SitzungsrichtlinienSession policies

Gilt für: Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Wichtig

Die Produktnamen des Bedrohungsschutzes von Microsoft ändern sich.Threat protection product names from Microsoft are changing. Weitere Informationen zu diesem und anderen Updates finden Sie hier.Read more about this and other updates here. Wir werden in naher Zukunft Namen in Produkten und in der Dokumentation aktualisieren.We'll be updating names in products and in the docs in the near future.

Microsoft Cloud App Security-Sitzungsrichtlinien ermöglichen die Echtzeitüberwachung auf Sitzungsebene. Dadurch erhalten Sie detaillierte Einblicke in Cloud-Apps und können abhängig von der Richtlinie, die Sie für eine Benutzersitzung festgelegt haben, unterschiedliche Aktionen durchführen.Microsoft Cloud App Security session policies enable real-time session-level monitoring, affording you granular visibility into cloud apps and the ability to take different actions depending on the policy you set for a user session. Anstatt den Zugriff vollständig zuzulassen oder zu blockieren, können Sie mit der Sitzungssteuerung den Zugriff während der Überwachung der Sitzung zulassen und bzw. oder bestimmte Sitzungsaktivitäten mithilfe der Reverseproxyfunktionen von Conditional Access App Control einschränken.Instead of allowing or blocking access completely, with session control you can allow access while monitoring the session and/or limit specific session activities using the reverse proxy capabilities of Conditional Access App Control.

Beispielsweise können Sie entscheiden, dass der Benutzer von nicht verwalteten Geräten aus oder für Sitzungen, die von bestimmten Standorten stammen, auf die App zugreifen darf, das Herunterladen von vertraulichen Dateien jedoch eingeschränkt wird oder als Anforderung festlegen, dass bestimmte Dokumente beim Download geschützt werden sollen.For example, you can decide that from unmanaged devices, or for sessions coming from specific locations, you want to allow the user to access the app but also limit the download of sensitive files or require that certain documents be protected upon download. Mit Sitzungsrichtlinien können Sie diese Kontrollen für Benutzersitzungen festlegen und Zugriff zulassen sowie Folgendes ausführen:Session policies enable you to set these user-session controls and allow access and enables you to:

Voraussetzungen für das Verwenden von SitzungsrichtlinienPrerequisites to using session policies

Erstellen einer Cloud App Security-SitzungsrichtlinieCreate a Cloud App Security session policy

Um eine neue Sitzungsrichtlinie zu erstellen, führen Sie die folgenden Schritte aus:To create a new session policy, follow this procedure:

  1. Wechseln Sie zu Steuerungs > Richtlinien > bedingter Zugriff.Go to Control > Policies > Conditional access.

  2. Klicken Sie auf Richtlinie erstellen, und wählen Sie Sitzungsrichtlinie.Click Create policy and select Session policy.

    Erstellen einer Richtlinie für bedingten Zugriff

  3. Weisen Sie Ihrer Richtlinie im Fenster Sitzungsrichtlinie einen Namen zu, z.B. Blockieren von Downloads vertraulicher Dokumente für Marketingbenutzer in Box.In the Session policy window, assign a name for your policy, such as Block Download of Sensitive Documents in Box for Marketing Users.

  4. Im Feld Art der Sitzungssteuerung:In the Session control type field:

    1. Wählen Sie Nur überwachen aus, wenn Sie nur Aktivitäten von Benutzern überwachen möchten.Select Monitor only if you only want to monitor activities by users. Durch diese Auswahl wird eine Richtlinie für die reine Überwachung der ausgewählten Apps erstellt, bei der alle Anmeldungen, heuristischen Downloads und Aktivitätstypen heruntergeladen werden.This selection will create a Monitor only policy for the apps you selected where all sign-ins, heuristic downloads, and Activity types will be downloaded.

    2. Wählen Sie Datei Download Steuern (mit Überprüfung) aus, wenn Sie Benutzeraktivitäten überwachen möchten.Select Control file download (with inspection) if you want to monitor user activities. Sie können zusätzliche Aktionen durchführen, z.B. das Blockieren oder Schützen von Downloads für Benutzer.You can take additional actions like block or protect downloads for users.

    3. Wählen Sie Aktivitäten blockieren , um bestimmte Aktivitäten zu blockieren, die Sie mit dem Aktivitätstyp Filter auswählen können.Select Block activities to block specific activities, which you can select using the Activity type filter. Alle Aktivitäten der ausgewählten Apps werden überwacht (und im Aktivitätsprotokoll angegeben).All activities from selected apps will be monitored (and reported in the Activity log). Die ausgewählten Aktivitäten werden blockiert, wenn Sie die Aktion Blockieren auswählen.The specific activities you select will be blocked if you select the Block action. Die ausgewählten Aktivitäten lösen Warnungen aus, wenn Sie die Aktion Testen auswählen und Warnungen aktiviert haben.The specific activities you selected will raise alerts if you select the Test action and have alerts turned on.

  5. Wählen Sie unter Aktivitätsquelle im Abschnitt Activities matching all of the following (Aktivitäten, die Folgendem vollständig entsprechen) zusätzliche Aktivitätsfilter aus, die auf die Richtlinie angewendet werden sollen.Under Activity source in the Activities matching all of the following section, select additional activity filters to apply to the policy. Diese Filter können folgende Optionen umfassen:These filters can include the following options:

    • Gerätetags: Verwenden Sie diesen Filter, um nicht verwaltete Geräte zu identifizieren.Device tags: Use this filter to identify unmanaged devices.

    • Standort: Verwenden Sie diesen Filter, um unbekannte (und daher riskante) Standorte zu identifizieren.Location: Use this filter to identify unknown (and therefore risky) locations.

    • IP-Adresse: Verwenden Sie diesen Filter, um nach IP-Adressen zu filtern oder zuvor zugewiesene IP-Adresstags zu verwenden.IP address: Use this filter to filter per IP addresses or use previously assigned IP address tags.

    • Benutzer-Agent-Tag: Verwenden Sie diesen Filter, um die Heuristik für das Identifizieren von mobilen Apps und Desktop-Apps zu aktivieren.User agent tag: Use this filter to enable the heuristic to identify mobile and desktop apps. Diese Filter können auf „Ist gleich Nativer Client“ oder Ungleich Nativer Client festgelegt werden.This filter can be set to equals or doesn't equal Native client. Diese Filter sollten für jede Cloud-App für Ihre mobilen Apps und Desktop-Apps getestet werden.This filter should be tested against your mobile and desktop apps for each cloud app.

    Hinweis

    Sitzungs Richtlinien unterstützen keine mobilen apps und Desktop-Apps.Session policies don't support mobile and desktop apps. Mobile Apps und Desktop-Apps können auch mithilfe einer Zugriffsrichtlinie gesperrt oder zugelassen werden.Mobile apps and desktop apps can also be blocked or allowed by creating an access policy.

  6. Wenn Sie die Option zum Steuern des Dateidownloads (mit Überprüfung) ausgewählt haben:If you selected the option to Control file download (with inspection):

    1. Wählen Sie unter Aktivitätsquelle im Abschnitt Activities matching all of the following (Dateien, die Folgendem vollständig entsprechen) zusätzliche Dateifilter aus, die auf die Richtlinie angewendet werden sollen.Under Activity source in the Files matching all of the following section, select additional file filters to apply to the policy. Diese Filter können folgende Optionen umfassen:These filters can include the following options:

      • Klassifizierungs Bezeichnung : Verwenden Sie diesen Filter, wenn Ihre Organisation Azure Information Protection verwendet und Ihre Daten durch ihre Klassifizierungs Bezeichnungen geschützt wurden.Classification label - Use this filter if your organization uses Azure Information Protection and your data has been protected by its Classification labels. Sie können Dateien basierend auf den Klassifizierungsbezeichnern filtern, die Sie auf diese angewendet haben.You can filter files based on the Classification label you applied to them. Weitere Informationen zur Integration mit Azure Information Protection finden Sie unter Integration mit Azure Information Protection.For more information about integration with Azure Information Protection, see Azure Information Protection integration.

      • Dateiname: Verwenden Sie diesen Filter, um die Richtlinie auf bestimmte Dateien anzuwenden.File name - Use this filter to apply the policy to specific files.

      • Dateityp: Verwenden Sie diesen Filter, um die Richtlinie auf bestimmte Dateitypen anzuwenden. Beispielsweise können Sie den Download für alle XLS-Dateien blockieren.File type - Use this filter to apply the policy to specific file types, for example, block download for all .xls files.

    2. Legen Sie im Abschnitt Inhaltsuntersuchung fest, ob Sie es der DLP-Engine ermöglichen möchten, Dokumente und Dateiinhalte zu scannen.In the Content inspection section, set whether you want to enable the DLP engine to scan documents and file content.

    3. Wählen Sie unter Aktionen eine der folgenden Optionen aus:Under Actions, select one of the following items:

      • Testen (alle Aktivitäten überwachen): Legen Sie diese Aktion fest, um den Download gemäß den von Ihnen festgelegten Richtlinienfiltern explizit zuzulassen.Test (Monitor all activities): Set this action to explicitly allow download according to the policy filters you set.

      • Blockieren (Dateidownload blockieren und alle Aktivitäten überwachen): Legen Sie diese Aktion fest, um den Download gemäß den von Ihnen festgelegten Richtlinienfiltern explizit zu blockieren.Block (Block file download and monitor all activities): Set this action to explicitly block download according to the policy filters you set. Weitere Informationen finden Sie unter How block download works (Funktionsweise des Blockierens von Downloads).For more information, see How block download works.

      • Schützen (Klassifizierungs Bezeichnung anwenden, um alle Aktivitäten herunterzuladen und zu überwachen): diese Option ist nur verfügbar, wenn Sie Datei Download Steuern (mit Überprüfung) unter Sitzungs Richtlinie ausgewählt haben.Protect (Apply classification label to download and monitor all activities): This option is only available if you selected Control file download (with inspection) under Session policy. Wenn Ihre Organisation Azure Information Protection verwendet, können Sie eine Aktion festlegen, um eine Klassifizierungsbezeichnung in Azure Information Protection auf die Datei anzuwenden.If your organization uses Azure Information Protection, you can set an Action to apply a classification label set in Azure Information Protection to the file. Weitere Informationen finden Sie unter How block download works (Funktionsweise des Schützens von Downloads).For more information, see How protect download works.

  7. Sie können die Option Warnung für jedes mit dem Schweregrad der Richtlinie übereinstimmende Ereignis erstellen festlegen und die Anzahl der Warnungen begrenzen.You can Create an alert for each matching event with the policy's severity and set an alert limit. Wählen Sie aus, ob Sie die Warnung als E-Mail, Textnachricht oder in beiden Formaten erhalten möchten.Select whether you want the alert as an email, a text message, or both.

Alle Aktivitäten überwachenMonitor all activities

Wenn Sie eine Sitzungsrichtlinie erstellen, wird jede Benutzersitzung, die mit der Richtlinie übereinstimmt, an die Sitzungssteuerung statt direkt an die App umgeleitet.When you create a session policy, each user session that matches the policy is redirected to session control rather than to the app directly. Dem Benutzer wird ein Überwachungshinweis angezeigt, um diesen darüber zu informieren, dass die Sitzungen überwacht werden.The user will see a monitoring notice to let them know that their sessions are being monitored.

Wenn Sie den Benutzer nicht über die Überwachung informieren möchten, können Sie die Benachrichtigung deaktivieren.If you don't want to notify the user that they're being monitored, you can disable the notification message.

  1. Wählen Sie unter dem Zahnradsymbol für Einstellungen Allgemeine Einstellungen aus.Under the settings cog, select General settings.

  2. Wählen Sie dann unter App-Steuerung für bedingten Zugriff die Option Benutzerüberwachung aus, und deaktivieren Sie das Kontrollkästchen Benutzer benachrichtigen.Then, under Conditional Access App Control select User monitoring and unselect the Notify users checkbox.

Damit der Benutzer innerhalb der Sitzung gehalten wird, ersetzt Conditional Access App Control alle relevanten URLs, Java-Skripts und Cookies innerhalb der App durch Microsoft Cloud App Security-URLs.To keep the user within the session, Conditional Access App Control replaces all the relevant URLs, Java scripts, and cookies within the app session with Microsoft Cloud App Security URLs. Wenn die APP beispielsweise eine Seite mit Links zurückgibt, deren Domänen mit "MyApp.com" enden, ersetzt App-Steuerung für bedingten Zugriff die Verknüpfungen durch Domänen, die mit einem ähnlichen Zeichen enden myapp.com.mcas.ms .For example, if the app returns a page with links whose domains end with myapp.com, Conditional Access App Control replaces the links with domains ending with something like myapp.com.mcas.ms. Auf diese Weise wird die gesamte Sitzung von Microsoft Cloud App Security überwacht.This way the entire session is monitored by Microsoft Cloud App Security.

Conditional Access App Control zeichnet die Datenverkehrsprotokolle jeder Benutzersitzung auf, die darüber weitergeleitet wird.Conditional Access App Control records the traffic logs of every user session that is routed through it. Diese Datenverkehrsprotokolle enthalten die Zeit, IP-Adresse, den Benutzer-Agent, besuchte URLs und die Anzahl von hoch- und heruntergeladenen Bytes.The traffic logs include the time, IP, user agent, URLs visited, and the number of bytes uploaded and downloaded. Diese Protokolle werden analysiert, und ein fortlaufender Bericht mit dem Namen Cloud App Security Conditional Access App Control (Cloud App Security-App-Steuerung für bedingten Zugriff) wird der Liste der Cloud Discovery-Berichte im Cloud Discovery-Dashboard hinzugefügt.These logs are analyzed and a continuous report, Cloud App Security Conditional Access App Control, is added to the list of Cloud Discovery reports in the Cloud Discovery dashboard.

So exportieren Sie diese Protokolle:To export these logs:

  1. Wechseln Sie zum Einstellungenzahnrad, und klicken Sie auf Conditional Access App Control.Go to the settings cog and click Conditional Access App Control.

  2. Klicken Sie auf der rechten Seite der Tabelle auf die Schaltfläche „Exportieren“.On the right side of the table, click the export button.

    Schaltfläche „Exportieren“

  3. Wählen Sie den Bereich des Berichts aus, und klicken Sie auf Exportieren.Select the range of the report and click Export. Dies kann einige Zeit dauern.This process may take some time.

So laden Sie das exportierte Protokoll herunter:To download the exported log:

  1. Navigieren Sie zu Einstellungen > Exportierte Berichte, nachdem der Bericht fertig ist.After the report is ready, go to Settings and then Exported reports.

  2. Wählen Sie in der Tabelle den relevanten Bericht aus der Liste der Datenverkehrsprotokolle der App-Steuerung für bedingten Zugriff aus, und klicken Sie auf „Herunterladen“.In the table, select the relevant report from the list of Conditional Access App Control traffic logs and click download.

    Schaltfläche zum Herunterladen

Alle Downloads blockierenBlock all downloads

Wenn Block als die Aktion festgelegt ist, die Sie in der Cloud App Security-Sitzungs Richtlinie durchführen möchten, verhindert App-Steuerung für bedingten Zugriff, dass ein Benutzer eine Datei gemäß den Dateifiltern der Richtlinie herunterlädt.When Block is set as the Action you want to take in the Cloud App Security session policy, Conditional Access App Control prevents a user from downloading a file per the policy's file filters. Ein Downloadereignis wird von Microsoft Cloud App Security für jede App erkannt, wenn ein Benutzer einen Download startet.A download event is recognized by Microsoft Cloud App Security for each app when a user starts a download. Die App-Steuerung für bedingten Zugriff verhindert in Echtzeit, dass der Download ausgeführt wird.Conditional Access App Control intervenes in real time to prevent it from running. Wenn das Signal empfangen wird, dass ein Benutzer einen Download initiiert hat, gibt die App-Steuerung für bedingten Zugriff die Benachrichtigung Download eingeschränkt an den Benutzer zurück und ersetzt die heruntergeladene Datei durch eine Textdatei.When the signal is received that a user has initiated a download, Conditional Access App Control returns a Download restricted message to the user and replaces the downloaded file with a text file. Die in der Textdatei enthaltene Meldung für den Benutzer kann konfiguriert und über die Sitzungsrichtlinie angepasst werden.The text file's message to the user can be configured and customized from the session policy.

Bestimmte Aktivitäten blockierenBlock specific activities

Wenn Aktivitäten blockieren als Aktivitätstyp festgelegt ist, können Sie auswählen, dass bestimmte Aktivitäten in bestimmten Apps blockiert werden.When Block activities is set as the Activity type, you can select specific activities to block in specific apps. Alle Aktivitäten der ausgewählten Apps werden überwacht (und im Aktivitätsprotokoll angegeben).All activities from selected apps will be monitored and reported in the Activity log. Die ausgewählten Aktivitäten werden blockiert, wenn Sie die Aktion Blockieren auswählen.The specific activities you select will be blocked if you select the Block action. Die ausgewählten Aktivitäten lösen Warnungen aus, wenn Sie die Aktion Testen auswählen und Warnungen aktiviert haben.The specific activities you selected will raise alerts if you select the Test action and have alerts turned on.

Wenden Sie Bestimmte Aktivitäten blockieren auf bestimmte Gruppen an, um einen umfassenden schreibgeschützten Modus für Ihre Organisation zu erstellen.Block specific activities and apply it to specific groups to create a comprehensive read-only mode for your organization.

Dateien beim Herunterladen schützenProtect files on download

Wählen Sie Aktivitäten blockieren aus, um bestimmte Aktivitäten zu blockieren, die Sie mit dem Filter Aktivitätstyp ermitteln können.Select Block activities to block specific activities, which you can find using the Activity type filter. Alle Aktivitäten der ausgewählten Apps werden überwacht (und im Aktivitätsprotokoll angegeben).All activities from selected apps will be monitored (and reported in the Activity log). Die ausgewählten Aktivitäten werden blockiert, wenn Sie die Aktion Blockieren auswählen.The specific activities you select will be blocked if you select the Block action. Die ausgewählten Aktivitäten lösen Warnungen aus, wenn Sie die Aktion Testen auswählen und Warnungen aktiviert haben.The specific activities you selected will raise alerts if you select the Test action and have alerts turned on.

Wenn schützen als die Aktion festgelegt ist, die in der Cloud App Security-Sitzungs Richtlinie ausgeführt werden soll, erzwingt App-Steuerung für bedingten Zugriff die Bezeichnung und den nachfolgenden Schutz einer Datei gemäß den Dateifiltern der Richtlinie.When Protect is set as the Action to be taken in the Cloud App Security session policy, Conditional Access App Control enforces the labeling and subsequent protection of a file per the policy's file filters. Bezeichnungen können in der Azure Information Protection-Konsole konfiguriert werden. Schützen muss innerhalb der Bezeichnung für diese ausgewählt sein, um als Option in der Cloud App Security-Richtlinie angezeigt zu werden.Labels are configured in the Azure Information Protection console and Protect must be selected within the label for it to appear as an option in the Cloud App Security policy. Wenn eine Bezeichnung ausgewählt und eine Datei heruntergeladen wurde, die die Kriterien der Cloud App Security-Richtlinie erfüllt, werden die Bezeichnung und der entsprechende Schutz (mit Berechtigungen) beim Download auf die Datei angewendet.When a label is selected, and a file is downloaded that meets the criteria of the Cloud App Security policy, the label, and corresponding protection (with permissions) is applied to the file upon download. Die Originaldatei verbleibt im vorliegenden Zustand in der Cloud-App, während die heruntergeladene Datei nun geschützt ist.The original file remains as-is in the cloud app while the downloaded file is now protected. Benutzer, die versuchen, auf die Datei zuzugreifen, müssen die Berechtigungsanforderungen erfüllen, die vom angewendeten Schutz festgelegt wurden.Users who try to access the file must meet the permission requirements determined by the protection applied.

Cloud App Security unterstützt derzeit das Anwenden von Azure Information Protection Klassifizierungs Bezeichnungen für die folgenden Dateitypen:Cloud App Security currently supports applying Azure Information Protection classification labels for the following file types:

  • Word: docm, docx, dotm, dotxWord: docm, docx, dotm, dotx
  • Excel: xlam, xlsm, xlsx, xltxExcel: xlam, xlsm, xlsx, xltx
  • PowerPoint: potm, potx, ppsx, ppsm, pptm, pptxPowerPoint: potm, potx, ppsx, ppsm, pptm, pptx
  • PDFPDF

    Hinweis

    Für PDF müssen Sie einheitliche Bezeichnungen verwenden.For PDF, you must use unified labels.

Hochladen von sensiblen Dateien schützenProtect uploads of sensitive files

Wenn das Hochladen von Steuerungs Dateien (mit Überprüfung) als Sitzungs Steuerungstyp in der Cloud App Security-Sitzungs Richtlinie festgelegt ist, verhindert App-Steuerung für bedingten Zugriff, dass ein Benutzer eine Datei gemäß den Dateifiltern der Richtlinie hochladen kann.When Control file upload (with inspection) is set as the Session Control type in the Cloud App Security session policy, Conditional Access App Control prevents a user from uploading a file per the policy's file filters. Wenn ein uploadereignis erkannt wird, wird App-Steuerung für bedingten Zugriff in Echtzeit eingreifen, um zu bestimmen, ob die Datei vertraulich ist und geschützt werden muss.When an upload event is recognized, Conditional Access App Control intervenes in real time to determine whether the file is sensitive and needs protection. Wenn die Datei vertrauliche Daten aufweist und keine ordnungsgemäße Bezeichnung aufweist, wird der Datei Upload blockiert.If the file has sensitive data and does not have a proper label, the file upload is blocked.

Beispielsweise können Sie eine Richtlinie erstellen, die den Inhalt einer Datei durchsucht, um zu bestimmen, ob Sie eine sensible Inhalts Übereinstimmung wie eine Sozialversicherungsnummer enthält.For example, you can create a policy that scans the content of a file to determine if it contains a sensitive content match such as a social security number. Wenn Sie sensiblen Inhalt enthält und nicht mit einer Azure Information Protection vertraulichen Bezeichnung gekennzeichnet ist, wird der Datei Upload blockiert.If it contains sensitive content and is not labeled with an Azure Information Protection confidential label, the file upload is blocked. Wenn die Datei blockiert ist, können Sie dem Benutzer eine benutzerdefinierte Meldung anzeigen , in der Sie aufgefordert werden, die Datei zu bezeichnen, um sie hochzuladen.When the file is blocked, you can display a custom message to the user instructing them on how to label the file in order to upload it. Auf diese Weise stellen Sie sicher, dass die in ihren Cloud-apps gespeicherten Dateien Ihren Richtlinien entsprechen.By doing so, you ensure that files stored in your cloud apps comply with your policies.

Malware beim Hochladen blockierenBlock malware on upload

Wenn beim  Hochladen von Steuerungs Dateien (mit Überprüfung)   der  Sitzungs Steuerungstyp und die Malware Erkennung als Inspektionsmethode in der Cloud App Security-Sitzungs Richtlinie festgelegt ist, verhindert App-Steuerung für bedingten Zugriff, dass ein Benutzer eine Datei in Echtzeit hochladen kann, wenn Schadsoftware erkannt wird.When  Control file upload (with inspection) is set as the  Session Control type and Malware Detection is set as the Inspection Method in the Cloud App Security session policy, Conditional Access App Control prevents a user from uploading a file in real time if malware is detected. Dateien werden mithilfe der Microsoft Threat Intelligence-Engine überprüft.Files are scanned using the Microsoft threat intelligence engine.

Sie können die Dateien, die als potenzielle Malware gekennzeichnet sind, mithilfe des Filters " potenzieller Malware erkannt " im Aktivitätsprotokoll anzeigen.You can view the files flagged as potential malware using the Potential Malware Detected filter in the activity log.

Sie können auch Sitzungs Richtlinien so konfigurieren, dass Malware beim Herunterladen blockiert wird.You can also configure session policies to block malware on download.

Benutzer zum Schutz sensibler Dateien informierenEducate users to protect sensitive files

Es ist wichtig, Benutzer zu informieren, wenn Sie gegen eine Richtlinie verstoßen, damit Sie lernen, wie Sie Ihre Organisations Richtlinien einhalten.It is important to educate users when they are in violation of a policy so that they learn how to comply with your organizational policies. Da jedes Unternehmen über besondere Anforderungen und Richtlinien verfügt, können Sie mit Cloud App Security die Filter einer Richtlinie und die Meldung, die dem Benutzer angezeigt wird, anpassen, wenn ein Verstoß erkannt wird.Since every enterprise has unique needs and policies, Cloud App Security allows you to customize a policy's filters and the message it displays to the user when a violation is detected. Sie können Ihren Benutzern besondere Anleitungen bereitstellen, z. b. Anweisungen dazu bereitstellen, wie Sie eine Datei ordnungsgemäß bezeichnen oder ein nicht verwaltetes Gerät registrieren, um sicherzustellen, dass Dateien erfolgreich hochgeladen werden.You can give specific guidance to your users such as providing instructions on how to appropriately label a file, or how to enroll an unmanaged device, to ensure files are uploaded successfully.

Wenn ein Benutzer beispielsweise eine Datei ohne eine Azure Information Protection Bezeichnung hochlädt, kann eine Meldung mit dem Hinweis angezeigt werden, dass die Datei sensiblen Inhalt enthält, für den eine entsprechende Bezeichnung erforderlich ist.For example, if a user uploads a file without an Azure Information Protection label, a message can be displayed explaining that the file contains sensitive content that requires an appropriate label. Wenn ein Benutzer versucht, ein Dokument von einem nicht verwalteten Gerät hochzuladen, kann auf ähnliche Weise eine Meldung mit Anweisungen zum Registrieren des Geräts oder eines Benutzers, der eine weitere Erläuterung darüber liefert, warum das Gerät registriert werden muss, angezeigt werden.Similarly, if a user attempts to upload a document from an unmanaged device, a message with instructions on how to enroll that device or one that provides further explanation of why the device must be enrolled, can be displayed.

Nächste SchritteNext steps

Weitere InformationenSee also

Wenn Probleme auftreten, helfen wir Ihnen gerne weiter.If you run into any problems, we're here to help. Öffnen Sie ein Supportticket, um Hilfe oder Support für Ihr Produktproblem anzufordern.To get assistance or support for your product issue, please open a support ticket.