Gérer les données personnelles pour Azure Information ProtectionManage personal data for Azure Information Protection

Lorsque vous configurez et utilisez Azure Information Protection, les adresses e-mail et les adresses IP sont stockées et utilisées par le service Azure Information Protection.When you configure and use Azure Information Protection, email addresses and IP addresses are stored and used by the Azure Information Protection service. Ces données personnelles se trouvent dans les éléments suivants :This personal data can be found in the following items:

  • Stratégie Azure Information ProtectionThe Azure Information Protection policy

  • Modèles pour le service de protectionTemplates for the protection service

  • Super utilisateurs et administrateurs délégués pour le service de protectionSuper users and delegated administrators for the protection service

  • Journaux d’administration pour le service de protectionAdministration logs for the protection service

  • Journaux d’utilisation pour le service de protectionUsage logs for the protection service

  • Journaux de suivi des documentsDocument tracking logs

  • Journaux d’utilisation pour les clients Azure Information Protection et le client RMSUsage logs for the Azure Information Protection clients and RMS client

Notes

Cet article explique comment supprimer des données personnelles de l’appareil ou du service, et peut être utilisé pour prendre en charge vos obligations dans le cadre du RGPD.This article provides steps for how to delete personal data from the device or service and can be used to support your obligations under the GDPR. Si vous recherchez des informations générales sur le RGPD, consultez la section sur le RGPD du portail Service Trust.If you’re looking for general info about GDPR, see the GDPR section of the Service Trust portal.

Affichage des données personnelles utilisées par Azure Information ProtectionViewing personal data that Azure Information Protection uses

À l’aide du portail Azure, un administrateur peut spécifier des adresses e-mail pour les stratégies délimitées et les paramètres de protection dans une configuration d’étiquette.Using the Azure portal, an administrator can specify email addresses for scoped policies and for protection settings within a label configuration. Pour plus d’informations, consultez Guide pratique pour configurer la stratégie Azure Information Protection pour des utilisateurs spécifiques avec des stratégies délimitées et Guide pratique pour configurer une étiquette pour la protection Rights Management.For more information, see How to configure the Azure Information Protection policy for specific users by using scoped policies and How to configure a label for Rights Management protection.

Pour les étiquettes qui sont configurées pour appliquer la protection à partir du service Azure Rights Management, vous pouvez également trouver l’adresse de messagerie dans modèles de protection, à l’aide des applets de commande PowerShell du module AIPService.For labels that are configured to apply protection from the Azure Rights Management service, email address can also be found in protection templates, by using PowerShell cmdlets from the AIPService module. Ce module PowerShell permet également à un administrateur de désigner par adresse e-mail les utilisateurs qui ont le rôle de super utilisateur ou d’administrateur pour le service Azure Rights Management.This PowerShell module also lets an administrator specify users by email address to be a super user, or an administrator for the Azure Rights Management service.

Quand Azure Information Protection est utilisé pour classifier et protéger des documents et des e-mails, les adresses e-mail et les adresses IP des utilisateurs peuvent être enregistrées dans des fichiers journaux.When Azure Information Protection is used to classify and protect documents and emails, email addresses and the users' IP addresses might be saved in log files.

Modèles de protectionProtection templates

Exécutez l’applet de commande obtenir-AipServiceTemplate pour obtenir la liste des modèles de protection.Run the Get-AipServiceTemplate cmdlet to get a list of protection templates. Vous pouvez utiliser l’ID de modèle pour obtenir des informations détaillées sur un modèle spécifique.You can use the template ID to get details of a specific template. L’objet RightsDefinitions affiche les données personnelles, le cas échéant.The RightsDefinitions object displays the personal data, if any.

Exemple :Example:

PS C:\Users> Get-AipServiceTemplate -TemplateId fcdbbc36-1f48-48ca-887f-265ee1268f51 | select *


TemplateId              : fcdbbc36-1f48-48ca-887f-265ee1268f51
Names                   : {1033 -> Confidential}
Descriptions            : {1033 -> This data includes sensitive business information. Exposing this data to
                          unauthorized users may cause damage to the business. Examples for Confidential information
                          are employee information, individual customer projects or contracts and sales account data.}
Status                  : Archived
RightsDefinitions       : {admin@aip500.onmicrosoft.com -> VIEW, VIEWRIGHTSDATA, EDIT, DOCEDIT, PRINT, EXTRACT,
                          REPLY, REPLYALL, FORWARD, EXPORT, EDITRIGHTSDATA, OBJMODEL, OWNER,
                          AllStaff-7184AB3F-CCD1-46F3-8233-3E09E9CF0E66@aip500.onmicrosoft.com -> VIEW,
                          VIEWRIGHTSDATA, EDIT, DOCEDIT, PRINT, EXTRACT, REPLY, REPLYALL, FORWARD, EXPORT,
                          EDITRIGHTSDATA, OBJMODEL, OWNER, admin2@aip500.onmicrosoft.com -> VIEW, VIEWRIGHTSDATA, EDIT,
                          DOCEDIT, PRINT, EXTRACT, REPLY, REPLYALL, FORWARD, EXPORT, EDITRIGHTSDATA, OBJMODEL, OWNER}
ContentExpirationDate   : 1/1/0001 12:00:00 AM
ContentValidityDuration : 0
ContentExpirationOption : Never
LicenseValidityDuration : 7
ReadOnly                : False
LastModifiedTimeStamp   : 1/26/2018 6:17:00 PM
ScopedIdentities        : {}
EnableInLegacyApps      : False
LabelId                 :

Super utilisateurs et administrateurs délégués pour le service de protectionSuper users and delegated administrators for the protection service

Exécutez l’applet de commande AipServiceSuperUser et l’applet de commande aipservicerolebasedadministrator pour voir quels utilisateurs ont reçu le rôle de super utilisateur ou d’administrateur général pour le service de protection (Azure Rights Management) à partir de Azure information protection.Run the Get-AipServiceSuperUser cmdlet and get-aipservicerolebasedadministrator cmdlet to see which users have been assigned the super user role or global administrator role for the protection service (Azure Rights Management) from Azure Information Protection. L’adresse e-mail des utilisateurs ayant reçu l’un de ces rôles est affichée.For users who have been assigned either of these roles, their email addresses are displayed.

Journaux d’administration pour le service de protectionAdministration logs for the protection service

Exécutez l’applet de commande obtenir-AipServiceAdminLog pour obtenir un journal des actions d’administration pour le service de protection (Azure Rights Management) à partir de Azure information protection.Run the Get-AipServiceAdminLog cmdlet to get a log of admin actions for the protection service (Azure Rights Management) from Azure Information Protection. Ce journal contient des données personnelles sous la forme d’adresses e-mail et d’adresses IP.This log includes personal data in the form of email addresses and IP addresses. Le journal est en texte clair et une fois téléchargé, les détails d’un administrateur spécifique peuvent être recherchés hors connexion.The log is in plaintext and after it is downloaded, the details of a specific administrator can be searched offline.

Par exemple :For example:

PS C:\Users> Get-AipServiceAdminLog -Path '.\Desktop\admin.log' -FromTime 4/1/2018 -ToTime 4/30/2018 -Verbose
The Rights Management administration log was successfully generated and can be found at .\Desktop\admin.log.

Journaux d’utilisation pour le service de protectionUsage logs for the protection service

Exécutez l’applet de commande obtenir-AipServiceUserLog pour récupérer un journal des actions de l’utilisateur final qui utilisent le service de protection à partir de Azure information protection.Run the Get-AipServiceUserLog cmdlet to retrieve a log of end-user actions that use the protection service from Azure Information Protection. Le journal peut inclure des données personnelles sous la forme d’adresses e-mail et d’adresses IP.The log could include personal data in the form of email addresses and IP addresses. Le journal est en texte clair et une fois téléchargé, les détails d’un administrateur spécifique peuvent être recherchés hors connexion.The log is in plaintext and after it is downloaded, the details of a specific administrator can be searched offline.

Par exemple :For example:

PS C:\Users> Get-AipServiceUserLog -Path '.\Desktop\' -FromDate 4/1/2018 -ToDate 4/30/2018 -NumberOfThreads 10
Acquiring access to your user log…
Downloading the log for 2018-04-01.
Downloading the log for 2018-04-03.
Downloading the log for 2018-04-06.
Downloading the log for 2018-04-09.
Downloading the log for 2018-04-10.
Downloaded the log for 2018-04-01. The log is available at .\Desktop\rmslog-2018-04-01.log.
Downloaded the log for 2018-04-03. The log is available at .\Desktop\rmslog-2018-04-03.log.
Downloaded the log for 2018-04-06. The log is available at .\Desktop\rmslog-2018-04-06.log.
Downloaded the log for 2018-04-09. The log is available at .\Desktop\rmslog-2018-04-09.log.
Downloaded the log for 2018-04-10. The log is available at .\Desktop\rmslog-2018-04-10.log.
Downloading the log for 2018-04-12.
Downloading the log for 2018-04-13.
Downloading the log for 2018-04-14.
Downloading the log for 2018-04-16.
Downloading the log for 2018-04-18.
Downloaded the log for 2018-04-12. The log is available at .\Desktop\rmslog-2018-04-12.log.
Downloaded the log for 2018-04-13. The log is available at .\Desktop\rmslog-2018-04-13.log.
Downloaded the log for 2018-04-14. The log is available at .\Desktop\rmslog-2018-04-14.log.
Downloaded the log for 2018-04-16. The log is available at .\Desktop\rmslog-2018-04-16.log.
Downloaded the log for 2018-04-18. The log is available at .\Desktop\rmslog-2018-04-18.log.
Downloading the log for 2018-04-24.
Downloaded the log for 2018-04-24. The log is available at .\Desktop\rmslog-2018-04-24.log.

Journaux de suivi des documentsDocument tracking logs

Exécutez l’applet de commande AipServiceDocumentLog pour récupérer des informations à partir du site de suivi des documents sur un utilisateur spécifique.Run the Get-AipServiceDocumentLog cmdlet to retrieve information from the document tracking site about a specific user. Pour accéder aux informations de suivi associées aux journaux de document, utilisez l’applet de commande AipServiceTrackingLog .To get tracking information associated with the document logs, use the Get-AipServiceTrackingLog cmdlet.

Par exemple :For example:

PS C:\Users> Get-AipServiceDocumentLog -UserEmail "admin@aip500.onmicrosoft.com"


ContentId             : 6326fcb2-c465-4c24-a7f6-1cace7a9cb6f
Issuer                : admin@aip500.onmicrosoft.com
Owner                 : admin@aip500.onmicrosoft.com
ContentName           :
CreatedTime           : 3/6/2018 10:24:00 PM
Recipients            : {
                        PrimaryEmail: johndoe@contoso.com
                        DisplayName: JOHNDOE@CONTOSO.COM
                        UserType: External,
                        PrimaryEmail: alice@contoso0110.onmicrosoft.com
                        DisplayName: ALICE@CONTOSO0110.ONMICROSOFT.COM
                        UserType: External
                        }
TemplateId            :
PolicyExpires         :
EULDuration           :
SendRegistrationEmail : True
NotificationInfo      : Enabled: False
                        DeniedOnly: False
                        Culture:
                        TimeZoneId:
                        TimeZoneOffset: 0
                        TimeZoneDaylightName:
                        TimeZoneStandardName:

RevocationInfo        : Revoked: False
                        RevokedTime:
                        RevokedBy:


PS C:\Users> Get-AipServiceTrackingLog -UserEmail "admin@aip500.onmicrosoft.com"

ContentId            : 6326fcb2-c465-4c24-a7f6-1cace7a9cb6f
Issuer               : admin@aip500.onmicrosoft.com
RequestTime          : 3/6/2018 10:45:57 PM
RequesterType        : External
RequesterEmail       : johndoe@contoso.com
RequesterDisplayName : johndoe@contoso.com
RequesterLocation    : IP: 167.220.1.54
                       Country: US
                       City: redmond
                       Position: 47.6812453974602,-122.120736471666

Rights               : {VIEW,OBJMODEL}
Successful           : False
IsHiddenInfo         : False

Il n’est pas possible d’effectuer des recherches par ObjectID.There is no search by ObjectID. Toutefois, vous n’êtes pas limité par le paramètre -UserEmail et il n’est pas nécessaire que l’adresse e-mail que vous fournissez fasse partie de votre locataire.However, you are not restricted by the -UserEmail parameter and the email address you provide doesn't need to be part of your tenant. Si l’adresse e-mail fournie est stockée n’importe où dans les journaux de suivi des documents, l’entrée de suivi de document est retournée dans la sortie de l’applet de commande.If the email address provided is stored anywhere in the document tracking logs, the document tracking entry is returned in the cmdlet output.

Journaux d’utilisation pour les clients Azure Information Protection et le client RMSUsage logs for the Azure Information Protection clients and RMS client

Lorsque des étiquettes et la protection sont appliquées à des documents et des e-mails, les adresses e-mail et les adresses IP peuvent être stockées dans les fichiers journaux sur l’ordinateur d’un utilisateur aux emplacements suivants :When labels and protection are applied to documents and emails, email addresses and IP addresses can be stored in log files on a user's computer in the following locations:

  • Pour le client d’étiquetage unifié Azure Information Protection et le client Azure Information Protection :%localappdata%\Microsoft\MSIP\LogsFor the Azure Information Protection unified labeling client and the Azure Information Protection client: %localappdata%\Microsoft\MSIP\Logs

  • Pour le client RMS : %localappdata%\Microsoft\MSIPC\msip\LogsFor the RMS client: %localappdata%\Microsoft\MSIPC\msip\Logs

En outre, le client Azure information protection enregistre ces données personnelles dans le journal des événements Windows local Azure information protection journaux des applications et des services > Azure Information Protection.In addition, the Azure Information Protection client logs this personal data to the local Windows event log Applications and Services Logs > Azure Information Protection.

Lorsque le client Azure Information Protection exécute le scanneur, les données personnelles sont enregistrées dans %localappdata%\Microsoft\MSIP\Scanner\Reports sur l’ordinateur Windows Server qui exécute le scanneur.When the Azure Information Protection client runs the scanner, personal data is saved to %localappdata%\Microsoft\MSIP\Scanner\Reports on the Windows Server computer that runs the scanner.

Pour désactiver la journalisation des informations pour le scanneur et le client Azure Information Protection, utilisez les configurations suivantes :You can turn off logging information for the Azure Information Protection client and the scanner by using the following configurations:

  • Pour le client Azure Information Protection : créez un paramètre client avancé qui configure LogLevel sur off.For the Azure Information Protection client: Create an advanced client setting that configures the LogLevel to Off.

  • Pour le scanneur Azure Information Protection : utilisez l’applet de commande Set-AIPScannerConfiguration pour définir le paramètre ReportLevel sur off.For the Azure Information Protection scanner: Use the Set-AIPScannerConfiguration cmdlet to set the ReportLevel parameter to Off.

Notes

Si vous voulez afficher ou supprimer des données personnelles, veuillez consulter les conseils de Microsoft dans Microsoft Compliance Manager et dans la section RGPD du site Conformité de Microsoft 365 Entreprise.If you’re interested in viewing or deleting personal data, please review Microsoft's guidance in the Microsoft Compliance Manager and in the GDPR section of the Microsoft 365 Enterprise Compliance site. Si vous recherchez des informations générales sur le RGPD, consultez la section sur le RGPD du portail Service Trust.If you’re looking for general information about GDPR, see the GDPR section of the Service Trust portal.

Sécurisation et contrôle de l’accès aux informations personnellesSecuring and controlling access to personal information

Les données personnelles que vous affichez et spécifiez dans le portail Azure sont accessibles uniquement par les utilisateurs ayant reçu l’un des rôles d’administrateur suivants par Azure Active Directory :Personal data that you view and specify in the Azure portal is accessible only to users who have been assigned one of the following administrator roles from Azure Active Directory:

  • Administrateur Azure Information ProtectionAzure Information Protection administrator

  • Administrateur de conformitéCompliance administrator

  • Administrateur des données de conformitéCompliance data administrator

  • Administrateur de sécuritéSecurity administrator

  • Lecteur de sécuritéSecurity reader

  • Administrateur généralGlobal administrator

  • Lecteur généralGlobal reader

Les données personnelles que vous affichez et spécifiez à l’aide du module AIPService (ou de l’ancien module, AADRM) sont accessibles uniquement aux utilisateurs qui ont reçu les rôles administrateur Azure information protection, administrateur de conformité, administrateur des données de conformitéou administrateur général de Azure Active Directory ou le rôle d’administrateur général pour le service de protection.Personal data that you view and specify by using the AIPService module (or the older module, AADRM) is accessible only to users who have been assigned the Azure Information Protection administrator, Compliance administrator, Compliance data administrator, or Global Administrator roles from Azure Active Directory, or the global administrator role for the protection service.

Mise à jour des données personnellesUpdating personal data

Vous pouvez mettre à jour les adresses e-mail pour les stratégies délimitées et les paramètres de protection dans la stratégie Azure Information Protection.You can update email addresses for scoped policies and protection settings in the Azure Information Protection policy. Pour plus d’informations, consultez Guide pratique pour configurer la stratégie Azure Information Protection pour des utilisateurs spécifiques avec des stratégies délimitées et Guide pratique pour configurer une étiquette pour la protection Rights Management.For more information, see How to configure the Azure Information Protection policy for specific users by using scoped policies and How to configure a label for Rights Management protection.

Pour les paramètres de protection, vous pouvez mettre à jour les mêmes informations à l’aide des applets de commande PowerShell à partir du module AIPService.For the protection settings, you can update the same information by using PowerShell cmdlets from the AIPService module.

Vous ne pouvez pas mettre à jour les adresses e-mail pour les super utilisateurs et les administrateurs délégués.You cannot update email addresses for the super users and delegated administrators. Vous devez supprimer le compte d’utilisateur spécifié et ajouter le compte d’utilisateur avec l’adresse e-mail mise à jour.Instead, remove the specified user account, and add the user account with the updated email address.

Modèles de protectionProtection templates

Exécutez l’applet de commande Set-AipServiceTemplateProperty pour mettre à jour le modèle de protection.Run the Set-AipServiceTemplateProperty cmdlet to update the protection template. Étant donné que les données personnelles se trouvent dans la RightsDefinitions propriété, vous devez également utiliser l’applet de commande New-AipServiceRightsDefinition pour créer un objet de définitions de droits avec les informations mises à jour, et utiliser l’objet de définitions de droits avec l’applet de commande Set-AipServiceTemplateProperty .Because the personal data is within the RightsDefinitions property, you will also need to use the New-AipServiceRightsDefinition cmdlet to create a rights definitions object with the updated information, and use the rights definitions object with the Set-AipServiceTemplateProperty cmdlet.

Super utilisateurs et administrateurs délégués pour le service de protectionSuper users and delegated administrators for the protection service

Lorsque vous avez besoin de mettre à jour une adresse e-mail pour un super utilisateur :When you need update an email address for a super user:

  1. Utilisez Remove-AipServiceSuperUser pour supprimer l’utilisateur et l’ancienne adresse e-mail.Use Remove-AipServiceSuperUser to remove the user and old email address.

  2. Utilisez Add-AipServiceSuperUser pour ajouter l’utilisateur et une nouvelle adresse e-mail.Use Add-AipServiceSuperUser to add the user and new email address.

Lorsque vous avez besoin de mettre à jour une adresse e-mail pour un administrateur délégué :When you need update an email address for a delegated administrator:

  1. Utilisez Remove-AipServiceRoleBasedAdministrator pour supprimer l’utilisateur et l’ancienne adresse e-mail.Use Remove-AipServiceRoleBasedAdministrator to remove the user and old email address.

  2. Utilisez Add-AipServiceRoleBasedAdministrator pour ajouter l’utilisateur et une nouvelle adresse e-mail.Use Add-AipServiceRoleBasedAdministrator to add the user and new email address.

Suppression des données personnellesDeleting personal data

Vous pouvez supprimer les adresses e-mail pour les stratégies délimitées et les paramètres de protection dans la stratégie Azure Information Protection.You can delete email addresses for scoped policies and protection settings in the Azure Information Protection policy. Pour plus d’informations, consultez Guide pratique pour configurer la stratégie Azure Information Protection pour des utilisateurs spécifiques avec des stratégies délimitées et Guide pratique pour configurer une étiquette pour la protection Rights Management.For more information, see How to configure the Azure Information Protection policy for specific users by using scoped policies and How to configure a label for Rights Management protection.

Pour les paramètres de protection, vous pouvez supprimer les mêmes informations à l’aide des applets de commande PowerShell du module AIPService.For the protection settings, you can delete the same information by using PowerShell cmdlets from the AIPService module.

Pour supprimer des adresses de messagerie pour les super utilisateurs et les administrateurs délégués, supprimez ces utilisateurs à l’aide de l’applet de commande Remove-AipServiceSuperUser et Remove-AipServiceRoleBasedAdministrator.To delete email addresses for super users and delegated administrators, remove these users by using the Remove-AipServiceSuperUser cmdlet and Remove-AipServiceRoleBasedAdministrator.

Pour supprimer des données personnelles dans les journaux de suivi des documents, les journaux d’administration ou les journaux d’utilisation pour le service de protection, utilisez la section suivante pour déclencher une demande avec Support Microsoft.To delete personal data in document tracking logs, administration logs, or usage logs for the protection service, use the following section to raise a request with Microsoft Support.

Pour supprimer des données personnelles dans les fichiers journaux du client et les journaux du scanneur stockés sur des ordinateurs, utilisez les outils Windows standard afin de supprimer les fichiers ou les données personnelles dans les fichiers.To delete personal data in the client log files and scanner logs that are stored on computers, use any standard Windows tools to delete the files or personal data within the files.

Pour supprimer des données personnelles avec l’aide du support MicrosoftTo delete personal data with Microsoft Support

Utilisez les trois étapes suivantes pour demander à Microsoft de supprimer les données personnelles dans les journaux de suivi de document, les journaux d’administration ou les journaux d’utilisation pour le service de protection.Use the following three steps to request that Microsoft deletes personal data in document tracking logs, administration logs, or usage logs for the protection service.

Étape 1 : lancer la demande de suppression Contactez support Microsoft pour ouvrir un dossier de support Azure information protection avec une demande de suppression de données de votre locataire.Step 1: Initiate delete request Contact Microsoft Support to open an Azure Information Protection support case with a request for deleting data from your tenant. Vous devez prouver que vous êtes administrateur de votre locataire Azure Information Protection et comprendre que la confirmation de ce processus prend plusieurs jours.You must prove that you are an administrator for your Azure Information Protection tenant and understand that this process takes several days to confirm. Lors de l’envoi de votre demande, vous devrez fournir des informations supplémentaires en fonction des données qui doivent être supprimées.While submitting your request, you will need to provide additional information, depending on the data that needs to be deleted.

  • Pour supprimer le journal d’administration, fournissez la date de fin.To delete the administration log, provide the end date. Tous les journaux d’administration jusqu'à cette date de fin seront supprimés.All admin logs until that end date will be deleted.
  • Pour supprimer les journaux d’utilisation, fournissez la date de fin.To delete the usage logs, provide the end date. Tous les journaux d’utilisation jusqu'à cette date de fin seront supprimés.All usage logs until that end date will be deleted.
  • Pour supprimer les journaux de suivi des documents, fournissez l’e-mail de l’utilisateur (UserEmail).To delete the document tracking logs, provide the UserEmail. Toutes les informations de suivi des documents relatives à cet e-mail utilisateur seront supprimées.All document tracking information relating to the UserEmail will be deleted.

La suppression de ces données est irréversible.Deleting this data is a permanent action. Il n’existe aucun moyen de récupérer les données après le traitement d’une demande de suppression.There is no means to recover the data after a delete request has been processed. Il est recommandé aux administrateurs d’exporter les données requises avant de soumettre une demande de suppression.It is recommended that administrators export the required data before submitting a delete request.

Étape 2 : Attendre la vérification Microsoft doit vérifier que votre demande de suppression d’un ou plusieurs journaux est légitime.Step 2: Wait for verification Microsoft will verify that your request to delete one or more logs is legitimate. Cela peut prendre jusqu’à cinq jours ouvrés.This process can take up to five working days.

Étape 3 : Obtenir la confirmation de la suppression Les services de support technique Microsoft (CSS) vous enverront un e-mail de confirmation de la suppression des données.Step 3: Get confirmation of the deletion Microsoft Customer Support Services (CSS) will send you a confirmation email that the data has been deleted.

Exportation des données personnellesExporting personal data

Lorsque vous utilisez les applets de commande PowerShell AIPService ou AADRM, les données personnelles sont rendues disponibles pour la recherche et l’exportation sous la forme d’un objet PowerShell.When you use the AIPService or AADRM PowerShell cmdlets, the personal data is made available for search and export as a PowerShell object. L’objet PowerShell peut être converti en objet JSON et être enregistré à l’aide de l’applet de commande ConvertTo-Json.The PowerShell object can be converted into JSON and saved by using the ConvertTo-Json cmdlet.

Azure Information Protection suit la déclaration de confidentialité Microsoft pour le profilage ou le marketing reposant sur les données personnelles.Azure Information Protection follows Microsoft's privacy terms for profiling or marketing based on personal data.

Audit et création de rapportsAuditing and reporting

Seuls les utilisateurs qui ont reçu des autorisations d’administrateur peuvent utiliser le module AIPSERVICE ou addr pour la recherche et l’exportation de données personnelles.Only users who have been assigned administrator permissions can use the AIPService or ADDRM module for search and export of personal data. Ces opérations sont enregistrées dans le journal d’administration, qui peut ensuite être téléchargé.These operations are recorded in the administration log that can be downloaded.

Pour les actions de suppression, la demande de support sert de piste d’audit et de création de rapports pour les actions réalisées par Microsoft.For delete actions, the support request acts as the auditing and reporting trail for the actions performed by Microsoft. Après la suppression, les données supprimées ne sont pas disponibles pour la recherche et l’exportation, et l’administrateur peut vérifier cela à l’aide des applets de commande obtenir du module AIPService.After deletion, the deleted data will not be available for search and export, and the administrator can verify this using the Get cmdlets from the AIPService module.