Configuration requise pour l’installation et le déploiement du scanneur d’étiquetage unifié Azure Information Protection

*s’applique à: Azure Information Protection, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 *

*Concerne: client d’étiquetage unifié AIP uniquement. *

Avant d’installer le Azure Information Protection scanneur local, assurez-vous que votre système est conforme aux exigences de base de Azure information protection.

En outre, les conditions requises suivantes sont spécifiques au scanneur :

Si vous ne pouvez pas répondre à toutes les conditions requises répertoriées pour le scanneur parce qu’elles sont interdites par les stratégies de votre organisation, consultez la section autres configurations .

lors du déploiement du scanneur en production ou du test des performances de plusieurs scanneurs, consultez Stockage configuration requise et planification de la capacité pour SQL Server.

Lorsque vous êtes prêt à commencer l’installation et le déploiement de votre scanneur, poursuivez le déploiement de l’analyseur de Azure information protection pour classifier et protéger automatiquement les fichiers.

Windows Configuration requise du serveur

vous devez disposer d’un ordinateur Windows Server pour exécuter le scanneur, qui présente les spécifications système suivantes :

Caractéristique Détails
Processeur 4 processeurs principaux
RAM 8 Go
Espace disque 10 Go d’espace libre (moyenne) pour les fichiers temporaires.

Le scanneur nécessite suffisamment d’espace disque disponible pour créer des fichiers temporaires pour chaque fichier qu’il analyse, quatre fichiers par cœur.

L’espace disque recommandé de 10 Go permet de disposer de processeurs 4 cœurs analysant 16 fichiers qui ont chacun une taille de 625 Mo.
Système d’exploitation -Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2

remarque: à des fins de test ou d’évaluation dans un environnement hors production, vous pouvez également utiliser n’importe quel système d’exploitation Windows pris en charge par le client Azure Information Protection.
Connectivité réseau Votre ordinateur de scanneur peut être un ordinateur physique ou virtuel avec une connexion réseau rapide et fiable aux magasins de données à analyser.

Si la connexion Internet n’est pas possible en raison des stratégies de votre organisation, consultez déploiement du scanneur avec d’autres configurations.

Dans le cas contraire, assurez-vous que cet ordinateur dispose d’une connectivité Internet qui autorise les URL suivantes sur HTTPs (port 443) :

- *. aadrm.com
- *. azurerms.com
- *. informationprotection.azure.com
-informationprotection.hosting.portal.azure.net
- *. aria.microsoft.com
- *. protection.outlook.com
Partages NFS Pour prendre en charge les analyses sur les partages NFS, les services pour NFS doivent être déployés sur l’ordinateur du scanneur.

sur votre ordinateur, accédez à la boîte de dialogue Windows (activer ou désactiver les fonctionnalités de Windows) , puis sélectionnez les éléments suivants : Services pour les > outils d’administration nfs et Client pour nfs.
iFilter Microsoft Office lorsque votre scanneur est installé sur un ordinateur Windows server, vous devez également installer le iFilter Microsoft Office pour analyser les fichiers de .zip à la recherche de types d’informations sensibles.

Pour plus d’informations, consultez le site de téléchargement Microsoft.

Configuration requise pour les comptes de service

vous devez disposer d’un compte de service pour exécuter le service du scanneur sur l’ordinateur Windows Server, ainsi que pour vous authentifier auprès d’Azure AD et télécharger la stratégie de Azure Information Protection.

Votre compte de service doit être un compte Active Directory et être synchronisé avec Azure AD.

Si vous ne pouvez pas synchroniser ce compte en raison des stratégies de votre organisation, consultez déploiement du scanneur avec d’autres configurations.

Ce compte de service a la configuration suivante :

Condition requise Détails
Attribution de droits d’utilisateur d’ouverture de session locale Requis pour installer et configurer le scanneur, mais pas pour exécuter des analyses.

Une fois que vous avez confirmé que le scanneur peut détecter, classer et protéger les fichiers, vous pouvez supprimer ce droit du compte de service.

S’il n’est pas possible d’accorder ce droit même pendant une brève période de temps en raison des stratégies de votre organisation, consultez déploiement du scanneur avec d’autres configurations.
Attribution de droits d’utilisateur ouvrir une session en tant que service . Ce droit est accordé automatiquement au compte de service pendant l’installation du scanneur et il est exigé pour l’installation, la configuration et le fonctionnement du scanneur.
Autorisations sur les référentiels de données - Partages de fichiers ou fichiers locaux: accordez les autorisations lire, écrire et modifier pour analyser les fichiers, puis appliquer la classification et la protection conformément à la configuration.

- SharePoint: vous devez accorder des autorisations contrôle total pour analyser les fichiers, puis appliquer la classification et la protection aux fichiers qui remplissent les conditions de la stratégie de Azure Information Protection.

- Mode de découverte: pour exécuter le scanneur en mode détection uniquement, l’autorisation lecture est suffisante.
Pour les étiquettes qui reprotègent ou suppriment la protection Pour vous assurer que le scanneur a toujours accès aux fichiers protégés, définissez ce compte comme super utilisateur pour Azure information protection et assurez-vous que la fonctionnalité de super utilisateur est activée.

En outre, si vous avez implémenté des contrôles d’intégration pour un déploiement échelonné, assurez-vous que le compte de service est inclus dans les contrôles d’intégration que vous avez configurés.
Analyse de niveau d’URL spécifique: Pour analyser et découvrir des sites et des sous-sites sous une URL spécifique, accordez des droits d' auditeur du collecteur de sites au compte de l’analyseur au niveau de la batterie de serveurs.

configuration requise pour SQL server

pour stocker les données de configuration de l’analyseur, utilisez un serveur SQL avec les spécifications suivantes :

  • Instance locale ou distante.

    nous vous recommandons d’héberger le serveur de SQL et le service du scanneur sur des ordinateurs différents, à moins que vous ne travailliez avec un petit déploiement. en outre, nous vous recommandons d’avoir une instance de SQL dédiée qui sert uniquement la base de données de l’analyseur et qui n’est pas partagée avec d’autres applications.

    Si vous travaillez sur un serveur partagé, assurez-vous que le nombre de cœurs recommandé est gratuit pour que la base de données du scanneur fonctionne.

    SQL Server 2016 est la version minimale pour les éditions suivantes :

    • SQL Server Entreprise

    • SQL Server Standard

    • SQL Server Express (recommandé pour les environnements de test uniquement)

  • Un compte avec le rôle sysadmin pour installer le scanneur.

    Le rôle sysadmin permet au processus d’installation de créer automatiquement la base de données de configuration du scanneur et d’accorder le rôle de db_owner requis au compte de service qui exécute le scanneur.

    Si vous ne pouvez pas accorder le rôle sysadmin ou si les stratégies de votre organisation nécessitent la création et la configuration de bases de données manuellement, consultez déploiement du scanneur avec d’autres configurations.

  • Capacité. pour obtenir des conseils sur la capacité, consultez Stockage requirements and capacity planning for SQL Server.

  • Classement non sensibleà la casse.

Notes

plusieurs bases de données de configuration sur le même serveur de SQL sont prises en charge lorsque vous spécifiez un nom de cluster personnalisé pour le scanneur, ou lorsque vous utilisez la version préliminaire du scanneur.

configuration requise pour la Stockage et planification de la capacité pour SQL Server

la quantité d’espace disque requise pour la base de données de configuration du scanneur et la spécification de l’ordinateur qui exécute SQL Server peuvent varier pour chaque environnement, nous vous encourageons donc à effectuer vos propres tests. Utilisez les instructions suivantes comme point de départ.

Pour plus d’informations, consultez optimisation des performances du scanneur.

La taille du disque de la base de données de configuration de l’analyseur varie pour chaque déploiement. Utilisez l’équation suivante en guise d’aide :

100 KB + <file count> *(1000 + 4* <average file name length>)

Par exemple, pour analyser les fichiers 1 million dont la longueur moyenne du nom de fichier est de 250 octets, allouez un espace disque de 2 Go.

Pour plusieurs Scanneurs :

  • Jusqu’à 10 scanneurs, utilisez :

    • 4 processeurs principaux
    • 8 Go de RAM recommandés
  • Plus de 10 scanneurs (40 maximum), utilisez :

    • 8 processus de base
    • 16 Go de RAM recommandés

Exigences du client Azure Information Protection

vous devez disposer de la version actuelle de la disponibilité générale du client Azure Information Protection installé sur l’ordinateur Windows Server.

Pour plus d’informations, consultez le Guide d’administration du client d’étiquetage unifié.

Important

Vous devez installer le client complet pour le scanneur. N’installez pas le client avec juste le module PowerShell.

Configuration requise pour l’étiquette

vous devez avoir au moins une étiquette de sensibilité configurée dans le Centre de conformité Microsoft 365 pour le compte du scanneur, pour appliquer la classification et, éventuellement, la protection.

Le compte du scanneur est le compte que vous spécifiez dans le paramètre DelegatedUser de l’applet de commande Set-AIPAuthentication , exécuté lors de la configuration de votre scanneur.

Si vos étiquettes n’ont pas de conditions d’étiquetage automatique, consultez les instructions pour les autres configurations ci-dessous.

Pour plus d'informations, consultez les pages suivantes :

configuration requise pour la SharePoint

pour analyser SharePoint bibliothèques de documents et des dossiers, assurez-vous que votre serveur SharePoint est conforme aux exigences suivantes :

Condition requise Description
Versions prises en charge les versions prises en charge sont les suivantes : SharePoint 2019, SharePoint 2016 et SharePoint 2013.
D’autres versions de SharePoint ne sont pas prises en charge pour le scanneur.
Contrôle de version Lorsque vous utilisez le contrôle de version, le scanneur inspecte et étiquette la dernière version publiée.

Si le scanneur étiquette une approbation de fichier et de contenu est requise, ce fichier doit être approuvé pour être disponible pour les utilisateurs.
batteries de SharePoint volumineuses Pour les grandes batteries de serveurs SharePoint, regardez si vous devez augmenter le seuil d’affichage de liste (par défaut, 5 000) pour le scanneur pour accéder à tous les fichiers.

Pour plus d’informations, consultez gérer des listes et des bibliothèques de grande taille dans SharePoint.
Chemins d’accès de fichiers longs si vous avez des chemins de fichiers longs dans SharePoint, assurez-vous que la valeur httpRuntime. maxUrlLength de votre serveur SharePoint est supérieure à la valeur par défaut de 260 caractères.

Pour plus d’informations, consultez éviter les délais d’attente des scanneurs dans SharePoint.

configuration requise pour la Microsoft Office

pour analyser Office documents, vos documents doivent être dans l’un des formats suivants :

  • Microsoft Office 97-2003
  • Office formats Open XML pour Word, Excel et PowerPoint

Pour plus d’informations, consultez types de fichiers pris en charge par le client d’étiquetage unifié Azure information protection.

Exigences relatives au chemin de fichier

Par défaut, pour analyser les fichiers, vos chemins d’accès aux fichiers doivent comporter jusqu’à 260 caractères.

pour analyser des fichiers avec des chemins d’accès de plus de 260 caractères, installez le scanneur sur un ordinateur avec l’une des versions de Windows suivantes et configurez l’ordinateur en fonction des besoins :

Version de Windows Description
Windows 2016 ou version ultérieure Configurer l’ordinateur pour prendre en charge des chemins d’accès longs
Windows 10 ou Windows Server 2016 définissez le paramètre de stratégie de groupesuivant : stratégie de l' ordinateur Local > Configuration ordinateur > Modèles d’administration > tous les Paramètres > activer les chemins d’accès longs Win32.

pour plus d’informations sur la prise en charge des chemins de fichiers longs dans ces versions, consultez la section Limitation de la longueur maximale du chemin d’accès dans la documentation du développeur Windows 10.
Windows 10, version 1607 ou ultérieure Abonnez-vous à la fonctionnalité de MAX_PATH mise à jour. pour plus d’informations, consultez la page activation de chemins d’accès longs dans Windows 10 versions 1607 et ultérieures.

Déploiement du scanneur avec d’autres configurations

Les conditions préalables répertoriées ci-dessus sont les conditions par défaut pour le déploiement de l’analyseur, et recommandées car elles prennent en charge la configuration d’analyseur la plus simple.

Les spécifications par défaut doivent être adaptées au test initial, afin que vous puissiez vérifier les fonctionnalités du scanneur.

Toutefois, dans un environnement de production, les stratégies de votre organisation peuvent être différentes des exigences par défaut. Le scanneur peut prendre en charge les modifications suivantes avec une configuration supplémentaire :

Détection et analyse de tous les sites et sous-sites SharePoint sous une URL spécifique

Le scanneur peut détecter et analyser tous les sites et sous-sites SharePoint sous une URL spécifique avec la configuration suivante :

  1. démarrez SharePoint Administration centrale.

  2. sur le site web d' administration centrale SharePoint , dans la section gestion des applications , cliquez sur gérer les applications web.

  3. Cliquez pour mettre en surbrillance l’application Web dont vous souhaitez gérer le niveau de stratégie d’autorisation.

  4. Choisissez la batterie de serveurs appropriée, puis sélectionnez gérer les niveaux de stratégie des autorisations.

  5. Sélectionnez l' auditeur de collection de sites dans les options autorisations pour la collection de sites , puis octroyer afficher les pages d’application dans la liste des autorisations. Enfin, nommez le nouveau scanneur AIP du niveau de stratégie auditeur et visionneuse de sites.

  6. Ajoutez votre utilisateur de scanneur à la nouvelle stratégie et accordez la collection de sites dans la liste des autorisations.

  7. ajoutez une URL de l’SharePoint qui héberge des sites ou des sous-sites qui doivent être analysés. Pour plus d’informations, consultez configurer le scanneur dans le portail Azure.

pour en savoir plus sur la gestion de vos niveaux de stratégie de SharePoint, consultez gérer les stratégies d’autorisation pour une application web.

Restriction : le serveur de scanneur ne peut pas disposer d’une connexion Internet

Alors que le client d’étiquetage unifié ne peut pas appliquer la protection sans connexion Internet, le scanneur peut toujours appliquer des étiquettes basées sur des stratégies importées.

Pour prendre en charge un ordinateur déconnecté, utilisez l’une des méthodes suivantes :

Utiliser le Portail Azure avec un ordinateur déconnecté

Pour prendre en charge un ordinateur déconnecté du Portail Azure, procédez comme suit :

  1. Configurez des étiquettes dans votre stratégie, puis utilisez la procédure pour prendre en charge les ordinateurs déconnectés afin d’activer la classification et l’étiquetage hors connexion.

  2. Activez la gestion hors connexion pour le contenu et les travaux d’analyse réseau comme suit :

    Activer la gestion hors connexion pour les travaux d’analyse de contenu:

    1. Configurez le scanneur pour qu’il fonctionne en mode hors connexion à l’aide de l’applet de commande Set-AIPScannerConfiguration .

    2. Configurez le scanneur dans le Portail Azure en créant un cluster de scanneur. Pour plus d’informations, consultez configurer le scanneur dans le portail Azure.

    3. Exportez votre travail de contenu à partir du volet Azure information protection-travaux d’analyse de contenu à l’aide de l’option d' exportation .

    4. Importez la stratégie à l’aide de l’applet de commande Import-AIPScannerConfiguration .

    Les résultats des travaux d’analyse de contenu hors connexion se trouvent à l’emplacement suivant : %LocalAppData%\Microsoft\MSIP\Scanner\Reports

    Activer la gestion hors connexion des travaux d’analyse réseau:

    1. Configurez le service de découverte du réseau (version préliminaire publique) pour qu’il fonctionne en mode hors connexion à l’aide de l’applet de commande Set-MIPNetworkDiscoveryConfiguration .

    2. Configurez le travail Network Scan dans le Portail Azure. Pour plus d’informations, consultez création d’un travail d’analyse réseau.

    3. Exportez votre travail d’analyse réseau à partir du volet Azure information protection-tâches d’analyse réseau ( préversion) à l’aide de l’option d' exportation .

    4. Importez le travail d’analyse réseau à l’aide du fichier qui correspond à notre nom de cluster à l’aide de l’applet de commande Import-MIPNetworkDiscoveryConfiguration .

    Les résultats des travaux d’analyse réseau hors connexion se trouvent à l’emplacement suivant : %LocalAppData%\Microsoft\MSIP\Scanner\Reports

Utiliser PowerShell avec un ordinateur déconnecté

Procédez comme suit pour prendre en charge un ordinateur déconnecté à l’aide de PowerShell uniquement.

Important

Les administrateurs des serveurs de scanneurs Azure China 21ViaNet doivent suivre cette procédure afin de gérer leurs travaux d’analyse de contenu.

Gérer vos travaux d’analyse de contenu à l’aide de PowerShell uniquement:

  1. Configurez le scanneur pour qu’il fonctionne en mode hors connexion à l’aide de l’applet de commande Set-AIPScannerConfiguration .

  2. Créez un travail d’analyse de contenu à l’aide de l’applet de commande Set-AIPScannerContentScanJob , en veillant à utiliser le -Enforce On paramètre obligatoire.

  3. Ajoutez vos référentiels à l’aide de l’applet de commande Add-AIPScannerRepository , avec le chemin d’accès au référentiel que vous souhaitez ajouter.

    Conseil

    Pour empêcher le dépôt d’hériter des paramètres de votre travail d’analyse de contenu, ajoutez le OverrideContentScanJob On paramètre, ainsi que les valeurs des paramètres supplémentaires.

    Pour modifier les détails d’un référentiel existant, utilisez la commande Set-AIPScannerRepository .

  4. Utilisez les applets de commande AIPScannerContentScanJob et obten-AIPScannerRepository pour retourner des informations sur les paramètres actuels de votre travail d’analyse de contenu.

  5. Utilisez la commande Set-AIPScannerRepository pour mettre à jour les détails d’un référentiel existant.

  6. Exécutez votre travail d’analyse de contenu immédiatement si nécessaire, à l’aide de l’applet de commande Start-AIPScan .

    Les résultats des travaux d’analyse de contenu hors connexion se trouvent à l’emplacement suivant : %LocalAppData%\Microsoft\MSIP\Scanner\Reports

  7. Si vous devez supprimer un référentiel ou un travail d’analyse de contenu entier, utilisez les applets de commande suivantes :

Restriction : vous ne pouvez pas obtenir le rôle Sysadmin ou les bases de données doivent être créées et configurées manuellement

Utilisez les procédures suivantes pour créer manuellement des bases de données et accorder le rôle db_owner , si nécessaire.

Si le rôle sysadmin peut être accordé temporairement pour installer le scanneur, vous pouvez supprimer ce rôle une fois l’installation du scanneur terminée.

Effectuez l’une des opérations suivantes, selon les besoins de votre organisation :

Restriction Description
Vous pouvez avoir le rôle sysadmin temporairement Si vous avez temporairement le rôle sysadmin, la base de données est automatiquement créée pour vous et le compte de service du scanneur reçoit automatiquement les autorisations requises.

Toutefois, le compte d’utilisateur qui configure le scanneur requiert toujours le rôle db_owner pour la base de données de configuration de l’analyseur. Si vous avez uniquement le rôle sysadmin jusqu’à ce que l’installation du scanneur soit terminée, accordez manuellement le rôle db_owner au compte d’utilisateur.
Vous ne pouvez pas avoir le rôle sysadmin Si vous ne pouvez pas recevoir le rôle sysadmin même temporairement, vous devez demander à un utilisateur disposant des droits d’administrateur système de créer manuellement une base de données avant d’installer le scanneur.

Pour cette configuration, le rôle de db_owner doit être affecté aux comptes suivants :
-Compte de service pour le scanneur
-Compte d’utilisateur pour l’installation du scanneur
-Compte d’utilisateur pour la configuration du scanneur

En règle générale, vous utilisez le même compte utilisateur pour installer et configurer le scanneur. Si vous utilisez des comptes différents, ils nécessitent tous deux le rôle db_owner pour la base de données de configuration de l’analyseur. Créez cet utilisateur et les droits nécessaires. Si vous spécifiez votre propre nom de cluster, la base de données de configuration est nommée AIPScannerUL_<cluster_name>.

De plus :

  • Vous devez être un administrateur local sur le serveur qui exécutera le scanneur.

  • Le compte de service qui exécutera le scanneur doit disposer des autorisations contrôle total sur les clés de Registre suivantes :

    • HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIPC\Server
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\Server

Si, après avoir configuré ces autorisations, vous voyez une erreur lors de l’installation du scanneur, l’erreur peut être ignorée et vous pouvez démarrer manuellement le service du scanneur.

Créez manuellement une base de données et un utilisateur pour le scanneur, et accordez des droits de db_owner

Si vous devez créer manuellement votre base de données de scanneur et/ou créer un utilisateur et accorder des droits de db_owner sur la base de données, demandez à votre administrateur système d’effectuer les étapes suivantes :

  1. Créer une base de données pour le scanneur :

    **CREATE DATABASE AIPScannerUL_[clustername]**
    
    **ALTER DATABASE AIPScannerUL_[clustername] SET TRUSTWORTHY ON**
    
  2. Accordez des droits à l’utilisateur qui exécute la commande d’installation et qui est utilisé pour exécuter des commandes de gestion du scanneur. Utilisez le script suivant :

    if not exists(select * from master.sys.server_principals where sid = SUSER_SID('domain\user')) BEGIN declare @T nvarchar(500) Set @T = 'CREATE LOGIN ' + quotename('domain\user') + ' FROM WINDOWS ' exec(@T) END
    USE DBName IF NOT EXISTS (select * from sys.database_principals where sid = SUSER_SID('domain\user')) BEGIN declare @X nvarchar(500) Set @X = 'CREATE USER ' + quotename('domain\user') + ' FROM LOGIN ' + quotename('domain\user'); exec sp_addrolemember 'db_owner', 'domain\user' exec(@X) END
    
  3. Accordez des droits au compte de service du scanneur. Utilisez le script suivant :

    if not exists(select * from master.sys.server_principals where sid = SUSER_SID('domain\user')) BEGIN declare @T nvarchar(500) Set @T = 'CREATE LOGIN ' + quotename('domain\user') + ' FROM WINDOWS ' exec(@T) END
    

Créez manuellement une base de données et un utilisateur pour le service de découverte du réseau et accordez des droits db_owner

Si vous avez besoin de créer manuellement votre base de données de découverte du réseau et/ou de créer un utilisateur et d’accorder des droits de db_owner sur la base de données, demandez à votre administrateur système d’effectuer les étapes suivantes :

  1. Créer une base de données pour le service de découverte du réseau :

    **CREATE DATABASE AIPNetworkDiscovery_[clustername]**
    
    **ALTER DATABASE AIPNetworkDiscovery_[clustername] SET TRUSTWORTHY ON**
    
  2. Accordez des droits à l’utilisateur qui exécute la commande d’installation et qui est utilisé pour exécuter des commandes de gestion du scanneur. Utilisez le script suivant :

    if not exists(select * from master.sys.server_principals where sid = SUSER_SID('domain\user')) BEGIN declare @T nvarchar(500) Set @T = 'CREATE LOGIN ' + quotename('domain\user') + ' FROM WINDOWS ' exec(@T) END
    USE DBName IF NOT EXISTS (select * from sys.database_principals where sid = SUSER_SID('domain\user')) BEGIN declare @X nvarchar(500) Set @X = 'CREATE USER ' + quotename('domain\user') + ' FROM LOGIN ' + quotename('domain\user'); exec sp_addrolemember 'db_owner', 'domain\user' exec(@X) END
    
  3. Accordez des droits au compte de service du scanneur. Utilisez le script suivant :

    if not exists(select * from master.sys.server_principals where sid = SUSER_SID('domain\user')) BEGIN declare @T nvarchar(500) Set @T = 'CREATE LOGIN ' + quotename('domain\user') + ' FROM WINDOWS ' exec(@T) END
    

Restriction : le compte de service pour le scanneur ne peut pas obtenir le droit Ouvrir une session localement

Si les stratégies de votre organisation n’interdisent pas le droit d' ouverture de session en local pour les comptes de service, utilisez le paramètre OnBehalfOf avec set-AIPAuthentication.

Pour plus d’informations, consultez Comment étiqueter des fichiers de manière non interactive pour Azure Information Protection

Restriction : le compte de service du scanneur ne peut pas être synchronisé avec Azure Active Directory mais le serveur dispose d’une connexion internet

Vous pouvez avoir un compte pour exécuter le service du scanneur et un autre compte pour l’authentification auprès d’Azure Active Directory :

Restriction : vos étiquettes n’ont pas de conditions d’étiquetage automatique

Si vos étiquettes n’ont pas de conditions d’étiquetage automatique, envisagez d’utiliser l’une des options suivantes lors de la configuration de votre scanneur :

Option Description
Découvrir tous les types d’informations Dans votre travail d’analyse de contenu, définissez l’option types d’informations sur tous.

Cette option définit le travail d’analyse de contenu pour analyser votre contenu pour tous les types d’informations sensibles.
Utiliser l’étiquetage recommandé Dans votre travail d’analyse de contenu, affectez la valeur on à l’option considérer l’étiquetage recommandé comme automatique .

Ce paramètre configure le scanneur pour appliquer automatiquement toutes les étiquettes recommandées sur votre contenu.
Définir une étiquette par défaut Définissez une étiquette par défaut dans votre stratégie, le travail d’analyse de contenuou le référentiel.

Dans ce cas, le scanner applique l’étiquette par défaut sur tous les fichiers trouvés.

Étapes suivantes

Une fois que vous avez confirmé que votre système est conforme aux conditions préalables du scanneur, poursuivez le déploiement de l’analyseur de Azure information protection pour classifier et protéger automatiquement les fichiers.

Pour obtenir une vue d’ensemble du scanneur, consultez déploiement de l’analyseur de Azure information protection pour classifier et protéger automatiquement des fichiers.

Plus d’informations: