Vom AIP-Client (Azure Information Protection Unified Labeling) unterstützte Dateitypen

Gilt für Azure Information Protection,Windows 10, Windows 8.1, Windows 8, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

Wenn Sie über Windows 7 oder Office 2010 verfügen, finden Sie weitere Informationen unter AIP und Legacyversionen von Windows und Office.

Relevant für: AIP-Clientfür einheitliche Bezeichnungen nur .

In diesem Artikel werden die Dateitypen und -größen aufgeführt, die vom AIP-Client (Azure Information Protection Unified Labeling) unterstützt werden.

Hinweis

Für aufgelisteten Dateitypen werden WebDav-Positionen nicht unterstützt.

Tipp

Um generische Dateitypen zu schützen, die keine integrierte Unterstützung für den Schutz bieten und gleichzeitig sicherstellen, dass Empfänger erwartungsgemäß darauf zugreifen können, empfehlen wir Ihnen, den Empfänger als Mitbesitzer der Datei zu definieren. Weitere Informationen finden Sie unter Schützen generischer Dateitypen.

Nur für die Klassifizierung unterstützte Dateitypen

Folgende Dateitypen können klassifiziert werden, auch wenn diese nicht geschützt sind.

  • Adobe Portable Document Format: .pdf

  • Microsoft Project: .mpp, .mpt

  • Microsoft Publisher: .pub

  • Microsoft XPS: .xps .oxps

  • Bilder: JPG, JPE, JPEG, JIF, JFIF, JFI PNG, TIF, TIFF

  • Autodesk Design Review 2013: .dwfx

  • Adobe Photoshop: .psd

  • Digital Negative: .dng

  • Microsoft Office: Die folgenden Dateitypen, einschließlich 97-2003-Dateiformaten und Office Open XML-Formate für Word, Excel und PowerPoint:

    .doc
    .docm
    .docx
    .dot
    .dotm
    .dotx
    .potm

    .potx
    .pps
    .ppsm
    .ppsx
    .ppt
    .pptm
    .pptx
    VDW

    .vsd
    VSDM
    VSDX
    VSS
    VSSM
    VST
    VSTM
    VSSX

    VSTX
    .xls
    .xlsb
    .xlt
    .xlsm
    .xlsx
    .xltm
    .xltx

Andere Dateitypen unterstützen die Klassifizierung, wenn sie zudem geschützt sind. Weitere Informationen zu diesen Dateitypen finden Sie im Abschnitt Unterstützte Dateitypen für Klassifizierung und Schutz.

Beispiele:

  • Wenn die Vertraulichkeitsbezeichnung Allgemein die Klassifizierung anwendet und keinen Schutz anwendet: Sie können die Bezeichnung Allgemein auf eine Datei mit dem Namen sales.pdf anwenden, aber Sie konnten diese Bezeichnung nicht auf eine Datei mit dem Namen sales.txt anwenden.

  • Wenn die Vertraulichkeitsbezeichnung Vertraulich \ Alle Mitarbeiter Klassifizierung und Schutz anwendet: Sie können diese Bezeichnung auf eine Datei mit dem Namen sales.pdf und eine Datei mit dem Namen sales.txt anwenden. Sie können den Schutz auch ohne die Klassifizierung auf diese Dateien anwenden.

Für den Schutz unterstützte Dateitypen

Der Azure Information Protection Client für einheitliche Bezeichnungen unterstützt den Schutz auf zwei verschiedenen Ebenen, wie in der folgenden Tabelle beschrieben.

Art des Schutzes Systemeigenes Format Allgemein
Beschreibung Für Text-, Bild-, Microsoft Office- (Word, Excel, PowerPoint), PDF-Dateien und einige andere Anwendungsdateitypen, die einen Rights Management-Dienst unterstützen, stellt der native Schutz eine starke Schutzebene bereit, die Verschlüsselung und Durchsetzung von Rechten (Berechtigungen) umfasst. Für andere unterstützte Dateitypen bietet der generische Schutz eine Schutzebene, die sowohl die Dateikapselung mit dem PFILE-Dateityp als auch die Authentifizierung umfasst, um zu überprüfen, ob ein Benutzer zum Öffnen der Datei autorisiert ist.
Schutz Der Schutz der Dateien wird auf folgende Weise erzwungen:

– Bevor geschützter Inhalt gerendert wird, muss eine erfolgreiche Authentifizierung für die Benutzer erfolgen, die die Datei per E-Mail erhalten oder über Datei- oder Freigabeberechtigungen Darauf zugreifen können.

– Außerdem werden Nutzungsrechte und Richtlinien, die vom Besitzer des Inhalts beim Schützen der Dateien festgelegt wurden, erzwungen, wenn der Inhalt im Azure Information Protection-Viewer (für geschützte Text- und Bilddateien) oder in der zugeordneten Anwendung (für alle anderen unterstützten Dateitypen) gerendert wird
Der Schutz der Dateien wird auf folgende Weise erzwungen:

– Bevor geschützter Inhalt gerendert wird, muss eine erfolgreiche Authentifizierung für Personen stattfinden, die die Datei öffnen dürfen und Zugriff darauf haben. Wenn die Autorisierung fehlschlägt, wird die Datei nicht geöffnet.

– Die Nutzungsrechte und Richtlinien, die vom Besitzer des Inhalts festgelegt werden, werden angezeigt, um autorisierte Benutzer über die Richtlinie für die vorgesehene Verwendung zu informieren

– Die Überwachungsprotokollierung von autorisierten Benutzern, die Dateien öffnen und auf diese zugreifen kommt vor. Nutzungsrechte werden jedoch nicht erzwungen.
Standardebene für Dateitypen Standardschutzebene für die folgenden Dateitypen:

– Text- und Bilddateien

– Microsoft Office-Dateien (Word, Excel, PowerPoint)

– Portable Document Format (PDF)

Weitere Informationen finden Sie im folgenden Abschnitt, Unterstützte Dateitypen für Klassifizierung und Schutz.
Standardschutz für alle anderen Dateitypen (z. B. VSDX, RTF usw.), die nicht vom nativen Schutz unterstützt werden.

Sie können die Standardschutzebene, die der Azure Information Protection Client für einheitliche Bezeichnungen oder die Überprüfung anwendet, nicht ändern. Sie können jedoch ändern, welche Dateitypen geschützt sind. Weitere Informationen finden Sie unter Ändern der zu schützenden Dateitypen.

Der Schutz kann automatisch angewendet werden, wenn ein Benutzer eine Vertraulichkeitsbezeichnung auswählt, die ein Administrator konfiguriert hat, oder Benutzer können ihre eigenen benutzerdefinierten Schutzeinstellungen mithilfe der Berechtigungsebenenangeben.

Unterstützte Dateitypen für Klassifizierung und Schutz

Die folgende Tabelle enthält eine Teilmenge der Dateitypen, die den nativen Schutz durch den Azure Information Protection Client für einheitliche Bezeichnungen unterstützen und auch klassifiziert werden können.

Diese Dateitypen sind separat aufgeführt, da wenn sie nativ geschützt sind, die Namenserweiterung der ursprünglichen Datei geändert wird und diese Dateien dadurch schreibgeschützt werden. Wenn Dateien generisch geschützt sind, wird die ursprüngliche Dateinamenerweiterung immer in .p<file-type> geändert.

Warnung

Wenn Sie über Firewalls, Webproxys oder Sicherheitssoftware verfügen, die Erweiterungen überprüfen und entsprechende Maßnahmen ergreifen, müssen Sie die Netzwerkgeräte und die Software möglicherweise zur Unterstützung der neuen Erweiterungen neu konfigurieren.

Ursprüngliche Dateinamenerweiterung Geschützte Dateierweiterung
BMP PBMP
.gif PFIG
JFIF PJFIF
JPE PJPE
JPEG PJPEG
.jpg PJPG
.jt .pjt
.png PPNG
.tif PTIF
TIFF PTIFF
.txt PTXT
.xla .pxla
.xlam .pxlam
.xml PXML

Von Office unterstützte Dateitypen

Die folgende Liste enthält die übrigen Dateitypen, die den nativen Schutz durch den Azure Information Protection Client für einheitliche Bezeichnungen unterstützen und auch klassifiziert werden können. Sie erkennen diese als Dateitypen für Microsoft Office-Apps. Die unterstützten Dateiformate für diese Dateitypen sind die 97-2003-Dateiformate und Office Open XML für die folgenden Office-Programme: Word, Excel und PowerPoint.

Für diese Dateien bleibt die Dateierweiterung gleich, nachdem die Datei durch einen Rights Management wird.

.doc

.docm

.docx

.dot

.dotm

.dotx

.potm

.potx

.pps

.ppsm

.ppsx

.ppt

.pptm

.pptx

VSDM

VSDX

VSSM

VSSX

VSTM

VSTX

.xls

.xlsb

.xlt

.xlsm

.xlsx

.xltm

.xltx

.xps

Von der Klassifizierung und dem Schutz ausgeschlossene Dateitypen

Um zu verhindern, dass Benutzer Dateien ändern, die für Vorgänge auf dem Computer entscheidend sind, werden einige Dateitypen und Ordner von der Klassifizierung und dem Schutz automatisch ausgeschlossen. Wenn Benutzer versuchen, diese Dateien mithilfe des Azure Information Protection-Clients für einheitliche Bezeichnungen zu klassifizieren oder zu schützen, wird eine Meldung angezeigt, dass sie ausgeschlossen werden.

  • Ausgeschlossene Dateitypen: .lnk, .exe, .com, .cmd, .bat, .dll, .ini, .pst, .sca, .drm, .sys, .cpl, .inf, .drv, .dat, .tmp, .msp, .msi, .pdb, .jar

  • Ausgeschlossener Ordner:

    • Windows
    • Programme (\Programme und \Programme (x86))
    • \ProgramData
    • \AppData (für alle Benutzer)

Dateitypen, die von der Klassifizierung und vom Schutz durch die Azure Information Protection-Überprüfung ausgeschlossen sind

Standardmäßig schließt die Scanner auch die gleichen Dateitypen wie der Azure Information Protection Client für einheitliche Bezeichnungen aus.

Für die Scanner werden auch die folgenden Dateitypen ausgeschlossen: .msg, .rtf und .rar

Um die Dateitypen zu ändern, die für die Dateiuntersuchung durch die Überprüfung eingeschlossen oder ausgeschlossen werden, konfigurieren Sie die Dateitypen, die im Inhaltsscanauftrag überprüft werden.

Hinweis

Wenn Sie RTF-Dateien für die Überprüfung verwenden, wird empfohlen, die Überprüfung sorgfältig zu überwachen. Einige RTF-Dateien können nicht erfolgreich überprüft werden. Die Überprüfung wird nicht abgeschlossen, und Sie müssen den Dienst neustarten.

Standardmäßig unterstützt der Scanner nur Office-Dateitypen und PDF-Dateien, wenn diese gemäß dem ISO-Standard für die PDF-Verschlüsselung geschützt werden. Um dieses Verhalten für die Scanner zu ändern, verwenden Sie die erweiterte PowerShell-Einstellung PFileSupportedExtensions. Weitere Informationen finden Sie unter Verwenden von PowerShell, um zu ändern, welche Dateitypen von den Bereitstellungsanweisungen des Scanners geschützt werden.

Dateien, die standardmäßig nicht geschützt werden können

Jede datei, die kennwortgeschützt ist, kann vom Azure Information Protection-Client für einheitliche Bezeichnungen nicht nativ geschützt werden, es sei denn, die Datei ist derzeit in der Anwendung geöffnet, die den Schutz angewendet hat. Am häufigsten sind PDF-Dateien kennwortgeschützt. Diese Funktion wird jedoch auch von anderen Anwendungen bereitgestellt, wie z.B. Office-Apps.

Einschränkungen für Containerdateien, z.B. ZIP-Dateien

Weitere Informationen finden Sie in den Azure Information Protection bekannten Problemen.

Bei der Überprüfung unterstützte Dateitypen

Ohne zusätzliche Konfiguration verwendet der Azure Information Protection Client für einheitliche Bezeichnungen Windows IFilter, um den Inhalt von Dokumenten zu überprüfen. Windows-IFilter wird von Windows Search für die Indizierung verwendet. Daher können die folgenden Dateitypen überprüft werden, wenn Sie den PowerShell-Befehl Set-AIPFileClassification verwenden.

Anwendungstyp Dateityp
Word .doc; docx; .docm; .dot; .dotx
Excel .xls; .xlt; .xlsx; .xlsm; .xlsb
PowerPoint .ppt; PPS; .pot; .pptx
PDF .pdf
Text .txt; .xml; .csv

Mit zusätzlicher Konfiguration können auch andere Dateitypen überprüft werden. Beispielsweise können Sie eine benutzerdefinierte Dateinamenerweiterung registrieren, um den vorhandenen Windows-Filterhandler für Textdateien zu verwenden, und Sie können andere Filter von Softwareanbietern installieren.

Wenn Sie überprüfen möchten, welche Filter installiert sind, finden Sie weitere Informationen im Windows Search-Leitfaden für Entwickler unter Finding a Filter Handler for a Given File Extension (Finden eines Filterhandlers für eine angegebene Erweiterung).

In den folgenden Abschnitten finden Sie Konfigurationsanweisungen zum Überprüfen von ZIP- und TIFF-Dateien.

Überprüfen von ZIP-Dateien

Wenn die Überprüfung auf einem Windows-Servercomputer installiert ist, müssen Sie auch den Microsoft Office iFilter installieren, um .zip-Dateien auf vertrauliche Informationstypen zu überprüfen. Weitere Informationen finden Sie auf der Microsoft-Downloadwebsite.

Sie können die AIP-Überprüfung oder den PowerShell-Befehl Set-AIPFileClassification verwenden, um .zip zu überprüfen.

Wenn die .zip-Datei nach dem Auffinden vertraulicher Informationen klassifiziert und mit einer Bezeichnung geschützt werden soll, geben Sie die .zip-Dateierweiterung mit der erweiterten PowerShell-Einstellung PFileSupportedExtensions an, wie unter Verwenden von PowerShell zum Ändern der Dateitypen beschrieben, die von den Bereitstellungsanweisungen des Scanners geschützt werden.

Beispielszenario:

Eine Datei mit dem Namen accounts.zip enthält Excel-Kalkulationstabellen mit Kreditkartennummern. Sie verfügen über eine Vertraulichkeitsbezeichnung mit dem Namen Vertraulich \ Finanzen, die so konfiguriert ist, dass Kreditkartennummern gefunden und die Bezeichnung automatisch mit Schutz angewendet wird, wodurch der Zugriff auf die Gruppe "Finanzen" beschränkt wird.

Nach dem Überprüfen der Datei klassifiziert der Client für einheitliche Bezeichnungen in Ihrer PowerShell-Sitzung diese Datei als Vertraulich \ Finanzen, wendet generischen Schutz auf die Datei an, sodass sie nur mitglieder der Finanzgruppen entzippen können, und benennt die Datei accounts.zip.pfile um.

So überprüfen Sie TIFF-Dateien mit OCR

Der PowerShell-Befehl Set-AIPFileClassiciation kann die optische Zeichenerkennung (Optical Character Recognition, OCR) verwenden, um TIFF-Images mit der Dateierweiterung ".tiff" zu überprüfen, wenn Sie das feature Windows TIFF IFilter installieren und dann Windows TIFF IFilter Einstellungen auf dem Computer konfigurieren, auf dem die PowerShell-Sitzung ausgeführt wird.

Für die Scanner: Wenn die TIFF-Datei nach dem Auffinden vertraulicher Informationen klassifiziert und mit einer Bezeichnung geschützt werden soll, geben Sie diese Dateierweiterung mit der erweiterten PowerShell-Einstellung PFileSupportedExtensions an, wie unter Verwenden von PowerShell zum Ändern der Dateitypen beschrieben, die von den Bereitstellungsanweisungen des Scanners geschützt werden.

Unterstützte Dateigrößen

Unterstützte Dateigrößen für das Office-Add-In

In der folgenden Tabelle sind die maximal unterstützten Größen für den Schutz Office AIP-Add-Ins aufgeführt:

Office-Anwendung Maximale unterstützte Dateigröße
Word 2010

Word 2013

Word 2016
32-Bit: 512 MB

64-Bit: 512 MB
Excel 2010

Excel 2013

Excel 2016
32-Bit: 2 GB

64-Bit: nur durch den verfügbaren Speicherplatz und Arbeitsspeicher beschränkt
PowerPoint 2010

PowerPoint 2013

PowerPoint 2016
32-Bit: nur durch den verfügbaren Speicherplatz und Arbeitsspeicher beschränkt

64-Bit: nur durch den verfügbaren Speicherplatz und Arbeitsspeicher beschränkt

Wichtig

Der erweiterte Support für Office 2010 endete am 13. Oktober 2020. Weitere Informationen finden Sie unter AIP und ältere Windows- und Office-Versionen.

Unterstützte Dateigrößen für Dateien, die nicht Office sind

Beim Schützen nicht Office Dateien und beim Öffnen mithilfe des AIP-Viewerswird die maximale Dateigröße nur durch die verfügbare Datenträgergröße und den RAM beschränkt, der niedrigere der beiden.

Unterstützte Dateigrößen für den Datei-Explorer und PowerShell

In der folgenden Tabelle sind die maximalen Größen aufgeführt, die für die Verschlüsselung und Entschlüsselung mit dem Datei-Explorer und PowerShell unterstützt werden:

Aktion Datei-Explorer PowerShell
Verschlüsselung 2 GB 2 GB
Entschlüsselung Bis zu den verfügbaren Grenzwerten für Datenträgergröße, RAM oder Architektur (niedrigste der drei). Bis zur verfügbaren Datenträgergröße oder dem verfügbaren RAM, der unteren der beiden.

Nächste Schritte

Weitere Informationen finden Sie unter: