Configuration et installation du Azure Information Protection scanneur classiqueConfiguring and installing the Azure Information Protection classic scanner

S’applique à : Azure information protection, windows server 2019, windows server 2016, windows server 2012 R2Applies to: Azure Information Protection, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2

Notes

Pour fournir une expérience client unifiée et rationalisée, Azure Information Protection client (Classic) et Gestion des étiquettes dans le Portail Azure sont dépréciées à compter du 31 mars 2021.To provide a unified and streamlined customer experience, Azure Information Protection client (classic) and Label Management in the Azure Portal are being deprecated as of March 31, 2021. Ce laps de temps permet à tous les clients Azure Information Protection actuels de passer à notre solution d’étiquetage unifiée à l’aide de la plateforme d’étiquetage unifiée de Microsoft Information Protection.This time-frame allows all current Azure Information Protection customers to transition to our unified labeling solution using the Microsoft Information Protection Unified Labeling platform. En savoir plus en consultant la notice de dépréciation officielle.Learn more in the official deprecation notice.

Si vous utilisez le scanneur d’étiquetage unifié, consultez installation et configuration du scanneur d’étiquetage unifié Azure information protection.If you're using the unified labeling scanner, see Installing and configuring the Azure Information Protection unified labeling scanner.

Avant de commencer à configurer et à installer le scanneur Azure Information Protection, vérifiez que votre système est conforme aux conditions préalables requises.Before you start configuring and installing the Azure Information Protection scanner, verify that your system complies with the required prerequisites.

Lorsque vous êtes prêt, passez aux étapes suivantes :When you're ready, continue with the following steps:

  1. Configurer le scanneur dans le portail AzureConfigure the scanner in the Azure portal

  2. Installer le scanneurInstall the scanner

  3. Obtenir un jeton Azure AD pour le scanneurGet an Azure AD token for the scanner

  4. Configurer le scanneur pour appliquer la classification et la protectionConfigure the scanner to apply classification and protection

Effectuez les procédures de configuration supplémentaires suivantes selon les besoins de votre système :Perform the following additional configuration procedures as needed for your system:

ProcédureProcedure DescriptionDescription
Changer les types de fichiers à protégerChange which file types to protect Vous souhaiterez peut-être analyser, classer ou protéger différents types de fichiers par rapport à la valeur par défaut.You may want to scan, classify, or protect different file types than the default. Pour plus d’informations, consultez processus d’analyse AIP.For more information, see AIP scanning process.
Mise à niveau de votre scanneurUpgrading your scanner Mettez à niveau votre scanneur pour tirer parti des dernières fonctionnalités et améliorations.Upgrade your scanner to leverage the latest features and improvements.
Modification des paramètres du référentiel de données en blocEditing data repository settings in bulk Utilisez les options d’importation et d’exportation pour apporter des modifications en bloc pour plusieurs référentiels de données.Use import and export options to make changes in bulk for multiple data repositories.
Utiliser le scanneur avec d’autres configurationsUse the scanner with alternative configurations Utiliser le scanneur sans configurer d’étiquettes avec des conditionsUse the scanner without configuring labels with any conditions
Optimiser les performancesOptimize performance Conseils pour optimiser les performances de votre scanneurGuidance to optimize your scanner performance

Pour plus d’informations, consultez également la liste des applets de commande pour le scanneur.For more information, see also List of cmdlets for the scanner.

Configurer le scanneur dans le portail AzureConfigure the scanner in the Azure portal

Avant d’installer le scanneur ou de le mettre à niveau à partir d’une ancienne version de disponibilité générale du scanneur, créez un travail de cluster et d’analyse de contenu pour le scanneur dans le Portail Azure.Before you install the scanner, or upgrade it from an older general availability version of the scanner, create a cluster and content scan job for the scanner in the Azure portal.

Ensuite, configurez le cluster et le travail d’analyse du contenu avec les paramètres du scanneur et les référentiels de données à analyser.Then, configure the cluster and content scan job with scanner settings and the data repositories to scan.

Pour configurer votre scanneur :To configure your scanner:

  1. Connectez-vous au portail Azureet accédez au volet de Azure information protection .Sign in to the Azure portal, and navigate to the Azure Information Protection pane.

    Par exemple, dans la zone de recherche de ressources, services et documents : Commencez à taper Information et sélectionnez Azure Information Protection.For example, in the search box for resources, services, and docs: Start typing Information and select Azure Information Protection.

  2. Recherchez les options du menu scanner , puis sélectionnez clusters.Locate the Scanner menu options, and select Clusters.

  3. Dans le volet Azure information protection-clusters , sélectionnez Ajouter:On the Azure Information Protection - Clusters pane, select Add:

    Ajouter un travail d’analyse de contenu au scanneur Azure Information Protection

  4. Dans le volet Ajouter un nouveau cluster :On the Add a new cluster pane:

    1. Spécifiez un nom explicite pour le scanneur.Specify a meaningful name for the scanner. Ce nom est utilisé pour identifier les paramètres de configuration du scanneur et les référentiels de données à analyser.This name is used to identify the scanner's configuration settings and the data repositories to scan.

      Par exemple, vous pouvez spécifier Europe pour identifier l’emplacement géographique des référentiels de données couverts par votre scanneur.For example, you might specify Europe to identify the geographical location of the data repositories that your scanner will cover. Lorsque vous installez ou mettez à niveau ultérieurement le scanneur, vous devez spécifier le même nom de cluster.When you later install or upgrade the scanner, you will need to specify the same cluster name.

    2. Si vous le souhaitez, spécifiez une description à des fins administratives pour vous aider à identifier le nom du cluster du scanneur.Optionally, specify a description for administrative purposes, to help you identify the scanner's cluster name.

    3. Sélectionnez Enregistrer.Select Save.

  5. Recherchez les options du menu scanner , puis sélectionnez travaux d’analyse du contenu.Locate the Scanner menu options, and select Content scan jobs.

  6. Dans le volet Azure information protection-travaux d’analyse de contenu , sélectionnez Ajouter.On the Azure Information Protection - Content scan jobs pane, select Add.

  7. Pour cette configuration initiale, configurez les paramètres suivants, puis sélectionnez Enregistrer sans fermer le volet :For this initial configuration, configure the following settings, and then select Save but do not close the pane:

    SectionSection ParamètresSettings
    Paramètres du travail d’analyse du contenuContent scan job settings - Planifier: conserver la valeur par défaut manuelle- Schedule: Keep the default of Manual
    - Types d’informations à découvrir: changer en stratégie uniquement- Info types to be discovered: Change to Policy only
    - Configurer les référentiels: ne pas configurer pour l’instant, car le travail d’analyse de contenu doit d’abord être enregistré.- Configure repositories: Do not configure at this time because the content scan job must first be saved.
    Application de la stratégiePolicy enforcement - Appliquer: sélectionner désactivé- Enforce: Select Off
    - Étiqueter les fichiers en fonction du contenu: conservez la valeur par défaut activée- Label files based on content: Keep the default of On
    - Étiquette pardéfaut : conserver la valeur par défaut de la stratégie par défaut- Default label: Keep the default of Policy default
    - Réétiqueter les fichiers: conserver la valeur par défaut désactivé- Relabel files: Keep the default of Off
    Configurer les paramètres du fichierConfigure file settings - Conserver les valeurs « date de modification », « dernière modification » et « modifié par »: conserver la valeur par défaut activée- Preserve "Date modified", "Last modified" and "Modified by": Keep the default of On
    - Types de fichiers à analyser: conserver les types de fichiers par défaut pour l' exclusion- File types to scan: Keep the default file types for Exclude
    - Propriétaire par défaut: conserver la valeur par défaut du compte de scanneur- Default owner: Keep the default of Scanner Account
  8. Maintenant que le travail d’analyse de contenu est créé et enregistré, vous êtes prêt à revenir à l’option configurer les référentiels pour spécifier les magasins de données à analyser.Now that the content scan job is created and saved, you're ready to return to the Configure repositories option to specify the data stores to be scanned.

    Spécifiez les chemins d’accès UNC et les URL du serveur SharePoint pour les dossiers et bibliothèques de documents locaux SharePoint.Specify UNC paths, and SharePoint Server URLs for SharePoint on-premises document libraries and folders.

    Notes

    SharePoint Server 2019, SharePoint Server 2016 et SharePoint Server 2013 sont pris en charge pour SharePoint.SharePoint Server 2019, SharePoint Server 2016, and SharePoint Server 2013 are supported for SharePoint. SharePoint Server 2010 est également pris en charge lorsque vous bénéficiez d’un support étendu pour cette version de SharePoint.SharePoint Server 2010 is also supported when you have extended support for this version of SharePoint.

    Pour ajouter votre premier magasin de données, dans le volet Ajouter un nouveau travail d’analyse de contenu , sélectionnez configurer les référentiels pour ouvrir le volet dépôts :To add your first data store, while on the Add a new content scan job pane, select Configure repositories to open the Repositories pane:

    Configuration de référentiels de données pour le scanneur Azure Information Protection

  9. Dans le volet Référentiels, sélectionnez Ajouter :On the Repositories pane, select Add:

    Ajouter un référentiel de données pour le scanneur Azure Information Protection

  10. Dans le volet référentiel , spécifiez le chemin d’accès du référentiel de données, puis sélectionnez Enregistrer.On the Repository pane, specify the path for the data repository, and then select Save.

    Par exemple :For example:

    • Pour un partage réseau, utilisez \\Server\Folder .For a network share, use \\Server\Folder.
    • Pour une bibliothèque SharePoint, utilisez http://sharepoint.contoso.com/Shared%20Documents/Folder .For a SharePoint library, use http://sharepoint.contoso.com/Shared%20Documents/Folder.

    Notes

    Les caractères génériques ne sont pas pris en charge, ni les emplacements WebDav.Wildcards are not supported and WebDav locations are not supported.

    Pour ajouter des chemins d’accès SharePoint, utilisez la syntaxe ci-après :Use the following syntax when adding SharePoint paths:

    PathPath SyntaxeSyntax
    Chemin d’accès racineRoot path http://<SharePoint server name>

    Analyse tous les sites, y compris les collections de sites autorisées pour l’utilisateur du scanneur.Scans all sites, including any site collections allowed for the scanner user.
    Nécessite des autorisations supplémentaires pour découvrir automatiquement le contenu racineRequires additional permissions to automatically discover root content
    Sous-site ou regroupement SharePoint spécifiqueSpecific SharePoint subsite or collection Celui-ci peut avoir l'une des valeurs suivantes :One of the following:
    - http://<SharePoint server name>/<subsite name>
    - http://SharePoint server name>/<site collection name>/<site name>

    Nécessite des autorisations supplémentaires pour découvrir automatiquement le contenu de la collection de sitesRequires additional permissions to automatically discover site collection content
    Bibliothèque SharePoint spécifiqueSpecific SharePoint library Celui-ci peut avoir l'une des valeurs suivantes :One of the following:
    - http://<SharePoint server name>/<library name>
    - http://SharePoint server name>/.../<library name>
    Dossier SharePoint spécifiqueSpecific SharePoint folder http://<SharePoint server name>/.../<folder name>

    Pour les autres paramètres de ce volet, ne les modifiez pas pour cette configuration initiale, mais conservez-les en tant que travail d’analyse du contenu par défaut.For the remaining settings on this pane, do not change them for this initial configuration, but keep them as Content scan job default. Le paramètre par défaut signifie que le référentiel de données hérite des paramètres du travail d’analyse de contenu.The default setting means that the data repository inherits the settings from the content scan job.

  11. Si vous souhaitez ajouter un autre référentiel de données, répétez les étapes 8 et 9.If you want to add another data repository, repeat steps 8 and 9.

  12. Fermez le volet référentiels et le volet travail analyse du contenu .Close the Repositories pane and the content scan job pane.

De retour dans le volet du travail analyse du contenu Azure information protection , le nom de votre analyse de contenu s’affiche, ainsi que la colonne planification qui indique Manuel et la colonne appliquer est vide.Back on the Azure Information Protection - Content scan job pane, your content scan name is displayed, together with the SCHEDULE column showing Manual and the ENFORCE column is blank.

Vous êtes maintenant prêt à installer le scanneur avec la tâche d’analyse de contenu que vous avez créée.You're now ready to install the scanner with the content scanner job that you've created. Continuez l’installation du scanneur.Continue with Install the scanner.

Installer le scanneurInstall the scanner

Une fois que vous avez configuré le scanneur Azure information protection dans le portail Azure, effectuez les étapes ci-dessous pour installer le scanneur :After you've configured the Azure Information Protection scanner in the Azure portal, perform the steps below to install the scanner:

  1. Connectez-vous à l’ordinateur Windows Server qui exécutera le scanneur.Sign in to the Windows Server computer that will run the scanner. Utilisez un compte disposant de droits d’administrateur local et qui est autorisé à écrire dans la base de données principale SQL Server.Use an account that has local administrator rights and that has permissions to write to the SQL Server master database.

  2. Ouvrez une session Windows PowerShell avec l’option Exécuter en tant qu’administrateur.Open a Windows PowerShell session with the Run as an administrator option.

  3. Exécutez l’applet de commande install-AIPScanner , en spécifiant votre SQL Server instance sur laquelle créer une base de données pour le scanneur de Azure information protection, et le nom du cluster du scanneur que vous avez spécifié dans la section précédente :Run the Install-AIPScanner cmdlet, specifying your SQL Server instance on which to create a database for the Azure Information Protection scanner, and the scanner cluster name that you specified in the preceding section:

    Install-AIPScanner -SqlServerInstance <name> -Profile <cluster name>
    

    Exemples utilisant le nom de profil Europe :Examples, using the profile name of Europe:

    • Pour une instance par défaut : Install-AIPScanner -SqlServerInstance SQLSERVER1 -Profile EuropeFor a default instance: Install-AIPScanner -SqlServerInstance SQLSERVER1 -Profile Europe

    • Pour une instance nommée : Install-AIPScanner -SqlServerInstance SQLSERVER1\AIPSCANNER -Profile EuropeFor a named instance: Install-AIPScanner -SqlServerInstance SQLSERVER1\AIPSCANNER -Profile Europe

    • Pour SQL Server Express : Install-AIPScanner -SqlServerInstance SQLSERVER1\SQLEXPRESS -Profile EuropeFor SQL Server Express: Install-AIPScanner -SqlServerInstance SQLSERVER1\SQLEXPRESS -Profile Europe

    Lorsque vous y êtes invité, fournissez les informations d’identification du compte de service du scanneur ( \<domain\user name> ) et du mot de passe.When you are prompted, provide the credentials for the scanner service account (\<domain\user name>) and password.

  4. Vérifiez que le service est maintenant installé à l’aide des Outils d’administration > services.Verify that the service is now installed by using Administrative Tools > Services.

    Le service installé est nommé Scanneur Azure Information Protection et il est configuré pour s’exécuter en utilisant le compte de service du scanneur que vous avez créé.The installed service is named Azure Information Protection Scanner and is configured to run by using the scanner service account that you created.

Maintenant que vous avez installé le scanneur, vous devez obtenir un jeton de Azure AD pour que le compte de service du scanneur s’authentifie, afin que le scanneur puisse s’exécuter sans assistance.Now that you have installed the scanner, you need to get an Azure AD token for the scanner service account to authenticate, so that the scanner can run unattended.

Obtenir un jeton Azure AD pour le scanneurGet an Azure AD token for the scanner

Un jeton de Azure AD permet au scanneur de s’authentifier auprès du service Azure Information Protection.An Azure AD token allows the scanner to authenticate to the Azure Information Protection service.

Pour recevoir un jeton de Azure AD :To get an Azure AD token:

  1. Revenez à la Portail Azure pour créer deux applications Azure AD pour spécifier un jeton d’accès pour l’authentification.Return to the Azure portal to create two Azure AD applications to specify an access token for authentication. Ce jeton permet au scanneur de s’exécuter de manière non interactive.This token lets the scanner run non-interactively.

    Pour plus d’informations, consultez Comment étiqueter des fichiers de manière non interactive pour Azure information protection.For more information, see How to label files non-interactively for Azure Information Protection.

  2. À partir de l’ordinateur Windows Server, si votre compte de service de scanneur a reçu le droit ouvrir une session localement pour l’installation, connectez-vous avec ce compte et démarrez une session PowerShell.From the Windows Server computer, if your scanner service account has been granted the Log on locally right for the installation, sign in with this account and start a PowerShell session.

    Exécutez Set-AIPAuthentication, en spécifiant les valeurs copiées à partir de l’étape précédente :Run Set-AIPAuthentication, specifying the values that you copied from the previous step:

    Set-AIPAuthentication -webAppId <ID of the "Web app / API" application> -webAppKey <key value generated in the "Web app / API" application> -nativeAppId <ID of the "Native" application>
    

    Lorsque vous y êtes invité, spécifiez le mot de passe des informations d’identification de votre compte de service pour Azure AD, puis cliquez sur Accepter.When prompted, specify the password for your service account credentials for Azure AD, and then click Accept.

    Par exemple :For example:

    Set-AIPAuthentication -WebAppId "57c3c1c3-abf9-404e-8b2b-4652836c8c66" -WebAppKey "+LBkMvddz?WrlNCK5v0e6_=meM59sSAn" -NativeAppId "8ef1c873-9869-4bb1-9c11-8313f9d7f76f").token | clip
    Acquired application access token on behalf of the user
    

Conseil

Si votre compte de service de scanneur ne peut pas se voir accorder le droit ouvrir une session localement , spécifiez et utilisez le paramètre Token pour Set-AIPAuthentication.If your scanner service account cannot be granted the Log on locally right, Specify and use the Token parameter for Set-AIPAuthentication.

Le scanneur dispose désormais d’un jeton pour s’authentifier auprès de Azure AD, ce qui est valide pendant un an, deux ans ou jamais, en fonction de votre configuration de l' application Web/API dans Azure ad.The scanner now has a token to authenticate to Azure AD, which is valid for one year, two years, or never, according to your configuration of the Web app /API in Azure AD.

Quand le jeton expire, vous devez répéter les étapes 1 et 2.When the token expires, you must repeat steps 1 and 2.

Vous pouvez maintenant exécuter votre première analyse en mode découverte.You're now ready to run your first scan in discovery mode. Pour plus d’informations, consultez exécuter un cycle de découverte et afficher les rapports du scanneur.For more information, see Run a discovery cycle and view reports for the scanner.

Si vous avez déjà exécuté une analyse de découverte, poursuivez la configuration du scanneur pour appliquer la classification et la protection.If you've already run a discovery scan, continue with Configure the scanner to apply classification and protection.

Configurer le scanneur pour appliquer la classification et la protectionConfigure the scanner to apply classification and protection

Les paramètres par défaut configurent le scanneur pour qu’il s’exécute une seule fois et en mode rapport uniquement.The default settings configure the scanner to run once, and in reporting-only mode.

Pour modifier ces paramètres, modifiez le travail d’analyse du contenu :To change these settings, edit the content scan job:

  1. Dans le Portail Azure, dans le volet Azure information protection de travaux d’analyse de contenu , sélectionnez le travail de cluster et d’analyse de contenu pour le modifier.In the Azure portal, on the Azure Information Protection - Content scan jobs pane, select the cluster and content scan job to edit it.

  2. Dans le volet du travail analyse du contenu, modifiez les éléments suivants, puis sélectionnez Enregistrer:On the Content scan job pane, change the following, and then select Save:

    • Dans la section travail d’analyse du contenu : modifiez la planification pour toujoursFrom the Content scan job section: Change the Schedule to Always
    • À partir de la section application de la stratégie : modifier appliquer la valeur activéFrom the Policy enforcement section: Change Enforce to On

    Conseil

    Vous pouvez modifier d’autres paramètres dans ce volet, par exemple si les attributs de fichier sont modifiés et si le scanneur peut réétiqueter les fichiers.You may want to change other settings on this pane, such as whether file attributes are changed and whether the scanner can relabel files. Utilisez l’aide contextuelle des informations pour plus d’informations sur chaque paramètre de configuration.Use the information popup help to learn more information about each configuration setting.

  3. Prenez note de l’heure actuelle et redémarrez le scanneur à partir du volet travaux d’analyse de contenu Azure information protection :Make a note of the current time and start the scanner again from the Azure Information Protection - Content scan jobs pane:

    Lancer l’analyse pour le scanneur Azure Information Protection

    Vous pouvez également exécuter la commande suivante dans votre session PowerShell :Alternatively, run the following command in your PowerShell session:

    Start-AIPScan
    
  4. Pour afficher les rapports des fichiers étiquetés, la classification appliquée et si la protection a été appliquée, surveillez le journal des événements pour connaître le type d’information 911 et l’horodatage le plus récent.To view reports of files labeled, what classification was applied, and whether protection was applied, monitor the event log for the informational type 911 and the most recent time stamp.

    Pour plus d’informations, consultez les rapports ou utilisez le Portail Azure pour rechercher ces informations.Check reports for details, or use the Azure portal to find this information.

Le scanneur est maintenant programmé pour s’exécuter en continu.The scanner is now scheduled to run continuously. Lorsque le scanneur fonctionne dans tous les fichiers configurés, il démarre automatiquement un nouveau cycle afin que tous les fichiers nouveaux et modifiés soient découverts.When the scanner works its way through all configured files, it automatically starts a new cycle so that any new and changed files are discovered.

Changer les types de fichiers à protégerChange which file types to protect

Par défaut, le scanneur AIP protège les types de fichiers Office et les fichiers PDF uniquement.By default, the AIP scanner protects Office file types and PDF files only. Pour modifier ce comportement, par exemple pour configurer le scanneur afin de protéger tous les types de fichiers, tout comme le fait le client, ou pour protéger des types de fichiers supplémentaires spécifiques, modifiez le registre comme suit :To change this behavior, such as to configure the scanner to protect all file types, just as the client does, or to protect specific additional file types, edit the registry as follows:

  • Spécifiez les types de fichiers supplémentaires que vous souhaitez protéger.Specify the additional file types that you want to be protected
  • Spécifiez le type de protection que vous souhaitez appliquer (natif ou générique)Specify the type of protection you want to apply (native or generic)

Pour plus d’informations, consultez Configuration de l’API de fichier dans le Guide pour développeur.For more information, see File API configuration from the developer guidance. Dans cette documentation pour les développeurs, la protection générique est appelée « PFile ».In this documentation for developers, generic protection is referred to as "PFile".

Pour aligner les types de fichiers pris en charge avec le client, où tous les fichiers sont automatiquement protégés par une protection native ou générique :To align the supported file types with the client, where all files are automatically protected with native or generic protection:

  1. Spécification :Specify:

    • *Caractère générique en tant que clé de RegistreThe * wildcard as a registry key
    • Encryption comme valeur (REG_SZ)Encryption as the value (REG_SZ)
    • Default en tant que données de valeurDefault as the value data
  2. Vérifiez si les clés MSIPC et FileProtection existent.Verify whether the MSIPC and FileProtection keys exist. Créez-les manuellement si ce n’est pas le cas, puis créez une sous-clé pour chaque extension de nom de fichier.Create them manually if they don't, and then create a subkey for each file name extension.

    Par exemple, pour que le scanneur protège les images TIFF en plus des fichiers Office et des fichiers PDF, le registre doit ressembler à ce qui suit une fois que vous l’avez modifié :For example, for the scanner to protect TIFF images in addition to Office files and PDFs, the registry will look similar to the following after you've edited it:

    Modification du Registre pour que le scanneur applique une protection

    Notes

    En tant que fichier image, les fichiers TIFF prennent en charge la protection native et l’extension de nom de fichier résultante est . ptiff.As an image file, TIFF files support native protection and the resulting file name extension is .ptiff.

    Pour les fichiers ne prenant pas en charge la protection native, indiquez l’extension de nom de fichier comme nouvelle clé et PFile pour la protection générique.For files that don't support native protection, specify the file name extension as a new key, and PFile for generic protection. L’extension de nom de fichier résultante pour le fichier protégé est . pfile.The resulting file name extension for the protected file is .pfile.

Pour obtenir la liste des types de fichiers texte et image qui prennent en charge de façon similaire la protection native, mais qui doivent être spécifiés dans le registre, consultez types de fichiers pris en charge pour la classification et la protection.For a list of text and images file types that similarly support native protection but must be specified in the registry, see Supported file types for classification and protection.

Mise à niveau de votre scanneurUpgrading your scanner

Si vous avez déjà installé le scanneur et que vous souhaitez effectuer une mise à niveau, consultez mise à niveau de l’analyseur de Azure information protection.If you have previously installed the scanner and want to upgrade, see Upgrading the Azure Information Protection scanner.

Ensuite, configurez et Utilisez votre scanneur comme d’habitude, en ignorant les étapes d’installation de votre scanneur.Then, configure and use your scanner as usual, skipping the steps to install your scanner.

Notes

Si vous disposez d’une version du scanneur antérieure à 1.48.204.0 et que vous n’êtes pas prêt à effectuer la mise à niveau, consultez déploiement de versions antérieures du moteur de Azure information protection pour classifier et protéger automatiquement des fichiers.If you have a version of the scanner that is older than 1.48.204.0 and you're not ready to upgrade it, see Deploying previous versions of the Azure Information Protection scanner to automatically classify and protect files.

Modification des paramètres du référentiel de données en blocEditing data repository settings in bulk

Utilisez les boutons Exporter et Importer pour apporter des modifications à votre scanneur sur plusieurs dépôts.Use the Export and Import buttons to make changes for your scanner across several repositories.

De cette façon, vous n’avez pas besoin d’effectuer plusieurs fois les mêmes modifications, manuellement, dans le Portail Azure.This way, you don't need to make the same changes several times, manually, in the Azure portal.

Par exemple, si vous avez un nouveau type de fichier dans plusieurs référentiels de données SharePoint, vous souhaiterez peut-être mettre à jour les paramètres de ces dépôts en bloc.For example, if you have a new file type on several SharePoint data repositories, you may want to update the settings for those repositories in bulk.

Pour apporter des modifications en bloc dans les référentiels :To make changes in bulk across repositories:

  1. Dans le Portail Azure du volet référentiels , sélectionnez l’option d' exportation .In the Azure portal on the Repositories pane, select the Export option. Par exemple :For example:

    Exportation de paramètres de référentiel de données pour le scanneur

  2. Modifiez manuellement le fichier exporté pour effectuer votre modification.Manually edit the exported file to make your change.

  3. Utilisez l’option d' importation sur la même page pour réimporter les mises à jour dans vos référentiels.Use the Import option on the same page to import the updates back across your repositories.

Utilisation du scanneur avec d’autres configurationsUsing the scanner with alternative configurations

Le scanneur de Azure Information Protection recherche généralement des conditions spécifiées pour vos étiquettes afin de classer et de protéger votre contenu si nécessaire.The Azure Information Protection scanner usually looks for conditions specified for your labels in order to classify and protect your content as needed.

Dans les scénarios suivants, le Azure Information Protection scanner est également en mesure d’analyser votre contenu et de gérer des étiquettes, sans aucune condition configurée :In the following scenarios, the Azure Information Protection scanner is also able to scan your content and manage labels, without any conditions configured:

Appliquer une étiquette par défaut à tous les fichiers d’un référentiel de donnéesApply a default label to all files in a data repository

Dans cette configuration, tous les fichiers sans étiquette du référentiel sont étiquetés avec l’étiquette par défaut spécifiée pour le référentiel ou le travail d’analyse du contenu.In this configuration, all unlabeled files in the repository are labeled with the default label specified for the repository or the content scan job. Les fichiers sont étiquetés sans inspection.Files are labeled without inspection.

Configurez les paramètres suivants :Configure the following settings:

  • Étiqueter les fichiers en fonction du contenu : DésactivéeLabel files based on content: Set to Off
  • Étiquette par défaut : Définissez sur personnalisé, puis sélectionnez l’étiquette à utiliser.Default label: Set to Custom, and then select the label to use

Identifiez toutes les conditions personnalisées et les types d’informations sensibles connusIdentify all custom conditions and known sensitive information types

Cette configuration vous permet de trouver des informations sensibles que vous n’avez pas pu constater, aux dépens des taux de numérisation pour le scanneur.This configuration enables you to find sensitive information that you might not realize you had, at the expense of scanning rates for the scanner.

Définissez les types d’informations à découvrir pour tous.Set the Info types to be discovered to All.

Pour identifier les conditions et les types d’informations pour l’étiquetage, le scanneur utilise des conditions personnalisées spécifiées pour les étiquettes et la liste des types d’informations disponibles à spécifier pour les étiquettes, comme indiqué dans la stratégie de Azure Information Protection.To identify conditions and information types for labeling, the scanner uses custom conditions specified for labels, and the list of information types available to specify for labels, as listed in the Azure Information Protection policy.

Pour plus d’informations, consultez démarrage rapide : trouver les informations sensibles dont vous disposez.For more information, see Quickstart: Find what sensitive information you have.

Optimisation des performances de l’analyseurOptimizing scanner performance

Notes

Si vous cherchez à améliorer la réactivité de l’ordinateur du scanneur plutôt que les performances de l’analyseur, utilisez un paramètre client avancé pour limiter le nombre de threads utilisés par le scanneur.If you are looking to improve the responsiveness of the scanner computer rather than the scanner performance, use an advanced client setting to limit the number of threads used by the scanner.

Utilisez les options et les conseils suivants pour vous aider à optimiser les performances de l’analyseur :Use the following options and guidance to help you optimize scanner performance:

OptionOption DescriptionDescription
Veillez à avoir une connexion haut débit fiable entre l’ordinateur de l’analyseur et le magasin de données analyséHave a high speed and reliable network connection between the scanner computer and the scanned data store Par exemple, placez l’ordinateur du scanneur sur le même réseau local, ou de préférence, dans le même segment de réseau que le magasin de données analysé.For example, place the scanner computer in the same LAN, or preferably, in the same network segment as the scanned data store.

La qualité de la connexion réseau affecte les performances de l’analyseur car, pour inspecter les fichiers, l’analyseur transfère le contenu des fichiers sur l’ordinateur exécutant le service du scanneur.The quality of the network connection affects the scanner performance because, to inspect the files, the scanner transfers the contents of the files to the computer running the scanner service.

La réduction ou l’élimination des sauts réseau requis pour le déplacement des données réduit également la charge sur votre réseau.Reducing or eliminating the network hops required for the data to travel also reduces the load on your network.
Assurez-vous que l’ordinateur de l’analyseur dispose de ressources processeurMake sure the scanner computer has available processor resources L’inspection du contenu du fichier et le chiffrement et le déchiffrement des fichiers sont des actions nécessitant beaucoup de ressources du processeur.Inspecting the file contents and encrypting and decrypting files are processor-intensive actions.

Surveillez les cycles d’analyse typiques pour les magasins de données spécifiés pour déterminer si un manque de ressources du processeur affecte les performances de l’analyseur.Monitor the typical scanning cycles for your specified data stores to identify whether a lack of processor resources is negatively affecting the scanner performance.
Installer plusieurs instances du scanneurInstall multiple instances of the scanner Le scanneur Azure Information Protection prend en charge plusieurs bases de données de configuration sur la même instance de SQL Server lorsque vous spécifiez un nom de cluster personnalisé (profil) pour le scanneur.The Azure Information Protection scanner supports multiple configuration databases on the same SQL server instance when you specify a custom cluster (profile) name for the scanner.
Accorder des droits spécifiques et désactiver le niveau d’intégrité faibleGrant specific rights and disable low integrity level Vérifiez que le compte de service qui exécute le scanneur dispose uniquement des droits décrits dans la Configuration requise du compte de service.Confirm that the service account that runs the scanner has only the rights documented in Service account requirements.

Ensuite, configurez le paramètre client avancé pour désactiver le niveau d’intégrité faible pour le scanneur.Then, configure the advanced client setting to disable the low integrity level for the scanner.
Vérifier l’utilisation de la configuration de remplacementCheck your alternative configuration usage Le scanneur s’exécute plus rapidement lorsque vous utilisez la configuration de remplacement pour appliquer une étiquette par défaut à tous les fichiers, car le scanneur n’inspecte pas le contenu du fichier.The scanner runs more quickly when you use the alternative configuration to apply a default label to all files because the scanner does not inspect the file contents.

Le scanneur s’exécute plus lentement lorsque la configuration de remplacement est utilisée pour identifier toutes les conditions personnalisées et tous les types d’informations sensibles connus.The scanner runs more slowly when you use the alternative configuration to identify all custom conditions and known sensitive information types.
Réduire les délais d’expiration du scanneurDecrease scanner timeouts Diminuez les délais d’attente du scanneur avec les Paramètres avancés du client. Les délais d’analyse réduits permettent d’obtenir de meilleurs taux d’analyse et une consommation de mémoire inférieure.Decrease the scanner timeouts with advanced client settings.Decreased scanner timeouts provide better scanning rates and lower memory consumption.

Remarque : La diminution du délai d’attente du scanneur signifie que certains fichiers peuvent être ignorés.Note: Decreasing scanner timeouts means that some files may be skipped.

Facteurs supplémentaires qui affectent les performancesAdditional factors that affect performance

Les facteurs supplémentaires qui affectent les performances du scanneur sont les suivants :Additional factors that affect the scanner performance include:

FactorFactor DescriptionDescription
Temps de chargement/réponseLoad/response times Les temps de chargement et de réponse actuels des magasins de données qui contiennent les fichiers à analyser affectent également les performances du scanneur.The current load and response times of the data stores that contain the files to scan will also affect scanner performance.
Mode scanneur (détection/application)Scanner mode (Discovery / Enforce) Le mode de détection a généralement un taux d’analyse plus élevé que le mode d’application.Discovery mode typically has a higher scanning rate than enforce mode.

La découverte requiert une seule action de lecture de fichier, tandis que le mode d’application requiert des actions de lecture et d’écriture.Discovery requires a single file read action, whereas enforce mode requires read and write actions.
Modifications de stratégiePolicy changes Les performances de votre scanneur peuvent être affectées si vous avez apporté des modifications aux conditions de la stratégie de Azure Information Protection.Your scanner performance may be affected if you've made changes to the conditions in the Azure Information Protection policy .

Votre premier cycle d’analyse, lorsque le scanneur doit inspecter chaque fichier, prend plus de temps que les cycles d’analyse suivants qui, par défaut, inspectent uniquement les fichiers nouveaux et modifiés.Your first scan cycle, when the scanner must inspect every file, will take longer than subsequent scan cycles that by default, inspect only new and changed files.

Si vous modifiez les conditions, tous les fichiers sont analysés à nouveau.If you change the conditions, all files are scanned again. Pour plus d’informations, consultez rescaning Files.For more information, see Rescanning files.
Constructions RegexRegex constructions Les performances de l’analyseur sont affectées par la manière dont vos expressions Regex pour les conditions personnalisées sont construites.Scanner performance is affected by how your regex expressions for custom conditions are constructed.

Pour éviter une consommation de mémoire importante et le risque de dépassements du délai d’expiration (15 minutes par fichier), passez en revue vos expressions regex pour vérifier que la correspondance des modèles est efficace.To avoid heavy memory consumption and the risk of timeouts (15 minutes per file), review your regex expressions for efficient pattern matching.

Par exemple :For example:
-Évitez les quantificateurs gourmands- Avoid greedy quantifiers
-Utiliser des groupes sans capture comme (?:expression) au lieu de (expression)- Use non-capturing groups such as (?:expression) instead of (expression)
Niveau de journalisationLog level Les options de niveau de journalisation sont Debug, info, Error et off pour les rapports du scanneur.Log level options include Debug, Info, Error and Off for the scanner reports.

- La valeur off permet d’obtenir des performances optimales- Off results in the best performance
- Le débogage ralentit considérablement le scanneur et doit être utilisé uniquement pour la résolution des problèmes.- Debug considerably slows down the scanner and should be used only for troubleshooting.

Pour plus d’informations, consultez le paramètre ReportLevel de l’applet de commande Set-AIPScannerConfiguration.For more information, see the ReportLevel parameter for the Set-AIPScannerConfiguration cmdlet.
Fichiers en cours d’analyseFiles being scanned -À l’exception des fichiers Excel, les fichiers Office sont analysés plus rapidement que les fichiers PDF.- With the exception of Excel files, Office files are more quickly scanned than PDF files.

-Les fichiers non protégés sont plus rapides à analyser que les fichiers protégés.- Unprotected files are quicker to scan than protected files.

-Les fichiers volumineux sont évidemment plus longs à analyser que les petits fichiers.- Large files obviously take longer to scan than small files.

Liste des cmdlets pour le scanneurList of cmdlets for the scanner

Cette section répertorie les applets de commande PowerShell prises en charge pour le scanneur Azure Information Protection.This section lists PowerShell cmdlets supported for the Azure Information Protection scanner.

Notes

Le scanneur de Azure Information Protection est configuré à partir de la Portail Azure.The Azure Information Protection scanner is configured from the Azure portal. Par conséquent, les applets de commande utilisées dans les versions précédentes pour configurer les référentiels de données et la liste des types de fichiers analysés sont désormais dépréciées.Therefore, cmdlets used in previous versions to configure data repositories and the scanned file types list are now deprecated.

Les applets de commande prises en charge pour le scanneur sont les suivantes :Supported cmdlets for the scanner include:

Étapes suivantesNext steps

Une fois que vous avez installé et configuré votre scanneur, commencez à analyser vos fichiers.Once you've installed and configured your scanner, start scanning your files.

Voir aussi : déploiement de l’analyseur de Azure information protection pour classifier et protéger automatiquement les fichiers.See also: Deploying the Azure Information Protection scanner to automatically classify and protect files.

Plus d’informations :More information:

Comment l’équipe Core Services Engineering and Operations de Microsoft a-t-elle implémenté ce scanneur ?Interested in how the Core Services Engineering and Operations team in Microsoft implemented this scanner? Lisez l’étude de cas technique : Automatiser la protection des données avec le scanneur Azure Information Protection.Read the technical case study: Automating data protection with Azure Information Protection scanner.

Vous vous posez peut-être la différence entre Windows Server FCI et le scanneur Azure information protection ?You might be wondering: What's the difference between Windows Server FCI and the Azure Information Protection scanner?

Vous pouvez également utiliser PowerShell pour classifier et protéger des fichiers de manière interactive à partir de votre ordinateur de bureau.You can also use PowerShell to interactively classify and protect files from your desktop computer. Pour plus d’informations sur tous les scénarios qui utilisent PowerShell, consultez Utiliser PowerShell avec le client Azure Information Protection.For more information about this and other scenarios that use PowerShell, see Using PowerShell with the Azure Information Protection client.