassas içeriğe sahip olabilir. Genel erişim false ise, depoya genel erişim hiç erişilemez.

Depoya genel erişim yalnızca Install-MIPNetworkDiscovery veya Set-MIPNetworkDiscoveryConfiguration cmdlet'lerinin StandardDomainsUserAccount parametresinde zayıf bir hesap ayarladıysanız bildirilir.

  • Bu parametrelerde tanımlanan hesaplar, zayıf bir kullanıcının depoya erişiminin benzetimini yapmak için kullanılır. Orada tanımlanan zayıf kullanıcı depoya erişebiliyorsa bu, depoya genel olarak erişilebileceği anlamına gelir.

  • Genel erişimin doğru şekilde bildirildiğinden emin olmak için, bu parametrelerde belirtilen kullanıcının yalnızca Etki Alanı Kullanıcıları grubunun üyesi olduğundan emin olun.

İçerik tarama işi oluşturma

Hassas içerik için belirli depoları taramak için içeriğinize derinlemesine bakın.

Bunu yalnızca ağınızdaki depoları analiz etmek için bir ağ tarama işi çalıştırdıktan sonra yapmak isteyebilirsiniz, ancak depolarınızı kendiniz de tanımlayabilirsiniz.

İçerik tarama işinizi Azure portal oluşturmak için:

  1. Soldaki Tarayıcı menüsünün altında İçerik tarama işleri'ni seçin.

  2. Azure Information Protection - İçerik tarama işleri bölmesinde Ekleekle simgesi seçin.

  3. Bu ilk yapılandırma için aşağıdaki ayarları yapılandırın ve kaydet'i seçin ancak bölmeyi kapatmayın.

    Ayar Açıklama
    İçerik tarama işi ayarları - Zamanlama: El ile'nin varsayılanını tut
    - Bulunacak bilgi türleri: Yalnızca İlke olarak değiştir
    - Depoları yapılandırma: İçerik tarama işinin önce kaydedilmesi gerektiğinden şu anda yapılandırmayın.
    DLP ilkesi Microsoft 365 Veri Kaybı Önleme (DLP) ilkesi kullanıyorsanız DLP kurallarını etkinleştir seçeneğini Açık olarak ayarlayın. Daha fazla bilgi için bkz. DLP ilkesi kullanma.
    Duyarlılık ilkesi - Uygula: Kapalı'yı seçin
    - Dosyaları içeriğe göre etiketleme: Varsayılan Açık ayarını değiştirmeyin
    - Varsayılan etiket: varsayılan İlke varsayılanını koru
    - Dosyaları yeniden etiketleme: Varsayılanı Kapalı olarak tut
    Dosya ayarlarını yapılandırma - "Değiştirme tarihi", "Son değiştirme" ve "Değiştiren" değerlerini koru: Varsayılan Açık değerini koruyun
    - Taranacak dosya türleri: Dışlama için varsayılan dosya türlerini koruma
    - Varsayılan sahip: Tarayıcı Hesabı'nın varsayılanını koru
    - Depo sahibini ayarla: Bu seçeneği yalnızca DLP ilkesi kullanırken kullanın.
  4. İçerik tarama işi oluşturulduğuna ve kaydedildiği için artık taranacak veri depolarını belirtmek için Depoları yapılandır seçeneğine geri dönmeye hazırsınız.

    SharePoint şirket içi belge kitaplıkları ve klasörleri için UNC yollarını ve SharePoint Server URL'lerini belirtin.

    Not

    sharepoint için SharePoint Server 2019, SharePoint Server 2016 ve SharePoint Server 2013 desteklenir.

    İlk veri deponuzu eklemek için Yeni içerik tarama işi ekle bölmesinde Depoları yapılandır'ı seçerek Depolar bölmesini açın:

    Azure Information Protection tarayıcısı için veri depolarını yapılandırın.

    1. Depolar bölmesinde Ekle'yi seçin:

      Azure Information Protection tarayıcısı için veri deposu ekleyin.

    2. Depo bölmesinde veri deposunun yolunu belirtin ve kaydet'i seçin.

      • Ağ paylaşımı için kullanın \\Server\Folder.
      • SharePoint kitaplığı için kullanın http://sharepoint.contoso.com/Shared%20Documents/Folder.
      • Yerel yol için: C:\Folder
      • UNC yolu için: \\Server\Folder

    Not

    Joker karakterler desteklenmez ve WebDav konumları desteklenmez.

    Paylaşılan Belgeler için bir SharePoint yolu eklerseniz:

    • Paylaşılan Belgeler'deki tüm belgeleri ve tüm klasörleri taramak istediğinizde, yolda Paylaşılan Belgeler'i belirtin. Örnek: http://sp2013/SharedDocuments
    • Paylaşılan Belgeler altındaki bir alt klasörden tüm belgeleri ve tüm klasörleri taramak istediğinizde, yolda Belgeler'i belirtin. Örnek: http://sp2013/Documents/SalesReports
    • Alternatif olarak, yalnızca Sharepoint'inizin FQDN'sini belirtin; örneğin http://sp2013 , bu URL'nin altındaki belirli bir URL ve alt başlık altında tüm SharePoint sitelerini ve alt sitelerini bulup tarayın . Bunu etkinleştirmek için tarayıcı Site Toplayıcı Denetçisi hakları verin.

    Bu bölmedeki diğer ayarlar için, bu ilk yapılandırma için bunları değiştirmeyin, ancak varsayılan olarak İçerik tarama işi olarak saklayın. Varsayılan ayar, veri deposunun ayarları içerik tarama işinden devraldığı anlamına gelir.

    SharePoint yolları eklerken aşağıdaki söz dizimini kullanın:

    Yol Syntax
    Kök yol http://<SharePoint server name>

    Tarayıcı kullanıcısı için izin verilen tüm site koleksiyonları dahil olmak üzere tüm siteleri tarar.
    Kök içeriği otomatik olarak bulmak için ek izinler gerektirir
    Belirli SharePoint alt sitesi veya koleksiyonu Aşağıdakilerden biri:
    - http://<SharePoint server name>/<subsite name>
    - http://SharePoint server name>/<site collection name>/<site name>

    Site koleksiyonu içeriğini otomatik olarak bulmak için ek izinler gerektirir
    Belirli SharePoint kitaplığı Aşağıdakilerden biri:
    - http://<SharePoint server name>/<library name>
    - http://SharePoint server name>/.../<library name>
    Belirli SharePoint klasörü http://<SharePoint server name>/.../<folder name>
  5. Gerektiği kadar depo eklemek için önceki adımları yineleyin.

    İşiniz bittiğinde hem Depolar hem de İçerik tarama işi bölmelerini kapatın.

Azure Information Protection - İçerik tarama işi bölmesine döndüğünüzde, içerik tarama adınız El ile ve ZORLA sütununun boş olduğu SCHEDULE sütunuyla birlikte görüntülenir.

Artık oluşturduğunuz içerik tarayıcısı işiyle tarayıcıyı yüklemeye hazırsınız. Tarayıcıyı yükleme ile devam edin.

Tarayıcıyı yükleme

Azure Information Protection tarayıcısını yapılandırdıktan sonra tarayıcıyı yüklemek için aşağıdaki adımları uygulayın. Bu yordam tamamen PowerShell'de gerçekleştirilir.

  1. Tarayıcıyı çalıştıracak Windows Server bilgisayarında oturum açın. Yerel yönetici haklarına sahip olan ve SQL Server ana veritabanına yazma izinleri olan bir hesap kullanın.

    Önemli

    Tarayıcıyı yüklemeden önce makinenizde AIP birleşik etiketleme istemcisi yüklü olmalıdır.

    Daha fazla bilgi için bkz. Azure Information Protection tarayıcısını yükleme ve dağıtma önkoşulları.

  2. Yönetici olarak çalıştır seçeneğiyle bir Windows PowerShell oturumu açın.

  3. Azure Information Protection tarayıcısı için veritabanı oluşturulacak SQL Server örneğinizi ve önceki bölümde belirttiğiniz tarayıcı kümesi adını belirterek Install-AIPScanner cmdlet'ini çalıştırın:

    Install-AIPScanner -SqlServerInstance <name> -Cluster <cluster name>
    

    Avrupa tarayıcı kümesi adını kullanan örnekler:

    • Varsayılan örnek için: Install-AIPScanner -SqlServerInstance SQLSERVER1 -Cluster Europe

    • Adlandırılmış örnek için: Install-AIPScanner -SqlServerInstance SQLSERVER1\AIPSCANNER -Cluster Europe

    • SQL Server Express için:Install-AIPScanner -SqlServerInstance SQLSERVER1\SQLEXPRESS -Cluster Europe

    İstendiğinde, tarayıcı hizmeti hesabı için Active Directory kimlik bilgilerini sağlayın.

    Aşağıdaki söz dizimini kullanın: \<domain\user name>. Örnek: contoso\scanneraccount

  4. Hizmetin artık Yönetimsel Araçlar>Hizmetleri'ni kullanarak yüklendiğini doğrulayın.

    Yüklü hizmet, Azure Information Protection Tarayıcısı olarak adlandırılır ve oluşturduğunuz tarayıcı hizmeti hesabı kullanılarak çalıştırılacak şekilde yapılandırılır.

Tarayıcıyı yüklediğinize göre, tarayıcının katılımsız çalışabilmesi için tarayıcı hizmet hesabının kimlik doğrulaması için bir Azure AD belirteci almanız gerekir.

Tarayıcı için Azure AD belirteci alma

Azure AD belirteci, tarayıcının Azure Information Protection hizmetinde kimlik doğrulaması yapmasına olanak tanıyarak tarayıcının etkileşimli olmayan bir şekilde çalışmasını sağlar.

Daha fazla bilgi için bkz. Azure Information Protection için dosyaları etkileşimli olmayan şekilde etiketleme.

Azure AD belirteci almak için:

  1. Kimlik doğrulaması için erişim belirteci belirtmek üzere bir Azure AD uygulaması oluşturmak üzere Azure portal açın.

  2. Windows Server bilgisayarından, tarayıcı hizmeti hesabınıza yükleme için yerel olarak oturum açma hakkı verildiyse, bu hesapla oturum açın ve bir PowerShell oturumu başlatın.

    Önceki adımda kopyaladığınız değerleri belirterek Set-AIPAuthentication komutunu çalıştırın:

    Set-AIPAuthentication -AppId <ID of the registered app> -AppSecret <client secret sting> -TenantId <your tenant ID> -DelegatedUser <Azure AD account>
    

    Örnek:

    $pscreds = Get-Credential CONTOSO\scanner
    Set-AIPAuthentication -AppId "77c3c1c3-abf9-404e-8b2b-4652836c8c66" -AppSecret "OAkk+rnuYc/u+]ah2kNxVbtrDGbS47L4" -DelegatedUser scanner@contoso.com -TenantId "9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a" -OnBehalfOf $pscreds
    Acquired application access token on behalf of CONTOSO\scanner.
    

    İpucu

    Tarayıcı hizmeti hesabınıza yükleme için yerel olarak oturum açma hakkı verilemiyorsa, Azure Information Protection için dosyaları etkileşimli olmayan şekilde etiketleme bölümünde açıklandığı gibi Set-AIPAuthentication ile OnBehalfOf parametresini kullanın.

Tarayıcının artık Azure AD için kimlik doğrulaması için bir belirteci vardır. Bu belirteç, Azure AD'de Web uygulaması /API istemci gizli dizisi yapılandırmanıza göre bir yıl, iki yıl veya hiçbir zaman geçerlidir. Belirtecin süresi dolduğunda bu yordamı yinelemeniz gerekir.

Tarayıcınızı yapılandırmak için Azure portal mi yoksa yalnızca PowerShell'i mi kullandığınıza bağlı olarak aşağıdaki adımlardan birini kullanmaya devam edin:

Artık bulma modunda ilk taramanızı çalıştırmaya hazırsınız. Daha fazla bilgi için bkz. Bulma döngüsü çalıştırma ve tarayıcı raporlarını görüntüleme.

İlk bulma taramanızı çalıştırdıktan sonra, Sınıflandırma ve koruma uygulamak için tarayıcıyı yapılandırma bölümüne geçin.

Tarayıcıyı sınıflandırma ve koruma uygulayacak şekilde yapılandırma

Varsayılan ayarlar tarayıcıyı bir kez ve yalnızca raporlama modunda çalışacak şekilde yapılandırılır. Bu ayarları değiştirmek için içerik tarama işini düzenleyin.

Tarayıcıyı sınıflandırma ve koruma uygulayacak şekilde yapılandırmak için:

  1. Azure portal, Azure Information Protection - İçerik tarama işleri bölmesinde düzenlemek için kümeyi ve içerik tarama işini seçin.

  2. İçerik tarama işi bölmesinde aşağıdakileri değiştirin ve kaydet'i seçin:

    • İçerik tarama işi bölümünden: Zamanlama'yıHer Zaman olarak değiştirin
    • Duyarlılık ilkesi bölümünden: Zorla'yıAçık olarak değiştirin

    İpucu

    Bu bölmedeki dosya özniteliklerinin değiştirilip değiştirilmediği ve tarayıcının dosyaları yeniden etiketleyip etiketleyemeyeceği gibi diğer ayarları değiştirmek isteyebilirsiniz. Her yapılandırma ayarı hakkında daha fazla bilgi edinmek için bilgi açılan menüsünü kullanın.

  3. Geçerli saati not alın ve Tarayıcıyı Azure Information Protection - İçerik tarama işleri bölmesinden yeniden başlatın:

    Azure Information Protection tarayıcısı için tarama başlatın.

Tarayıcı artık sürekli çalışacak şekilde zamanlanmıştır. Tarayıcı tüm yapılandırılmış dosyalar arasında çalıştığında, yeni ve değiştirilmiş dosyaların bulunması için otomatik olarak yeni bir döngü başlatır.

DLP ilkesi kullanma

Microsoft 365 Veri Kaybı Önleme (DLP) ilkesi kullanmak, tarayıcının DLP kurallarını dosya paylaşımlarında ve SharePoint Server'da depolanan dosyalarla eşleştirerek olası veri sızıntılarını algılamasını sağlar.

  • DLP ilkelerinizle eşleşen dosyaların açığa çıkışını azaltmak için içerik tarama işinizde DLP kurallarını etkinleştirin. DLP kurallarınız etkinleştirildiğinde tarayıcı yalnızca veri sahiplerine dosya erişimini azaltabilir veya Herkes, Kimliği Doğrulanmış Kullanıcılar veya Etki Alanı Kullanıcıları gibi ağ genelindeki grupların etkilenmesini azaltabilir.

  • Microsoft Purview uyumluluk portalı yalnızca DLP ilkenizi test edip etmediğinizi veya kurallarınızın uygulanmasını ve dosya izinlerinizin bu kurallara göre değiştirilmesini isteyip istemediğinizi belirleyin. Daha fazla bilgi için bkz. DLP ilkesini açma.

DLP ilkeleri Microsoft Purview uyumluluk portalı yapılandırılır. DLP lisansı hakkında daha fazla bilgi için bkz. Şirket içi veri kaybı önleme tarayıcısını kullanmaya başlama.

İpucu

Yalnızca DLP ilkesini test ederken bile dosyalarınızı taramak, dosya izin raporları da oluşturur. Belirli dosya açıklarını araştırmak veya belirli bir kullanıcının taranan dosyalara maruz kalmasını araştırmak için bu raporları sorgular.

Yalnızca PowerShell kullanmak için bkz. Tarayıcı ile DLP ilkesi kullanma - Yalnızca PowerShell.

Tarayıcıyla bir DLP ilkesi kullanmak için:

  1. Azure portal içerik tarama işinize gidin. Daha fazla bilgi için bkz. İçerik tarama işi oluşturma.

  2. DLP ilkesi'nin altında DLP kurallarını etkinleştir'iAçık olarak ayarlayın.

    Önemli

    Microsoft 365'te yapılandırılmış bir DLP ilkeniz yoksa DLP kurallarını etkinleştir ayarını Açık olarak ayarlamayın.

    Bu özelliğiN DLP ilkesi olmadan etkinleştirilmesi, tarayıcının hata oluşturmasına neden olur.

  3. (İsteğe bağlı) Dosya ayarlarını yapılandır'ın altında Depo sahibini ayarlaseçeneğini Açık olarak ayarlayın ve belirli bir kullanıcıyı depo sahibi olarak tanımlayın.

    Bu seçenek, tarayıcının bu depoda bulunan ve DLP ilkesiyle eşleşen dosyaların tanımlanan depo sahibine maruz kalmasını azaltmasını sağlar.

DLP ilkeleri ve özel eylemler yapma

Özel eylem yapma işlemiyle DLP ilkesi kullanıyorsanız ve dosyalarınızı otomatik olarak etiketlemek için tarayıcıyı kullanmayı planlıyorsanız, birleşik etiketleme istemcisinin UseCopyAndPreserveNTFSOwner gelişmiş ayarını da tanımlamanızı öneririz.

Bu ayar, özgün sahiplerinin dosyalarına erişimi korumasını sağlar.

Daha fazla bilgi için Microsoft 365 belgelerinde İçerik tarama işi oluşturma ve İçeriğe otomatik olarak duyarlılık etiketi uygulama konularına bakın.

Korunacak dosya türlerini değiştirme

Varsayılan olarak, AIP tarayıcısı yalnızca Office dosya türlerini ve PDF dosyalarını korur.

Tarayıcıyı istemcinin yaptığı gibi tüm dosya türlerini koruyacak şekilde yapılandırmak veya ek, belirli dosya türlerini korumak gibi, gerektiğinde bu davranışı değiştirmek için PowerShell komutlarını kullanın.

Tarayıcının etiketlerini indiren kullanıcı hesabı için geçerli olan bir etiket ilkesi için PFileSupportedExtensions adlı bir PowerShell gelişmiş ayarı belirtin.

İnternet erişimi olan bir tarayıcı için bu kullanıcı hesabı, Set-AIPAuthentication komutuyla DelegatedUser parametresi için belirttiğiniz hesaptır.

Örnek 1: Etiket ilkenizin "Tarayıcı" olarak adlandırıldığı tüm dosya türlerini korumak için tarayıcı için PowerShell komutu:

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions="*"}

Örnek 2: Etiket ilkenizin "Tarayıcı" olarak adlandırıldığı Office dosyalarına ve PDF dosyalarına ek olarak .xml dosyaları ve .tiff dosyalarını korumak için tarayıcı için PowerShell komutu:

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions=ConvertTo-Json(".xml", ".tiff")}

Daha fazla bilgi için bkz. Korunacak dosya türlerini değiştirme.

Tarayıcınızı yükseltme

Tarayıcıyı daha önce yüklediyseniz ve yükseltmek istiyorsanız Azure Information Protection tarayıcısını yükseltme bölümünde açıklanan yönergeleri kullanın.

Ardından, tarayıcınızı her zamanki gibi yapılandırıpkullanın ve tarayıcınızı yükleme adımlarını atlayın.

Veri deposu ayarlarını toplu olarak düzenleme

Çeşitli depolarda tarayıcınızda değişiklik yapmak için Dışarı ve İçeri Aktar düğmelerini kullanın.

Bu şekilde, Azure portal el ile aynı değişiklikleri birkaç kez yapmanız gerekmez.

Örneğin, birkaç SharePoint veri deposunda yeni bir dosya türünüz varsa, bu depoların ayarlarını toplu olarak güncelleştirmek isteyebilirsiniz.

Depolar arasında toplu değişiklikler yapmak için:

  1. Depolar bölmesindeki Azure portal Dışarı Aktar seçeneğini belirleyin. Örnek:

    Azure Information Protection tarayıcısı için veri deposu ayarlarını dışarı aktarma.

  2. Değişikliğinizi yapmak için dışarı aktarılan dosyayı el ile düzenleyin.

  3. Güncelleştirmeleri depolarınıza geri aktarmak için aynı sayfadaki İçeri Aktar seçeneğini kullanın.

Tarayıcıyı alternatif yapılandırmalarla kullanma

Azure Information Protection tarayıcısı genellikle içeriğinizi gerektiği gibi sınıflandırmak ve korumak için etiketleriniz için belirtilen koşulları arar.

Aşağıdaki senaryolarda, Azure Information Protection tarayıcısı herhangi bir koşul yapılandırılmadan içeriğinizi tarar ve etiketleri yönetebilir:

Veri deposundaki tüm dosyalara varsayılan etiket uygulama

Bu yapılandırmada, depodaki etiketlenmemiş tüm dosyalar, depo veya içerik tarama işi için belirtilen varsayılan etiketle etiketlenir. Dosyalar inceleme yapılmadan etiketlenir.

Aşağıdaki ayarları yapılandırın:

Ayar Açıklama
Dosyaları içeriğe göre etiketleme Kapalı olarak ayarlayın
Varsayılan etiket Özel olarak ayarlayın ve ardından kullanılacak etiketi seçin
Varsayılan etiketi zorunlu kılma Varsayılan etiketin zaten etiketlenmiş olsalar bile tüm dosyalara uygulanmasını sağlamak için seçin.

Veri deposundaki tüm dosyalardan mevcut etiketleri kaldırma

Bu yapılandırmada, etiketle birlikte koruma uygulandıysa koruma da dahil olmak üzere tüm mevcut etiketler kaldırılır. Bir etikete göre bağımsız olarak uygulanan koruma korunur.

Aşağıdaki ayarları yapılandırın:

Ayar Açıklama
Dosyaları içeriğe göre etiketleme Kapalı olarak ayarlayın
Varsayılan etiket Yok olarak ayarla
Dosyaları yeniden etiketleme Varsayılan etiketi zorla onay kutusu seçili durumdayken Açık olarak ayarlayın

Tüm özel koşulları ve bilinen hassas bilgi türlerini tanımlama

Bu yapılandırma, tarayıcı için tarama hızları pahasına sahip olduğunuzu fark etmeyebilecek hassas bilgileri bulmanıza olanak tanır.

Bulunabilecek Bilgi türleriniTümü olarak ayarlayın.

Etiketlemeye yönelik koşulları ve bilgi türlerini belirlemek için tarayıcı, belirtilen özel hassas bilgi türlerini ve etiketleme yönetim merkezinizde tanımlandığı gibi seçilebilen yerleşik hassas bilgi türlerinin listesini kullanır.

Tarayıcı performansını iyileştirme

Not

Tarayıcı performansı yerine tarayıcı bilgisayarının yanıt hızını artırmak istiyorsanız, tarayıcı tarafından kullanılan iş parçacığı sayısını sınırlamak için gelişmiş bir istemci ayarı kullanın.

Tarayıcı performansını iyileştirmenize yardımcı olması için aşağıdaki seçenekleri ve yönergeleri kullanın:

Seçenek Açıklama
Tarayıcı bilgisayarıyla taranan veri deposu arasında yüksek hızlı ve güvenilir bir ağ bağlantısına sahip olun Örneğin, tarayıcı bilgisayarı taranan veri deposuyla aynı ağ kesimine veya tercihen aynı LAN'a yerleştirin.

Ağ bağlantısının kalitesi tarayıcı performansını etkiler çünkü dosyaları incelemek için tarayıcı, dosyaların içeriğini tarayıcı hizmetini çalıştıran bilgisayara aktarır.

Verilerin seyahati için gereken ağ atlamalarını azaltmak veya ortadan kaldırmak, ağınızdaki yükü de azaltır.
Tarayıcı bilgisayarında kullanılabilir işlemci kaynakları olduğundan emin olun Dosya içeriğinin incelenmesi, dosyaların şifrelenmesi ve şifresinin çözülmesi işlemci yoğunluklu eylemlerdir.

İşlemci kaynaklarının eksikliğinin tarayıcı performansını olumsuz etkileyip etkilemediğini belirlemek için, belirtilen veri depolarınız için tipik tarama döngülerini izleyin.
Tarayıcının birden çok örneğini yükleme Azure Information Protection tarayıcısı, tarayıcı için özel bir küme adı belirttiğinizde aynı SQL sunucusu örneğinde birden çok yapılandırma veritabanını destekler.

İpucu: Birden çok tarayıcı aynı kümeyi paylaşarak daha hızlı tarama süreleri elde edebilir. Tarayıcıyı aynı veritabanı örneğine sahip birden çok makineye yüklemeyi planlıyorsanız ve tarayıcılarınızın paralel çalışmasını istiyorsanız, tüm tarayıcılarınızı aynı küme adını kullanarak yüklemeniz gerekir.
Alternatif yapılandırma kullanımınızı denetleme Tarayıcı dosya içeriğini incelemediğinden, tüm dosyalara varsayılan bir etiket uygulamak için alternatif yapılandırmayı kullandığınızda tarayıcı daha hızlı çalışır.

Tüm özel koşulları ve bilinen hassas bilgi türlerini tanımlamak için alternatif yapılandırmayı kullandığınızda tarayıcı daha yavaş çalışır.

Performansı etkileyen ek faktörler

Tarayıcı performansını etkileyen ek faktörler şunlardır:

Faktör Description
Yükleme/yanıt süreleri Taranacak dosyaları içeren veri depolarının geçerli yük ve yanıt süreleri de tarayıcı performansını etkiler.
Tarayıcı modu (Bulma / Zorlama) Bulma modu genellikle zorlama modundan daha yüksek bir tarama hızına sahiptir.

Bulma tek bir dosya okuma eylemi gerektirirken zorlama modu için okuma ve yazma eylemleri gerekir.
İlke değişiklikleri Etiket ilkesinde otomatik etiketlemede değişiklik yaptıysanız tarayıcınızın performansı etkilenebilir.

Tarayıcının her dosyayı incelemesi gerektiğinde ilk tarama döngünüz, varsayılan olarak yalnızca yeni ve değiştirilmiş dosyaları inceleyen sonraki tarama döngülerinden daha uzun sürer.

Koşulları veya otomatik etiketleme ayarlarını değiştirirseniz, tüm dosyalar yeniden taranır. Daha fazla bilgi için bkz. Dosyaları yeniden tarama.
Regex yapıları Tarayıcı performansı, özel koşullar için regex ifadelerinizin nasıl oluşturulurken kullandığından etkilenir.

Yoğun bellek tüketiminden ve zaman aşımı riskinden (dosya başına 15 dakika) kaçınmak için, verimli desen eşleştirmesi için regex ifadelerinizi gözden geçirin.

Örnek:
- Doyumsuz niceleyicilerden kaçının
- Şunun yerine gibi (?:expression) yakalama olmayan grupları kullanın: (expression)
Günlük düzeyi Günlük düzeyi seçenekleri tarayıcı raporları için Hata Ayıklama, Bilgi, Hata ve Kapalı seçeneklerini içerir.

- En iyi performansı elde eden kapalı sonuçlar
- Hata ayıklama tarayıcıyı önemli ölçüde yavaşlatır ve yalnızca sorun giderme için kullanılmalıdır.

Daha fazla bilgi için Set-AIPScannerConfiguration cmdlet'i için ReportLevel parametresine bakın.
Taranan dosyalar - Excel dosyaları dışında, Office dosyaları PDF dosyalarına göre daha hızlı taranır.

- Korumasız dosyaları taramak korumalı dosyalara göre daha hızlıdır.

- Büyük dosyaların taranmalarının küçük dosyalardan daha uzun olduğu açıktır.

Tarayıcıyı yapılandırmak için PowerShell kullanma

Bu bölümde, Azure portal tarayıcı sayfalarına erişiminiz olmadığında ve yalnızca PowerShell kullanmanız gerektiğinde AIP şirket içi tarayıcısını yapılandırmak ve yüklemek için gereken adımlar açıklanmaktadır.

Önemli

  • Bazı adımlar, Azure portal tarayıcı sayfalarına erişip erişemediğinize ve aynı olmasına bakılmaksızın Powershell gerektirir. Bu adımlar için, bu makalede belirtilen önceki yönergelere bakın.

  • Azure China 21Vianet tarayıcısıyla çalışıyorsanız, burada ayrıntılarıyla belirtilen yönergelere ek olarak ek adımlar gerekir. Daha fazla bilgi için bkz. 21Vianet tarafından çalıştırılan Office 365 için Azure Information Protection desteği.

Daha fazla bilgi için bkz . Desteklenen PowerShell cmdlet'leri.

Tarayıcınızı yapılandırmak ve yüklemek için:

  1. PowerShell kapalı olarak başlayın. AIP istemcisini ve tarayıcısını daha önce yüklediyseniz , AIPScanner hizmetinin durdurulduğuna emin olun.

  2. Yönetici olarak çalıştır seçeneğiyle bir Windows PowerShell oturumu açın.

  3. Tarayıcınızı SQL server örneğine yüklemek için Install-AIPScanner komutunu çalıştırın ve küme adınızı tanımlamak için Cluster parametresini kullanın.

    bu adım, Azure portal tarayıcı sayfalarına erişip erişemediğinize bakılmaksızın aynıdır. Daha fazla bilgi için bu makaledeki önceki yönergelere bakın: Tarayıcıyı yükleme

  4. Tarayıcınızla kullanmak üzere bir Azure belirteci alın ve ardından yeniden kimlik doğrulaması yapın.

    bu adım, Azure portal tarayıcı sayfalarına erişip erişemediğinize bakılmaksızın aynıdır. Daha fazla bilgi için bu makaledeki önceki yönergelere bakın: Tarayıcı için Azure AD belirteci alma.

  5. Tarayıcıyı çevrimdışı modda çalışacak şekilde ayarlamak için Set-AIPScannerConfiguration cmdlet'ini çalıştırın. Çalıştır:

    Set-AIPScannerConfiguration -OnlineConfiguration Off
    
  6. Varsayılan içerik tarama işini oluşturmak için Set-AIPScannerContentScanJob cmdlet'ini çalıştırın.

    Set-AIPScannerContentScanJob cmdlet'inde gerekli olan tek parametre Zorla'dır. Ancak, şu anda içerik tarama işiniz için diğer ayarları tanımlamak isteyebilirsiniz. Örnek:

    Set-AIPScannerContentScanJob -Schedule Manual -DiscoverInformationTypes PolicyOnly -Enforce Off -DefaultLabelType PolicyDefault -RelabelFiles Off -PreserveFileDetails On -IncludeFileTypes '' -ExcludeFileTypes '.msg,.tmp' -DefaultOwner <account running the scanner>
    

    Yukarıdaki söz dizimi, yapılandırmaya devam ederken aşağıdaki ayarları yapılandırıyor:

    • Tarayıcının zamanlamayı el ile çalıştırmasını sağlar
    • Duyarlılık etiketleme ilkesine göre bulunabilecek bilgi türlerini ayarlar
    • Duyarlılık etiketleme ilkesini zorunlu kılmaz
    • Duyarlılık etiketleme ilkesi için tanımlanan varsayılan etiketi kullanarak dosyaları içeriğe göre otomatik olarak etiketler
    • Dosyaların yeniden etiketlenmesine izin vermiyor
    • Tarama ve otomatik etiketleme sırasında, değiştirme tarihi, son değiştirme ve değerlere göre değiştirme dahil olmak üzere dosya ayrıntılarını korur
    • Tarayıcıyı çalıştırırken .msg ve .tmp dosyalarını dışlamak üzere ayarlar
    • Tarayıcıyı çalıştırırken kullanmak istediğiniz hesabın varsayılan sahibini ayarlar
  7. İçerik tarama işinizde taramak istediğiniz depoları tanımlamak için Add-AIPScannerRepository cmdlet'ini kullanın. Örneğin, şunu çalıştırın:

    Add-AIPScannerRepository -OverrideContentScanJob Off -Path 'c:\repoToScan'
    

    Eklediğiniz deponun türüne bağlı olarak aşağıdaki söz dizimlerinden birini kullanın:

    • Ağ paylaşımı için kullanın \\Server\Folder.
    • SharePoint kitaplığı için kullanın http://sharepoint.contoso.com/Shared%20Documents/Folder.
    • Yerel yol için: C:\Folder
    • UNC yolu için: \\Server\Folder

    Not

    Joker karakterler desteklenmez ve WebDav konumları desteklenmez.

    Daha sonra depoyu değiştirmek için bunun yerine Set-AIPScannerRepository cmdlet'ini kullanın.

    Paylaşılan Belgeler için bir SharePoint yolu eklerseniz:

    • Paylaşılan Belgeler'deki tüm belgeleri ve tüm klasörleri taramak istediğinizde, yolda Paylaşılan Belgeler'i belirtin. Örnek: http://sp2013/SharedDocuments
    • Paylaşılan Belgeler altındaki bir alt klasörden tüm belgeleri ve tüm klasörleri taramak istediğinizde, yolda Belgeler'i belirtin. Örnek: http://sp2013/Documents/SalesReports
    • Veya yalnızca SharePoint'inizin FQDN'sini belirtin; örneğin http://sp2013 , bu URL'nin altındaki belirli bir URL ve alt başlıklar altında tüm SharePoint sitelerini ve alt sitelerini bulup tarayın . Bunu etkinleştirmek için tarayıcı Site Toplayıcı denetçisi hakları verin.

    SharePoint yolları eklerken aşağıdaki söz dizimini kullanın:

    Yol Syntax
    Kök yol http://<SharePoint server name>

    Tarayıcı kullanıcısı için izin verilen tüm site koleksiyonları dahil olmak üzere tüm siteleri tarar.
    Kök içeriği otomatik olarak bulmak için ek izinler gerektirir
    Belirli SharePoint alt sitesi veya koleksiyonu Aşağıdakilerden biri:
    - http://<SharePoint server name>/<subsite name>
    - http://SharePoint server name>/<site collection name>/<site name>

    Site koleksiyonu içeriğini otomatik olarak bulmak için ek izinler gerektirir
    Belirli SharePoint kitaplığı Aşağıdakilerden biri:
    - http://<SharePoint server name>/<library name>
    - http://SharePoint server name>/.../<library name>
    Belirli SharePoint klasörü http://<SharePoint server name>/.../<folder name>

Gerekirse aşağıdaki adımlarla devam edin:

Tarayıcıyı sınıflandırma ve koruma uygulayacak şekilde yapılandırmak için PowerShell kullanma

  1. zamanlamanızı her zaman olarak ayarlamak ve duyarlılık ilkenizi zorunlu kılmak üzere içerik tarama işinizi güncelleştirmek için Set-AIPScannerContentScanJob cmdlet'ini çalıştırın.

    Set-AIPScannerContentScanJob -Schedule Always -Enforce On
    

    İpucu

    Bu bölmedeki dosya özniteliklerinin değiştirilip değiştirilmediği ve tarayıcının dosyaları yeniden etiketleyip etiketleyemeyeceği gibi diğer ayarları değiştirmek isteyebilirsiniz. Kullanılabilir ayarlar hakkında daha fazla bilgi için powershell belgelerinin tamamına bakın.

  2. İçerik tarama işinizi çalıştırmak için Start-AIPScan cmdlet'ini çalıştırın:

    Start-AIPScan
    

Tarayıcı artık sürekli çalışacak şekilde zamanlanmıştır. Tarayıcı tüm yapılandırılmış dosyalar arasında çalıştığında, yeni ve değiştirilmiş dosyaların bulunması için otomatik olarak yeni bir döngü başlatır.

Tarayıcıyla DLP ilkesi yapılandırmak için PowerShell kullanma

  1. Set-AIPScannerContentScanJob cmdlet'ini -EnableDLP parametresi Açık olarak ayarlanmış ve belirli bir depo sahibi tanımlanmış şekilde yeniden çalıştırın.

    Örnek:

    Set-AIPScannerContentScanJob -EnableDLP On -RepositoryOwner 'domain\user'
    

Desteklenen PowerShell cmdlet'leri

Bu bölümde, Azure Information Protection tarayıcısı için desteklenen PowerShell cmdlet'leri ve tarayıcıyı yalnızca PowerShell ile yapılandırma ve yükleme yönergeleri listelenmektedir.

Tarayıcı için desteklenen cmdlet'ler şunlardır:

Sonraki adımlar

Tarayıcınızı yükleyip yapılandırdıktan sonra dosyalarınızı taramaya başlayın.

Ayrıca bkz. Dosyaları otomatik olarak sınıflandırmak ve korumak için Azure Information Protection tarayıcısını dağıtma.

Daha fazla bilgi: