Problèmes connus - Azure Information Protection

S’applique à : Azure Information Protection

Concerne : Client d’étiquetage unifié AIP et client classique

Notes

Pour fournir une expérience client unifiée et homogène, le client classique Azure Information Protection et la gestion des étiquettes dans le portail Azure sont dépréciés depuis le 31 mars 2021. Le client classique continue de fonctionner selon la configuration, mais aucun support n’est fourni, et les versions de maintenance ne sont plus publiées pour le client classique.

Nous vous recommandons de passer à l’étiquetage unifié et d’effectuer la mise à niveau vers le client d’étiquetage unifié. En savoir plus sur notre récent blog de dépréciation.

Utilisez les listes et les tableaux ci-dessous pour trouver des informations sur les problèmes connus et les limitations liées aux fonctionnalités de Azure Information Protection.

Applications tierces de signature numérique

Azure Information Protection ne peut pas protéger ou déchiffrer des fichiers signés numériquement.

Prise en charge des fichiers de conteneur par les clients, tels que les fichiers .zip

Les fichiers conteneurs sont des fichiers qui incluent d’autres fichiers, comme l’exemple classique des fichiers .zip qui contiennent des fichiers compressés. D’autres exemples incluent les fichiers .rar, .7z, .msg et les documents PDF qui incluent des pièces jointes.

Vous pouvez classifier et protéger ces fichiers conteneurs, mais la classification et la protection ne sont pas appliquées à chaque fichier situé à l’intérieur du conteneur.

Si vous avez un fichier conteneur qui inclut des fichiers classifiés et protégés, vous devez d’abord extraire ces fichiers pour modifier leurs paramètres de classification ou de protection. Toutefois, vous pouvez supprimer la protection de tous les fichiers dans les fichiers de conteneur pris en charge à l’aide de l’applet de commande Set-AIPFileLabel .

La visionneuse Azure Information Protection ne peut pas ouvrir les pièces jointes dans un document PDF protégé. Dans ce scénario, lorsque le document est ouvert dans la visionneuse, les pièces jointes ne sont pas visibles.

Pour plus d’informations, consultez le Guide de l’administrateur : types de fichiers pris en charge par le client Azure information protection.

Problèmes connus liés à AIP et à la protection contre les attaques

le client Azure Information Protection n’est pas pris en charge sur les ordinateurs disposant de .net 2 ou 3, où la Protection contre l’exploitation est activée et entraîne un comportement inattendu des applications Office.

Dans ce cas, nous vous recommandons de mettre à niveau votre version .NET. pour plus d’informations, consultez configuration requise pour Microsoft .NET Framework.

Si vous devez conserver votre .NET version 2 ou 3, veillez à désactiver la protection contre l’exploitation avant d’installer AIP.

Pour désactiver la protection contre les attaques par le biais de PowerShell, exécutez la commande suivante :

Set-ProcessMitigation -Name "OUTLOOK.EXE" -Disable EnableExportAddressFilterPlus, EnableExportAddressFilter, EnableImportAddressFilter

Prise en charge de PowerShell pour le client Azure Information Protection

La version actuelle du module PowerShell AzureInformationProtection qui est installée avec le client Azure information protection présente les problèmes connus suivants :

  • *Outlook dossiers personnels ( fichiers. pst *) * *. La protection native des fichiers . pst n’est pas prise en charge à l’aide du module AzureInformationProtection .

  • Outlook les messages électroniques protégés (fichiers. rpmsg ). la déprotection Outlook des messages électroniques protégés est prise en charge par le module AzureInformationProtection uniquement s’ils se trouvent dans un dossier personnel Outlook (fichier. pst ).

    La déprotection des messages électroniques en dehors d’un fichier . pst n’est pas prise en charge.

Pour plus d’informations, consultez le Guide de l’administrateur : utilisation de PowerShell avec le client Azure information protection.

problèmes connus liés à AIP dans les applications Office

Fonctionnalité Problèmes connus
plusieurs versions de Office

plusieurs comptes de Office
Les clients Azure Information Protection, y compris les étiquettes classiques et unifiées, ne prennent pas en charge :

-plusieurs versions de Office sur le même ordinateur
-plusieurs comptes de Office ou basculer des comptes d’utilisateur dans Office
-Boîtes aux lettres partagées
Affichages multiples si vous utilisez plusieurs affichages et que vous avez une application Office ouverte :

-vous pouvez rencontrer des problèmes de performances dans vos applications Office.
-la barre de Azure Information Protection peut sembler flotter au milieu de l’écran de Office, sur l’un ou l’autre des écrans

pour garantir des performances cohérentes et que la barre reste à l’emplacement approprié, ouvrez la boîte de dialogue Options de votre application Office et, sous général, sélectionnez optimiser pour la compatibilité plutôt que optimiser pour une meilleure apparence.
prise en charge d’IRM dans Office 2016 le paramètre de registre DRMEncryptProperty , qui contrôle le chiffrement des métadonnées dans Office 2016, n’est pas pris en charge pour les étiquettes Azure Information Protection.
accès au modèle d’objet Outlook -le paramètre de registre PromptOOMAddressBookAccess , qui contrôle les invites qui s’affichent lorsque les carnets d’adresses sont accessibles via le modèle objet Outlook, n’est pas pris en charge avec les étiquettes Azure Information Protection.

-Le paramètre de Registre PromptOOMAddressInformationAccess , qui contrôle les invites qui s’affichent lorsqu’un programme lit les informations d’adresse, n’est pas pris en charge pour les étiquettes de Azure information protection.
Marquages de contenu dans Word les marquages de contenu AIP dans Microsoft Word en-têtes ou pieds de page peuvent être décalés ou placés de manière incorrecte, ou peuvent être masqués entièrement, lorsque ce même en-tête ou pied de page contient également une table.

Pour plus d’informations, consultez la page quand des marquages visuels sont appliqués.
Fichiers joints aux courriers électroniques en raison d’une limitation des mises à jour récentes des Windows, lorsque Microsoft Outlook est protégé par Azure Rights Management, les fichiers joints aux e-mails peuvent être verrouillés après l’ouverture du fichier.
Fusion et publipostage La fonctionnalité Publipostage n’est pas prise en charge avec les fonctionnalités Azure Information Protection.
Courriers électroniques S/MIME l’ouverture des e-mails S/MIME dans le volet de lecture de Outlook peut entraîner des problèmes de performances.

Pour éviter les problèmes de performances avec les e-mails S/MIME, activez la propriété avancée OutlookSkipSmimeOnReadingPaneEnabled .

remarque: l’activation de cette propriété empêche l’affichage de la barre AIP ou de la classification des messages dans le volet de lecture de Outlook.
Option Envoyer vers l’Explorateur de fichiers si vous choisissez de cliquer avec le bouton droit sur un fichier dans l’explorateur de fichiers et que vous sélectionnez envoyer à > destinataire du message, le message d’Outlook qui s’ouvre avec le fichier joint peut ne pas afficher la barre d’outils AIP.

si cela se produit et que vous devez utiliser les options de la barre d’outils AIP, commencez votre adresse de messagerie à partir de Outlook puis accédez au fichier que vous souhaitez envoyer et joignez-le.

Problèmes connus liés à la co-création

Les problèmes connus de la co-création sont pertinents uniquement lorsque la co-création est activée dans votre locataire.

Les problèmes connus de la co-création dans AIP sont les suivants :

Important

les étiquettes de Co-création et de sensibilité ne peuvent pas être déployées sur certains utilisateurs uniquement, car les nouvelles étiquettes ne sont pas visibles par les utilisateurs ayant une version antérieure du client Office.

pour plus d’informations sur la prise en charge de la co-création, consultez la documentation Microsoft 365.

Versions prises en charge pour les étiquettes de co-création et de sensibilité

L’ensemble des applications, services et outils opérationnels de votre locataire doivent prendre en charge la co-création.

avant de commencer, assurez-vous que votre système est conforme à la configuration requise indiquée dans la Microsoft 365 conditions préalables pour la co-création.

Notes

alors que les étiquettes de sensibilité peuvent être appliquées aux fichiers au format Office 97-2003, comme .doc, .ppt et .xls, la co-création de ces types de fichiers n’est pas prise en charge. une fois qu’une étiquette est appliquée à un fichier nouvellement créé, ou à un fichier au format de fichier avancé, tel que .docx, .pptx et .xlsx, l’enregistrement du fichier au format Office 97-2003 entraîne la suppression de l’étiquette.

Mises à jour de stratégie

si votre stratégie d’étiquetage a été mise à jour lors de l’ouverture d’une application Office avec Azure Information Protection, toutes les nouvelles étiquettes sont affichées, mais leur application génère une erreur.

si cela se produit, fermez et rouvrez votre application Office pour pouvoir appliquer vos étiquettes.

Fonctionnalités non prises en charge pour la co-création

Les fonctionnalités suivantes ne sont pas prises en charge ou sont partiellement prises en charge lorsque la co-création est activée pour les fichiers chiffrés avec des étiquettes de sensibilité :

  • Les modèles DKE et les propriétés définies par l’utilisateur DKE. Pour plus d’informations, consultez chiffrement à clé double (DKE).

  • Étiquettes avec des autorisations définies par l’utilisateur. dans Microsoft Word, Excel et PowerPoint, les étiquettes avec des autorisations définies par l’utilisateur sont toujours disponibles et peuvent être appliquées aux documents, mais ne sont pas prises en charge pour les fonctionnalités de co-création.

    Cela signifie que l’application d’une étiquette avec des autorisations définies par l’utilisateur vous empêchera de travailler sur le document avec d’autres utilisateurs en même temps.

  • Suppression du marquage de contenu externe dans les applications. Le marquage de contenu externe est supprimé uniquement lorsqu’une étiquette est appliquée, et non lorsque le document est enregistré. Pour plus d’informations, consultez Côté client d’Azure Information Protection.

  • fonctionnalités listées dans la documentation de Microsoft 365 en tant que limitations de co-création.

Partage de types de documents externes entre les locataires

Lorsque vous partagez des types de documents externes, tels que des fichiers PDF, entre des locataires, les destinataires reçoivent une invite de consentement qui leur demande d’accepter le partage des autorisations listées. Par exemple :

Invite de consentement entre locataires.

Selon votre application, cette invite peut s’afficher à plusieurs reprises pour le même document. Lorsque l’invite s’affiche, sélectionnez accepter pour continuer jusqu’au document partagé.

Problèmes connus dans les stratégies

La publication des stratégies peut prendre jusqu’à 24 heures.

Problèmes connus de la visionneuse AIP

Pour plus d’informations, consultez client d’étiquetage unifié: afficher les fichiers protégés avec la visionneuse de Azure information protection.

Affichages en mode paysage dans la visionneuse AIP

La visionneuse AIP affiche des images en mode portrait, et certaines images larges et de vue paysage peuvent sembler étirées.

Par exemple, une image d’origine est représentée ci-dessous à gauche, avec une version en mode portrait étirée dans la visionneuse AIP à droite.

Image étirée dans la visionneuse cliente

Utilisateurs externes et visionneuse AIP

Si un utilisateur externe a déjà un compte invité dans Azure AD, la visionneuse AIP peut afficher une erreur quand l’utilisateur ouvre un document protégé, lui indiquant qu’il ne peut pas se connecter avec un compte personnel.

Si une telle erreur s’affiche, l’utilisateur doit installer Adobe Acrobat DC avec l’extension MIP afin d’ouvrir le document protégé.

Lors de l’ouverture du document protégé après l’installation d’Adobe Acrobat DC avec l’extension MIP, l’utilisateur peut toujours voir une erreur indiquant que le compte d’utilisateur sélectionné n’existe pas dans le locataire et lui demander de sélectionner un compte.

Il s’agit d’une erreur attendue. Dans la fenêtre d’invite, sélectionnez précédent pour continuer à ouvrir le document protégé.

Problèmes connus pour les fonctionnalités de suivi et de révocation

Le suivi et la révocation de l’accès aux documents à l’aide du client d’étiquetage unifié présente les problèmes connus suivants :

Pour plus d’informations, consultez le Guide de l' administrateur et les procédures du Guide de l' utilisateur .

Documents protégés par mot de passe

Les documents protégés par mot de passe ne sont pas pris en charge par les fonctionnalités suivre et révoquer.

Plusieurs pièces jointes dans un e-mail protégé

Si vous joignez plusieurs documents à un message électronique, puis Protégez l’e-mail et l’envoyez, chacune des pièces jointes obtient la même valeur ContentID.

Cette valeur ContentID est retournée uniquement avec le premier fichier qui avait été ouvert. La recherche des autres pièces jointes ne retourne pas la valeur ContentID requise pour obtenir les données de suivi.

En outre, la révocation de l’accès pour l’une des pièces jointes révoque également l’accès aux autres pièces jointes dans le même e-mail protégé.

Documents accessibles via SharePoint ou OneDrive

  • les documents protégés qui sont téléchargés vers SharePoint ou OneDrive perdent leur valeur ContentID , et l’accès ne peut pas être suivi ou révoqué.

  • si un utilisateur télécharge le fichier à partir de SharePoint ou OneDrive et y accède à partir de son ordinateur local, une nouvelle ContentID est appliquée au document lorsqu’il l’ouvre localement.

    L’utilisation de la valeur contentid d’origine pour le suivi des données n’inclut pas les accès effectués pour le fichier téléchargé de l’utilisateur. En outre, la révocation de l’accès basé sur la valeur contentid d’origine ne révoque pas l’accès pour les fichiers téléchargés.

    Dans ce cas, les administrateurs peuvent être en mesure de localiser les fichiers téléchargés à l’aide de PowerShell pour rechercher les nouvelles valeurs contentid pour suivre ou révoquer l’accès.

Problèmes connus liés au client AIP et OneDrive

si vous avez des documents stockés dans OneDrive avec une étiquette de sensibilité appliquée et qu’un administrateur modifie l’étiquette dans la stratégie d’étiquetage pour ajouter une protection, la protection récemment appliquée n’est pas appliquée automatiquement au document étiqueté.

Dans ce cas, renommez le document manuellement pour appliquer la protection en fonction des besoins.

versions AIP et Windows héritées et Office

  • la prise en charge de Windows 7 a pris fin le 14 janvier 2020.

    Nous vous encourageons vivement à effectuer une mise à niveau vers une version plus récente de Windows 10.

    toutefois, si vous avez étendu des mises à jour de sécurité (ude) et un contrat de support, le support AIP est disponible pour maintenir la sécurité de vos systèmes Windows 7.

    Pour plus d’informations, consultez votre contact de support technique.

  • le support étendu de Office 2010 a pris fin le 13 octobre 2020.

    cette prise en charge n’est pas étendue, et l’ude n’est pas proposée pour Office 2010.

    Nous vous encourageons vivement à effectuer une mise à niveau vers une version plus récente de Office 365.

    Pour plus d’informations, consultez votre contact de support technique.

Stratégies d’accès conditionnel basées sur AIP

les utilisateurs externes qui reçoivent du contenu protégé par des stratégies d’accès conditionnel doivent disposer d’un compte d’utilisateur invité de collaboration business-to-business (B2B) Azure Active Directory (Azure AD) pour pouvoir afficher le contenu.

Bien que vous puissiez inviter des utilisateurs externes à activer un compte d’utilisateur invité, ce qui leur permet de s’authentifier et de répondre aux exigences en matière d’accès conditionnel, il peut être difficile de s’assurer que cela se produit pour tous les utilisateurs externes requis.

Nous vous recommandons d’activer les stratégies d’accès conditionnel basé sur AIP pour vos utilisateurs internes uniquement.

Activez les stratégies d’accès conditionnel pour AIP pour les utilisateurs internes uniquement:

  1. Dans le Portail Azure, accédez au panneau accès conditionnel , puis sélectionnez la stratégie d’accès conditionnel que vous souhaitez modifier.
  2. Sous affectations, sélectionnez utilisateurs et groupes, puis sélectionnez tous les utilisateurs. Assurez-vous que l’option tous les utilisateurs invités et externes n’est pas sélectionnée.
  3. Enregistrez vos modifications.

Vous pouvez également désactiver entièrement l’autorité de certification dans Azure Information Protection si cette fonctionnalité n’est pas requise pour votre organisation, afin d’éviter ce problème potentiel.

Pour plus d’informations, consultez la documentation relative à l’accès conditionnel.

Informations complémentaires

Les articles supplémentaires suivants peuvent être utiles pour répondre à des questions sur Azure Information Protection :