Windows Server Dosya Sınıflandırma Altyapısı (FCI) ile RMS koruması

Dosya Sunucusu Kaynak Yöneticisi ve Dosya Sınıflandırma Altyapısı'nı (FCI) yapılandırmak üzere Azure Information Protection istemcisini ve PowerShell'i kullanmak üzere yönergeler ve betik için bu makaleyi kullanın.

Bu çözüm, Windows Server çalıştıran bir dosya sunucusundaki bir klasördeki tüm dosyaları otomatik olarak korumanıza veya belirli bir ölçüte uyan dosyaları otomatik olarak korumanıza olanak tanır. Örneğin, gizli veya hassas bilgiler içeren olarak sınıflandırılmış dosyalar. Bu çözüm, dosyaları korumak için Azure Information Protection'dan Azure Rights Management hizmetine doğrudan bağlanır, bu nedenle bu hizmetin kuruluşunuz için dağıtmış olması gerekir.

Dekont

Azure Information Protection, Dosya Sınıflandırma Altyapısı'nı destekleyen bir bağlayıcı içerse de, bu çözüm yalnızca yerel korumayı (örneğin, Office dosyalarını) destekler.

Windows Server dosya sınıflandırma altyapısıyla birden çok dosya türünü desteklemek için, bu makalede açıklandığı gibi PowerShell AzureInformationProtection modülünü kullanmanız gerekir. Azure Information Protection istemcisi gibi Azure Information Protection cmdlet'leri, genel korumanın yanı sıra yerel korumayı da destekler. Bu, Office belgeleri dışındaki dosya türlerinin korunabileceği anlamına gelir. Daha fazla bilgi için Azure Information Protection istemcisi yönetici kılavuzunun Azure Information Protection istemcisi tarafından desteklenen dosya türleri bölümüne bakın.

Aşağıdaki yönergeler Windows Server 2012 R2 veya Windows Server 2012 içindir. Windows'un desteklenen diğer sürümlerini çalıştırıyorsanız, işletim sistemi sürümünüz ile bu makalede belgelenen sürüm arasındaki farklar için bazı adımları uyarlamanız gerekebilir.

Windows Server FCI ile Azure Rights Management koruması önkoşulları

Bu yönergeler için önkoşullar:

  • Dosya sınıflandırma altyapısıyla Dosya Kaynağı Yöneticisi'nin çalıştırılacağı her dosya sunucusunda:

    • Dosya Hizmetleri rolünün rol hizmetlerinden biri olarak Dosya Sunucusu Kaynak Yöneticisi'ni yüklediniz.

    • Rights Management ile korunacak dosyaları içeren yerel bir klasör belirlediniz. Örneğin, C:\FileShare.

    • AzureInformationProtection PowerShell modülünü yüklediniz ve Azure Rights Management hizmetine bağlanmak için bu modülün önkoşullarını yapılandırdınız.

      AzureInformationProtection PowerShell modülü, Azure Information Protection istemcisine dahildir. Yükleme yönergeleri için bkz . Azure Information Protection yönetici kılavuzundaki Kullanıcılar için Azure Information Protection istemcisini yükleme. Gerekirse parametresini kullanarak yalnızca PowerShell modülünü PowerShellOnly=true yükleyebilirsiniz.

      Bu PowerShell modülünü kullanmanın önkoşulları Azure Rights Management hizmetini etkinleştirmeyi, hizmet sorumlusu oluşturmayı ve kiracınız Kuzey Amerika dışındaysa kayıt defterini düzenlemeyi içerir. Bu makaledeki yönergeleri başlatmadan önce, bu önkoşullarda belirtildiği gibi BposTenantId, AppPrincipalId ve Simetrik anahtarınız için değerlere sahip olduğunuzdan emin olun.

    • Belirli dosya adı uzantıları için varsayılan koruma düzeyini (yerel veya genel) değiştirmek istiyorsanız, yönetici kılavuzunun Dosyaların varsayılan koruma düzeyini değiştirme bölümünde açıklandığı gibi kayıt defterini düzenlemişsinizdir.

    • İnternet bağlantınız var ve bir ara sunucu için gerekliyse bilgisayar ayarlarınızı yapılandırmış olursunuz. Örnek: netsh winhttp import proxy source=ie

  • şirket içi Active Directory kullanıcı hesaplarınızı e-posta adresleri de dahil olmak üzere Microsoft Entra Id veya Microsoft 365 ile eşitlediniz. Bu, FCI ve Azure Rights Management hizmeti tarafından korunduktan sonra dosyalara erişmesi gerekebilecek tüm kullanıcılar için gereklidir. Bu adımı (örneğin, bir test ortamında) yapmazsanız, kullanıcıların bu dosyalara erişmesi engellenebilir. Bu gereksinim hakkında daha fazla bilgiye ihtiyacınız varsa bkz . Kullanıcıları ve grupları Azure Information Protection için hazırlama.

  • Bu senaryo departman şablonlarını desteklemediğinden, bir kapsam için yapılandırılmamış bir şablon kullanmanız veya Set-AipServiceTemplateProperty cmdlet'ini ve EnableInLegacyApps parametresini kullanmanız gerekir.

Azure Rights Management koruması için Dosya Sunucusu Resource Manager FCI'sini yapılandırma yönergeleri

PowerShell betiğini özel görev olarak kullanarak bir klasördeki tüm dosyaları otomatik olarak korumak için bu yönergeleri izleyin. Bu yordamları şu sırayla yapın:

  1. PowerShell betiğini kaydetme

  2. Rights Management (RMS) için sınıflandırma özelliği oluşturma

  3. Sınıflandırma kuralı oluşturma (RMS için sınıflandırma)

  4. Sınıflandırma zamanlamasını yapılandırma

  5. Özel dosya yönetimi görevi oluşturma (RMS ile dosyaları koruma)

  6. Kuralı ve görevi el ile çalıştırarak yapılandırmayı test edin

Bu yönergelerin sonunda, seçtiğiniz klasördeki tüm dosyalar RMS'nin özel özelliğiyle sınıflandırılır ve bu dosyalar Rights Management tarafından korunur. Bazı dosyaları değil, bazı dosyaları seçmeli olarak koruyan daha karmaşık bir yapılandırma için, yalnızca bu dosyaları koruyan bir dosya yönetimi göreviyle farklı bir sınıflandırma özelliği ve kuralı oluşturabilir veya kullanabilirsiniz.

FCI için kullandığınız Rights Management şablonunda değişiklik yaparsanız, dosyaları korumak için betiği çalıştıran bilgisayar hesabının güncelleştirilmiş şablonu otomatik olarak almadığını unutmayın. Bunu yapmak için betikte açıklama satırı Get-RMSTemplate -Force komutunu bulun ve açıklama karakterini kaldırın # . Güncelleştirilmiş şablon indirildiğinde (betik en az bir kez çalıştırıldığında), şablonların her seferinde gereksiz yere indirilmemesi için bu ek komutu açıklama satırı yapabilirsiniz. Şablonda yapılan değişiklikler dosya sunucusundaki dosyaları yeniden korumak için yeterince önemliyse, Dosyaları Dışarı Aktar veya Tam Denetim kullanım haklarına sahip bir hesapla Protect-RMSFile cmdlet'ini çalıştırarak bunu etkileşimli olarak yapabilirsiniz. Ayrıca, FCI için kullanmak istediğiniz yeni bir şablon yayımlarsanız da çalıştırmalısınız Get-RMSTemplate -Force .

Windows PowerShell betiğini kaydetme

  1. Dosya Sunucusu Kaynak Yöneticisi'ni kullanarak Azure RMS koruması için Windows PowerShell betiğinin içeriğini kopyalayın. Betiğin içeriğini yapıştırın ve rms-Protect-FCI.ps1 dosyasını kendi bilgisayarınıza adlandırın.

  2. Betiği gözden geçirin ve aşağıdaki değişiklikleri yapın:

    • Aşağıdaki dizeyi arayın ve Azure Rights Management hizmetine bağlanmak için Set-RMSServerAuthentication cmdlet'iyle kullandığınız kendi AppPrincipalId değerinizle değiştirin:

      <enter your AppPrincipalId here>
      

      Örneğin, betik şöyle görünebilir:

      [Parameter(Mandatory = $false)]

      [Parameter(Mandatory = $false)] [string]$AppPrincipalId = "b5e3f76a-b5c2-4c96-a594-a0807f65bba4",

    • Aşağıdaki dizeyi arayın ve Azure Rights Management hizmetine bağlanmak için Set-RMSServerAuthentication cmdlet'iyle kullandığınız kendi simetrik anahtarınız ile değiştirin:

      <enter your key here>
      

      Örneğin, betik şöyle görünebilir:

      [Parameter(Mandatory = $false)]

      [string]$SymmetricKey = "zIeMu8zNJ6U377CLtppkhkbl4gjodmYSXUVwAO5ycgA="

    • Aşağıdaki dizeyi arayın ve Azure Rights Management hizmetine bağlanmak için Set-RMSServerAuthentication cmdlet'iyle kullandığınız BposTenantId (kiracı kimliği) ile değiştirin:

      <enter your BposTenantId here>
      

      Örneğin, betik şöyle görünebilir:

      [Parameter(Mandatory = $false)]

      [string]$BposTenantId = "23976bc6-dcd4-4173-9d96-dad1f48efd42",

  3. Betiği imzalayın. Betiği imzalamazsanız (daha güvenli), çalıştıran sunucularda Windows PowerShell'i yapılandırmanız gerekir. Örneğin, Yönetici istrator olarak çalıştır seçeneğiyle bir Windows PowerShell oturumu çalıştırın ve şunu yazın: Set-ExecutionPolicy RemoteSigned. Ancak bu yapılandırma, imzalanmamış tüm betiklerin bu sunucuda depolandığında (daha az güvenli) çalışmasını sağlar.

    Windows PowerShell betiklerini imzalama hakkında daha fazla bilgi için Bkz . PowerShell belge kitaplığındaki about_Signing .

  4. Dosyayı, dosya sınıflandırma altyapısıyla Dosya Kaynağı Yöneticisi'ni çalıştıran her dosya sunucusuna yerel olarak kaydedin. Örneğin, dosyayı C:\RMS-Protection'a kaydedin. Farklı bir yol veya klasör adı kullanıyorsanız, boşluk içermeyen bir yol ve klasör seçin. Yetkisiz kullanıcıların değiştirememesi için NTFS izinlerini kullanarak bu dosyanın güvenliğini sağlayın.

Artık Dosya Sunucusu Kaynak Yöneticisi'ni yapılandırmaya başlamaya hazırsınız.

Rights Management (RMS) için sınıflandırma özelliği oluşturma

  • Dosya Sunucusu Kaynak Yöneticisi, Sınıflandırma Yönetimi'nde yeni bir yerel özellik oluşturun:

    • Ad: RMS yazın

    • Açıklama: Tür Hakları Yönetimi koruması

    • Özellik Türü: Evet/Hayır'ı seçin

    • Değer: Evet'i seçin

Artık bu özelliği kullanan bir sınıflandırma kuralı oluşturabiliriz.

Sınıflandırma kuralı oluşturma (RMS için sınıflandırma)

  • Yeni bir sınıflandırma kuralı oluşturun:

    • Genel sekmesinde:

      • Ad: RMS için Sınıflandır yazın

      • Etkin: Bu onay kutusunun seçili olduğu varsayılan değeri koruyun.

      • Açıklama: Rights Management için klasör adı> klasöründeki <tüm dosyaları sınıflandır yazın.

        Klasör adını> seçtiğiniz klasör adıyla değiştirin<. Örneğin, C:\FileShare klasöründeki tüm dosyaları Rights Management için sınıflandırın

      • Kapsam: Seçtiğiniz klasörü ekleyin. Örneğin, C:\FileShare.

        Onay kutularını seçmeyin.

    • Sınıflandırma sekmesinde:

    • Sınıflandırma yöntemi: Klasör Sınıflandırıcı'yı seçin

    • Özellik adı: RMS'yi seçin

    • Özellik değeri: Evet'i seçin

Sınıflandırma kurallarını el ile çalıştırabilirsiniz, ancak devam eden işlemler için, yeni dosyaların RMS özelliğiyle sınıflandırılması için bu kuralın bir zamanlamaya göre çalışmasını istersiniz.

Sınıflandırma zamanlamasını yapılandırma

  • Otomatik Sınıflandırma sekmesinde:

    • Sabit zamanlamayı etkinleştir: Bu onay kutusunu seçin.

    • RMS özelliğiyle dosyaları sınıflandırmak için yeni kuralımızı içeren tüm sınıflandırma kurallarının çalıştırılması için zamanlamayı yapılandırın.

    • Yeni dosyalar için sürekli sınıflandırmaya izin ver: Yeni dosyaların sınıflandırılması için bu onay kutusunu seçin.

    • İsteğe bağlı: Raporlar ve bildirimler için seçenekleri yapılandırma gibi istediğiniz diğer değişiklikleri yapın.

Artık sınıflandırma yapılandırmasını tamamladınız, dosyalara RMS korumasını uygulamak için bir yönetim görevi yapılandırmaya hazırsınız.

Özel dosya yönetimi görevi oluşturma (RMS ile dosyaları koruma)

  • Dosya Yönetimi Görevleri'nde yeni bir dosya yönetimi görevi oluşturun:

    • Genel sekmesinde:

      • Görev adı: RMS ile dosyaları koru yazın

      • Etkinleştir onay kutusunu seçili tutun.

      • Açıklama: Windows PowerShell betiği kullanarak Rights Management ve şablon ile klasör adında> dosyaları <koru yazın.

        Klasör adını> seçtiğiniz klasör adıyla değiştirin<. Örneğin, C:\FileShare'deki dosyaları Rights Management ve bir şablon ile Windows PowerShell betiği kullanarak koruma

      • Kapsam: Seçtiğiniz klasörü seçin. Örneğin, C:\FileShare.

        Onay kutularını seçmeyin.

    • Eylem sekmesinde:

      • Tür: Özel Seç

      • Yürütülebilir dosya: Aşağıdakileri belirtin:

        C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
        

        Windows C: sürücünüzde değilse, bu yolu değiştirin veya bu dosyaya göz atın.

      • Bağımsız değişken: Yol> ve <şablon kimliği> için <kendi değerlerinizi sağlayarak aşağıdakileri belirtin:

        -Noprofile -Command "<path>\RMS-Protect-FCI.ps1 -File '[Source File Path]' -TemplateID <template GUID> -OwnerMail '[Source File Owner Email]'"
        

        Örneğin, betiği C:\RMS-Protection'a kopyaladıysanız ve önkoşullardan tanımladığınız şablon kimliği e6ee2481-26b9-45e5-b34a-f744eacd53b0 ise aşağıdakileri belirtin:

        -Noprofile -Command "C:\RMS-Protection\RMS-Protect-FCI.ps1 -File '[Source File Path]' -TemplateID e6ee2481-26b9-45e5-b34a-f744eacd53b0 -OwnerMail '[Source File Owner Email]'"

        Bu komutta[ Kaynak Dosya Yolu] ve [Kaynak Dosya Sahibi E-postası] FCI'ye özgü değişkenlerdir, bu nedenle bunları önceki komutta göründükleri gibi tam olarak yazın. İlk değişken, FCI tarafından klasörde tanımlanan dosyayı otomatik olarak belirtmek için kullanılır ve ikinci değişken FCI'nin tanımlanan dosyanın adlandırılmış Sahibinin e-posta adresini otomatik olarak almasıdır. Bu komut klasördeki her dosya için yinelenir. Bu komut, örneğimizde C:\FileShare klasöründeki ve ayrıca RMS'nin dosya sınıflandırma özelliği olarak bulunduğu her dosyadır.

        Dekont

        -OwnerMail [Kaynak Dosya Sahibi E-postası] parametresi ve değeri, dosyanın özgün sahibine, koruma altına alındıktan sonra dosyanın Rights Management sahibi verilmesini sağlar. Bu yapılandırma, özgün dosya sahibinin kendi dosyalarında tüm Rights Management haklarına sahip olmasını sağlar. Dosyalar bir etki alanı kullanıcısı tarafından oluşturulduğunda, e-posta adresi dosyanın Owner özelliğindeki kullanıcı hesabı adı kullanılarak Active Directory'den otomatik olarak alınır. Bunu yapmak için dosya sunucusunun kullanıcıyla aynı etki alanında veya güvenilen etki alanında olması gerekir.

        Mümkün olduğunda, bu kullanıcıların oluşturdukları dosyalar üzerinde tam denetime sahip olmalarını sağlamak için özgün sahipleri korumalı belgelere atayın. Ancak, önceki komutta olduğu gibi [Kaynak Dosya Sahibi E-postası] değişkenini kullanırsanız ve bir dosyanın sahibi olarak tanımlanmış bir etki alanı kullanıcısı yoksa (örneğin, dosyayı oluşturmak için yerel bir hesap kullanıldığından, sahip SYSTEM görüntüler), betik başarısız olur.

        Sahip olarak etki alanı kullanıcısı olmayan dosyalar için, bu dosyaları kopyalayıp etki alanı kullanıcısı olarak kendiniz kaydedebilirsiniz, böylece yalnızca bu dosyaların sahibi olursunuz. İsterseniz, izinleriniz varsa sahibi el ile değiştirebilirsiniz. Alternatif olarak, [Kaynak Dosya Sahibi E-postası] değişkeni yerine belirli bir e-posta adresi (bt departmanı için kendi e-posta adresiniz veya grup adresi gibi) sağlayabilirsiniz. Bu, bu betiği kullanarak koruduğunuz tüm dosyaların yeni sahibi tanımlamak için bu e-posta adresini kullandığı anlamına gelir.

    • Komutu şu şekilde çalıştırın: Yerel Sistem'i seçin

    • Koşul sekmesinde:

      • Özellik: RMS'yi seçin

      • İşleç: Eşittir'i seçin

      • Değer: Evet'i seçin

    • Zamanlama sekmesinde:

      • Şu konumda komutunu çalıştırın: Tercih ettiğiniz zamanlamayı yapılandırın.

        Betiğin tamamlanması için bol bol zaman tanıyın. Bu çözüm klasördeki tüm dosyaları korusa da, betik her dosya için her seferinde bir kez çalışır. Bu, Azure Information Protection istemcisinin desteklediği tüm dosyaları aynı anda korumaktan daha uzun sürse de, FCI için bu dosyaya göre yapılandırma daha güçlüdür. Örneğin, [Kaynak Dosya Sahibi E-postası] değişkenini kullandığınızda korumalı dosyaların farklı sahipleri olabilir (özgün sahibi korur) ve daha sonra yapılandırmayı bir klasördeki tüm dosyalar yerine seçmeli olarak korumak üzere değiştirirseniz bu dosyaya göre eylem gerekir.

      • Yeni dosyalarda sürekli olarak çalıştır: Bu onay kutusunu seçin.

Kuralı ve görevi el ile çalıştırarak yapılandırmayı test edin

  1. Sınıflandırma kuralını çalıştırın:

    1. Sınıflandırma Kuralları>Sınıflandırmayı Tüm Kurallarla Şimdi Çalıştır'a tıklayın

    2. Sınıflandırmanın tamamlanmasını bekle'ye ve ardından Tamam'a tıklayın.

  2. Çalışan Sınıflandırma iletişim kutusunun kapatılmasını bekleyin ve ardından sonuçları otomatik olarak görüntülenen raporda görüntüleyin. Özellikler alanı için 1 ve klasörünüzdeki dosya sayısını görmeniz gerekir. Dosya Gezgini kullanarak ve seçtiğiniz klasördeki dosyaların özelliklerini denetleyerek onaylayın. Sınıflandırma sekmesinde, özellik adı olarak RMS'yi ve Değeri için Evet'igörmeniz gerekir.

  3. Dosya yönetimi görevini çalıştırın:

    1. Dosya Yönetimi Görevleri>RMS>Dosya Yönetimi Görevini Şimdi Çalıştır ile dosyaları koru'ya tıklayın

    2. Görevin tamamlanmasını bekle'ye ve ardından Tamam'a tıklayın.

  4. Çalışan Dosya Yönetimi Görevi iletişim kutusunun kapatılmasını bekleyin ve sonuçları otomatik olarak görüntülenen raporda görüntüleyin. Dosyalar alanında seçtiğiniz klasördeki dosya sayısını görmeniz gerekir. Seçtiğiniz klasördeki dosyaların artık Rights Management tarafından korunduğunu onaylayın. Örneğin, seçtiğiniz klasör C:\FileShare ise, bir Windows PowerShell oturumuna aşağıdaki komutu yazın ve hiçbir dosyanın Korumasız durumunun olmadığını onaylayın:

    foreach ($file in (Get-ChildItem -Path C:\FileShare -Force | where {!$_.PSIsContainer})) {Get-RMSFileStatus -f $file.PSPath}
    

    Bahşiş

    Bazı sorun giderme ipuçları:

    • Raporda klasörünüzdeki dosya sayısı yerine 0 görürseniz, bu çıkış betiğin çalışmadığını gösterir. İlk olarak, betiğin içeriğini doğrulamak için Windows PowerShell ISE'ye yükleyerek betiğin kendisini denetleyin ve bir kez aynı PowerShell oturumunda çalıştırmayı deneyin ve herhangi bir hata görüntülenip görüntülenmediğini görün. Bağımsız değişken belirtilmediğinde, betik Azure Rights Management hizmetine bağlanmayı ve kimlik doğrulamayı dener.

    • Betik tek başına Windows PowerShell ISE'de hatasız çalışıyorsa, -OwnerEmail parametresi olmadan korunacak bir dosya adı belirterek bir PowerShell oturumunda aşağıdaki gibi çalıştırmayı deneyin:

      powershell.exe -Noprofile -Command "<path>\RMS-Protect-FCI.ps1 -File '<full path and name of a file>' -TemplateID <template GUID>"
      
      • Betik bu Windows PowerShell oturumunda başarıyla çalıştırılırsa, dosya yönetimi görev eyleminde Yönetici ve Bağımsız Değişken girdilerinizi denetleyin. -OwnerEmail [Kaynak Dosya Sahibi E-postası] belirttiyseniz, bu parametreyi kaldırmayı deneyin.

        Dosya yönetimi görevi -OwnerEmail [Kaynak Dosya Sahibi E-postası] olmadan başarıyla çalışıyorsa, korumasız dosyaların SYSTEM yerine dosya sahibi olarak listelenen bir etki alanı kullanıcısı olup olmadığını denetleyin. Bu denetimi yapmak için dosyanın özellikleri için Güvenlik sekmesini kullanın ve gelişmiş'e tıklayın. Sahip değeri, Dosya Adı'nın hemen ardından görüntülenir. Ayrıca, Active Directory Etki Alanı Hizmetleri'nden kullanıcının e-posta adresini aramak için dosya sunucusunun aynı etki alanında veya güvenilen bir etki alanında olduğunu doğrulayın.

    • Raporda doğru sayıda dosya görüyorsanız ancak dosyalar korunmuyorsa, herhangi bir hata görüntülenip görüntülenmediğini görmek için Protect-RMSFile cmdlet'ini kullanarak dosyaları el ile korumayı deneyin.

Bu görevlerin başarıyla çalıştığını onayladıktan sonra Dosya Kaynağı Yöneticisi'ne kapatabilirsiniz. Zamanlanan görevler çalıştırıldığında yeni dosyalar otomatik olarak sınıflandırılır ve korunur.

Rights Management şablonunda değişiklik yaparsanız eylem gereklidir

Rights Management şablonunda betiğin başvurduğunu değişiklikler yaparsanız, dosyaları korumak için betiği çalıştıran bilgisayar hesabı güncelleştirilmiş şablonu otomatik olarak almaz. Betikte, Set-RMS Bağlan ion işlevinde açıklama Get-RMSTemplate -Force satırı komutunu bulun ve satırın başındaki açıklama karakterini kaldırın. Betik bir sonraki çalıştırıldığında, güncelleştirilmiş şablon indirilir. Şablonların gereksiz yere indirilmemesi için performansı iyileştirmek için bu satırı yeniden açıklama satırı yapabilirsiniz.

Şablonda yapılan değişiklikler dosya sunucusundaki dosyaları yeniden korumak için yeterince önemliyse, Dosyaları Dışarı Aktar veya Tam Denetim kullanım haklarına sahip bir hesapla Protect-RMSFile cmdlet'ini çalıştırarak bunu etkileşimli olarak yapabilirsiniz.

Ayrıca, FCI için kullanmak istediğiniz yeni bir şablon yayımlarsanız ve özel dosya yönetimi görevinin bağımsız değişken satırında şablon kimliğini değiştirirseniz bu satırı betikte çalıştırın.

Dosyaları seçmeli olarak korumak için yönergeleri değiştirme

Yukarıdaki yönergelerin çalışması, daha karmaşık bir yapılandırma için kolayca değiştirilebilir. Örneğin, aynı betiği kullanarak ancak yalnızca kişisel olarak tanımlanabilir bilgiler içeren dosyalar için dosyaları koruyun ve belki de daha kısıtlayıcı haklara sahip bir şablon seçin.

Bu değişikliği yapmak için yerleşik sınıflandırma özelliklerinden birini (örneğin, Kişisel Bilgiler) kullanın veya kendi yeni özelliğinizi oluşturun. Ardından bu özelliği kullanan yeni bir kural oluşturun. Örneğin, İçerik Sınıflandırıcısı'nı seçebilir, Yüksek değerine sahip Kişisel Bilgiler özelliğini seçebilir ve bu özellik için yapılandırılacak dosyayı tanımlayan dize veya ifade desenini ("Doğum Tarihi" dizesi gibi) yapılandırabilirsiniz.

Şimdi tek yapmanız gereken aynı betiği kullanan ancak belki de farklı bir şablonla yeni bir dosya yönetimi görevi oluşturmak ve az önce yapılandırdığınız sınıflandırma özelliğinin koşulunu yapılandırmaktır. Örneğin, daha önce yapılandırdığımız koşul yerine (RMS özelliği, Eşittir, Evet), İşleç değeri Eşit ve Yüksek Değeri olarak ayarlanmış Kişisel Bilgiler özelliğini seçin.

Sonraki adımlar

Merak ediyor olabilirsiniz: Windows Server FCI ile Azure Information Protection tarayıcısı arasındaki fark nedir?