Vom Azure Information Protection Unified Label Client (einheitlicher Bezeichnungs-Assistent) unterstützte Dateitypen

Hinweis

Suchen Sie nach Microsoft Purview Information Protection, ehemals Microsoft Information Protection (MIP)?

Das Azure Information Protection-Add-In wird eingestellt und durch Bezeichnungen ersetzt, die in Ihre Microsoft 365-Apps und -Dienste integriert sind. Erfahren Sie mehr über den Supportstatus anderer Azure Information Protection-Komponenten.

Der neue Microsoft Information Protection-Client (ohne das Add-In) befindet sich derzeit in der Vorschau und ist für die allgemeine Verfügbarkeit geplant.

Dieser Artikel listet die Dateitypen und -größen auf, die vom Azure Information Protection (AIP) Unified Labeling Client unterstützt werden Für die aufgelisteten Dateitypen werden WebDav-Speicherorte nicht unterstützt.

Tipp

Um allgemeine Dateitypen zu schützen, die nicht über eine integrierte Unterstützung für den Schutz verfügen, und gleichzeitig sicherzustellen, dass die Empfänger wie erwartet auf die Dateien zugreifen können, empfehlen wir, den Empfänger als Miteigentümer der Datei zu definieren. Weitere Informationen finden Sie unter Schutz allgemeiner Dateitypen.

Nur für die Klassifizierung unterstützte Dateitypen

Die folgenden Dateitypen können auch dann klassifiziert werden, wenn sie nicht geschützt sind.

  • Portables Dokumentenformat: PDF

  • Microsoft Project: .mpp, .mpt

  • Microsoft Publisher: .pub

  • Microsoft XPS: .xps .oxps

  • Bilder: .jpg, .jpe, .jpeg, .jif, .jfif, .jfi. png, .tif, .tiff

  • Design Review 2013: .dwfx

  • Adobe Fotos hop: .psd

  • Digital Negativ: .dng

  • Microsoft Office: Die folgenden Dateitypen, einschließlich 97-2003 Dateiformate und Office Open XML-Formate für Word, Excel und PowerPoint:

    .doc
    .docm
    .docx
    .dot
    .dotm
    .dotx
    .potm

    .potx
    .pps
    .ppsm
    .ppsx
    .ppt
    .pptm
    .pptx
    VDW

    .vsd
    VSDM
    VSDX
    VSS.
    VSSM
    .Vst
    .vstm
    VSSX

    VSTX
    XLS
    .xlsb
    .xlt
    .xlsm
    .xlsx
    .xltm
    .xltx

Andere Dateitypen unterstützen die Klassifizierung, wenn sie auch geschützt sind. Informationen zu diesen Dateitypen finden Sie im Abschnitt Unterstützte Dateitypen für Klassifizierung und Schutz.

Beispiele:

  • Wenn die Vertraulichkeitsbezeichnung Allgemein die Klassifizierung und nicht den Schutz anwendet: Sie können das Etikett Allgemein auf eine Datei mit dem Namen sales.pdf anwenden, aber Sie können dieses Etikett nicht auf eine Datei mit dem Namen sales.txt anwenden.

  • Wenn die Vertraulichkeitsbezeichnung Vertraulich Alle Mitarbeiter die Klassifizierung und den Schutz anwendet: Sie können dieses Etikett auf eine Datei namens sales.pdf und eine Datei namens sales.txt anwenden. Sie können auch nur Schutz auf diese Dateien anwenden, ohne Klassifizierung.

Für den Schutz unterstützte Dateitypen

Der Azure Information Protection Unified Labeling Client unterstützt den Schutz auf zwei verschiedenen Ebenen, wie in der folgenden Tabelle beschrieben.

Art des Schutzes Systemeigen generisch
Beschreibung Für Text-, Bild-, Microsoft Office-Dateien (Word, Excel, PowerPoint), PDF-Dateien und einige andere Anwendungsdateitypen stellt Azure Rights Management nativen Schutz bereit, der sowohl Verschlüsselung als auch Durchsetzung von Rechten (Berechtigungen) umfasst. Für andere unterstützte Dateitypen bietet der generische Schutz ein Schutzniveau, das sowohl die Dateikapselung unter Verwendung des Dateityps .pfile als auch die Authentifizierung umfasst, um zu überprüfen, ob ein Benutzer berechtigt ist, die Datei zu öffnen.
Schutz Der Schutz der Dateien wird auf folgende Weise erzwungen:

- Bevor geschützter Inhalt gerendert wird, muss eine erfolgreiche Authentifizierung für diejenigen Benutzer stattfinden, die die Datei per E-Mail oder Zugriffsberechtigung über Datei- oder Freigabeberechtigungen erhalten.

– Darüber hinaus werden Nutzungsrechte und Richtlinien, die vom Inhaltsbesitzer festgelegt wurden, wenn die Dateien geschützt wurden, erzwungen, wenn der Inhalt entweder im Azure Information Protection-Viewer (für geschützte Text- und Bilddateien) oder der zugehörigen Anwendung (für alle anderen unterstützten Dateitypen) gerendert wird.
Der Schutz der Dateien wird auf folgende Weise erzwungen:

– Bevor geschützte Inhalte gerendert werden, muss die erfolgreiche Authentifizierung für Personen erfolgen, die berechtigt sind, die Datei zu öffnen und ihm Zugriff zu gewähren. Wenn die Autorisierung fehlschlägt, wird die Datei nicht geöffnet.

– Nutzungsrechte und vom Inhaltsbesitzer festgelegte Richtlinien werden angezeigt, um autorisierte Benutzer über die beabsichtigte Nutzungsrichtlinie zu informieren.

– Überwachungsprotokollierung autorisierter Benutzer beim Öffnen und Zugreifen auf Dateien. Nutzungsrechte werden jedoch nicht erzwungen.
Standardebene für Dateitypen Standard-Schutzniveau für die folgenden Dateitypen:

- Text- und Bilddateien

Office-Dateien (Word, Excel, PowerPoint)

- Portables Dokumentenformat (PDF)

Weitere Informationen finden Sie im folgenden Abschnitt, unterstützte Dateitypen für Klassifizierung und Schutz.
Standardschutz für alle anderen Dateitypen (z. B. .vsdx, .rtf usw.), die nicht vom nativen Schutz unterstützt werden.

Sie können die Standardschutzstufe, die der Azure Information Protection Client für einheitliche Bezeichnungen oder den Scanner anwendet, nicht ändern. Sie können jedoch ändern, welche Dateitypen geschützt sind. Weitere Informationen finden Sie unter Ändern, welche Dateitypen geschützt werden sollen.

Der Schutz kann automatisch angewendet werden, wenn ein Benutzer eine vom Administrator konfigurierte Vertraulichkeitsbezeichnung auswählt, oder Benutzer können ihre eigenen benutzerdefinierten Schutzeinstellungen mit Hilfe von Berechtigungsstufen festlegen.

Unterstützte Dateitypen für Klassifizierung und Schutz

In der folgenden Tabelle ist eine Untergruppe von Dateitypen aufgelistet, die den nativen Schutz durch den Azure Information Protection Unified Labeling Client unterstützen und die auch klassifiziert werden können.

Diese Dateitypen werden separat identifiziert, da beim systemeigenen Schutz die ursprüngliche Dateinamenerweiterung geändert wird und diese Dateien schreibgeschützt werden. Für Dateien, die generisch geschützt sind, wird die ursprüngliche Namenserweiterung immer in PFILE geändert .p<file-type>.

Warnung

Wenn Sie Über Firewalls, Webproxys oder Sicherheitssoftware verfügen, die gemäß Dateinamenerweiterungen Maßnahmen prüfen und ergreifen, müssen Sie diese Netzwerkgeräte und -software möglicherweise neu konfigurieren, um diese neuen Dateinamenerweiterungen zu unterstützen.

Ursprüngliche Dateinamenerweiterung Geschützte Dateinamenerweiterung
.bmp PBMP
.gif PFIG
JFIF PJFIF
JPE PJPE
JPEG PJPEG
.jpg PJPG
.jt .pjt
.png PPNG
.tif .ptif
.tiff PTIFF
.txt PTXT
.xla .pxla
.xlam .pxlam
.xml PXML

Von Office unterstützte Dateitypen

Die folgende Liste enthält die verbleibenden Dateitypen, die den nativen Schutz durch den Azure Information Protection Unified Labeling Client unterstützen und die ebenfalls klassifiziert werden können. Sie erkennen diese als Dateitypen für Microsoft Office-App s. Die unterstützten Dateiformate für diese Dateitypen sind die 97-2003-Dateiformate und Office Open XML-Formate für die folgenden Office-Programme: Word, Excel und PowerPoint.

Bei diesen Dateien bleibt die Dateinamenerweiterung gleich, nachdem die Datei durch einen Rechtemanagementdienst geschützt wurde.

.doc

.docm

.docx

.dot

.dotm

.dotx

.potm

.potx

.pps

.ppsm

.ppsx

.ppt

.pptm

.pptx

VSDM

VSDX

VSSM

VSSX

.vstm

VSTX

XLS

.xlsb

.xlt

.xlsm

.xlsx

.xltm

.xltx

.xps

Von der Klassifizierung und dem Schutz ausgeschlossene Dateitypen

Um zu verhindern, dass Benutzer Dateien ändern, die für Computervorgänge wichtig sind, werden einige Dateitypen und Ordner automatisch von der Klassifizierung und vom Schutz ausgeschlossen. Wenn Benutzer versuchen, diese Dateien mit dem Azure Information Protection Unified Labeling Client zu klassifizieren oder zu schützen, erhalten sie die Meldung, dass sie ausgeschlossen sind.

  • Ausgeschlossene Dateitypen: .lnk, .exe, .com, .cmd, .bat, .dll, .ini, PST, .sca, .drm, .sys, .cpl, .inf, .drv, .dat, .tmp, .msp, .msi, .pdb, .jar

  • Ausgeschlossene Ordner:

    • Windows
    • Programme (\Programme und \Programme (x86))
    • \ProgramData
    • \AppData (für alle Benutzer)

Dateitypen, die von der Klassifizierung und vom Schutz durch den Azure Information Protection-Scanner ausgeschlossen sind

Standardmäßig schließt der Scanner auch die gleichen Dateitypen aus wie der Azure Information Protection Unified Labeling Client.

Für den Scanner sind auch die folgenden Dateitypen ausgeschlossen: .msg, .rtf und .rar

Um die Dateitypen zu ändern, die für die Dateiprüfung durch den Scanner ein- oder ausgeschlossen werden sollen, konfigurieren Sie die zu prüfenden Dateitypen im Inhaltsprüfungsauftrag.

Hinweis

Wenn Sie .rtf-Dateien zum Scannen einschließen, empfehlen wir Ihnen, den Scanner sorgfältig zu überwachen. Einige RTF-Dateien können vom Scanner nicht erfolgreich überprüft werden. Für diese Dateien ist die Überprüfung nicht abgeschlossen, und der Dienst muss neu gestartet werden.

Standardmäßig schützt der Scanner Office-Dateitypen und PDF-Dateien nur dann, wenn sie nach dem ISO-Standard für die PDF-Verschlüsselung geschützt sind. Um dieses Verhalten für den Scanner zu ändern, verwenden Sie die erweiterte PowerShell-Einstellung PFileSupportedExtensions. Weitere Informationen finden Sie unter Verwenden Sie PowerShell, um zu ändern, welche Dateitypen geschützt sind in den Anweisungen zur Scannerverteilung.

Dateien, die nicht standardmäßig geschützt werden können

Jede passwortgeschützte Datei kann nicht nativ durch den Azure Information Protection Unified Labeling Client geschützt werden, es sei denn, die Datei ist gerade in der Anwendung geöffnet, die den Schutz anwendet. Am häufigsten kommen kennwortgeschützte PDF-Dateien vor, aber andere Anwendungen, wie z. B. Office-Apps, verfügen ebenfalls über diese Funktionalität.

Einschränkungen für Containerdateien, wie z. B. ZIP-Dateien

Weitere Informationen finden Sie in den bekannten Probleme von Azure Information Protection.

Für die Überprüfung unterstützte Dateitypen

Ohne zusätzliche Konfiguration verwendet der Azure Information Protection Unified Labeling Client Windows IFilter, um den Inhalt von Dokumenten zu prüfen. Windows IFilter wird von Windows Search für die Indizierung verwendet. Folglich können die folgenden Dateitypen überprüft werden, wenn Sie den Set-AIPFileClassification PowerShell-Befehl verwenden.

Anwendungstyp Dateityp
Word .doc; docx; .docm; .dot; .dotx
Excel .xls; .xlt; .xlsx; .xlsm; .xlsb
PowerPoint .ppt; .pps; .pot; .pptx
PDF .PDF
Text .txt; .xml; .csv

Mit einer zusätzlichen Konfiguration können auch andere Dateitypen geprüft werden. Sie können zum Beispiel eine benutzerdefinierte Dateinamenerweiterung registrieren, um den vorhandenen Windows-Filterhandler für Textdateien zu verwenden, und Sie können andere Filter von Softwareanbietern installieren.

Informationen zum Überprüfen der installierten Filter finden Sie im Abschnitt Suchen eines Filterhandlers für eine bestimmte Dateierweiterung aus dem Entwicklerleitfaden zu Windows Search.

In den folgenden Abschnitten finden Sie Konfigurationsanweisungen zum Überprüfen von ZIP-Dateien und TIFF-Dateien.

So scannen Sie ZIP-Dateien

Wenn Ihr Scanner auf einem Windows-Server installiert ist, müssen Sie auch den Microsoft Office iFilter installieren, um .zip-Dateien nach sensiblen Informationstypen zu scannen. Weitere Informationen finden Sie auf der Microsoft Downloadseite.

Sie können den AIP-Scanner oder den Set-AIPFileClassification PowerShell-Befehl verwenden, um .zip-Dateien zu prüfen.

Wenn die .zip-Datei nach dem Auffinden sensibler Informationen klassifiziert und mit einer Bezeichnung geschützt werden soll, geben Sie die .zip-Dateinamenerweiterung mit der erweiterten PowerShell-Einstellung PFileSupportedExtensions an, wie in Mit PowerShell ändern, welche Dateitypen geschützt sind in den Anweisungen zur Scannerbereitstellung beschrieben.

Beispielszenario:

Eine Datei mit dem Namen accounts.zip enthält Excel-Tabellen mit Kreditkartennummern. Sie haben eine Vertraulichkeitsbezeichnung mit dem Namen Vertraulich Finanzen, das so konfiguriert ist, dass Kreditkartennummern erkannt werden und das Label automatisch mit einem Schutz versehen wird, der den Zugriff auf die Gruppe Finanzen einschränkt.

Nach der Überprüfung der Datei klassifiziert der Unified Labeling-Client aus Ihrer PowerShell-Sitzung diese Datei als Vertraulich , wendet einen allgemeinen Schutz auf die Datei an, sodass nur Mitglieder der Finanzgruppen sie entpacken können, und benennt die Datei accounts.zip.pfile um.

So scannen Sie .tiff-Dateien mit OCR

Der Set-AIPFileClassiciation PowerShell-Befehl kann die optische Zeichenerkennung (OCR) verwenden, um TIFF-Bilder mit einer .tiff-Dateinamenerweiterung zu überprüfen, wenn Sie das Windows TIFF IFilter-Feature installieren und dann Windows TIFF IFilter Settings auf dem Computer konfigurieren, auf dem die PowerShell-Sitzung ausgeführt wird.

Für den Scanner: Wenn die .tiff-Datei nach dem Auffinden sensibler Informationen klassifiziert und mit einer Bezeichnung geschützt werden soll, geben Sie diese Dateinamenerweiterung mit der erweiterten PowerShell-Einstellung PFileSupportedExtensions an, wie in Mit PowerShell ändern, welche Dateitypen geschützt sind in den Anweisungen zur Scannerbereitstellung beschrieben.

Unterstützte Dateigrößen

Unterstützte Dateigrößen für das Office-Add-In

In der folgenden Tabelle sind maximale Größen aufgeführt, die für den Schutz mit Office mit dem AIP-Add-In unterstützt werden:

Office-Anwendungen Unterstützte maximale Dateigrößen:
Word 2013

Word 2016
32-Bit: 512 MB

64-Bit: 512 MB
Excel 2013

Excel 2016
32-Bit: 2 GB

64-Bit: Nur durch verfügbaren Speicherplatz und Arbeitsspeicher begrenzt
PowerPoint 2013

PowerPoint 2016
32-Bit: Nur durch verfügbaren Speicherplatz und Arbeitsspeicher begrenzt

64-Bit: Nur durch verfügbaren Speicherplatz und Arbeitsspeicher begrenzt

Unterstützte Dateigrößen für nicht Office Dateien

Wenn Sie Nicht-Office-Dateien schützen und sie mit dem AIP-Viewer öffnen, ist die maximale Dateigröße nur durch die verfügbare Festplattengröße und den Arbeitsspeicher begrenzt, wobei der kleinere der beiden Werte gilt.

Unterstützte Dateigrößen für die Explorer und PowerShell

In der folgenden Tabelle werden die maximalen Größen für Verschlüsselung und Entschlüsselung mithilfe der Explorer und PowerShell aufgeführt:

Aktion Datei-Explorer PowerShell
Verschlüsselung 2 GB 2 GB
Entschlüsselung Bis zu den verfügbaren Datenträgergröße-, RAM- oder Architekturbeschränkungen (niedrigste der drei). Bis zur verfügbaren Datenträgergröße oder dem RAM, der unteren der beiden.

Nächste Schritte

Weitere Informationen finden Sie unter