配置 Azure 信息保护策略

若要为经典客户端配置分类、标记和保护,必须配置 Azure 信息保护策略。 然后将此策略下载到已安装 Azure 信息保护客户端的计算机。

该策略包含标签和设置:

  • 标签将分类值应用于文档和电子邮件,并可以选择性地保护此内容。 用户从文件资源管理器中右键单击时,Azure 信息保护客户端在 Office 应用中为用户显示这些标签。 也可通过使用 PowerShell 和 Azure 信息保护扫描程序来应用这些标签。

  • 这些设置可更改 Azure 信息保护客户端的默认行为。 例如,可选择默认标签、是否所有文档和电子邮件都必须具有标签,以及 Office 应用中是否显示 Azure 信息保护栏。

订阅支持

Azure 信息保护支持不同级别的订阅:

  • Azure 信息保护 P2:支持所有分类、设置标签和保护功能。

  • Azure 信息保护 P1:支持大多数分类、设置标签和保护功能,但不支持自动分类或 HYOK。

  • 包含 Azure Rights Management 服务的 Microsoft 365:支持保护,但不支持分类和标记。

需要 Azure 信息保护 P2 订阅的选项在门户中进行标识。

如果贵组织拥有组合订阅,则你有责任确保用户不会使用其帐户未授权使用的功能。 Azure 信息保护客户端不会进行许可证检查以及强制执行。 在配置并非所有用户都具有相应许可证的选项时,请使用作用域内策略或注册表设置,以确保组织符合许可证:

  • 当组织具备 Azure 信息保护 P1 和 Azure 信息保护 P2 的组合许可证时:对于具有 P2 许可证的用户,请在配置需要 Azure 信息保护 P2 许可证的选项时创建并使用一个或多个作用域内策略。 请确保全局策略不包含需要 Azure 信息保护 P2 许可证的选项。

  • 当组织具有 Azure 信息保护订阅,但有些用户只有包含 Azure ights Management 服务的 Microsoft 365 许可证时:对于没有 Azure 信息保护许可证的用户,可在其计算机上编辑注册表,以防止他们下载 Azure 信息保护策略。 有关说明,请参阅管理员指南了解以下自定义项:当组织具备组合许可证时,强制执行仅保护模式

有关订阅的详细信息,请参阅 需要为 Azure 信息保护准备哪个订阅,它包括哪些功能?

登录到 Azure 门户

若要登录到 Azure 门户以配置和管理 Azure 信息保护:

首次访问“Azure 信息保护”窗格

  1. 登录到 Azure 门户。

  2. 选择“+ 创建资源”,然后在市场的搜索框中键入“Azure 信息保护”

  3. 在结果列表中选择“Azure 信息保护”。 在“Azure 信息保护”窗格中,单击“创建”。

    提示

    (可选)选择“固定到仪表板”以便在仪表板上创建“Azure 信息保护”磁贴,这样,下次登录到门户时,就可以跳过浏览到该服务。

    再次单击“创建”

  4. 首次连接到该服务时,“快速入门”页会自动打开。 浏览建议的资源,或使用其他菜单选项。 要配置用户可选择的标签,请使用以下过程。

当你下次访问“Azure 信息保护”窗格时,它会自动选择“标签”选项,方便你查看标签并为所有用户配置标签。 可以通过从“常规”菜单选择“快速入门”页返回到该页面 。

如何配置 Azure 信息保护策略

  1. 请确保使用以下管理角色之一登录到 Azure 门户:Azure 信息保护管理员、安全管理员或全局管理员。 请参阅前述部分了解有关这些管理角色的详细信息。

  2. 如有必要,可导航到“Azure 信息保护”窗格:例如,在中心菜单上,单击“所有服务”并开始在“筛选”框中键入“信息保护” 。 在结果中选择“Azure 信息保护”

    “Azure 信息保护 - 标签”窗格会自动打开,方便你查看和编辑可用标签。 可通过从策略中添加或删除标签,使标签可供所有用户和选定用户使用,或不供用户使用。

  3. 若要查看和编辑策略,从菜单选项选择“策略”。 若要查看和编辑所有用户都可以获得的策略,请选择“全局”策略。 若要创建所选用户的自定义策略,请选择“添加新策略”

对策略进行更改

可以创建任意数量的标签。 但是,如果因标签数量过多而导致用户难以看见并选择正确的标签,可以创建作用域内策略,使用户仅看见相关的标签。 应用保护的标签具有数量上限(500 个)。

在“Azure 信息保护”窗格上进行任何更改时,请单击“保存”以保存更改,或者单击“放弃”以返回到上一个保存的设置。 保存策略中的更改或对添加到策略中的标签进行更改时,这些更改会自动发布。 不提供单独发布选项。

每当受支持的 Office 应用程序启动时,Azure 信息保护客户端都会检查是否有任何变化,并根据最新的 Azure 信息保护策略下载这些更改。 在客户端上刷新策略的其他触发器:

  • 右键单击以分类和保护文件或文件夹。

  • 运行 PowerShell cmdlet 以实现标签设置和保护(Get-AIPFileStatus、Set-AIPFileClassification 和 Set-AIPFileLabel)。

  • 每 24 小时一次。

  • 关于 Azure 信息保护扫描程序:当服务启动时(如果策略超过一小时),以及操作期间每小时。

注意

客户端下载策略时,需要等待几分钟,它才能完全正常运行。 实际时间会因多种因素而异,例如策略配置的大小和复杂性以及网络连接。 如果标签生成的操作与最新更改不匹配,请等待最多 15 分钟,然后重试。

配置组织的策略

使用以下信息来帮助配置 Azure 信息保护策略:

电子邮件和文档中存储的标签信息

如果标签应用于文档或电子邮件,标签实际上存储在元数据中,这样应用程序和服务就能读取标签了:

  • 在电子邮件中,此应用存储在 x 标头中:msip_labels: MSIP_Label_GUID>_Enabled=True>

  • 对于 Word 文档(.doc 和 .docx)、Excel 电子表格(.xls 和 .xlsx)、PowerPoint 演示文稿(.ppt 和 .pptx)以及 PDF 文档,此元数据存储在以下自定义属性中:MSIP_Label__Enabled=True>

对于电子邮件,在发送电子邮件时,将存储标签信息。 对于文档,在保存文件时,将存储标签信息。

若要查明标签 GUID,请在 Azure 门户中查看或配置 Azure 信息保护策略时,在“标签”窗格中找到“标签 ID”值。 对于应用了标记的文件,还可运行 Get-AIPFileStatus PowerShell cmdlet 来标识 GUID(MainLabelId 或 SubLabelId)。 当标签包含子标签时,请始终指定子标签(而非父标签)的 GUID。

后续步骤

有关如何自定义 Azure 信息保护策略以及查看所导致的用户行为的示例,请尝试学习以下教程: