Jak nakonfigurovat zásady služby Azure Information Protection pro konkrétní uživatele pomocí vymezených zásadHow to configure the Azure Information Protection policy for specific users by using scoped policies

Platí pro: Azure Information ProtectionApplies to: Azure Information Protection

Když se zásady služby Azure Information Protection stáhnou do počítačů s nainstalovaným klientem služby Azure Information Protection, všichni uživatelé získají nastavení a popisky z výchozích zásad nebo změny, které jste nakonfigurovali v globálních zásadách.When the Azure Information Protection policy downloads to computers that have installed the Azure Information Protection client, all users get the settings and labels from the default policy or the changes that you configured for the global policy. Pokud chcete tyto položky doplnit, aby konkrétní uživatelé měli jiná nastavení a popisky, musíte vytvořit vymezené zásady nakonfigurované pro tyto uživatele.If you want to supplement these for specific users, by having different settings and labels, you must create a scoped policy that's configured for those users.

Pro aplikace, které podporují klienta služby Azure Information Protection všichni uživatelé obdrží globální zásady, které obsahují název panelu Information Protection a popis, globální nastavení a globální popisky.For applications that support the Azure Information Protection client, all users receive the global policy, which contains the Information Protection bar title and tooltip, global settings, and global labels. Pokud nakonfigurujete vymezené zásady pro konkrétní uživatele, tito uživatelé obdrží tato další nastavení a popisky.If you have configured scoped policies for specific users, those users then receive those additional settings and labels.

Všimněte si, že kromě aplikace plochy Office, které podporují klienta služby Azure Information Protection, popisky jsou podporovány také pomocí prostředí PowerShell a skeneru Azure Information Protection.Note that in addition to the Office desktop applications that support the Azure Information Protection client, labels are also supported with PowerShell, and the Azure Information Protection scanner. To znamená, že můžete vytvořit a nakonfigurovat vymezená zásady pro účty, které spustit příkazy prostředí Powershell nebo skeneru.This means that you can create and configure scoped policies for accounts that run Powershell commands, or the scanner.

Vymezené zásady jsou (podobně jako popisky) seřazené na portálu Azure Portal.Scoped policies, just like labels, are ordered in the Azure portal. Pokud je uživatel nakonfigurovaný pro několik oborů, vypočítají se platné zásady pro tohoto uživatele a potom se stáhnou.If a user is configured for multiple scopes, an effective policy is computed for that user before it is downloaded. Použije se poslední nastavení zásad (podle pořadí zásad).According to the order of the polices, the last policy setting is applied. Uživatel uvidí popisky pocházející z globálních zásad a případné další popisky z vymezených zásad, ke kterým tento uživatel patří.The labels that the user sees are from the global policy and any additional labels from scoped policies that the user belongs to.

Protože vymezené zásady vždy zdědí popisky a nastavení z globálních zásad, zobrazí se při vytváření nebo úpravách vymezených zásad popisky z globálních zásad.Because a scoped policy always inherits the labels and settings and from the global policy, the labels from the global policy are displayed when you create or edit a scoped policy. Když ale vymezené zásady upravujete, nemůžete popisky z globálních zásad upravit.However, you cannot edit the labels from the global policy when you edit a scoped policy. Můžete však přidat sublabels na tyto zděděné popisky.You can however, add sublabels to these inherited labels.

Pokud máte například v globálních zásadách popisek s názvem Důvěrné, uvidí tento popisek všichni uživatelé.For example, if you have a label named Confidential in the global policy, all users see this label. Nelze odebrat ani změnit jeho pořadí vymezená zásadám.You cannot remove or reorder it with a scoped policy. Ale můžete chtít vytvořit zásadu vymezená pro marketingové oddělení, která přidává nové sublabel do důvěrné, tak, aby tito uživatelé najdete v části důvěrné \ povýšení.But you might want to create a scoped policy for the Marketing department that adds a new sublabel to Confidential, so that these users see Confidential \ Promotions. Jiné vymezená zásady pro oddělení prodeje, která se přidá nový sublabel důvěrné, vytvoříte také, aby tito uživatelé zobrazit důvěrné \ partnery.You also create another scoped policy for the Sales department that adds a new sublabel to Confidential, so that these users see Confidential \ Partners. Každý sublabel se pak dají nakonfigurovat pro různá nastavení a sublabel je viditelná jenom pro uživatele v příslušné oddělení.Each sublabel can then be configured for different settings and the sublabel is visible only to the users in the respective departments.

Postup konfigurace vymezených zásad pro Azure Information Protection:To configure a scoped policy for Azure Information Protection:

  1. Pokud jste tak již neučinili, otevřete nové okno prohlížeče a Přihlaste se k portálu Azure.If you haven't already done so, open a new browser window and sign in to the Azure portal. Pak přejděte do okna Azure Information Protection.Then navigate to the Azure Information Protection blade.

    Například v nabídce centra klikněte na možnost všechny služby a začněte psát informace do pole Filtr.For example, on the hub menu, click All services and start typing Information in the Filter box. Vyberte Azure Information Protection.Select Azure Information Protection.

  2. Z klasifikace > zásady nabídky: na Azure Information Protection – zásady vyberte přidejte nový zásady.From the CLASSIFICATIONS > Policies menu option: On the Azure Information Protection - Policies blade, select Add a new policy. Pak se zobrazí zásad okno, které zobrazí vaše stávající globální zásady, kde můžete nakonfigurovat nové, obor zásad.You then see the Policy blade that displays your existing global policy, where you can now configure your new, scoped policy.

  3. Zadejte název a popis zásad – na portálu Azure Portal je uvidí jenom správci.Specify a policy name and description that only administrators see in the Azure portal. Název musí být pro vašeho klienta jedinečný.The name must be unique to your tenant. Potom vyberte zadejte, které uživatele nebo skupiny získat tuto zásadu, a v dalších oknech, můžete vyhledat a vybrat uživatele a skupiny pro tuto zásadu.Then select Specify which users/groups get this policy, and in the subsequent blades, you can search and select the users and groups for this policy. Popisky a nastavení, které v těchto vymezených zásadách nakonfigurujete, budou platit jenom pro tyto uživatele.The labels and settings that you configure in this scoped policy will be applied to these users only.

    Z důvodů výkonu je členství ve skupině pro zásady vymezená v mezipaměti.For performance reasons, group membership for scoped policies is cached.

  4. Nyní přidat nové štítky nebo konfigurovat nastavení oboru zásad.Now add new labels or configure the scoped policy settings. Jako první se vždy použijí globální zásady, takže můžete globální zásady doplnit novými popisky a můžete přepsat globální nastavení.The global policy is always applied first, so you can supplement the global policy with new labels and you can override the global settings. Globální zásady nemusí mít například určený výchozí popisek. V různých vymezených zásadách můžete pro konkrétní oddělení nakonfigurovat různé výchozí popisky.For example, the global policy might have no default label specified and you configure a different default label in different scoped policies for specific departments.

    Pokud potřebujete pomoct s konfigurací popisků nebo nastavení, použijte odkazy v části Konfigurace zásad vaší organizace.If you need help configuring the labels or settings, use the links in the Configuring your organization's policy section.

  5. Stejně jako když upravujete globální zásady, v okně Azure Information Protection můžete změny uložit kliknutím na Uložit nebo se vrátit k naposledy uloženému nastavení kliknutím na Zahodit.Just as when you edit the global policy, when you make any changes on an Azure Information Protection blade, click Save to save the changes, or click Discard to revert to the last saved settings.

  6. Když dokončíte provádění požadovaných změn, které chcete pro tento obor zásady na počáteční Azure Information Protection – zásady okno, ujistěte se, že je tato zásada oboru v pořadí, chcete ho použít.When you have finished making the changes that you want for this scoped policy, on the initial Azure Information Protection - Policies blade, make sure that this scoped policy is in the order that you want it applied. Je to důležité, pokud jste vybrali stejného uživatele pro více vymezených zásad.This is important when you have selected the same user for multiple scoped policies. Chcete-li změnit pořadí, vyberte příslušnou kontextovou nabídku (... ) a vyberte přesunout nahoru nebo přesunout dolů.To change the order, select the context menu (...) and select Move up or Move down.

Klient Azure Information Protection kontroluje změny při každém spuštění podporované aplikace Office nebo při otevření Průzkumníka souborů.The Azure Information Protection client checks for any changes whenever a supported Office application starts or File Explorer is opened. Klient stahuje všechny změny globálních nebo vymezených zásad platných pro daného uživatele.The client downloads any changes to the global policy or scoped policies that apply to that user.

Další krokyNext steps

Pokud si chcete prohlédnout příklad úpravy výchozích zásad a jejich výsledné chování v aplikaci Office, vyzkoušejte Rychlý úvodní kurz pro Azure Information Protection.For an example of how to customize the default policy, and see the resulting behavior in an Office application, try the Quick start tutorial for Azure Information Protection.

KomentářeComments

Před přidáním komentáře se podívejte na naše pravidla organizace.Before commenting, we ask that you review our House rules.