Administratorhandbuch: Benutzerdefinierte Konfigurationen für den Azure Information Protection-Client für einheitliche Bezeichnungen

Hinweis

Suchen Sie nach Microsoft Purview Information Protection, ehemals Microsoft Information Protection (MIP)?

Das Azure Information Protection-Add-In wird eingestellt und durch Bezeichnungen ersetzt, die in Ihre Microsoft 365-Apps und -Dienste integriert sind. Erfahren Sie mehr über den Supportstatus anderer Azure Information Protection-Komponenten.

Der neue Microsoft Purview Information Protection-Client (ohne das Add-In) befindet sich derzeit in der Vorschau und ist für die allgemeine Verfügbarkeit geplant.

Verwenden Sie die folgenden Informationen für erweiterte Konfigurationen, die für bestimmte Szenarien oder Benutzer beim Verwalten des AIP-einheitlichen Bezeichnungs-Assistenten erforderlich sind.

Hinweis

Diese Einstellungen erfordern die Bearbeitung der Registrierung oder das Angeben erweiterter Einstellungen. Die erweiterten Einstellungen verwenden Security & Compliance Center PowerShell.

Konfigurieren erweiterter Einstellungen für den Client über PowerShell

Verwenden Sie Security & Compliance PowerShell, um erweiterte Einstellungen zum Anpassen von Bezeichnungsrichtlinien und Bezeichnungen zu konfigurieren.

Geben Sie in beiden Fällen nach der Verbindung mit Security & Compliance PowerShell den Parameter Advanced Einstellungen mit der Identität (Name oder GUID) der Richtlinie oder Bezeichnung mit Schlüssel-Wert-Paaren in einer Hashtabelle an.

Um eine erweiterte Einstellung zu entfernen, verwenden Sie dieselbe Syntax wie für den Parameter AdvancedSettings, geben aber einen Null-String-Wert an.

Wichtig

Verwenden Sie keine Leerzeichen in Ihren Zeichenfolgenwerten. Weiße Zeichenfolgen in diesen Zeichenfolgenwerten verhindern, dass Ihre Bezeichnungen angewendet werden.

Weitere Informationen finden Sie unter:

Syntax der erweiterten Einstellungen der Bezeichnungsrichtlinie

Ein Beispiel für eine erweiterte Bezeichnungsrichtlinie ist die Einstellung zum Anzeigen der Information Protection Leiste in Office Apps.

Für einen einzelnen Zeichenkettenwert verwenden Sie die folgende Syntax:

Set-LabelPolicy -Identity <PolicyName> -AdvancedSettings @{Key="value1,value2"}

Für mehrere Zeichenkettenwerte für denselben Schlüssel ist die folgende Syntax zu verwenden:

Set-LabelPolicy -Identity <PolicyName> -AdvancedSettings @{Key=ConvertTo-Json("value1", "value2")}

Etikett erweiterte Einstellungen Syntax

Ein Beispiel für eine erweiterte Bezeichnungseinstellung ist die Einstellung, um eine Bezeichnungsfarbe anzugeben.

Für einen einzelnen Zeichenkettenwert verwenden Sie die folgende Syntax:

Set-Label -Identity <LabelGUIDorName> -AdvancedSettings @{Key="value1,value2"}

Für mehrere Zeichenkettenwerte für denselben Schlüssel ist die folgende Syntax zu verwenden:

Set-Label -Identity <LabelGUIDorName> -AdvancedSettings @{Key=ConvertTo-Json("value1", "value2")}

Überprüfen der aktuellen erweiterten Einstellungen

Führen Sie zum Überprüfen der aktuellen erweiterten Einstellungen die folgenden Befehle aus:

Um die erweiterten Einstellungen Ihrer Bezeichnungsrichtlinie zu überprüfen, verwenden Sie die folgende Syntax:

Für eine Kennzeichnungsrichtlinie mit dem Namen Global:

(Get-LabelPolicy -Identity Global).settings

Um Ihre erweiterten Bezeichnungseinstellungen zu überprüfen, verwenden Sie die folgende Syntax:

Für ein Etikett mit dem Namen Public:

(Get-Label -Identity Public).settings

Beispiele für erweiterte Einstellungen

Beispiel 1: Legen Sie eine erweiterte Einstellung der Bezeichnungsrichtlinie für einen einzelnen Zeichenfolgenwert fest:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions="False"}

Beispiel 2: Legen Sie eine erweiterte Einstellung für ein Etikett mit einem einzelnen Zeichenfolgenwert fest:

Set-Label -Identity Internal -AdvancedSettings @{smimesign="true"}

Beispiel 3: Legen Sie eine erweiterte Einstellung für mehrere Zeichenkettenwerte fest:

Set-Label -Identity Confidential -AdvancedSettings @{labelByCustomProperties=ConvertTo-Json("Migrate Confidential label,Classification,Confidential", "Migrate Secret label,Classification,Secret")}

Beispiel 4: Entfernen Sie eine erweiterte Einstellung der Kennzeichnungsrichtlinie, indem Sie einen Null-String-Wert angeben:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions=""}

Spezifizierung der Bezeichnungsrichtlinie oder Bezeichnungsidentität

Die Suche nach dem Namen der Beschriftungsrichtlinie für den PowerShell-Parameter Identity ist einfach, da es nur einen Richtliniennamen im Microsoft 365-Compliance Center gibt.

Für Etiketten zeigt das Microsoft Purview-Complianceportal jedoch sowohl einen Name- als auch einen Anzeigename-Wert an. In einigen Fällen werden diese Werte gleich sein, aber sie können unterschiedlich sein. Um erweiterte Einstellungen für Etiketten zu konfigurieren, verwenden Sie den Wert Name.

Um beispielsweise das Etikett in der folgenden Abbildung zu identifizieren, verwenden Sie die folgende Syntax in Ihrem PowerShell-Befehl: -Identity "All Company":

Verwenden Sie

Wenn Sie es vorziehen, die Bezeichnung GUID anzugeben, wird dieser Wert nicht im Microsoft Purview-Complianceportal angezeigt. Verwenden Sie den Befehl Get-Etikett, um diesen Wert zu ermitteln, wie folgt:

Get-Label | Format-Table -Property DisplayName, Name, Guid

Weitere Informationen zum Beschriften von Namen und Anzeigenamen:

  • Name ist der ursprüngliche Name des Etiketts und ist für alle Ihre Etiketten eindeutig.

    Dieser Wert bleibt auch dann identisch, wenn Sie ihren Bezeichnungsnamen später geändert haben. Bei Vertraulichkeitsbezeichnungen, die von Azure Information Protection migriert wurden, werden möglicherweise ursprüngliche Bezeichnungs-ID aus dem Azure-Portal angezeigt.

  • Anzeigename ist der Name, der den Benutzern derzeit für das Etikett angezeigt wird, und muss nicht für alle Ihre Etiketten eindeutig sein.

    Sie könnten zum Beispiel einen Anzeigenamen Alle Mitarbeiter für ein Sublabel unter dem Etikett Vertraulich und einen anderen Anzeigenamen Alle Mitarbeiter für ein Sublabel unter dem Etikett Streng vertraulich haben. Diese Unterbezeichnungen zeigen beide denselben Namen an, sind aber nicht die gleiche Bezeichnung und weisen unterschiedliche Einstellungen auf.

Reihenfolge der Rangfolge – Wie widersprüchliche Einstellungen aufgelöst werden

Sie können die Microsoft Purview-Complianceportal verwenden, um die folgenden Beizeichnungsrichtlinieneinstellungen zu konfigurieren:

  • Diese Kennzeichnung wird standardmäßig auf Dokumente und E-Mails angewendet

  • Der Benutzer muss die Entfernung eines Etiketts oder einer niedrigeren Klassifizierung begründen

  • Benutzer auffordern, ihre E-Mail oder ihr Dokument mit einem Etikett zu versehen

  • Benutzer mit einem Link zu einer benutzerdefinierten Hilfeseite versorgen

Wenn mehrere Bezeichnungsrichtlinien für einen Benutzer konfiguriert sind, wird jede mit potenziell unterschiedlichen Richtlinieneinstellungen die letzte Richtlinieneinstellung entsprechend der Reihenfolge der Richtlinien in der Microsoft Purview-Complianceportal angewendet. Weitere Informationen finden Sie unter Priorität der Richtlinienbezeichnungen (Reihenfolge wesentlich)

Die erweiterten Einstellungen der Bezeichnungsrichtlinie werden mithilfe derselben Logik angewendet, indem Sie die letzte Richtlinieneinstellung verwenden.

Erweiterte Einstellungshinweise

In den folgenden Abschnitten sind die verfügbaren erweiterten Einstellungen für Bezeichnungsrichtlinien und Bezeichnungen aufgeführt:

Erweiterte Einstellungsreferenz nach Feature

In den folgenden Abschnitten werden die erweiterten Einstellungen aufgeführt, die auf dieser Seite nach Produkt- und Featureintegration beschrieben werden:

Funktion Erweiterte Einstellungen
Outlook und E-Mail-Einstellungen - Konfigurieren einer Bezeichnung zum Anwenden von S/MIME-Schutz in Outlook
- Anpassen der Outlook-Popup-Meldungen
- Empfohlene Klassifizierung in Outlook aktivieren
- Ausnahme der Outlook-Nachrichten von der Bezeichnungspflicht
- Wenden Sie für E-Mails mit Anlagen eine Bezeichnung an, die der höchsten Klassifizierung dieser Anlagen entspricht
- Erweiterung der Outlook-Verteilerlisten bei der Suche nach E-Mail-Empfängern
- Implementieren von Popupmeldungen in Outlook, die E-Mails während des Sendens legitimieren, blockieren oder Warnungen für sie ausgeben
- Verhindern Sie Outlook-Leistungsprobleme mit S/MIME-E-Mails
- Einstellen eines anderen Standardetiketts für Outlook
PowerPoint-Einstellungen - Vermeiden Sie das Entfernen von Formen aus PowerPoint, die angegebenen Text enthalten und keine Kopf-/Fußzeilen sind
- Explizites Entfernen von Markierungen für externe Inhalte innerhalb Ihrer benutzerdefinierten PowerPoint-Layouts
- Entfernen Sie alle Formen eines bestimmten Formnamens aus Ihren Kopf- und Fußzeilen, anstatt Formen nach Text innerhalb der Form zu entfernen
Datei-Explorereinstellungen - Im Datei-Explorer immer benutzerdefinierte Berechtigungen für Benutzer anzeigen
- Benutzerdefinierte Berechtigungen im Datei-Explorer deaktivieren
- Ausblenden der Menüoption "Klassifizieren und schützen" im Windows Datei-Explorer
Datei-Explorereinstellungen - CPU-Verbrauch begrenzen
- Die Anzahl der vom Scanner verwendeten Threads begrenzen
- Verhindern Sie Outlook-Leistungsprobleme mit S/MIME-E-Mails
Einstellungen für die Integration mit anderen Kennzeichnungslösungen - Migration von Etiketten aus Secure Islands und anderen Bezeichnungslösungen
- Entfernen Sie Kopf- und Fußzeilen aus anderen Bezeichnungslösungen
AIP Analyseneinstellungen - Verhindern, dass Audit-Daten an AIP und Microsoft 365-Analysen gesendet werden
- Senden Sie Informationstypübereinstimmungen an Azure Information Protection-Analysen
Allgemeine Einstellungen - Hinzufügen von "Ein Problem melden" für Benutzer
- Eine benutzerdefinierte Eigenschaft anwenden, wenn ein Etikett angebracht wird
- Ändern Sie die lokale Protokollierungsebene
- Ändern Sie, welche Dateitypen geschützt werden sollen
- Konfigurieren Sie die Zeitüberschreitung für die automatische Etikettierung von Office-Dateien
- Konfigurieren Sie SharePoint-Zeitüberschreitungen
- Anpassen von Rechtfertigungsaufforderungstexten für geänderte Etiketten
- Information Protection-Leiste in Office-Apps anzeigen
- Entfernen des Schutzes von komprimierten Dateien aktivieren
- NTFS-Besitzer während der Beschriftung beibehalten (öffentliche Vorschau)
- Entfernen Sie "Nicht jetzt" für Dokumente, wenn Sie die obligatorische Kennzeichnung verwenden
- Dateien während des Scans je nach Dateiattributen überspringen oder ignorieren
- Angeben einer Farbe für die Bezeichnung
- Angeben einer Standardunterbezeichnung für eine übergeordnete Bezeichnung
- Unterstützung für die Änderung von <EXT>.PFILE in P<EXT>
- Unterstützung für nicht angeschlossene Computer
- Schalten Sie die Klassifizierung ein, damit sie kontinuierlich im Hintergrund läuft
- Deaktivieren Sie die Funktionen zur Dokumentenverfolgung
- Deaktivieren Sie die Option "Widerruf" für Endbenutzer in Office-Anwendungen
- Klassifizierungsglobalisierungsfunktionen einschalten
- Aktivieren von Datenbegrenzungseinstellungen

Erweiterten Einstellungsreferenz der Bezeichnungsrichtlinie

Verwenden Sie den Parameter AdvancedSettings mit New-LabelPolicy und Set-LabelPolicy, um die folgenden Einstellungen zu definieren:

Einstellung Szenario und Anweisungen
AdditionalPPrefixExtensions Unterstützung für die Änderung von <EXT>.PFILE in P<EXT> durch Verwendung dieser erweiterten Eigenschaft
AttachmentAction Wenden Sie für E-Mails mit Anlagen eine Bezeichnung an, die der höchsten Klassifizierung dieser Anlagen entspricht
AttachmentActionTip Wenden Sie für E-Mails mit Anlagen eine Bezeichnung an, die der höchsten Klassifizierung dieser Anlagen entspricht
DisableMandatoryInOutlook Ausnahme der Outlook-Nachrichten von der Bezeichnungspflicht
EnableAudit Verhindern, dass Audit-Daten an AIP und Microsoft 365-Analysen gesendet werden
EnableContainerSupport Entfernen des Schutzes von PST-, rar-, 7zip- und MSG-Dateien
EnableCustomPermissions Benutzerdefinierte Berechtigungen im Datei-Explorer deaktivieren
EnableCustomPermissionsForCustomProtectedFiles Zeigen Sie für Dateien, die mit benutzerdefinierten Berechtigungen geschützt sind, immer benutzerdefinierte Berechtigungen für Benutzer in Explorer
EnableGlobalization Klassifizierungsglobalisierungsfunktionen einschalten
EnableLabelByMailHeader Migration von Etiketten aus Secure Islands und anderen Bezeichnungslösungen
EnableLabelBySharePointProperties Migration von Etiketten aus Secure Islands und anderen Bezeichnungslösungen
EnableOutlookDistributionListExpansion Erweiterung der Outlook-Verteilerlisten bei der Suche nach E-Mail-Empfängern
EnableRevokeGuiSupport Deaktivieren Sie die Option "Widerruf" für Endbenutzer in Office-Anwendungen
EnableTrackAndRevoke Deaktivieren Sie die Funktionen zur Dokumentenverfolgung
HideBarByDefault Information Protection-Leiste in Office-Apps anzeigen
JustificationTextForUserText Anpassen von Rechtfertigungsaufforderungstexten für geänderte Etiketten
LogMatchedContent Senden Sie Informationstypübereinstimmungen an Azure Information Protection-Analysen
OfficeContentExtractionTimeout Konfigurieren Sie die Zeitüberschreitung für die automatische Etikettierung von Office-Dateien
OutlookBlockTrustedDomains Implementieren von Popupmeldungen in Outlook, die E-Mails während des Sendens legitimieren, blockieren oder Warnungen für sie ausgeben
OutlookBlockUntrustedCollaborationLabel Implementieren von Popupmeldungen in Outlook, die E-Mails während des Sendens legitimieren, blockieren oder Warnungen für sie ausgeben
OutlookCollaborationRule Anpassen der Outlook-Popup-Meldungen
OutlookDefaultLabel Einstellen eines anderen Standardetiketts für Outlook
OutlookGetEmailAddressesTimeOutMSProperty Änderung des Timeouts für das Erweitern einer Verteilerliste in Outlook bei der Implementierung von Blocknachrichten für Empfänger in Verteilerlisten )
OutlookJustifyTrustedDomains Implementieren von Popupmeldungen in Outlook, die E-Mails während des Sendens legitimieren, blockieren oder Warnungen für sie ausgeben
OutlookJustifyUntrustedCollaborationLabel Implementieren von Popupmeldungen in Outlook, die E-Mails während des Sendens legitimieren, blockieren oder Warnungen für sie ausgeben
OutlookRecommendationEnabled Empfohlene Klassifizierung in Outlook aktivieren
OutlookOverrideUnlabeledCollaborationExtensions Implementieren von Popupmeldungen in Outlook, die E-Mails während des Sendens legitimieren, blockieren oder Warnungen für sie ausgeben
OutlookSkipSmimeOnReadingPaneEnabled Verhindern Sie Outlook-Leistungsprobleme mit S/MIME-E-Mails
OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior Implementieren von Popupmeldungen in Outlook, die E-Mails während des Sendens legitimieren, blockieren oder Warnungen für sie ausgeben
OutlookWarnTrustedDomains Implementieren von Popupmeldungen in Outlook, die E-Mails während des Sendens legitimieren, blockieren oder Warnungen für sie ausgeben
OutlookWarnUntrustedCollaborationLabel Implementieren von Popupmeldungen in Outlook, die E-Mails während des Sendens legitimieren, blockieren oder Warnungen für sie ausgeben
PFileSupportedExtensions Ändern Sie, welche Dateitypen geschützt werden sollen
PostponeMandatoryBeforeSave Entfernen Sie "Nicht jetzt" für Dokumente, wenn Sie die obligatorische Kennzeichnung verwenden
PowerPointRemoveAllShapesByShapeName Entfernen Sie alle Formen eines bestimmten Formnamens aus Ihren Kopf- und Fußzeilen, anstatt Formen nach Text innerhalb der Form zu entfernen
PowerPointShapeNameToRemove Vermeiden Sie das Entfernen von Formen aus PowerPoint, die angegebenen Text enthalten und keine Kopf-/Fußzeilen sind
RemoveExternalContentMarkingInApp Entfernen Sie Kopf- und Fußzeilen aus anderen Bezeichnungslösungen
RemoveExternalMarkingFromCustomLayouts Explizites Entfernen von Markierungen für externe Inhalte innerhalb Ihrer benutzerdefinierten PowerPoint-Layouts
ReportAnIssueLink Hinzufügen von "Ein Problem melden" für Benutzer
RunPolicyInBackground Schalten Sie die Klassifizierung ein, damit sie kontinuierlich im Hintergrund läuft
ScannerMaxCPU CPU-Verbrauch begrenzen
ScannerMinCPU CPU-Verbrauch begrenzen
ScannerConcurrencyLevel Die Anzahl der vom Scanner verwendeten Threads begrenzen
ScannerFSAttributesToSkip Dateien während des Scans je nach Dateiattributen überspringen oder ignorieren
SharepointWebRequestTimeout Konfigurieren Sie SharePoint-Zeitüberschreitungen
SharepointFileWebRequestTimeout Konfigurieren Sie SharePoint-Zeitüberschreitungen
UseCopyAndPreserveNTFSOwner NTFS-Besitzer während der Beschriftung beibehalten

Etikett Erweiterte Einstellung Referenz

Verwenden Sie den Parameter AdvancedSettings mit New-Label und Set-Label.

Einstellung Szenario und Anweisungen
color Angeben einer Farbe für die Bezeichnung
customPropertiesByLabel Eine benutzerdefinierte Eigenschaft anwenden, wenn ein Etikett angebracht wird
DefaultSubLabelId Angeben einer Standardunterbezeichnung für eine übergeordnete Bezeichnung
labelByCustomProperties Migration von Etiketten aus Secure Islands und anderen Bezeichnungslösungen
SMimeEncrypt Konfigurieren einer Bezeichnung zum Anwenden von S/MIME-Schutz in Outlook
SMimeSign Konfigurieren einer Bezeichnung zum Anwenden von S/MIME-Schutz in Outlook

Ausblenden der Menüoption "Klassifizieren und schützen" im Windows Datei-Explorer

Um die Menüoption Klassifizieren und Schützen im Windows Datei-Explorer auszublenden, erstellen Sie den folgenden DWORD-Wertnamen (mit beliebigen Wertdaten):

HKEY_CLASSES_ROOT\AllFilesystemObjects\shell\Microsoft.Azip.RightClick\LegacyDisable

Weitere Informationen finden Sie unter Verwendung des Datei-Explorers zur Klassifizierung von Dateien.

Information Protection-Leiste in Office-Apps anzeigen

Diese Konfiguration verwendet eine erweiterte Richtlinieneinstellung, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Standardmäßig müssen Benutzer die Option Leiste anzeigen auf der Schaltfläche Empfindlichkeit wählen, um die Informationsschutzleiste in Office-Anwendungen anzuzeigen. Verwenden Sie den Schlüssel HideBarByDefault und setzen Sie den Wert auf False, um diese Leiste automatisch für die Benutzer anzuzeigen, so dass sie Etiketten entweder aus der Leiste oder der Schaltfläche auswählen können.

Geben Sie für die ausgewählte Bezeichnungsrichtlinie die folgenden Zeichenfolgen an:

  • Key: HideBarByDefault

  • Wert: False

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{HideBarByDefault="False"}

Ausgenommen Outlook Nachrichten von obligatorischer Bezeichnung

Diese Konfiguration verwendet eine erweiterte Richtlinieneinstellung, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Wenn Sie die Standardeinstellung Alle Dokumente und E-Mails müssen ein Etikett haben aktivieren, müssen alle gespeicherten Dokumente und gesendeten E-Mails mit einem Etikett versehen werden. Wenn Sie die folgende erweiterte Einstellung konfigurieren, gilt die Richtlinieneinstellung nur für Office Dokumente und nicht für Outlook Nachrichten.

Geben Sie für die ausgewählte Bezeichnungsrichtlinie die folgenden Zeichenfolgen an:

  • Key: DisableMandatoryInOutlook

  • Wert: True

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{DisableMandatoryInOutlook="True"}

Diese Konfiguration verwendet eine erweiterte Richtlinieneinstellung, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Wenn Sie eine Bezeichnung für die empfohlene Klassifizierung konfigurieren, werden Benutzer aufgefordert, die empfohlene Bezeichnung in Word, Excel und PowerPoint anzunehmen oder zu schließen. Diese Einstellung erweitert diese Bezeichnungsempfehlung, um auch in Outlook anzuzeigen.

Geben Sie für die ausgewählte Bezeichnungsrichtlinie die folgenden Zeichenfolgen an:

  • Schlüssel: OutlookRecommendationEnabled

  • Wert: True

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookRecommendationEnabled="True"}

Entfernen des Schutzes von komprimierten Dateien aktivieren

Diese Konfiguration verwendet eine erweiterte Richtlinieneinstellung, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Wenn Sie diese Einstellung konfigurieren, wird das Cmdlet PowerShellSet-AIPFileLabel aktiviert, um die Entfernung des Schutzes von PST-, RAR- und 7zip-Dateien zu ermöglichen.

  • Key: EnableContainerSupport

  • Wert: True

Beispiel-PowerShell-Befehl, in dem Ihre Richtlinie aktiviert ist:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableContainerSupport="True"}

Einstellen eines anderen Standardetiketts für Outlook

Diese Konfiguration verwendet eine erweiterte Richtlinieneinstellung, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Wenn Sie diese Einstellung konfigurieren, wendet Outlook nicht das Standardetikett an, das als Richtlinieneinstellung für die Option Dieses Etikett standardmäßig auf Dokumente und E-Mails anwenden konfiguriert ist. Stattdessen kann Outlook eine andere Standardbezeichnung oder keine Bezeichnung anwenden.

Geben Sie für die ausgewählte Bezeichnungsrichtlinie die folgenden Zeichenfolgen an:

  • Schlüssel: OutlookDefaultLabel

  • Wert: <Etikett GUID> oder Keine

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookDefaultLabel="None"}

Ändern Sie, welche Dateitypen geschützt werden sollen

Diese Konfigurationen verwenden eine erweiterte Richtlinieneinstellung, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Standardmäßig schützt der Azure Information Protection einheitlichen Bezeichnungs-Assistenten alle Dateitypen, und der Scanner vom Client schützt nur Office Dateitypen und PDF-Dateien.

Sie können dieses Standardverhalten für eine ausgewählte Bezeichnungsrichtlinie ändern, indem Sie eine der folgenden Optionen angeben:

PFileSupportedExtension

  • Key: PFileSupportedExtensions

  • Wert: <Zeichenfolgewert>

Verwenden Sie die folgende Tabelle, um den Zeichenfolgenwert zu identifizieren, der angegeben werden soll:

Zeichenfolgenwert Client Scanner
* Standardwert: Anwenden des Schutzes auf alle Dateitypen Anwenden des Schutzes auf alle Dateitypen
ConvertTo-Json(".jpg", ".png") Zusätzlich zu Office Dateitypen und PDF-Dateien wenden Sie den Schutz auf die angegebenen Dateinamenerweiterungen an. Zusätzlich zu Office Dateitypen und PDF-Dateien wenden Sie den Schutz auf die angegebenen Dateinamenerweiterungen an.

Beispiel 1: PowerShell-Befehl für den Scanner, um alle Dateitypen zu schützen, wobei Ihre Etikett-Richtlinie den Namen "Scanner" trägt:

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions="*"}

Beispiel 2: PowerShell-Befehl für den Scanner, um neben Office- und PDF-Dateien auch .txt- und .csv-Dateien zu schützen, wobei Ihre Etikett-Richtlinie den Namen "Scanner" trägt:

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions=ConvertTo-Json(".txt", ".csv")}

Mit dieser Einstellung können Sie ändern, welche Dateitypen geschützt sind, aber Sie können die Standardschutzstufe nicht von systemeigener in generischer Ebene ändern. Beispielsweise können Sie für Benutzer, die den einheitlichen Bezeichnungs-Assistenten ausführen, die Standardeinstellung ändern, sodass nur Office Dateien und PDF-Dateien anstelle aller Dateitypen geschützt sind. Sie können diese Dateitypen jedoch nicht ändern, um generisch mit einer Pfile-Dateinamenerweiterung geschützt zu werden.

AdditionalPPrefixExtensions

Der einheitliche Bezeichnungs-Assistent unterstützt die Änderung von <EXT>.PFILE in P<EXT> durch Verwendung der erweiterten Eigenschaft AdditionalPPrefixExtensions. Diese erweiterte Eigenschaft wird von der Explorer, PowerShell und vom Scanner unterstützt. Alle Apps weisen ein ähnliches Verhalten auf.

  • Schlüssel: AdditionalPPrefixExtensions

  • Wert: <Zeichenfolgewert>

Verwenden Sie die folgende Tabelle, um den Zeichenfolgenwert zu identifizieren, der angegeben werden soll:

Zeichenfolgenwert Client und Scanner
* Alle PFile-Erweiterungen werden zu P<EXT>
<NULL-Wert> Der Standardwert verhält sich wie der Standardwert.
ConvertTo-Json(".dwg", ".zip") Zusätzlich zur vorherigen Liste werden ".dwg" und ".zip" zu P<EXT>

Mit dieser Einstellung werden die folgenden Erweiterungen immer zu P<EXT>: ".txt", ".xml", ".bmp", ".jt", ".jpg", ".jpeg", ".jpe", ".jif", ".jfif", ".jfi", ".png", ".tif", ".tiff", ".gif"). Ein bemerkenswerter Ausschluss ist, dass "ptxt" nicht zu "txt.pfile" wird.

AdditionalPPrefixExtensions funktioniert nur, wenn der Schutz von PFiles mit der erweiterten Eigenschaft - PFileSupportedExtension aktiviert ist.

Beispiel 1: PowerShell-Befehl, damit er sich wie das Standardverhalten verhält, bei dem Protect ".dwg" zu ".dwg.pfile" wird:

Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions =""}

Beispiel 2: PowerShell-Befehl zum Ändern aller PFile-Erweiterungen von generischem Schutz (dwg.pfile) in nativen Schutz (.pdwg), wenn die Dateien geschützt sind:

Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions ="*"}

Beispiel 3: PowerShell-Befehl zum Ändern von ".dwg" in ".pdwg", wenn Sie diesen Dienst verwenden, um diese Datei zu schützen:

Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions =ConvertTo-Json(".dwg")}

Entfernen Sie "Nicht jetzt" für Dokumente, wenn Sie die obligatorische Kennzeichnung verwenden

Diese Konfiguration verwendet eine erweiterte Richtlinieneinstellung, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Wenn Sie die Richtlinieneinstellung Alle Dokumente und E-Mails müssen ein Etikett haben verwenden, werden die Benutzer beim ersten Speichern eines Office-Dokuments und beim Senden einer E-Mail aus Outlook aufgefordert, ein Etikett auszuwählen.

Bei Dokumenten können Benutzer die Aufforderung nicht vorübergehend schließen, um eine Bezeichnung auszuwählen und zum Dokument zurückzukehren. Sie können das gespeicherte Dokument jedoch nicht schließen, ohne es zu beschriften.

Wenn Sie die Einstellung PostponeMandatoryBeforeSave konfigurieren, wird die Option Not now entfernt, so dass Benutzer beim ersten Speichern des Dokuments ein Etikett auswählen müssen.

Tipp

Die Einstellung PostponeMandatoryBeforeSave stellt außerdem sicher, dass freigegebene Dokumente gekennzeichnet werden, bevor sie per E-Mail versendet werden.

Selbst wenn Sie in Ihrer Richtlinie die Option Alle Dokumente und E-Mails müssen mit einem Etikett versehen werden aktiviert haben, werden Benutzer standardmäßig nur dazu aufgefordert, Dateien, die an E-Mails angehängt sind, aus Outlook heraus zu kennzeichnen.

Geben Sie für die ausgewählte Bezeichnungsrichtlinie die folgenden Zeichenfolgen an:

  • Schlüssel: PostponeMandatoryBeforeSave

  • Wert: False

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{PostponeMandatoryBeforeSave="False"}

Entfernen Sie Kopf- und Fußzeilen aus anderen Bezeichnungslösungen

Diese Konfiguration verwendet erweiterte Richtlinieneinstellungen, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Es gibt zwei Methoden zum Entfernen von Klassifizierungen aus anderen Bezeichnungslösungen:

Einstellung Beschreibung
WordShapeNameToRemove Entfernt alle Formen aus Word-Dokumenten, bei denen der Name der Form mit dem in der erweiterten Eigenschaft WordShapeNameToRemove definierten Namen übereinstimmt.

Weitere Informationen finden Sie unter Verwenden der erweiterten Eigenschaft WordShapeNameToRemove.
RemoveExternalContentMarkingInApp

ExternalContentMarkingToRemove
Ermöglicht das Entfernen oder Ersetzen von textbasierten Kopf- oder Fußzeilen aus Word, Excel und PowerPoint Dokumenten.

Weitere Informationen finden Sie unter:
- Verwenden Sie die erweiterte Eigenschaft RemoveExternalContentMarkingInApp
- So konfigurieren Sie ExternalContentMarkingToRemove.

Verwenden der erweiterten WordShapeNameToRemove-Eigenschaft

Die erweiterte Eigenschaft WordShapeNameToRemove wird ab Version 2.6.101.0 und höher unterstützt

Mit dieser Einstellung können Sie formbasierte Bezeichnungen aus Word-Dokumenten entfernen oder ersetzen, wenn diese visuellen Markierungen von einer anderen Bezeichnungslösung angewendet wurden. Zum Beispiel enthält die Form den Namen eines alten Etiketts, das Sie jetzt auf Vertraulichkeitsbezeichnungen migriert haben, um einen neuen Etikettennamen und eine eigene Form zu verwenden.

Um diese erweiterte Eigenschaft zu verwenden, müssen Sie den Namen der Form im Word-Dokument finden und sie dann in der Liste der erweiterten Eigenschaft WordShapeNameToRemove der Formen definieren. Der Dienst entfernt jedes Shape in Word, das mit einem Namen beginnt, der in einer Liste von Shapes in dieser erweiterten Eigenschaft definiert ist.

Vermeiden Sie das Entfernen von Shapes, die den Text enthalten, den Sie ignorieren möchten, indem Sie den Namen aller Shapes definieren, um den Text in allen Formen zu entfernen und zu vermeiden, was ein ressourcenintensiver Prozess ist.

Hinweis

In Microsoft Word können Shapes entweder durch Definieren des Formnamens oder durch den Text entfernt werden, aber nicht beides. Wenn die Eigenschaft WordShapeNameToRemove definiert ist, werden alle durch den Wert ExternalContentMarkingToRemove definierten Konfigurationen ignoriert.

Um den Namen der Form zu finden, die Sie verwenden und die Sie ausschließen möchten:

  1. Zeigen Sie in Word das Fenster Auswahl an: Registerkarte>Bearbeiten Gruppe >Auswahl Option >Auswahlfenster.

  2. Wählen Sie das Shape auf dem Zeichenblatt aus, das Sie zum Entfernen markieren möchten. Der Name der markierten Form ist nun im Auswahl-Fenster hervorgehoben.

Verwenden Sie den Namen der Form, um einen String-Wert für den Schlüssel WordShapeNameToRemove anzugeben.

Beispiel: Der Name der Form lautet dc. Um die Form mit diesem Namen zu entfernen, geben Sie den Wert an: dc.

  • Key: WordShapeNameToRemove

  • Wert: <Wortformname>

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{WordShapeNameToRemove="dc"}

Wenn Sie mehr als eine Word-Form zu entfernen haben, geben Sie so viele Werte an, wie Sie Formen zu entfernen haben.

Verwenden Sie die erweiterte Eigenschaft RemoveExternalContentMarkingInApp

Mit dieser Einstellung können Sie textbasierte Kopf- oder Fußzeilen aus Dokumenten entfernen oder ersetzen, wenn diese visuellen Markierungen von einer anderen Bezeichnungslösung angebracht wurden. Zum Beispiel enthält die alte Fußzeile den Namen eines alten Etiketts, das Sie jetzt auf Vertraulichkeitsbezeichnungen migriert haben, um einen neuen Etikettennamen und eine eigene Fußzeile zu verwenden.

Wenn der einheitliche Bezeichnungs-Assistent diese Konfiguration in seiner Richtlinie erhält, werden die alten Kopf- und Fußzeilen entfernt oder ersetzt, wenn das Dokument in der Office-Anwendung geöffnet und eine Vertraulichkeitsbezeichnung auf das Dokument angewendet wird.

Diese Konfiguration wird für Outlook nicht unterstützt, und beachten Sie, dass sie sich negativ auf die Leistung dieser Apps für Benutzer auswirken kann, wenn Sie sie mit Word, Excel und PowerPoint verwenden. Mit der Konfiguration können Sie Einstellungen pro Anwendung definieren, z. B. nach Text in den Kopf- und Fußzeilen von Word-Dokumenten, aber nicht nach Excel-Tabellen oder PowerPoint-Präsentationen suchen.

Da der Musterabgleich die Leistung für die Benutzer beeinträchtigt, empfehlen wir, die Office-Anwendungstypen (Word, EXcel, PowerPoint) auf diejenigen zu beschränken, die durchsucht werden müssen. Geben Sie für die ausgewählte Bezeichnungsrichtlinie die folgenden Zeichenfolgen an:

  • Schlüssel: RemoveExternalContentMarkingInApp

  • Wert: <Office-Anwendungstypen WXP>

Beispiele:

  • Um nur Word-Dokumente zu durchsuchen, geben Sie W an.

  • Um Word-Dokumente und PowerPoint-Präsentationen zu durchsuchen, geben Sie WP an.

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalContentMarkingInApp="WX"}

Anschließend benötigen Sie mindestens eine erweiterte Clienteinstellung , ExternalContentMarkingToRemove, um den Inhalt der Kopf- oder Fußzeile anzugeben und wie sie entfernt oder ersetzt werden.

So konfigurieren Sie ExternalContentMarkingToRemove.

Wenn Sie den Zeichenfolgenwert für den Schlüssel ExternalContentMarkingToRemove angeben, haben Sie drei Optionen, die reguläre Ausdrücke verwenden. Verwenden Sie für jedes dieser Szenarien die in der Spalte Beispielwert in der folgenden Tabelle angegebene Syntax:

Option Beispielbeschreibung Beispielswert
Teilweise Übereinstimmung, um alles in der Kopf- oder Fußzeile zu entfernen Ihre Kopf- oder Fußzeilen enthalten die Zeichenfolge ZU ENTFERNENDER TEXT, und Sie möchten diese Kopf- oder Fußzeilen vollständig entfernen. *TEXT*
Vollständige Übereinstimmung, um nur bestimmte Wörter in der Kopf- oder Fußzeile zu entfernen Ihre Kopf- oder Fußzeilen enthalten die Zeichenfolge ZU ENTFERNENDER TEXT, und Sie möchten nur das Wort TEXT entfernen, so dass die Kopf- oder Fußzeilenzeichenfolge ZU ENTFERNEN lautet. TEXT
Vollständige Übereinstimmung, um alles in der Kopf- oder Fußzeile zu entfernen Ihre Kopf- oder Fußzeilen haben die Zeichenfolge ZU ENTFERNENDER TEXT. Sie möchten Kopf- oder Fußzeilen entfernen, die genau diese Zeichenfolge aufweisen. ^TEXT TO REMOVE$

Der Musterabgleich für die von Ihnen angegebene Zeichenfolge wird zwischen Groß- und Kleinschreibung unterschieden. Die maximale Zeichenfolgenlänge beträgt 255 Zeichen und darf keine Leerzeichen enthalten.

Da einige Dokumente möglicherweise unsichtbare Zeichen oder verschiedene Arten von Leerzeichen oder Registerkarten enthalten, wird die Zeichenfolge, die Sie für einen Ausdruck oder Satz angeben, möglicherweise nicht erkannt. Geben Sie nach Möglichkeit ein einzelnes Unterscheidungswort für den Wert an, und testen Sie die Ergebnisse vor der Bereitstellung in der Produktion.

Geben Sie für dieselbe Bezeichnungsrichtlinie die folgenden Zeichenfolgen an:

  • Schlüssel: ExternalContentMarkingToRemove

  • Wert: <zu übereinstimmende Zeichenfolge, definiert als regulärer Ausdruck>

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{ExternalContentMarkingToRemove="*TEXT*"}

Weitere Informationen finden Sie unter:

Mehrzeilen-Kopf- oder Fußzeilen

Wenn ein Kopf- oder Fußzeilentext mehr als eine einzelne Zeile ist, erstellen Sie einen Schlüssel und wert für jede Zeile. Wenn Sie zum Beispiel die folgende Fußzeile mit zwei Zeilen haben:

Die Datei wird als vertraulich klassifiziert.
Bezeichnung manuell angewendet

Um diese mehrzeilige Fußzeile zu entfernen, erstellen Sie die folgenden zwei Einträge für dieselbe Bezeichnungsrichtlinie:

  • Schlüssel: ExternalContentMarkingToRemove
  • Schlüsselwert 1: *Vertraulich*
  • Schlüsselwert 2: *Bezeichnung angebracht*

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{ExternalContentMarkingToRemove=ConvertTo-Json("Confidential","Label applied")}

Optimierung für PowerPoint

Kopf- und Fußzeilen in PowerPoint werden als Shapes implementiert. Für die Formtypen msoTextBox, msoTextEffect, msoPlaceholder, und msoAutoShape bieten die folgenden erweiterten Einstellungen zusätzliche Optimierungen:

Zusätzlich kann die Funktion PowerPointRemoveAllShapesByShapeName jeden Formtyp auf der Grundlage des Formnamens entfernen.

Weitere Informationen finden Sie unter Finden Sie den Namen der Form, die Sie als Kopf- oder Fußzeile verwenden.

Vermeiden Sie das Entfernen von Shapes aus PowerPoint, die angegebenen Text enthalten, und sind keine Kopf-/Fußzeilen

Um zu verhindern, dass Formen entfernt werden, die den von Ihnen angegebenen Text enthalten, aber keine Kopf- oder Fußzeilen sind, verwenden Sie eine zusätzliche erweiterte Client-Einstellung namens PowerPointShapeNameToRemove.

Außerdem wird empfohlen, diese Einstellung zu verwenden, um zu vermeiden, dass der Text in allen Formen überprüft wird, bei dem es sich um einen ressourcenintensiven Prozess handelt.

Zum Beispiel:

Set-LabelPolicy -Identity Global -AdvancedSettings @{PowerPointShapeNameToRemove="fc"}
Erweitern der Entfernung externer Markierungen auf benutzerdefinierte Layouts

Diese Konfiguration verwendet eine erweiterte Richtlinieneinstellung, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Standardmäßig ignoriert die Logik zum Entfernen externer Inhaltsmarkierungen benutzerdefinierte Layouts, die in PowerPoint konfiguriert sind. Um diese Logik auf benutzerdefinierte Layouts auszuweiten, setzen Sie die erweiterte Eigenschaft RemoveExternalMarkingFromCustomLayouts auf True.

  • Schlüssel: RemoveExternalMarkingFromCustomLayouts

  • Wert: True

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalMarkingFromCustomLayouts="True"}
Entfernen aller Shapes eines bestimmten Shape-Namens

Wenn Sie benutzerdefinierte PowerPoint-Layouts verwenden und alle Formen eines bestimmten Formnamens aus Ihren Kopf- und Fußzeilen entfernen möchten, verwenden Sie die erweiterte Einstellung PowerPointRemoveAllShapesByShapeName mit dem Namen der Form, die Sie entfernen möchten.

Mit der Einstellung PowerPointRemoveAllShapesByShapeName wird der Text innerhalb der Formen ignoriert und stattdessen der Name der Form verwendet, um die zu entfernenden Formen zu identifizieren.

Zum Beispiel:

Set-LabelPolicy -Identity Global -AdvancedSettings @{PowerPointRemoveAllShapesByShapeName="Arrow: Right"}

Weitere Informationen finden Sie unter:

  1. Zeigen Sie in PowerPoint das Fenster Auswahl an: Registerkarte Format>Bereich Gruppe >Auswahlfenster.

  2. Wählen Sie die Form auf der Folie aus, die Ihre Kopf- oder Fußzeile enthält. Der Name der markierten Form ist nun im Auswahl-Fenster hervorgehoben.

Verwenden Sie den Namen des Shapes, um einen Zeichenfolgenwert für den PowerPointShapeNameToRemove-Schlüssel anzugeben.

Beispiel: Der Name der Form ist fc. Um die Form mit diesem Namen zu entfernen, geben Sie den Wert an: fc.

  • Schlüssel: PowerPointShapeNameToRemove

  • Wert: <PowerPoint-Formname>

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{PowerPointShapeNameToRemove="fc"}

Wenn Sie mehr als eine PowerPoint-Form zu entfernen haben, geben Sie so viele Werte an, wie Sie Formen zu entfernen haben.

Standardmäßig werden nur die Masterfolien auf Kopf- und Fußzeilen überprüft. Verwenden Sie eine zusätzliche erweiterte Clienteinstellung namens RemoveExternalContentMarkingInAllSlides, um diese Suche auf alle Folien zu erweitern, bei denen es sich um einen viel ressourcenintensiveren Prozess handelt:

  • Schlüssel: RemoveExternalContentMarkingInAllSlides

  • Wert: True

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalContentMarkingInAllSlides="True"}
Entfernen der Markierung externer Inhalte aus benutzerdefinierten Layouts in PowerPoint

Diese Konfiguration verwendet eine erweiterte Richtlinieneinstellung, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Standardmäßig ignoriert die Logik zum Entfernen externer Inhaltsmarkierungen benutzerdefinierte Layouts, die in PowerPoint konfiguriert sind. Um diese Logik auf benutzerdefinierte Layouts auszuweiten, setzen Sie die erweiterte Eigenschaft RemoveExternalMarkingFromCustomLayouts auf True.

  • Schlüssel: RemoveExternalMarkingFromCustomLayouts

  • Wert: True

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalMarkingFromCustomLayouts="True"}

Benutzerdefinierte Berechtigungen im Datei-Explorer deaktivieren

Diese Konfiguration verwendet eine erweiterte Richtlinieneinstellung, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Standardmäßig sehen Benutzer eine Option namens Schützen mit benutzerdefinierten Rechten, wenn sie im Datei-Explorer mit der rechten Maustaste klicken und Klassifizieren und schützen wählen. Mit dieser Option können sie ihre eigenen Schutzeinstellungen festlegen, die alle Schutzeinstellungen außer Kraft setzen können, die Sie möglicherweise in einer Etikettenkonfiguration enthalten haben. Benutzer können auch eine Option zum Entfernen des Schutzes sehen. Wenn Sie diese Einstellung konfigurieren, werden diese Optionen den Benutzern nicht angezeigt.

Um diese erweiterte Einstellung zu konfigurieren, geben Sie die folgenden Zeichenfolgen für die ausgewählte Bezeichnungsrichtlinie ein:

  • Schlüssel: EnableCustomPermissions

  • Wert: False

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions="False"}

Zeigen Sie für Dateien, die mit benutzerdefinierten Berechtigungen geschützt sind, immer benutzerdefinierte Berechtigungen für Benutzer in Explorer

Diese Konfiguration verwendet eine erweiterte Richtlinieneinstellung, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Wenn Sie die erweiterte Client-Einstellung Ausschalten der benutzerdefinierten Berechtigungen im Datei-Explorer konfigurieren, sind Benutzer standardmäßig nicht in der Lage, benutzerdefinierte Berechtigungen, die bereits in einem geschützten Dokument gesetzt sind, zu sehen oder zu ändern.

Es gibt jedoch eine weitere erweiterte Clienteinstellung, die Sie angeben können, damit Benutzer in diesem Szenario benutzerdefinierte Berechtigungen für ein geschütztes Dokument anzeigen und ändern können, wenn sie Explorer verwenden und mit der rechten Maustaste auf die Datei klicken.

Um diese erweiterte Einstellung zu konfigurieren, geben Sie die folgenden Zeichenfolgen für die ausgewählte Bezeichnungsrichtlinie ein:

  • Schlüssel: EnableCustomPermissionsForCustomProtectedFiles

  • Wert: True

Beispiel-PowerShell-Befehl:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissionsForCustomProtectedFiles="True"}

Wenden Sie für E-Mails mit Anlagen eine Bezeichnung an, die der höchsten Klassifizierung dieser Anlagen entspricht

Diese Konfiguration verwendet erweiterte Richtlinieneinstellungen, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Diese Einstellung gilt, wenn Benutzer beschriftete Dokumente an eine E-Mail anfügen und die E-Mail nicht selbst beschriftet. In diesem Szenario wird eine Bezeichnung automatisch für sie ausgewählt, basierend auf den Klassifizierungsbezeichnungen, die auf die Anlagen angewendet werden. Die höchste Klassifizierungsbezeichnung ist ausgewählt.

Bei der Anlage muss es sich um eine physische Datei handeln, nicht um einen Link zu einer Datei (z. B. einen Link zu einer Datei auf Microsoft SharePoint oder OneDrive).

Sie können diese Einstellung auf Empfohlen konfigurieren, so dass die Benutzer aufgefordert werden, das ausgewählte Etikett auf ihre E-Mail-Nachricht anzuwenden, mit einem anpassbaren Tooltip. Benutzer können die Empfehlung dann annehmen oder schließen, ohne die Bezeichnung anzuwenden. Sie können diese Einstellung auch auf Automatisch konfigurieren, dann wird das ausgewählte Etikett automatisch angewendet, aber die Benutzer können das Etikett entfernen oder ein anderes Etikett auswählen, bevor sie die E-Mail senden. Beide Szenarien unterstützen eine angepasste Nachricht.

Hinweis

Wenn der Anhang mit dem höchsten Klassifizierungsbezeichnung für den Schutz mit der Einstellung von benutzerdefinierten Berechtigungen konfiguriert ist:

  • Wenn die benutzerdefinierten Berechtigungen des Etiketts Outlook (Nicht weiterleiten) umfassen, wird dieses Etikett ausgewählt und der Schutz "Nicht weiterleiten" wird auf die E-Mail angewendet.
  • Wenn die benutzerdefinierten Berechtigungen des Etiketts nur für Word, Excel, PowerPoint und den Datei-Explorer gelten, wird das Etikett nicht auf die E-Mail-Nachricht angewendet, und auch der Schutz ist nicht vorhanden.

Um diese erweiterte Einstellung zu konfigurieren, geben Sie die folgenden Zeichenfolgen für die ausgewählte Bezeichnungsrichtlinie ein:

  • Taste 1: AttachmentAction

  • Schlüsselwert 1: Empfohlen oder Automatisch

  • Schlüssel 2 (optional): AttachmentActionTip

  • Schlüsselwert 2: „<Angepasster Tooltip>“

Die angepasste QuickInfo unterstützt nur eine einzelne Sprache. Wenn diese Einstellung nicht angegeben ist, werden den Benutzern die folgenden Meldungen angezeigt:

  • Empfohlene Nachricht: Es wird empfohlen, diese E-Mail als <Bezeichnungsname zu bezeichnen.>
  • Automatische Nachricht: Diese E-Mail wurde automatisch als <Bezeichnungsname bezeichnet.>

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{AttachmentAction="Automatic"}

Hinzufügen von "Ein Problem melden" für Benutzer

Diese Konfiguration verwendet eine erweiterte Richtlinieneinstellung, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Wenn Sie die folgende erweiterte Clienteinstellung angeben, wird Benutzern eine Option Problem melden angezeigt, die sie im Dialogfeld Hilfe und Feedback-Client auswählen können. Geben Sie eine HTTP-Zeichenfolge für den Link an. Beispielsweise eine angepasste Webseite, über die Benutzer Probleme melden können, oder eine E-Mail-Adresse, die an Ihren Helpdesk gesendet wird.

Um diese erweiterte Einstellung zu konfigurieren, geben Sie die folgenden Zeichenfolgen für die ausgewählte Bezeichnungsrichtlinie ein:

  • Schlüssel: ReportAnIssueLink

  • Wert: <HTTP-Zeichenfolge>

Beispielwert für eine Website: https://support.contoso.com

Beispielsweise eine E-Mail-Adresse: mailto:helpdesk@contoso.com

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{ReportAnIssueLink="mailto:helpdesk@contoso.com"}

Implementieren von Popupmeldungen in Outlook, die E-Mails während des Sendens legitimieren, blockieren oder Warnungen für sie ausgeben

Diese Konfiguration verwendet erweiterte Richtlinieneinstellungen, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Wenn Sie die folgenden erweiterten Clienteinstellungen erstellen und konfigurieren, werden Benutzern Popupnachrichten in Outlook angezeigt, die sie vor dem Senden einer E-Mail warnen können, oder sie bitten, die Begründung anzugeben, warum sie eine E-Mail senden, oder verhindern, dass sie eine E-Mail für eines der folgenden Szenarien senden:

  • Ihre E-Mails oder Anlagen für die E-Mail haben eine bestimmte Bezeichnung:

    • Die Anlage kann ein beliebiger Dateityp sein.
  • Ihre E-Mail oder Anlage für die E-Mail verfügt nicht über eine Bezeichnung:

    • Bei der Anlage kann es sich um ein Office-Dokument oder ein PDF-Dokument handeln.

Wenn diese Bedingungen erfüllt sind, wird dem Benutzer eine Popupnachricht mit einer der folgenden Aktionen angezeigt:

Typ Beschreibung
Warnen Warnung: Der Benutzer kann bestätigen und senden, oder abbrechen.
Im Blocksatz ausrichten Der Benutzer wird zur Begründung aufgefordert (vordefinierte Optionen oder Freihandform), und der Benutzer kann dann die E-Mail senden oder abbrechen.
Der Rechtfertigungstext wird in den x-Header der E-Mail geschrieben, so dass er von anderen Systemen, wie z. B. DLP-Diensten (Data Loss Prevention), gelesen werden kann.
Blockieren Block: Der Benutzer wird daran gehindert, die E-Mail zu senden, solange die Bedingung besteht.
Die Nachricht enthält den Grund zum Blockieren der E-Mail, damit der Benutzer das Problem beheben kann.
Entfernen Sie beispielsweise bestimmte Empfänger, oder bezeichnen Sie die E-Mail.

Wenn sich die Popupnachrichten für eine bestimmte Bezeichnung befinden, können Sie Ausnahmen für Empfänger nach Domänennamen konfigurieren.

Im Tech Community-Blog zum Anpassen von Outlook-Popupnachrichten für den AIP UL-Client finden Sie ein exemplarische Vorgehensweise zum Konfigurieren dieser Einstellungen.

Tipp

Um sicherzustellen, dass Popups auch dann angezeigt werden, wenn Dokumente von außerhalb von Outlook (Datei > Freigeben > Kopie anhängen) freigegeben werden, konfigurieren Sie auch die erweiterte Einstellung PostponeMandatoryBeforeSave.

Weitere Informationen finden Sie unter:

So implementieren Sie die Popup-Meldungen "Warnen", "Rechtfertigen" oder "Blockieren" für bestimmte Etiketten

Erstellen Sie für die ausgewählte Richtlinie mindestens eine der folgenden erweiterten Einstellungen mit den folgenden Schlüsseln. Für die Werte geben Sie eine oder mehrere Bezeichnungen durch ihre GUIDs an, die jeweils durch ein Komma getrennt sind.

Beispielwert für mehrere Etiketten-GUIDs als kommagetrennte Zeichenfolge:

dcf781ba-727f-4860-b3c1-73479e31912b,1ace2cc3-14bc-4142-9125-bf946a70542c,3e9df74d-3168-48af-8b11-037e3021813f
Nachrichtentyp Schlüssel/Wert
Warnen Schlüssel: OutlookWarnUntrustedCollaborationLabel

Wert: <Etikett-GUIDs, Komma-getrennt>
Im Blocksatz ausrichten Schlüssel: OutlookJustifyUntrustedCollaborationLabel

Wert: <Etikett-GUIDs, Komma-getrennt>
Blockieren Schlüssel: OutlookBlockUntrustedCollaborationLabel

Wert: <Etikett-GUIDs, Komma-getrennt>

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookWarnUntrustedCollaborationLabel="8faca7b8-8d20-48a3-8ea2-0f96310a848e,b6d21387-5d34-4dc8-90ae-049453cec5cf,bb48a6cb-44a8-49c3-9102-2d2b017dcead,74591a94-1e0e-4b5d-b947-62b70fc0f53a,6c375a97-2b9b-4ccd-9c5b-e24e4fd67f73"}

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookJustifyUntrustedCollaborationLabel="dc284177-b2ac-4c96-8d78-e3e1e960318f,d8bb73c3-399d-41c2-a08a-6f0642766e31,750e87d4-0e91-4367-be44-c9c24c9103b4,32133e19-ccbd-4ff1-9254-3a6464bf89fd,74348570-5f32-4df9-8a6b-e6259b74085b,3e8d34df-e004-45b5-ae3d-efdc4731df24"}

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookBlockUntrustedCollaborationLabel="0eb351a6-0c2d-4c1d-a5f6-caa80c9bdeec,40e82af6-5dad-45ea-9c6a-6fe6d4f1626b"}

Für weitere Anpassungen können Sie auch Domänennamen für Popup-Meldungen ausschließen, die für bestimmte Etiketten konfiguriert sind.

Hinweis

Die erweiterten Einstellungen in diesem Abschnitt (OutlookWarnUntrustedCollaborationLabel, OutlookJustifyUntrustedCollaborationLabel und OutlookBlockUntrustedCollaborationLabel) sind für den Fall, dass ein spezifisches Etikett verwendet wird.

Um Standard-Popup-Meldungen für nicht aktivierte Inhalte zu implementieren, verwenden Sie die erweiterte Einstellung OutlookUnlabeledCollaborationAction. Um Ihre Popup-Meldungen für nicht beschriftete Inhalte anzupassen, verwenden Sie eine .json-Datei, um Ihre erweiterten Einstellungen zu definieren.

Weitere Informationen finden Sie unter Anpassen von Outlook-Popup-Nachrichten.

Tipp

Um sicherzustellen, dass Ihre Blocknachrichten bei Bedarf angezeigt werden, auch wenn sich der Empfänger in einer Outlook-Verteilerliste befindet, sollten Sie die erweiterte Einstellung OutlookDistributionListExpansion aktivieren hinzufügen.

So löschen Sie Domänennamen für Popupnachrichten, die für bestimmte Bezeichnungen konfiguriert sind

Für die Bezeichnungen, die Sie mit diesen Popupnachrichten angegeben haben, können Sie bestimmte Domänennamen ausnehmen, damit Benutzer die Nachrichten für Empfänger, die diesen Domänennamen in ihrer E-Mail-Adresse enthalten haben, nicht sehen. In diesem Fall werden die E-Mails ohne Unterbrechung gesendet. Um mehrere Do Standard s anzugeben, fügen Sie sie als einzelne Zeichenfolge hinzu, getrennt durch Kommas.

Eine typische Konfiguration besteht darin, die Popupnachrichten nur für Empfänger anzuzeigen, die sich außerhalb Ihrer Organisation befinden oder nicht autorisierte Partner für Ihre Organisation sind. In diesem Fall geben Sie alle E-Mails an Standard die von Ihrer Organisation und Ihren Partnern verwendet werden.

Erstellen Sie für dieselbe Bezeichnungsrichtlinie die folgenden erweiterten Clienteinstellungen und geben Sie für den Wert eine oder mehrere Domänen an, die jeweils durch ein Komma getrennt sind.

Beispielwert für mehrere Etiketten-GUIDs als kommagetrennte Zeichenfolge: contoso.com,fabrikam.com,litware.com

Nachrichtentyp Schlüssel/Wert
Warnen Schlüssel: OutlookWarnTrustedDomains

Wert: <Domänennamen, durch Komma getrennt>
Im Blocksatz ausrichten Key: OutlookJustifyTrustedDomains

Wert: <Domänennamen, durch Komma getrennt>
Blockieren Schlüssel: OutlookBlockTrustedDomains

Wert: <Domänennamen, durch Komma getrennt>

Angenommen, Sie haben die erweiterte Client-Einstellung OutlookBlockUntrustedCollaborationLabel für das Etikett Vertraulich/Alle Mitarbeiter festgelegt.

Sie geben nun die zusätzliche erweiterte Client-Einstellung von OutlookBlockTrustedDomains mit contoso.com an. Infolgedessen kann ein Benutzer eine E-Mail an john@sales.contoso.com senden, wenn sie mit Vertraulich gekennzeichnet ist, wird aber daran gehindert, eine E-Mail mit der gleichen Kennzeichnung an ein Google Mail-Konto zu senden.

Beispiel für PowerShell-Befehle, bei denen Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookBlockTrustedDomains="contoso.com"}

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookJustifyTrustedDomains="contoso.com,fabrikam.com,litware.com"}

Hinweis

Um sicherzustellen, dass Ihre Blocknachrichten bei Bedarf angezeigt werden, auch wenn sich der Empfänger in einer Outlook-Verteilerliste befindet, sollten Sie die erweiterte Einstellung OutlookDistributionListExpansion aktivieren hinzufügen.

Um Pop-up-Meldungen für E-Mails oder Anhänge, die keine Kennzeichnung haben, zu warnen, zu rechtfertigen oder zu blockieren

Erstellen Sie für dieselbe Bezeichnungsrichtlinie die folgende erweiterte Clienteinstellung mit einem der folgenden Werte:

Nachrichtentyp Schlüssel/Wert
Warnen Schlüssel: OutlookUnlabeledCollaborationAction

Wert: Warnen
Im Blocksatz ausrichten Schlüssel: OutlookUnlabeledCollaborationAction

Wert: Begründen
Blockieren Schlüssel: OutlookUnlabeledCollaborationAction

Wert: Block
Diese Meldungen abschalten Schlüssel: OutlookUnlabeledCollaborationAction

Wert: Aus

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookUnlabeledCollaborationAction="Warn"}

Weitere Anpassungen finden Sie unter:

Um bestimmte Dateinamenserweiterungen für die Warn-, Rechtfertigungs- oder Blockierungs-Popup-Meldungen für E-Mail-Anhänge zu definieren, die keine Kennzeichnung haben

Standardmäßig gelten die Warn-, Rechtfertigungs- oder Block-Popupnachrichten für alle Office Dokumente und PDF-Dokumente. Sie können diese Liste verfeinern, indem Sie angeben, welche Dateinamenerweiterungen warnungen, rechtfertigen oder Blockieren von Nachrichten mit einer zusätzlichen erweiterten Einstellung und einer durch Trennzeichen getrennten Liste von Dateinamenerweiterungen angezeigt werden sollen.

Beispielwert für mehrere Dateinamenerweiterungen, die als kommagetrennte Zeichenfolge zu definieren sind: .XLSX,.XLSM,.XLS,.XLTX,.XLTM,.DOCX,.DOCM,.DOC,.DOCX,.DOCM,.PPTX,.PPTM,.PPT,.PPTX,.PPTM

In diesem Beispiel führt ein unbeschriftetes PDF-Dokument nicht zu Warnungen, Rechtfertigungen oder Blockieren von Popupnachrichten.

Geben Sie für dieselbe Bezeichnungsrichtlinie die folgenden Zeichenfolgen ein:

  • Key: OutlookOverrideUnlabeledCollaborationExtensions

  • Wert: <Dateinamenerweiterungen zur Anzeige von Meldungen, kommagetrennt>

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookOverrideUnlabeledCollaborationExtensions=".PPTX,.PPTM,.PPT,.PPTX,.PPTM"}

Zur Festlegung einer anderen Aktion für E-Mail-Nachrichten ohne Anhänge

Standardmäßig gilt der Wert, den Sie für OutlookUnlabeledCollaborationAction angeben, um Popup-Nachrichten zu warnen, zu rechtfertigen oder zu blockieren, für E-Mails oder Anhänge, die keine Bezeichnung haben.

Sie können diese Konfiguration verfeinern, indem Sie eine weitere erweiterte Einstellung für E-Mail-Nachrichten angeben, die keine Anlagen besitzen.

Erstellen Sie für dieselbe Bezeichnungsrichtlinie die folgende erweiterte Clienteinstellung mit einem der folgenden Werte:

Nachrichtentyp Schlüssel/Wert
Warnen Schlüssel: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

Wert: Warnen
Im Blocksatz ausrichten Schlüssel: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

Wert: Begründen
Blockieren Schlüssel: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

Wert: Block
Diese Meldungen abschalten Schlüssel: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

Wert: Aus

Wenn Sie diese Client-Einstellung nicht angeben, wird der Wert, den Sie für OutlookUnlabeledCollaborationAction angeben, sowohl für unbeschriftete E-Mail-Nachrichten ohne Anhänge als auch für unbeschriftete E-Mail-Nachrichten mit Anhängen verwendet.

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior="Warn"}

Erweiterung der Outlook-Verteilerlisten bei der Suche nach E-Mail-Empfängern

Diese Konfiguration verwendet eine erweiterte Richtlinieneinstellung, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Um die Unterstützung von anderen erweiterten Einstellungen auf Empfänger in Outlook-Verteilerlisten auszuweiten, setzen Sie die erweiterte Einstellung EnableOutlookDistributionListExpansion auf true.

  • Key: EnableOutlookDistributionListExpansion
  • Wert: true

Wenn Sie beispielsweise die erweiterten Einstellungen OutlookBlockTrustedDomains, OutlookBlockUntrustedCollaborationLabel konfiguriert haben und dann auch die Einstellung EnableOutlookDistributionListExpansion konfigurieren, ist Outlook in der Lage, die Verteilerliste zu erweitern, um sicherzustellen, dass bei Bedarf eine Blocknachricht angezeigt wird.

Der Standard-Timeout für die Erweiterung der Verteilerliste beträgt 2000 Millisekunden.

Um dieses Timeout zu ändern, erstellen Sie die folgende erweiterte Einstellung für die ausgewählte Richtlinie:

  • Schlüssel: OutlookGetEmailAddressesTimeOutMSProperty
  • Wert: Ganzzahl, in Millisekunden

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{
  EnableOutlookDistributionListExpansion="true"
  OutlookGetEmailAddressesTimeOutMSProperty="3000"
}

Verhindern, dass Audit-Daten an AIP und Microsoft 365-Analysen gesendet werden

Standardmäßig unterstützt der Azure Information Protection Unified Labeling Client zentrale Berichte und sendet seine Überwachungsdaten an:

Gehen Sie wie folgt vor, um dieses Verhalten zu ändern, damit Überwachungsdaten nicht gesendet werden:

  1. Fügen Sie die folgende erweiterte Richtlinieneinstellung mithilfe von Security & Compliance Center PowerShell hinzu:

    • Key: EnableAudit

    • Wert: False

    Wenn Ihre Bezeichnungsrichtlinie zum Beispiel „Global“ heißt:

    Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableAudit="False"}
    

    Hinweis

    Standardmäßig ist diese erweiterte Einstellung in der Richtlinie nicht vorhanden, und die Überwachungsprotokolle werden gesendet.

  2. Löschen Sie auf allen Azure Information Protection-Clientcomputern den folgenden Ordner: %localappdata%\Microsoft\MSIP\mip

Um den Client wieder in die Lage zu versetzen, Überwachungsprotokolldaten zu senden, ändern Sie den Wert der erweiterten Einstellung auf True. Sie müssen den Ordner %localappdata%\Microsoft\MSIP\mip auf Ihren Client-Rechnern nicht erneut manuell erstellen.

Senden von Informationstyp-Übereinstimmungen an Azure Information Protection-Analysen

Diese Konfiguration verwendet eine erweiterte Richtlinieneinstellung, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Standardmäßig sendet der Unified Labeling Client keine Inhaltsübereinstimmungen für sensible Informationstypen an Azure Information Protection-Analysen. Weitere Informationen über diese zusätzlichen Informationen, die gesendet werden können, finden Sie im Abschnitt Inhaltsübereinstimmungen für tiefergehende Analysen in der zentralen Berichtsdokumentation.

Um Inhaltszustimmungen zu senden, wenn vertrauliche Informationstypen gesendet werden, erstellen Sie die folgende erweiterte Clienteinstellung in einer Bezeichnungsrichtlinie:

  • Schlüssel: LogMatchedContent

  • Wert: True

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{LogMatchedContent="True"}

CPU-Verbrauch begrenzen

Ab der Scannerversion 2.7.x.x empfehlen wir, den CPU-Verbrauch mit den folgenden erweiterten Einstellungen zu begrenzen: ScannerMaxCPU und ScannerMinCPU.

Wichtig

Wenn die folgende Richtlinie zur Thread-Begrenzung verwendet wird, werden die erweiterten Einstellungen ScannerMaxCPU und ScannerMinCPU ignoriert. Um den CPU-Verbrauch mit den erweiterten Einstellungen ScannerMaxCPU und ScannerMinCPU zu begrenzen, heben Sie die Verwendung von Richtlinien auf, die die Anzahl der Threads begrenzen.

Diese Konfiguration verwendet eine erweiterte Richtlinieneinstellung, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Um den CPU-Verbrauch auf dem Scannercomputer zu begrenzen, ist sie durch Erstellen von zwei erweiterten Einstellungen verwaltbar:

  • ScannerMaxCPU:

    Standardmäßig auf 100 eingestellt, was bedeutet, dass es keine Begrenzung des maximalen CPU-Verbrauchs gibt. In diesem Fall versucht der Scannerprozess, alle verfügbaren CPU-Zeit zu verwenden, um Ihre Scanraten zu maximieren.

    Wenn Sie ScannerMaxCPU auf weniger als 100 einstellen, überwacht der Scanner den CPU-Verbrauch der letzten 30 Minuten. Wenn die durchschnittliche CPU den von Ihnen festgelegten Grenzwert überschritten hat, wird die Anzahl der für neue Dateien zugewiesenen Threads reduziert.

    Die Begrenzung der Anzahl der Threads bleibt bestehen, solange der CPU-Verbrauch höher ist als die für ScannerMaxCPU festgelegte Grenze.

  • ScannerMinCPU:

    Wird nur geprüft, wenn ScannerMaxCPU ungleich 100 ist, und kann nicht auf eine Zahl gesetzt werden, die höher ist als der Wert ScannerMaxCPU. Es wird empfohlen, ScannerMinCPU mindestens 15 Punkte niedriger als den Wert von ScannerMaxCPU einzustellen.

    Standardmäßig auf 50 eingestellt, d.h. wenn der CPU-Verbrauch in den letzten 30 Minuten unter diesem Wert liegt, beginnt der Scanner, neue Threads hinzuzufügen, um mehr Dateien parallel zu scannen, bis der CPU-Verbrauch den Wert erreicht, den Sie für ScannerMaxCPU-15 eingestellt haben.

Die Anzahl der vom Scanner verwendeten Threads begrenzen

Wichtig

Wenn die folgende Richtlinie zur Thread-Begrenzung verwendet wird, werden die erweiterten Einstellungen ScannerMaxCPU und ScannerMinCPU ignoriert. Um den CPU-Verbrauch mit den erweiterten Einstellungen ScannerMaxCPU und ScannerMinCPU zu begrenzen, heben Sie die Verwendung von Richtlinien auf, die die Anzahl der Threads begrenzen.

Diese Konfiguration verwendet eine erweiterte Richtlinieneinstellung, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Standardmäßig verwendet der Scanner alle verfügbaren Prozessorressourcen auf dem Computer, auf dem der Scannerdienst ausgeführt wird. Wenn Sie den CPU-Verbrauch während des Scannens dieses Dienstes begrenzen müssen, erstellen Sie die folgende erweiterte Einstellung in einer Etikett-Richtlinie.

Geben Sie für den Wert die Anzahl der gleichzeitigen Threads an, die der Scanner parallel ausführen kann. Der Scanner verwendet einen separaten Thread für jede Datei, die sie durchsucht, sodass diese Einschränkungskonfiguration auch die Anzahl der Dateien definiert, die parallel gescannt werden können.

Wenn Sie den Wert zum Testen zum ersten Mal konfigurieren, wird empfohlen, 2 pro Kern anzugeben und dann die Ergebnisse zu überwachen. Wenn Sie beispielsweise den Scanner auf einem Computer mit 4 Kernen ausführen, legen Sie zuerst den Wert auf 8 fest. Erhöhen oder verkleinern Sie diese Zahl bei Bedarf entsprechend der resultierenden Leistung, die Sie für den Scannercomputer und Ihre Scanraten benötigen.

  • Schlüssel: ScannerConcurrencyLevel

  • Wert: <Anzahl der gleichzeitigen Threads>

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Scanner" trägt:

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{ScannerConcurrencyLevel="8"}

Migration von Etiketten aus Secure Islands und anderen Bezeichnungslösungen

Diese Konfiguration verwendet eine erweiterte Bezeichnungseinstellung, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Diese Konfiguration ist nicht mit geschützten PDF-Dateien kompatibel, die über eine PPDF-Dateinamenerweiterung verfügen. Diese Dateien können vom Client nicht mit Explorer oder PowerShell geöffnet werden.

Für Office-Dokumente, die mit Secure Islands gekennzeichnet sind, können Sie diese Dokumente mithilfe einer von Ihnen definierten Zuordnung mit einer Vertraulichkeitsbezeichnung neu kennzeichnen. Sie verwenden diese Methode auch, um Bezeichnungen aus anderen Lösungen wiederzuverwenden, wenn sich ihre Bezeichnungen auf Office-Dokumenten befinden.

Als Ergebnis dieser Konfigurationsoption wird die neue Sensibilitätskennzeichnung durch den Azure Information Protection Unified Labeling Client wie folgt angewendet:

  • Für Office-Dokumente: Wenn das Dokument in der Desktop-Anwendung geöffnet wird, wird die neue Vertraulichkeitsbezeichnung als gesetzt angezeigt und beim Speichern des Dokuments übernommen.

  • Für PowerShell: mit Set-AIPFileLabel und Set-AIPFileClassificiation kann die neue Vertraulichkeitsbezeichnung angewendet werden.

  • Für den Datei-Explorer: Im Dialogfeld Azure-Informationsschutz wird die neue Vertraulichkeitsbezeichnung angezeigt, ist aber nicht festgelegt.

Bei dieser Konfiguration müssen Sie eine erweiterte Einstellung namens labelByCustomProperties für jede Vertraulichkeitsbezeichnung angeben, das Sie dem alten Etikett zuordnen möchten. Legen Sie dann für jeden Eintrag den Wert mithilfe der folgenden Syntax fest:

[migration rule name],[Secure Islands custom property name],[Secure Islands metadata Regex value]

Geben Sie die Auswahl eines Migrationsregelnamens an. Verwenden Sie einen beschreibenden Namen, der Ihnen hilft zu erkennen, wie ein oder mehrere Etiketten aus Ihrer vorherigen Bezeichnungslösung der Vertraulichkeitsbezeichnung zugeordnet werden sollen.

Beachten Sie, dass diese Einstellung die ursprüngliche Bezeichnung nicht aus dem Dokument oder visuelle Markierungen im Dokument entfernt, auf die die ursprüngliche Bezeichnung angewendet wurde. Um Kopf- und Fußzeilen zu entfernen, siehe Kopf- und Fußzeilen aus anderen Beschriftungslösungen entfernen.

Beispiele:

Weitere Anpassungen finden Sie unter:

Hinweis

Wenn Sie von Ihren Etiketten auf andere Mandant migrieren, z. B. nach einer Unternehmensfusion, empfehlen wir Ihnen, unseren Blogbeitrag über Fusionen und Abspaltungen zu lesen, um weitere Informationen zu erhalten.

Beispiel 1: 1:1-Zuordnung desselben Bezeichnungsnamens

Anforderung: Dokumente, die auf Secure Islands als „Vertraulich“ (Confidential) bezeichnet sind, sollten von Azure Information Protection in Vertraulich“ (Confidential) umbenannt werden.

In diesem Beispiel:

  • Die Bezeichnungen der Secure Islands enthalten das Wort Vertraulich und werden in der benutzerdefinierten Eigenschaft Klassifizierung gespeichert.

Die erweiterte Einstellung:

  • Schlüssel: labelByCustomProperties

  • Wert: Die Kennzeichnung der Secure Islands lautet Vertraulich, Klassifizierung, Vertraulich

Beispiel für einen PowerShell-Befehl, bei dem das Etikett den Namen "Confidential" trägt:

Set-Label -Identity Confidential -AdvancedSettings @{labelByCustomProperties="Secure Islands label is Confidential,Classification,Confidential"}

Beispiel 2: 1:1-Zuordnung für einen anderen Bezeichnungsnamen

Anforderung: Dokumente, die von Secure Islands als „Vertraulich“ (Sensitive)“ eingestuft wurden, sollten von Azure Information Protection in „Streng vertraulich“ (Highly Confidential) umbenannt werden.

In diesem Beispiel:

  • Die Bezeichnungen der Secure Islands enthalten das Wort vertraulich und werden in der benutzerdefinierten Eigenschaft Klassifizierung gespeichert.

Die erweiterte Einstellung:

  • Schlüssel: labelByCustomProperties

  • Wert: Secure Islands mit der Kennzeichnung Sensitiv,Klassifizierung,Sensitiv

Beispiel für einen PowerShell-Befehl, bei dem die Bezeichnung "Streng vertraulich" lautet:

Set-Label -Identity "Highly Confidential" -AdvancedSettings @{labelByCustomProperties="Secure Islands label is Sensitive,Classification,Sensitive"}

Beispiel 3: n:1-Zuordnung von Bezeichnungsnamen

Erfordernis: Sie haben zwei Secure Islands-Etiketten, die das Wort "Intern" enthalten, und Sie möchten, dass Dokumente, die eine dieser Secure Islands-Etiketten tragen, vom Azure Information Protection Unified Labeling Client in "Allgemein" umetikettiert werden.

In diesem Beispiel:

  • Die Bezeichnungen der Secure Islands enthalten das Wort Internal und werden in der benutzerdefinierten Eigenschaft Klassifizierung gespeichert.

Die erweiterte Clienteinstellung:

  • Schlüssel: labelByCustomProperties

  • Wert: Das Etikett "Secure Islands" enthält "Intern", "Klassifizierung", "*Intern", "*

Beispiel für einen PowerShell-Befehl, bei dem die Bezeichnung "General" lautet:

Set-Label -Identity General -AdvancedSettings @{labelByCustomProperties="Secure Islands label contains Internal,Classification,.*Internal.*"}

Beispiel 4: Mehrere Regeln für dieselbe Bezeichnung

Wenn Sie mehrere Regeln für dieselbe Bezeichnung benötigen, definieren Sie mehrere Zeichenfolgenwerte für denselben Schlüssel.

In diesem Beispiel sind die Secure Islands-Kennzeichnungen "Vertraulich" und "Geheim" in der benutzerdefinierten Eigenschaft Klassifizierung gespeichert, und Sie möchten, dass der Azure Information Protection Unified Labeling Client die Sensibilitätskennzeichnung "Vertraulich" anwendet:

Set-Label -Identity Confidential -AdvancedSettings @{labelByCustomProperties=ConvertTo-Json("Migrate Confidential label,Classification,Confidential", "Migrate Secret label,Classification,Secret")}

Erweitern Sie Ihre Regeln für die Etikettenmigration auf E-Mails

Sie können die Konfiguration, die Sie mit der erweiterten Einstellung labelByCustomProperties definiert haben, nicht nur für Office-Dokumente, sondern auch für Outlook-E-Mails verwenden, indem Sie eine zusätzliche erweiterte Einstellung für die Etikettenrichtlinie angeben.

Diese Einstellung hat jedoch eine bekannte negative Auswirkung auf die Leistung von Outlook. Konfigurieren Sie diese zusätzliche Einstellung also nur, wenn Sie eine starke Geschäftsanforderung dafür haben, und denken Sie daran, sie auf einen Null-Zeichenfolgenwert festzulegen, wenn Sie die Migration aus der anderen Bezeichnungslösung abgeschlossen haben.

Um diese erweiterte Einstellung zu konfigurieren, geben Sie die folgenden Zeichenfolgen für die ausgewählte Bezeichnungsrichtlinie ein:

  • Schlüssel: EnableLabelByMailHeader

  • Wert: True

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableLabelByMailHeader="True"}

Erweitern Sie Ihre Regeln für die Migration von Etiketten auf SharePoint-Eigenschaften

Sie können die Konfiguration, die Sie mit der erweiterten Einstellung labelByCustomProperties definiert haben, für SharePoint-Eigenschaften verwenden, die Sie möglicherweise als Spalten für Benutzer freigeben, indem Sie eine zusätzliche erweiterte Einstellung der Beschriftungsrichtlinie angeben.

Diese Einstellung wird unterstützt, wenn Sie Word, Excel und PowerPoint verwenden.

Um diese erweiterte Einstellung zu konfigurieren, geben Sie die folgenden Zeichenfolgen für die ausgewählte Bezeichnungsrichtlinie ein:

  • Schlüssel: EnableLabelBySharePointProperties

  • Wert: True

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableLabelBySharePointProperties="True"}

Eine benutzerdefinierte Eigenschaft anwenden, wenn ein Etikett angebracht wird

Diese Konfiguration verwendet eine erweiterte Bezeichnungseinstellung, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Möglicherweise gibt es einige Szenarien, wenn Sie zusätzlich zu den Metadaten, die von einer Vertraulichkeitsbezeichnung angewendet werden, eine oder mehrere benutzerdefinierte Eigenschaften auf ein Dokument oder eine E-Mail-Nachricht anwenden möchten.

Zum Beispiel:

  • Sie sind dabei, von einer anderen Bezeichnungslösung, wie z. B. Secure Islands, umzusteigen. Für die Interoperabilität während der Migration möchten Sie, dass Vertraulichkeitsbezeichnungen auch eine benutzerdefinierte Eigenschaft anwenden, die von der anderen Bezeichnungslösung verwendet wird.

  • Für Ihr Inhaltsverwaltungssystem (z. B. SharePoint oder eine Dokumentverwaltungslösung von einem anderen Anbieter) möchten Sie einen konsistenten benutzerdefinierten Eigenschaftennamen mit unterschiedlichen Werten für die Bezeichnungen und mit benutzerfreundlichen Namen anstelle der Bezeichnungs-GUID verwenden.

Für Office Dokumente und Outlook E-Mails, die Benutzer mithilfe des Azure Information Protection einheitlichen Bezeichnungs-Assistenten bezeichnen, können Sie eine oder mehrere benutzerdefinierte Eigenschaften hinzufügen, die Sie definieren. Sie können diese Methode auch für den einheitlichen Bezeichnungs-Assistenten verwenden, um eine benutzerdefinierte Eigenschaft als Bezeichnung aus anderen Lösungen für Inhalte anzuzeigen, die noch nicht vom einheitlichen Bezeichnungs-Assistenten gekennzeichnet sind.

Aufgrund dieser Konfigurationsoption werden alle zusätzlichen benutzerdefinierten Eigenschaften vom Azure Information Protection Unified Labeling Client wie folgt angewendet:

Environment Beschreibung
Office-Dokumente Wenn das Dokument in der Desktop-App bezeichnet wird, werden die zusätzlichen benutzerdefinierten Eigenschaften angewendet, wenn das Dokument gespeichert wird.
Outlook-E-Mails Wenn die E-Mail-Nachricht in Outlook bezeichnet wird, werden die zusätzlichen Eigenschaften auf den X-Header angewendet, wenn die E-Mail gesendet wird.
PowerShell mit Set-AIPFileLabel und Set-AIPFileClassificiation werden die zusätzlichen benutzerdefinierten Eigenschaften angewendet, wenn das Dokument beschriftet und gespeichert wird.

Get-AIPFileStatus zeigt benutzerdefinierte Eigenschaften als zugeordnete Bezeichnung an, wenn keine Vertraulichkeitsbezeichnung angewendet wird.
Datei-Explorer Wenn der Benutzer mit der rechten Maustaste auf die Datei klickt und die Bezeichnung anwendet, werden die benutzerdefinierten Eigenschaften angewendet.

Bei dieser Konfiguration müssen Sie eine erweiterte Einstellung mit dem Namen customPropertiesByEtikett für jede Vertraulichkeitsbezeichnung angeben, auf das Sie die zusätzlichen benutzerdefinierten Eigenschaften anwenden möchten. Legen Sie dann für jeden Eintrag den Wert mithilfe der folgenden Syntax fest:

[custom property name],[custom property value]

Wichtig

Die Verwendung von Leerzeichen in der Zeichenfolge verhindert die Anwendung der Bezeichnungen.

Zum Beispiel:

Beispiel 1: Hinzufügen einer einzelnen benutzerdefinierten Eigenschaft für ein Etikett

Erfordernis: Dokumente, die vom Azure Information Protection Unified Labeling Client als "vertraulich" gekennzeichnet werden, sollten die zusätzliche benutzerdefinierte Eigenschaft "Klassifizierung" mit dem Wert "Geheim" haben.

In diesem Beispiel:

  • Die Sensibilitätskennzeichnung heißt Vertraulich und erstellt eine benutzerdefinierte Eigenschaft namens Klassifizierung mit dem Wert Geheim.

Die erweiterte Einstellung:

  • Schlüssel: customPropertiesByLabel

  • Wert: Klassifizierung, Geheimnis

Beispiel für einen PowerShell-Befehl, bei dem das Etikett den Namen "Confidential" trägt:

    Set-Label -Identity Confidential -AdvancedSettings @{customPropertiesByLabel="Classification,Secret"}

Beispiel 2: Mehrere benutzerdefinierte Eigenschaften für ein Etikett hinzufügen

Um mehrere benutzerdefinierte Eigenschaft für dieselbe Bezeichnung hinzuzufügen, müssen Sie mehrere Zeichenfolgenwerte für denselben Schlüssel definieren.

Beispiel für einen PowerShell-Befehl, bei dem das Etikett "General" heißt und Sie eine benutzerdefinierte Eigenschaft namens Klassifizierung mit dem Wert General und eine zweite benutzerdefinierte Eigenschaft namens Sensitivity mit dem Wert Internal hinzufügen möchten:

Set-Label -Identity General -AdvancedSettings @{customPropertiesByLabel=ConvertTo-Json("Classification,General", "Sensitivity,Internal")}

Konfigurieren einer Bezeichnung zum Anwenden von S/MIME-Schutz in Outlook

Diese Konfiguration verwendet erweiterte Bezeichnungseinstellungen, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Verwenden Sie diese Einstellungen nur, wenn Sie eine funktionierende S/MIME-Bereitstellung haben und möchten, dass ein Etikett automatisch diese Schutzmethode für E-Mails anstelle des Rights Management-Schutzes von Azure Information Protection anwendet. Der resultierende Schutz entspricht dem, wenn ein Benutzer S/MIME-Optionen manuell aus Outlook auswählt.

Konfiguration Schlüssel/Wert
S/MIME digitale Signatur Um eine erweiterte Einstellung für eine digitale S/MIME-Signatur zu konfigurieren, geben Sie die folgenden Zeichenfolgen für die ausgewählte Bezeichnung ein:

- Schlüssel: SMimeSign

- Wert: True
S/MIME-Verschlüsselung Um eine erweiterte Einstellung für die S/MIME-Verschlüsselung zu konfigurieren, geben Sie die folgenden Zeichenfolgen für die ausgewählte Bezeichnung ein:

- Schlüssel: SMimeEncrypt

- Wert: True

Wenn ein Benutzer die Bezeichnung in Outlook auswählt, werden Ihre konfigurierten S/MIME-Einstellungen angewendet. Wenn die Bezeichnung auch für die standardmäßige Rights Management-Verschlüsselung konfiguriert ist, die Sie im Microsoft Purview-Complianceportal angeben können, ersetzen Ihre S/MIME-Einstellungen den Rights Management-Schutz nur in Outlook. Für die anderen Apps, die der Client für einheitliche Bezeichnungen unterstützt, verwendet der Client weiterhin die im Complianceportal angegebenen Verschlüsselungseinstellungen.

Wenn Sie möchten, dass das Etikett nur in Outlook sichtbar ist, konfigurieren Sie die Verschlüsselungsoption Nicht weiterleiten unter Benutzerrechte zuweisen.

Beispiel für PowerShell-Befehle, bei denen Ihr Etikett den Namen "Nur Empfänger" trägt:

Set-Label -Identity "Recipients Only" -AdvancedSettings @{SMimeSign="True"}

Set-Label -Identity "Recipients Only" -AdvancedSettings @{SMimeEncrypt="True"}

Angeben einer Standardunterbezeichnung für eine übergeordnete Bezeichnung

Diese Konfiguration verwendet eine erweiterte Bezeichnungseinstellung, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Wenn Sie einer Bezeichnung eine Unterbezeichnung hinzufügen, können Benutzer die übergeordnete Bezeichnung nicht mehr auf ein Dokument oder eine E-Mail anwenden. Standardmäßig wählen Benutzer die übergeordnete Bezeichnung aus, um die Unterbezeichnungen anzuzeigen, die sie anwenden können, und wählen Sie dann eine dieser Unterbezeichnungen aus. Wenn Sie diese erweiterte Einstellung konfigurieren, wenn Benutzer die übergeordnete Bezeichnung auswählen, wird automatisch eine Unterbezeichnung ausgewählt und für sie angewendet:

  • Schlüssel: DefaultSubLabelId

  • Wert: <sublabel GUID>

Beispiel für einen PowerShell-Befehl, bei dem das übergeordnete Etikett den Namen "Vertraulich" und das Sublabel "Alle Mitarbeiter" die GUID 8faca7b8-8d20-48a3-8ea2-0f96310a848e hat:

Set-Label -Identity "Confidential" -AdvancedSettings @{DefaultSubLabelId="8faca7b8-8d20-48a3-8ea2-0f96310a848e"}

Schalten Sie die Klassifizierung ein, damit sie kontinuierlich im Hintergrund läuft

Diese Konfiguration verwendet eine erweiterte Bezeichnungseinstellung, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Wenn Sie diese Einstellung konfigurieren, ändern Sie das Standardverhalten, wie der Azure Information Protection Unified Labeling Client automatische und empfohlene Kennzeichnungen auf Dokumente anwendet:

Für Word, Excel und PowerPoint wird die automatische Klassifizierung kontinuierlich im Hintergrund ausgeführt.

Das Verhalten ändert sich für Outlook nicht.

Wenn der Azure Information Protection Unified Labeling Client Dokumente regelmäßig auf die von Ihnen angegebenen Bedingungsregeln überprüft, ermöglicht dieses Verhalten eine automatische und empfohlene Klassifizierung und Schutz für Office-Dokumente, die in SharePoint oder OneDrive gespeichert sind, sofern die automatische Speicherung aktiviert ist. Auch große Dateien werden schneller gespeichert, da die Bedingungsregeln bereits ausgeführt wurden.

Die Bedingungsregeln werden nicht in Echtzeit als Benutzertypen ausgeführt. Stattdessen werden sie regelmäßig als Hintergrundaufgabe ausgeführt, wenn das Dokument geändert wird.

Um diese erweiterte Einstellung zu konfigurieren, geben Sie die folgenden Zeichenfolgen für die ausgewählte Bezeichnungsrichtlinie ein:

  • Schlüssel: RunPolicyInBackground
  • Wert: True

Beispiel-PowerShell-Befehl:

Set-LabelPolicy -Identity PolicyName -AdvancedSettings @{RunPolicyInBackground = "true"}

Hinweis

Dieses Feature befindet sich derzeit in der VORSCHAU. In den zusätzlichen Nutzungsbestimmungen für Microsoft Azure-Vorschauen finden Sie weitere rechtliche Bedingungen, die für Azure-Features gelten, die sich in der Beta- oder Vorschauversion befinden oder anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.

Angeben einer Farbe für die Bezeichnung

Diese Konfiguration verwendet erweiterte Bezeichnungseinstellungen, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Verwenden Sie diese erweiterte Einstellung, um eine Farbe für eine Bezeichnung festzulegen. Zur Angabe der Farbe geben Sie einen Hexadezimalcode für die Rot-, Grün- und Blaukomponenten (RGB) der Farbe ein. Beispielsweise ist #40e0d0 der RGB-Hexwert für Türkis.

Wenn Sie eine Referenz für diese Codes benötigen, finden Sie eine hilfreiche Tabelle auf der Seite <Farbe> in den MSDN Web Docs. Sie finden diese Codes auch in vielen Anwendungen, mit denen Sie Bilder bearbeiten können. Mit Microsoft Paint können Sie beispielsweise eine benutzerdefinierte Farbe aus einer Palette auswählen, und die RGB-Werte werden automatisch angezeigt, die Sie dann kopieren können.

Geben Sie zum Konfigurieren der erweiterten Einstellung für die Farbe einer Bezeichnung die folgenden Zeichenfolgen für die ausgewählte Bezeichnung ein:

  • Schlüssel: Farbe

  • Wert: <RGB-Hex-Wert>

Beispiel für einen PowerShell-Befehl, bei dem Ihr Etikett "Public" heißt:

Set-Label -Identity Public -AdvancedSettings @{color="#40e0d0"}

Als anderer Benutzer anmelden

Die Anmeldung mit mehreren Benutzern wird von AIP in der Produktion nicht unterstützt. In diesem Verfahren wird beschrieben, wie Sie sich nur für Testzwecke als ein anderer Benutzer anmelden.

Sie können überprüfen, mit welchem Konto Sie derzeit angemeldet sind, indem Sie das Dialogfeld Microsoft Azure Information Protection verwenden: Öffnen Sie eine Office-Anwendung und wählen Sie auf der Registerkarte Start die Schaltfläche Sensibilität und dann die Option Hilfe und Feedback. Ihr Kontoname wird im Abschnitt Clientstatus angezeigt.

Überprüfen Sie auch die Funktion Standard Namen des angemeldeten Kontos, das angezeigt wird. Es kann leicht sein, dass Sie mit dem richtigen Kontonamen angemeldet sind, aber falsch machen Standard. Ein Symptom für die Verwendung des falschen Kontos ist, dass die Etiketten nicht heruntergeladen werden oder nicht die erwarteten Etiketten oder Verhaltensweisen angezeigt werden.

Als anderer Benutzer anmelden:

  1. Navigieren Sie zu %localappdata%\Microsoft\MSIP , und löschen Sie die TokenCache-Datei .

  2. Starten Sie alle geöffneten Office-App lizenzen neu, und melden Sie sich mit Ihrem anderen Benutzerkonto an. Wenn in Ihrer Office-Anwendung keine Aufforderung zur Anmeldung beim Azure-Informationsschutzdienst angezeigt wird, kehren Sie zum Dialogfeld Microsoft Azure Information Protection zurück und wählen Sie Anmelden im aktualisierten Abschnitt Clientstatus.

Außerdem wurde Folgendes durchgeführt:

Szenario Beschreibung
Im alten Konto noch angemeldet Wenn der Azure Information Protection Unified Labeling Client nach Abschluss dieser Schritte immer noch mit dem alten Konto angemeldet ist, löschen Sie alle Cookies aus dem Internet Explorer und wiederholen Sie dann die Schritte 1 und 2.
Verwenden der Funktion für Einmaliges Anmelden Wenn Sie einmaliges Anmelden verwenden, müssen Sie sich bei Windows abmelden und sich mit Ihrem anderen Benutzerkonto anmelden, nachdem Sie die Tokendatei gelöscht haben.

Der Azure Information Protection Unified Labeling Client authentifiziert sich dann automatisch mit Ihrem aktuell angemeldeten Benutzerkonto.
Verschiedene Mandant Diese Lösung wird für die Anmeldung als anderer Benutzer aus demselben Mandanten unterstützt. Die Anmeldung als anderer Benutzer von einem anderen Mandanten wird nicht unterstützt.

Verwenden Sie verschiedene Computer, um Azure Information Protection mit mehreren Mandanten zu testen.
Zurücksetzen von Einstellungen Sie können die Option Einstellungen zurücksetzen aus Hilfe und Feedback verwenden, um sich abzumelden und die aktuell heruntergeladenen Etiketten und Richtlinieneinstellungen aus dem Microsoft Purview-Complianceportal zu löschen.

Unterstützung für nicht angeschlossene Computer

Wichtig

Getrennte Computer werden für die folgenden Bezeichnungsszenarien unterstützt: Explorer, PowerShell, Ihre Office Apps und der Scanner.

Standardmäßig versucht der Azure Information Protection einheitliche Bezeichnungs-Assistent automatisch, eine Verbindung mit dem Internet herzustellen, um die Bezeichnungen und Bezeichnungsrichtlinieneinstellungen aus dem Microsoft Purview-Complianceportal herunterzuladen.

Wenn Sie Computer haben, die keine Verbindung mit dem Internet für einen Zeitraum herstellen können, können Sie Dateien exportieren und kopieren, die die Richtlinie manuell für den einheitlichen Bezeichnungs-Assistent verwaltet.

Zur Unterstützung von Computern, die nicht mit dem Unified Labeling Client verbunden sind:

  1. Wählen Oder erstellen Sie ein Benutzerkonto in Microsoft Entra ID, mit dem Sie Bezeichnungen und Richtlinieneinstellungen herunterladen, die Sie auf Ihrem getrennten Computer verwenden möchten.

  2. Schalten Sie als zusätzliche Etikett-Richtlinieneinstellung für dieses Konto das Senden von Überwachungsdaten an Azure Information Protection-Analysen aus.

    Wir empfehlen diesen Schritt, da wenn der getrennte Computer über regelmäßige Internetkonnektivität verfügt, die Protokollierungsinformationen an Azure Information Protection Analysen senden, die den Benutzernamen aus Schritt 1 enthalten. Dieses Benutzerkonto unterscheidet sich möglicherweise von dem lokalen Konto, das Sie auf dem getrennten Computer verwenden.

  3. Laden Sie auf einem Computer mit Internetkonnektivität, der den einheitlichen Bezeichnungs-Assistent installiert und mit dem Benutzerkonto angemeldet ist, aus Schritt 1 die Bezeichnungen und Richtlinieneinstellungen herunter.

  4. Exportieren Sie auf diesem Computer die Protokolldateien.

    Führen Sie beispielsweise das Cmdlet Export-AIPLogs aus, oder verwenden Sie die Option Export Logs im Dialogfeld Hilfe und Feedback des Clients.

    Die Protokolldateien werden als einzelne komprimierte Datei exportiert.

  5. Öffnen Sie die komprimierte Datei, und kopieren Sie alle Dateien, die über eine .xml Dateinamenerweiterung verfügen.

  6. Fügen Sie diese Dateien in den Ordner %localappdata%\Microsoft\MSIP auf dem nicht angeschlossenen Computer ein.

  7. Wenn Ihr gewähltes Benutzerkonto eines ist, das normalerweise mit dem Internet verbunden ist, aktivieren Sie das Senden von Überwachungsdaten wieder, indem Sie den Wert EnableAudit auf True setzen.

Beachten Sie, dass, wenn ein Benutzer auf diesem Computer die Option Einstellungen zurücksetzen aus Hilfe und Feedback wählt, diese Aktion die Richtliniendateien löscht und den Client funktionsunfähig macht, bis Sie die Dateien manuell ersetzen oder der Client sich mit dem Internet verbindet und die Dateien herunterlädt.

Wenn auf Ihrem getrennten Computer der Azure Information Protection-Scanner ausgeführt wird, müssen Sie zusätzliche Konfigurationsschritte durchführen. Für weitere Informationen siehe Einschränkung: Der Scannerserver kann nicht über eine Internetverbindung verfügen, wie in den Anweisungen zur Scannerinstallation angegeben.

Ändern Sie die lokale Protokollierungsebene

Standardmäßig schreibt der Azure Information Protection Unified Labeling Client Client-Protokolldateien in den Ordner %localappdata%\Microsoft\MSIP. Diese Dateien sind für die Problembehandlung durch Microsoft-Support vorgesehen.

Um die Protokollierungsebene für diese Dateien zu ändern, suchen Sie den folgenden Wertnamen in der Registrierung, und legen Sie die Wertdaten auf die erforderliche Protokollierungsebene fest:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\LogLevel

Beschreibung: Hierfür muss einer der folgenden Werte festgelegt werden:

  • Aus: Keine lokale Protokollierung.

  • Fehler: Nur Fehler.

  • Warnung: Anzeigen von Fehlern und Warnungen

  • Info: Minimale Protokollierung, die keine Ereignis-IDs enthält (die Standardeinstellung für den Scanner).

  • Debug: Vollständige Informationen.

  • Trace: Detaillierte Protokollierung (die Standardeinstellung für Clients).

Diese Registrierungseinstellung ändert nicht die Informationen, die an Azure Information Protection für zentrales Reporting gesendet werden.

Dateien während des Scans je nach Dateiattributen überspringen oder ignorieren

Diese Konfiguration verwendet eine erweiterte Richtlinieneinstellung, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Standardmäßig überprüft der Azure Information Protection einheitlichen Bezeichnungsscanner alle relevanten Dateien. Möglicherweise möchten Sie jedoch bestimmte Dateien definieren, die übersprungen werden sollen, z. B. für archivierte Dateien oder Dateien, die verschoben wurden.

Aktivieren Sie den Scanner, um bestimmte Dateien auf der Grundlage ihrer Dateiattribute zu überspringen, indem Sie die erweiterte Einstellung ScannerFSAttributesToSkip verwenden. Führen Sie im Einstellungswert die Dateiattribute auf, die das Überspringen der Datei ermöglichen, wenn sie alle auf true gesetzt sind. Diese Liste der Dateiattribute verwendet die AND-Logik.

Die folgenden PowerShell-Beispielbefehle veranschaulichen, wie diese erweiterte Einstellung mit einer Bezeichnung namens "Global" verwendet werden kann.

Überspringen von Dateien, die sowohl schreibgeschützt als auch archiviert sind

Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_READONLY, FILE_ATTRIBUTE_ARCHIVE"}

Überspringen von Dateien, die entweder schreibgeschützt oder archiviert sind

Wenn Sie eine OR-Logik verwenden möchten, führen Sie dieselbe Eigenschaft mehrmals aus. Zum Beispiel:

Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_READONLY"}
Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_ARCHIVE"}

Tipp

Es wird empfohlen, den Scanner zu aktivieren, Dateien mit den folgenden Attributen zu überspringen:

  • FILE_ATTRIBUTE_SYSTEM
  • FILE_ATTRIBUTE_HIDDEN
  • FILE_ATTRIBUTE_DEVICE
  • FILE_ATTRIBUTE_OFFLINE
  • FILE_ATTRIBUTE_RECALL_ON_DATA_ACCESS
  • FILE_ATTRIBUTE_RECALL_ON_OPEN
  • FILE_ATTRIBUTE_TEMPORARY

Eine Liste aller Dateiattribute, die in der erweiterten Einstellung ScannerFSAttributesToSkip definiert werden können, finden Sie im Abschnitt Win32 File Attribute Constants

Beibehalten von NTFS-Besitzern während der Bezeichnung (öffentliche Vorschau)

Diese Konfiguration verwendet eine erweiterte Richtlinieneinstellung, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Standardmäßig behalten Scanner, PowerShell und Explorer Erweiterungsbezeichnung nicht den NTFS-Besitzer bei, der vor der Bezeichnung definiert wurde.

Um sicherzustellen, dass der NTFS-Besitzerwert erhalten bleibt, setzen Sie die erweiterte Einstellung UseCopyAndPreserveNTFSOwner für die gewählte Kennzeichnungsrichtlinie auf true.

Achtung

Definieren Sie diese erweiterte Einstellung nur, wenn Sie eine zuverlässige Netzwerkverbindung zwischen dem Scanner und dem gescannten Repository sicherstellen können. Ein Netzwerkfehler während des automatischen Bezeichnungsprozesses kann dazu führen, dass die Datei verloren geht.

Beispiel für einen PowerShell-Befehl, wenn Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{UseCopyAndPreserveNTFSOwner ="true"}

Hinweis

Dieses Feature befindet sich derzeit in der VORSCHAU. In den zusätzlichen Nutzungsbestimmungen für Microsoft Azure-Vorschauen finden Sie weitere rechtliche Bedingungen, die für Azure-Features gelten, die sich in der Beta- oder Vorschauversion befinden oder anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.

Anpassen von Rechtfertigungsaufforderungstexten für geänderte Etiketten

Passen Sie die Begründungsaufforderungen an, die sowohl in Office als auch im AIP-Client angezeigt werden, wenn Endbenutzer Klassifizierungsbezeichnungen für Dokumente und E-Mails ändern.

Beispielsweise möchten Sie als Administrator Ihre Benutzer daran erinnern, keine kundenidentifizierenden Informationen zu diesem Feld hinzuzufügen:

Angepasster Eingabeaufforderungstext für die Begründung

Um den standardmäßig angezeigten Anderen Text zu ändern, verwenden Sie die erweiterte Eigenschaft JustificationTextForUserText mit dem Cmdlet Set-LabelPolicy. Legen Sie stattdessen den Wert auf den Text fest, den Sie verwenden möchten.

Beispiel für einen PowerShell-Befehl, wenn Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{JustificationTextForUserText="Other (please explain) - Do not enter sensitive info"}

Anpassen der Outlook-Popup-Meldungen

AIP-Administratoren können die Popupnachrichten anpassen, die Endbenutzern in Outlook angezeigt werden, z. B.:

  • Nachrichten für blockierte E-Mails
  • Warnmeldungen, die Benutzer auffordern, den Inhalt zu überprüfen, den sie senden
  • Begründung von Nachrichten, die Benutzer auffordern, die Inhalte zu rechtfertigen, die sie senden

Wichtig

Dieses Verfahren setzt alle Einstellungen außer Kraft, die Sie bereits mit der erweiterten Eigenschaft OutlookUnlabeledCollaborationAction definiert haben.

In der Produktion empfiehlt es sich, Komplikationen zu vermeiden, indem Sie entweder die erweiterte OutlookUnlabeledCollaborationAction-Eigenschaft verwenden, um Ihre Regeln zu definieren, oder komplexe Regeln mit einer JSON-Datei definieren (wie unten beschrieben), jedoch nicht beides.

Zur Anpassung Ihrer Outlook-Popup-Nachrichten:

  1. Erstellen Sie .json Dateien, jede mit einer Regel, die konfiguriert, wie Outlook Popup-Nachrichten für Ihre Benutzer anzeigt. Weitere Informationen finden Sie unter Regelwert .json-Syntax und Beispiel Popup-Anpassung .json-Code.

  2. Verwenden Sie PowerShell, um erweiterte Einstellungen zu definieren, die die Popupnachrichten steuern, die Sie konfigurieren. Führen Sie einen separaten Satz von Befehlen für jede Regel aus, die Sie konfigurieren möchten.

    Jeder Satz von PowerShell-Befehlen muss den Namen der Richtlinie enthalten, die Sie konfigurieren, sowie den Schlüssel und Wert, der Ihre Regel definiert.

    Verwenden Sie die folgende Syntax:

    $filedata = Get-Content "<Path to json file>"
    Set-LabelPolicy -Identity <Policy name> -AdvancedSettings @{<Key> ="$filedata"}
    

    Hierbei gilt:

    • <Path to json file> ist der Pfad zu der von Ihnen erstellten json-Datei. Zum Beispiel: C:\Users\msanchez\Desktop\ \dlp\OutlookCollaborationRule_1.json.

    • <Policy name> ist der Name der Richtlinie, die Sie konfigurieren möchten.

    • <Key> ist ein Name für Ihre Regel. Verwenden Sie die folgende Syntax, wobei <#> die Seriennummer für Ihre Regel ist:

      OutlookCollaborationRule_<#>

    Weitere Informationen finden Sie unter Anordnung Ihrer Outlook-Anpassungsregeln und Regelwert-Json-Syntax.

Tipp

Benennen Sie ihre Datei für weitere Organisationen mit derselben Zeichenfolge wie der schlüssel, der in Ihrem PowerShell-Befehl verwendet wird. Nennen Sie zum Beispiel Ihre Datei OutlookCollaborationRule_1.json, und verwenden Sie dann auch OutlookCollaborationRule_1 als Schlüssel.

Um sicherzustellen, dass Popups auch dann angezeigt werden, wenn Dokumente von außerhalb von Outlook (Datei > Freigeben > Kopie anhängen) freigegeben werden, konfigurieren Sie auch die erweiterte Einstellung PostponeMandatoryBeforeSave.

Sortieren ihrer Outlook Anpassungsregeln

AIP verwendet die Seriennummer im Schlüssel, den Sie eingeben, um die Reihenfolge zu bestimmen, in der die Regeln verarbeitet werden. Definieren Sie beim Definieren der schlüssel, die für jede Regel verwendet werden, Ihre restriktiveren Regeln mit niedrigeren Zahlen, gefolgt von weniger restriktiven Regeln mit höheren Zahlen.

Sobald eine bestimmte Regelabgleich gefunden wurde, beendet AIP die Verarbeitung der Regeln und führt die aktion aus, die der übereinstimmenden Regel zugeordnet ist. (Erste Übereinstimmung - > Beenden Logik)

Beispiel:

Nehmen wir an, Sie möchten alle internen E-Mails mit einer bestimmten Warnmeldung konfigurieren, aber Sie möchten sie nicht generell blockieren. Sie möchten jedoch verhindern, dass Benutzer als Geheim eingestufte Anhänge versenden, selbst wenn es sich um interne E-Mails handelt.

In diesem Szenario ordnen Sie Ihren Regelschlüssel Geheimnis sperren, der die spezifischere Regel ist, vor Ihrem allgemeineren Regelschlüssel Warnung bei Intern an:

  • Für die Nachricht Block: OutlookCollaborationRule_1
  • Für die Meldung Warn: OutlookCollaborationRule_2

Syntax des Regelwerts .json

Definieren Sie die JSON-Syntax Ihrer Regel wie folgt:

"type" : "And",
"nodes" : []

Sie müssen mindestens zwei Knoten haben, die erste Darstellung der Bedingung Ihrer Regel und die letzte Darstellung der Aktion der Regel. Weitere Informationen finden Sie unter:

Syntax der Regelbedingung

Regelbedingungsknoten müssen den Knotentyp enthalten, und dann die Bedingungen selbst.

Folgende Knotentypen werden unterstützt:

Knotentyp Beschreibung
And Führt und auf allen untergeordneten Knoten aus
Oder Führt oder auf allen untergeordneten Knoten aus
Not Führt nicht für sein eigenes untergeordnetes Element aus
Except Gibt nicht für sein untergeordnetes Element, wodurch es sich wie Alle verhält
SentTo, gefolgt von Domains: listOfDomains Markiert eine der folgenden Möglichkeiten:
- Wenn das übergeordnete Element Except ist, wird geprüft, ob Alle der Empfänger in einer der Domänen sind
- Wenn das übergeordnete Element etwas anderes als Except ist, wird geprüft, ob Any der Empfänger in einer der Domänen sind.
EMailLabel, gefolgt von Etikett Einer der folgenden:
- Die Bezeichnungs-ID
- NULL, wenn nicht beschriftet
AttachmentLabel, gefolgt von Etikett und unterstützten Extensions Einer der folgenden:

true:
- Wenn das übergeordnete Element Except ist, wird geprüft, ob Alle der Anhänge mit einer unterstützten Erweiterung innerhalb des Etiketten existieren
- Wenn das übergeordnete Element etwas anderes als Except ist, wird geprüft, ob Any der Anhänge mit einer unterstützten Erweiterung innerhalb des Etiketten existiert
- Wenn nicht beschriftet und label = null

false: Für alle anderen Fälle

Hinweis: Wenn die Eigenschaft Erweiterungen leer ist oder fehlt, werden alle unterstützten Dateitypen (Erweiterungen) in die Regel aufgenommen.

Syntax der Regelaktion

Regelaktionen können eine der folgenden Sein:

Aktion Syntax Beispielnachricht
Blockieren Block (List<language, [title, body]>) E-Mail blockiert

Sie sind im Begriff, als Geheimnis klassifizierte Inhalte an mindestens einen nicht vertrauenswürdigen Empfänger zu senden:
rsinclair@contoso.com

Ihre Organisationsrichtlinie lässt diese Aktion nicht zu. Erwägen Sie, diese Empfänger zu entfernen, oder ersetzen Sie den Inhalt.
Warnen Warn (List<language,[title,body]>) Bestätigung erforderlich

Sie sind im Begriff, als Allgemein klassifizierte Inhalte an mindestens einen nicht vertrauenswürdigen Empfänger zu senden:
rsinclair@contoso.com

Ihre Organisationsrichtlinie erfordert eine Bestätigung, damit Sie diese Inhalte senden dürfen.
Im Blocksatz ausrichten Justify (numOfOptions, hasFreeTextOption, List<language, [Title, body, options1,options2….]> )

Einschließlich bis zu drei Optionen.
Begründung erforderlich

Ihre Organisationsrichtlinie erfordert eine Begründung, damit Sie als Allgemein klassifizierte Inhalte an nicht vertrauenswürdige Empfänger senden dürfen.

Ich bestätige, dass die Empfänger für die Freigabe dieser Inhalte genehmigt wurden
Mein Vorgesetzter hat die Freigabe dieser Inhalte genehmigt
Sonstiges, siehe Erklärung
Aktionsparameter

Wenn keine Parameter für eine Aktion bereitgestellt werden, weist das Popup den Standardtext auf.

Alle Texte unterstützen die folgenden dynamischen Parameter:

Parameter Beschreibung
${MatchedRecipientsList} Die letzte Übereinstimmung mit den Bedingungen SentTo
${MatchedLabelName} Das Mail/Attachment Etikett, mit dem lokalisierten Namen aus der Richtlinie
${MatchedAttachmentName} Der Name der Anlage aus der letzten Übereinstimmung mit der Bedingung AttachmentLabel

Hinweis

Alle Meldungen enthalten die Option Erzähle mir mehr sowie die Dialoge Hilfe und Feedback.

Die Sprache ist der Kulturname für den Namen des Gebietsschemas, z. B.: English = en-us; Spanish = es-es

Es werden auch Namen für übergeordnete Sprachen unterstützt, z. B. nur en.

Beispiel für Popupanpassung .json-Code

Die folgenden Codesätze von .json zeigen, wie Sie eine Vielzahl von Regeln definieren können, die steuern, wie Outlook Popup-Nachrichten für Ihre Benutzer anzeigt.

Beispiel 1: Interne E-Mails oder Anhänge blockieren

Der folgende .json-Code verhindert, dass E-Mails oder Anhänge, die als Intern klassifiziert sind, an externe Empfänger gesendet werden.

In diesem Beispiel ist 89a453df-5df4-4976-8191-259d0cf9560a die ID des Etiketten Intern, und zu den internen Domänen gehören contoso.com und microsoft.com.

Da keine bestimmten Erweiterungen angegeben werden, sind alle unterstützten Dateitypen enthalten.

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "Except" , 			
            "node" :{ 				
                "type" : "SentTo",  				
                "Domains" : [  					
                    "contoso.com", 					
			  "microsoft.com"
                ]   			
            } 		
        },
		{ 			
            "type" : "Or", 			
            "nodes" : [ 				
                { 			
					"type" : "AttachmentLabel", 			
					"LabelId" : "89a453df-5df4-4976-8191-259d0cf9560a" 		
				},{ 					
                    "type" : "EmailLabel", 					
                    "LabelId" : "89a453df-5df4-4976-8191-259d0cf9560a" 				
                }
			]
		},		
        { 			
            "type" : "Block", 			
            "LocalizationData": { 				
                "en-us": { 				  
                    "Title": "Email Blocked", 				  
                    "Body": "The email or at least one of the attachments is classified as <Bold>${MatchedLabelName}</Bold>. Documents classified as <Bold> ${MatchedLabelName}</Bold> cannot be sent to external recipients (${MatchedRecipientsList}).<br><br>List of attachments classified as <Bold>${MatchedLabelName}</Bold>:<br><br>${MatchedAttachmentName}<br><br><br>This message will not be sent.<br>You are responsible for ensuring compliance with classification requirements as per Contoso's policies." 				
                }, 				
                "es-es": { 				  
                    "Title": "Correo electrónico bloqueado", 				  
                    "Body": "El correo electrónico o al menos uno de los archivos adjuntos se clasifica como <Bold> ${MatchedLabelName}</Bold>." 				
                } 			
            }, 			
            "DefaultLanguage": "en-us" 		
        } 	
    ] 
}

Beispiel 2: Blockieren von nicht klassifizierten Office-Anhängen

Der folgende Code .json verhindert, dass nicht klassifizierte Office-Anhänge oder -E-Mails an externe Empfänger gesendet werden.

Im folgenden Beispiel ist die Liste der Anhänge, die beschriftet werden müssen, wie folgt: .doc,.docm,.docx,.dot,.dotm,.dotx,.potm,.potx,.pps,.ppsm,.ppsx,.ppt,.pptm,.pptx,.vdw,.vsd,.vsdm,.vsdx,.vss,.vssm,.vst,.vstm,.vssx,.vstx,.xls,.xlsb,.xlt,.xlsm,.xlsx,.xltm,.xltx

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "Except" , 			
            "node" :{ 				
                "type" : "SentTo",  				
                "Domains" : [  					
                    "contoso.com", 					
			        "microsoft.com"
                ]   			
            } 		
        },
		{ 			
            "type" : "Or", 			
            "nodes" : [ 				
                { 			
					"type" : "AttachmentLabel",
					 "LabelId" : null,
					"Extensions": [
									".doc",
									".docm",
									".docx",
									".dot",
									".dotm",
									".dotx",
									".potm",
									".potx",
									".pps",
									".ppsm",
									".ppsx",
									".ppt",
									".pptm",
									".pptx",
									".vdw",
									".vsd",
									".vsdm",
									".vsdx",
									".vss",
									".vssm",
									".vst",
									".vstm",
									".vssx",
									".vstx",
									".xls",
									".xlsb",
									".xlt",
									".xlsm",
									".xlsx",
									".xltm",
									".xltx"
								 ]
					
				},{ 					
                    "type" : "EmailLabel",
					 "LabelId" : null
                }
			]
		},		
        { 			
            "type" : "Block", 			
            "LocalizationData": { 				
                "en-us": { 				  
                    "Title": "Emailed Blocked", 				  
                    "Body": "Classification is necessary for attachments to be sent to external recipients.<br><br>List of attachments that are not classified:<br><br>${MatchedAttachmentName}<br><br><br>This message will not be sent.<br>You are responsible for ensuring compliance to classification requirement as per Contoso's policies.<br><br>For MS Office documents, classify and send again.<br><br>For PDF files, classify the document or classify the email (using the most restrictive classification level of any single attachment or the email content) and send again." 				
                }, 				
                "es-es": { 				  
                    "Title": "Correo electrónico bloqueado", 				  
                    "Body": "La clasificación es necesaria para que los archivos adjuntos se envíen a destinatarios externos." 				
                } 			
            }, 			
            "DefaultLanguage": "en-us" 		
        } 	
    ] 
}

Beispiel 3: Erfordern, dass der Benutzer das Senden einer vertraulichen E-Mail oder Anlage akzeptiert

Das folgende Beispiel veranlasst Outlook, eine Meldung anzuzeigen, die den Benutzer warnt, dass er eine vertrauliche E-Mail oder Anlage an externe Empfänger sendet, und verlangt außerdem, dass der Benutzer Ich akzeptiere wählt.

Diese Art von Warnmeldung wird technisch gesehen als Rechtfertigung betrachtet, da der Benutzer Ich akzeptiere wählen muss.

Da keine bestimmten Erweiterungen angegeben werden, sind alle unterstützten Dateitypen enthalten.

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "Except" , 			
            "node" :{ 				
                "type" : "SentTo",  				
                "Domains" : [  					
                    "contoso.com", 					
			        "microsoft.com"
                ]   			
            } 		
        },
		{ 			
            "type" : "Or", 			
            "nodes" : [ 				
                { 			
					"type" : "AttachmentLabel", 			
					"LabelId" : "3acd2acc-2072-48b1-80c8-4da23e245613" 		
				},{ 					
                    "type" : "EmailLabel", 					
                    "LabelId" : "3acd2acc-2072-48b1-80c8-4da23e245613" 				
                }
			]
		},		
        { 			
            "type" : "Justify", 			
            "LocalizationData": { 				
                "en-us": { 				  
                    "Title": "Warning", 				  
                    "Body": "You are sending a document that is classified as <Bold>${MatchedLabelName}</Bold> to at least one external recipient. Please make sure that the content is correctly classified and that the recipients are entitled to receive this document.<br><br>List of attachments classified as <Bold>${MatchedLabelName}</Bold>:<br><br>${MatchedAttachmentName}<br><br><Bold>List of external email addresses:</Bold><br>${MatchedRecipientsList})<br><br>You are responsible for ensuring compliance to classification requirement as per Contoso's policies.<br><br><Bold>Acknowledgement</Bold><br>By clicking <Bold>I accept</Bold> below, you confirm that the recipient is entitled to receive the content and the communication complies with CS Policies and Standards",
					"Options": [ 						
                        "I accept"			    
                    ] 
                }, 				
                "es-es": { 				  
                    "Title": "Advertencia", 				  
                    "Body": "Está enviando un documento clasificado como <Bold>${MatchedLabelName}</Bold> a al menos un destinatario externo. Asegúrese de que el contenido esté correctamente clasificado y que los destinatarios tengan derecho a recibir este documento.",
                    "Options": [ 						
                        "Acepto"				    
                    ] 					
                } 			
            }, 			
            "HasFreeTextOption":"false", 			
            "DefaultLanguage": "en-us" 		
        } 	
    ] 
}

Beispiel 4: Warnung bei Mails ohne Etikett und einem Anhang mit einem bestimmten Etikett

Der folgende Code .json veranlasst Outlook, den Benutzer zu warnen, wenn er eine interne E-Mail ohne Kennzeichnung mit einer Anlage sendet, die eine bestimmte Kennzeichnung hat.

In diesem Beispiel ist bcbef25a-c4db-446b-9496-1b558d9edd0e die ID der Bezeichnung des Anhangs, und die Regel gilt für .docx-, .xlsx- und .pptx-Dateien.

Standardmäßig erhalten E-Mails, die beschriftete Anlagen haben, nicht automatisch dieselbe Bezeichnung.

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "EmailLabel",
					 "LabelId" : null			
        },
        {
          "type": "AttachmentLabel",
          "LabelId": "bcbef25a-c4db-446b-9496-1b558d9edd0e",
          "Extensions": [
                ".docx",
                ".xlsx",
                ".pptx"
             ]
        },
	{  			
            "type" : "SentTo",  			
            "Domains" : [  				
                "contoso.com", 				
            ]   		
        }, 		
        { 			
            "type" : "Warn"	
        } 	
    ] 
}

Beispiel 5: Aufforderung zur Eingabe einer Begründung, mit zwei vordefinierten Optionen und einer zusätzlichen Freitextoption

Der folgende Code .json veranlasst Outlook, den Benutzer nach einer Begründung für seine Aktion zu fragen. Der Begründungstext enthält zwei vordefinierte Optionen sowie eine dritte, Freitextoption.

Da keine bestimmten Erweiterungen angegeben werden, sind alle unterstützten Dateitypen enthalten.

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "Except" , 			
            "node" :{ 				
                "type" : "SentTo",  				
                "Domains" : [  					
                    "contoso.com", 									
                ]   			
            } 		
        }, 		
        { 			
            "type" : "EmailLabel", 			
            "LabelId" : "34b8beec-40df-4219-9dd4-553e1c8904c1" 		
        }, 		
        { 			
            "type" : "Justify", 			
            "LocalizationData": { 				
                "en-us": { 					
                    "Title": "Justification Required", 					
                    "Body": "Your organization policy requires justification for you to send content classified as <Bold> ${MatchedLabelName}</Bold>,to untrusted recipients:<br>Recipients are: ${MatchedRecipientsList}", 					
                    "Options": [ 						
                        "I confirm the recipients are approved for sharing this content", 					
                        "My manager approved sharing of this content", 						
                        "Other, as explained" 				    
                    ] 				
                }, 				
                "es-es": { 				    
                    "Title": "Justificación necesaria", 				    
                    "Body": "La política de su organización requiere una justificación para que envíe contenido clasificado como <Bold> ${MatchedLabelName}</Bold> a destinatarios que no sean de confianza.", 				    
                    "Options": [ 						
                        "Confirmo que los destinatarios están aprobados para compartir este contenido.",
                        "Mi gerente aprobó compartir este contenido",
                        "Otro, como se explicó" 					
                    ] 				
                } 			
            }, 			
            "HasFreeTextOption":"true", 			
            "DefaultLanguage": "en-us" 		
        } 	
    ] 
}

Konfigurieren Sie SharePoint-Zeitüberschreitungen

Standardmäßig ist das Timeout für SharePoint Interaktionen zwei Minuten, nach denen der versuchte AIP-Vorgang fehlschlägt.

Ab Version 2.8.85.0 können AIP-Administratoren diese Zeitüberschreitung mit den folgenden erweiterten Eigenschaften steuern, wobei eine hh:mm:ss-Syntax zur Definition der Zeitüberschreitung verwendet wird:

  • SharepointWebRequestTimeout. Bestimmt das Timeout für alle AIP-Webanforderungen für SharePoint. Standardwert: 2 Minuten

    Wenn Ihre Richtlinie beispielsweise Global heißt, aktualisiert der folgende PowerShell-Beispielbefehl das Zeitlimit für Webanforderungen auf 5 Minuten.

    Set-LabelPolicy -Identity Global -AdvancedSettings @{SharepointWebRequestTimeout="00:05:00"}
    
  • SharepointFileWebRequestTimeout. Bestimmt das Timeout speziell für SharePoint Dateien über AIP-Webanforderungen. Standardwert: 15 Minuten

    Wenn Ihre Richtlinie beispielsweise Global heißt, aktualisiert der folgende PowerShell-Beispielbefehl das Zeitlimit für Dateianfragen im Web auf 10 Minuten.

    Set-LabelPolicy -Identity Global -AdvancedSettings @{SharepointFileWebRequestTimeout="00:10:00"}
    

Vermeiden von Scanner-Timeouts in SharePoint

Wenn Sie lange Dateipfade in SharePoint Version 2013 oder höher haben, stellen Sie sicher, dass der Wert httpRuntime.maxUrlLength Ihres SharePoint-Servers größer ist als die standardmäßigen 260 Zeichen.

Dieser Wert ist in der Klasse HttpRuntimeSection der ASP.NET Konfiguration definiert.

Zur Aktualisierung der HttpRuntimeSection-Klasse:

  1. Sichern Sie Ihre web.config-Konfiguration.

  2. Aktualisieren Sie den Wert maxUrlLength nach Bedarf. Zum Beispiel:

    <httpRuntime maxRequestLength="51200" requestValidationMode="2.0" maxUrlLength="5000"  />
    
  3. Starten Sie Ihren SharePoint Webserver neu, und überprüfen Sie, ob sie ordnungsgemäß geladen wird.

    Wählen Sie beispielsweise im Windows Internet Information Servers (IIS)-Manager Ihre Website und dann unter Website verwalten die Option Neustart.

Verhindern Sie Outlook-Leistungsprobleme mit S/MIME-E-Mails

Leistungsprobleme können in Outlook auftreten, wenn die S/MIME-E-Mails im Lesebereich geöffnet werden. Um diese Probleme zu vermeiden, aktivieren Sie die erweiterte Eigenschaft OutlookSkipSmimeOnReadingPaneEnabled.

Durch Aktivieren dieser Eigenschaft wird verhindert, dass die AIP-Leiste und die E-Mail-Klassifizierungen im Lesebereich angezeigt werden.

Wenn Ihre Richtlinie beispielsweise Global heißt, aktiviert der folgende PowerShell-Beispielbefehl die Eigenschaft OutlookSkipSmimeOnReadingPaneEnabled:

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookSkipSmimeOnReadingPaneEnabled="true"}

Deaktivieren Sie die Funktionen zur Dokumentenverfolgung

Standardmäßig sind Dokumentverfolgungsfeatures für Ihren Mandanten aktiviert. Um sie zu deaktivieren, z. B. aufgrund von Datenschutzanforderungen in Ihrer Organisation oder Region, setzen Sie den Wert EnableTrackAndRevoke auf False.

Nach der Deaktivierung sind die Dokumentverfolgungsdaten in Ihrer Organisation nicht mehr verfügbar, und die Benutzer sehen die Menüoption Rückgängig in ihren Office-Anwendungen nicht mehr.

Geben Sie für die ausgewählte Bezeichnungsrichtlinie die folgenden Zeichenfolgen an:

  • Schlüssel: EnableTrackAndRevoke

  • Wert: False

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableTrackAndRevoke="False"}

Nach der Einstellung dieses Wertes auf Falsch wird die Verfolgung und der Widerruf wie folgt ausgeschaltet:

  • Das Öffnen geschützter Dokumente mit dem AIP Unified Labeling Client (einheitlicher Bezeichnungs-Assistent) registriert die Dokumente nicht mehr für den Nachverfolgen und Widerrufen.
  • Endbenutzer werden die Menüoption Rückgängig in ihren Office-Anwendungen nicht mehr sehen.

Geschützte Dokumente, die bereits für die Nachverfolgung registriert sind, werden jedoch weiterhin nachverfolgt, und Administratoren können den Zugriff auf PowerShell weiterhin widerrufen. Um die Verfolgungs- und Widerrufsfunktionen vollständig zu deaktivieren, führen Sie auch das Cmdlet Disable-AipServiceDocumentTrackingFeature aus.

Diese Konfiguration verwendet eine erweiterte Richtlinieneinstellung, die Sie mithilfe von Security & Compliance Center PowerShell konfigurieren müssen.

Tipp

Um Tracking und Widerruf wieder zu aktivieren, setzen Sie EnableTrackAndRevoke auf True, und führen Sie außerdem das Cmdlet Enable-AipServiceDocumentTrackingFeature aus.

Deaktivieren Sie die Option "Widerruf" für Endbenutzer in Office-Anwendungen

Wenn Sie nicht möchten, dass Endbenutzer die Möglichkeit haben, den Zugriff auf geschützte Dokumente aus ihren Office-Anwendungen zu widerrufen, können Sie die Option Zugriff widerrufen aus Ihren Office-Anwendungen entfernen.

Hinweis

Wenn Sie die Option Zugriff widerrufen entfernen, werden Ihre geschützten Dokumente weiterhin im Hintergrund verfolgt, und der Administrator hat weiterhin die Möglichkeit, den Zugriff auf Dokumente über PowerShell zu widerrufen.

Geben Sie für die ausgewählte Bezeichnungsrichtlinie die folgenden Zeichenfolgen an:

  • Schlüssel: EnableRevokeGuiSupport

  • Wert: False

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableRevokeGuiSupport="False"}

Konfigurieren Sie die Zeitüberschreitung für die automatische Etikettierung von Office-Dateien

Standardmäßig ist das automatisch gekennzeichnete Timeout des Scanners für Office Dateien 3 Sekunden.

Wenn Sie über eine komplexe Excel Datei mit vielen Blatten oder Zeilen verfügen, sind möglicherweise 3 Sekunden nicht genug, um Bezeichnungen automatisch anzuwenden. Um dieses Timeout für die ausgewählte Bezeichnungsrichtlinie zu erhöhen, geben Sie die folgenden Zeichenfolgen an:

  • Schlüssel: OfficeContentExtractionTimeout

  • Wert: Sekunden, in folgendem Format: hh:mm:ss.

Wichtig

Es wird empfohlen, dieses Timeout nicht auf höher als 15 Sekunden zu erhöhen.

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{OfficeContentExtractionTimeout="00:00:15"}

Das aktualisierte Timeout gilt für die automatische Bezeichnung aller Office Dateien.

Aktivieren von Klassifizierungs-Globalisierungsfeatures (öffentliche Vorschau)

Klassifizierungs-Globalisierungsfeatures, einschließlich erhöhter Genauigkeit für ostasiatische Sprachen und Unterstützung für Doppelbytezeichen. Diese Verbesserungen werden nur für 64-Bit-Prozesse bereitgestellt und sind standardmäßig deaktiviert.

Aktivieren Sie diese Features für Ihre Richtlinie, um die folgenden Zeichenfolgen anzugeben:

  • Schlüssel: EnableGlobalization

  • Wert: True

Beispiel für einen PowerShell-Befehl, bei dem Ihre Beschriftungsrichtlinie den Namen "Global" trägt:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableGlobalization="True"}

Um die Unterstützung wieder zu deaktivieren und zur Standardeinstellung zurückzukehren, setzen Sie die erweiterte Einstellung EnableGlobalization auf eine leere Zeichenfolge.

Aktivieren von Datenbegrenzungseinstellungen

Nach dem Engagement von Microsoft für die EU-Datengrenze können EU-Kunden des Azure Information Protection-Client für einheitliche Bezeichnungen ihre Daten an die EU senden, um gespeichert und verarbeitet zu werden.

Aktivieren Sie dieses Feature im AIP-Client, indem Sie diesen Registrierungsschlüssel ändern, der den richtigen Speicherort angibt, an den Ereignisse gesendet werden sollen:

  • Registrierungsschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIP\DataBoundary (DWORD)
  • Werte:
    • Default = 0
    • North_America = 1
    • European_Union = 2

Aktivieren des Systemstandardbrowsers für die Authentifizierung

Verwenden Sie den Systemstandardbrowser für die Authentifizierung im AIP-Client. Standardmäßig öffnet der AIP-Client Microsoft Edge für die Authentifizierung.

Aktivieren Sie dieses Feature im AIP-Client, indem Sie diesen Registrierungsschlüssel aktivieren:

  • Registrierungsschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIP\MSALUseSytemDefaultBrowserAuth (DWORD)
  • Werte:
    • Disabled = 0
    • Enabled = 1

Nächste Schritte

Nachdem Sie nun den Azure Information Protection Unified Labeling Client angepasst haben, finden Sie in den folgenden Ressourcen zusätzliche Informationen, die Sie zur Unterstützung dieses Clients benötigen könnten: