Guide de l’administrateur : Configurations personnalisées pour le client Azure Information ProtectionAdmin Guide: Custom configurations for the Azure Information Protection client

S’applique à : Services AD RMS (Active Directory Rights Management Services), Azure Information Protection, Windows 10, Windows 8.1, Windows 8, Windows 7 avec SP1, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2Applies to: Active Directory Rights Management Services, Azure Information Protection, Windows 10, Windows 8.1, Windows 8, Windows 7 with SP1, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2

Utilisez les informations suivantes pour les configurations avancées nécessaires dont vous pourrez avoir besoin pour des scénarios spécifiques, ou pour un sous-ensemble d’utilisateurs lorsque vous gérez le client Azure Information Protection.Use the following information for advanced configurations that you might need for specific scenarios or a subset of users when you manage the Azure Information Protection client.

Certains de ces paramètres nécessitent une modification du Registre, et certains autres utilisent des paramètres avancés que vous devez configurer dans le portail Azure, puis publier pour les clients à télécharger.Some of these settings require editing the registry and some use advanced settings that you must configure in the Azure portal, and then publish for clients to download.

Comment configurer les paramètres avancés de configuration du client dans le portailHow to configure advanced client configuration settings in the portal

  1. Si vous ne l’avez pas déjà fait, dans une nouvelle fenêtre de navigateur, connectez-vous au portail Azure, puis accédez au panneau Azure Information Protection.If you haven't already done so, in a new browser window, sign in to the Azure portal, and then navigate to the Azure Information Protection blade.

  2. À partir de l’option de menu CLASSIFICATIONS > Étiquettes : sélectionnez Stratégies.From the CLASSIFICATIONS > Labels menu option: Select Policies.

  3. Dans le panneau Azure Information Protection - Stratégies, sélectionnez le menu contextuel (...) à côté de la stratégie qui doit contenir les paramètres avancés.On the Azure Information Protection - Policies blade, select the context menu (...) next to the policy to contain the advanced settings. Ensuite, sélectionnez Paramètres avancés.Then select Advanced settings.

    Vous pouvez configurer des paramètres avancés pour la stratégie globale et pour les stratégies étendues.You can configure advanced settings for the Global policy, as well as for scoped policies.

  4. Dans le panneau Paramètres avancés, tapez le nom et la valeur du paramètre avancé, puis sélectionnez Enregistrer et fermer.On the Advanced settings blade, type the advanced setting name and value, and then select Save and close.

  5. Assurez-vous que les utilisateurs de cette stratégie redémarrent toutes les applications Office qu’ils avaient ouvertes.Make sure that users for this policy restart any Office applications that they had open.

  6. Si vous n’avez plus besoin de ce paramètre et souhaitez rétablir le comportement par défaut : dans le panneau Paramètres avancés, sélectionnez le menu contextuel (...) à côté du paramètre dont vous n’avez plus besoin, puis sélectionnez Supprimer.If you no longer need the setting and want to revert to the default behavior: On the Advanced settings blade, select the context menu (...) next to the setting you no longer need, and then select Delete. Ensuite, cliquez sur Enregistrer et fermer.Then click Save and close.

Empêcher l’affichage des invites de connexion sur les ordinateurs AD RMS uniquementPrevent sign-in prompts for AD RMS only computers

Par défaut, le client Azure Information Protection tente automatiquement de se connecter au service Azure Information Protection.By default, the Azure Information Protection client automatically tries to connect to the Azure Information Protection service. Pour les ordinateurs qui communiquent uniquement avec AD RMS, cette configuration peut entraîner inutilement l’affichage d’une invite de connexion pour les utilisateurs.For computers that only communicate with AD RMS, this configuration can result in a sign-in prompt for users that is not necessary. Vous pouvez empêcher l’affichage de cette invite de connexion en modifiant le Registre :You can prevent this sign-in prompt by editing the registry:

Recherchez le nom de valeur suivant et définissez la valeur à 0 :Locate the following value name, and then set the value data to 0:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\EnablePolicyDownloadHKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\EnablePolicyDownload

Indépendamment de ce paramètre, le client Azure Information Protection se conforme au processus de découverte du service RMS pour trouver le cluster AD RMS associé.Regardless of this setting, the Azure Information Protection client follows the standard RMS service discovery process to find its AD RMS cluster.

Supprimer le « Félicitations ! » initial.Suppress the initial "Congratulations!" page de bienvenuewelcome page

Quand le client Azure Information Protection est installé pour la première fois sur un ordinateur et qu’un utilisateur ouvre Word, Excel, PowerPoint ou Outlook, une page Félicitations !When the Azure Information Protection client is first installed on a computer and a user opens Word, Excel, PowerPoint, or Outlook, a Congratulations! s’affiche avec de courtes instructions sur la manière d’utiliser la nouvelle barre Information Protection pour sélectionner des étiquettes.page displays with short instructions how to use the new Information Protection bar to select labels. Vous pouvez supprimer cette page en modifiant le registre.You can suppress this page by editing the registry.

  1. Si la clé de registre suivante n’existe pas, créez-la :If the following registry key does not exist, create it:

    HKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIPHKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP

  2. Si une valeur DWORD (32 bits) (REG-DWORD) nommée EnableWelcomeExperience n’existe pas, créez-la et définissez la valeur des données sur 0 :If a DWORD (32-bit) value (REG-DWORD) named EnableWelcomeExperience does not exist, create it and set the data value to 0:

Supprimer la page « Nouveautés dans Azure Information Protection »Suppress the "What's new in Azure Information Protection?" pagepage

Lors de l’installation initiale du client Azure Information Protection ou après sa mise à niveau sur un ordinateur, et si la barre Azure Information Protection est affichée dans Word, Excel, PowerPoint ou Outlook, une page Nouveautés dans Azure Information Protection s’affiche pour informer les utilisateurs concernant les autorisations personnalisées et le suivi de l’utilisation.When the Azure Information Protection client is first installed or upgraded on a computer, and the Azure Information Protection bar is displayed in Word, Excel, PowerPoint, or Outlook, a What's new in Azure Information Protection? page displays to inform users about custom permissions and track usage. Vous pouvez supprimer cette page en modifiant le registre.You can suppress this page by editing the registry.

  1. Si la clé de registre suivante n’existe pas, créez-la :If the following registry key does not exist, create it:

    HKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIPHKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP

  2. Si une valeur de chaîne (REG-SZ) nommée WhatsNewVersion n’existe pas, créez-la et définissez la valeur des données sur 1.4.If a string value (REG-SZ) named WhatsNewVersion does not exist, create it and set the data value to 1.4.

Se connecter avec l’identité d’un autre utilisateurSign in as a different user

Dans un environnement de production, les utilisateurs ne doivent généralement pas se connecter sous un autre nom lorsqu’ils utilisent le client Azure Information Protection.In a production environment, users wouldn't usually need to sign in as a different user when they are using the Azure Information Protection client. Toutefois, en tant qu’administrateur, vous devrez peut-être vous connecter sous un autre nom d’utilisateur pendant une phase de test.However, as an administrator, you might need to sign in as a different user during a testing phase.

Vous pouvez vérifier le compte auquel vous êtes actuellement connecté à l’aide de la boîte de dialogue Microsoft Azure Information Protection : ouvrez une application Office et, dans l’onglet Accueil, dans le groupe Protection, cliquez sur Protéger, puis sur Aide et commentaires.You can verify which account you're currently signed in as by using the Microsoft Azure Information Protection dialog box: Open an Office application and on the Home tab, in the Protection group, click Protect, and then click Help and feedback. Votre nom de votre compte s’affiche dans la section État du client.Your account name is displayed in the Client status section.

Pensez à vérifier le nom de domaine du compte connecté.Be sure to also check the domain name of the signed in account that's displayed. En effet, vous pouvez accidentellement vous connecter avec le bon nom de compte, mais avec le mauvais domaine.It can be easy to miss that you're signed in with the right account name but wrong domain. Vous pouvez vous apercevoir que vous utilisez le mauvais compte en cas d’échec du téléchargement de la stratégie Azure Information Protection ou si vous ne voyez pas les étiquettes ou le comportement auxquels vous vous attendez.A symptom of using the wrong account includes failing to download the Azure Information Protection policy, or not seeing the labels or behavior that you expect.

Pour se connecter avec l’identité d’un autre utilisateur :To sign in as a different user:

  1. Accédez à %localappdata%\Microsoft\MSIP et supprimez le fichier TokenCache.Navigate to %localappdata%\Microsoft\MSIP and delete the TokenCache file.

  2. Redémarrez les applications Office ouvertes et connectez-vous avec votre autre compte d’utilisateur.Restart any open Office applications and sign in with your different user account. Si l’invite de connexion au service Azure Information Protection n’apparaît pas dans votre application Office, revenez à la boîte de dialogue Microsoft Azure Information Protection et cliquez sur Connexion depuis la section mise à jour État du Client.If you do not see a prompt in your Office application to sign in to the Azure Information Protection service, return to the Microsoft Azure Information Protection dialog box and click Sign in from the updated Client status section.

En outre :Additionally:

  • Cette solution prend en charge la connexion sous un nom d’utilisateur différent à partir du même locataire.This solution is supported for signing in as another user from the same tenant. Elle ne prend en pas charge la connexion sous un nom d’utilisateur différent à partir d’un autre locataire.It is not supported for signing in as another user from a different tenant. Pour tester Azure Information Protection avec plusieurs locataires, utilisez des ordinateurs différents.To test Azure Information Protection with multiple tenants, use different computers.

  • Si vous utilisez l’authentification unique, vous devrez vous déconnecter de Windows et vous reconnecter avec votre autre compte d’utilisateur après avoir modifié le Registre.If you are using single sign-on, you must sign out from Windows and sign in with your different user account after editing the registry. Le client Azure Information Protection peut alors vous authentifier automatiquement à l’aide du compte d’utilisateur connecté à ce moment-là.The Azure Information Protection client then automatically authenticates by using your currently signed in user account.

  • Vous pouvez utiliser l’option Réinitialiser les paramètres dans Aide et commentaires pour vous déconnecter et supprimer la stratégie Azure Information Protection téléchargée.You can use the Reset settings option from Help and Feedback to sign out and delete the currently downloaded Azure Information Protection policy.

Appliquer le mode Protection uniquement si votre organisation possède différents types de licencesEnforce protection-only mode when your organization has a mix of licenses

Si votre organisation n’a pas de licences pour Azure Information Protection, mais possède des licences pour Office 365 qui incluent le service Azure Rights Management pour la protection des données, le client Azure Information Protection pour Windows s’exécute automatiquement en mode Protection uniquement.If your organization does not have any licenses for Azure Information Protection, but does have licenses for Office 365 that include the Azure Rights Management service for data protection, the Azure Information Protection client for Windows automatically runs in protection-only mode.

Toutefois, si votre organisation a un abonnement à Azure Information Protection, tous les ordinateurs Windows peuvent, par défaut, télécharger la stratégie Azure Information Protection.However, if your organization has a subscription for Azure Information Protection, by default all Windows computers can download the Azure Information Protection policy. Le client Azure Information Protection ne procède pas à la vérification et l’application de la licence.The Azure Information Protection client does not do license checking and enforcement.

Si certains utilisateurs n’ont pas de licence pour Azure Information Protection, mais une licence pour Office 365 qui inclut le service Azure Rights Management, modifiez le Registre sur les ordinateurs de ces utilisateurs pour les empêcher d’exécuter les fonctionnalités de classification et d’étiquetage non autorisées par leur licence depuis Azure Information Protection.If you have some users who do not have a license for Azure Information Protection but do have a license for Office 365 that includes the Azure Rights Management service, edit the registry on these users' computers to prevent users from running the unlicensed classification and labeling features from Azure Information Protection.

Recherchez le nom de la valeur suivant et définissez les données de la valeur sur 0 :Locate the following value name and set the value data to 0:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\EnablePolicyDownloadHKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\EnablePolicyDownload

Vérifiez par ailleurs que ces ordinateurs n’ont pas de fichier nommé Policy.msip dans le dossier %LocalAppData%\Microsoft\MSIP.In addition, check that these computers do not have a file named Policy.msip in the %LocalAppData%\Microsoft\MSIP folder. S’il existe, supprimez-le.If this file exists, delete it. Ce fichier contient la stratégie Azure Information Protection et peut avoir été téléchargé avant que vous n’ayez modifié le Registre ou si le client Azure Information Protection a été installé avec l’option de démonstration.This file contains the Azure Information Protection policy and might have downloaded before you edited the registry, or if the Azure Information Protection client was installed with the demo option.

Masquer l’option de menu Classifier et protéger dans l’Explorateur de fichiers WindowsHide the Classify and Protect menu option in Windows File Explorer

Créez le nom de la valeur DWORD suivant (avec toutes données de la valeur) :Create the following DWORD value name (with any value data):

HKEY_CLASSES_ROOT\AllFilesystemObjects\shell\Microsoft.Azip.RightClick\LegacyDisableHKEY_CLASSES_ROOT\AllFilesystemObjects\shell\Microsoft.Azip.RightClick\LegacyDisable

Prise en charge des ordinateurs déconnectésSupport for disconnected computers

Par défaut, le client Azure Information Protection tente automatiquement de se connecter au service Azure Information Protection pour télécharger la dernière stratégie Azure Information Protection.By default, the Azure Information Protection client automatically tries to connect to the Azure Information Protection service to download the latest Azure Information Protection policy. Si vous disposez d’ordinateur qui ne sera pas en mesure de se connecter à Internet pendant une période donnée, vous pouvez empêcher le client d’essayer de se connecter au service en modifiant le Registre.If you have computer that you know will not be able to connect to the Internet for a period of time, you can prevent the client from attempting to connect to the service by editing the registry.

Recherchez le nom de la valeur suivant et définissez les données de la valeur sur 0 :Locate the following value name and set the value data to 0:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\EnablePolicyDownloadHKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\EnablePolicyDownload

Vérifiez que le client a d’un fichier de stratégie valide nommé Policy.msip dans le dossier %LocalAppData%\Microsoft\MSIP.Make sure that the client has a valid policy file named Policy.msip, in the %LocalAppData%\Microsoft\MSIP folder. Si nécessaire, vous pouvez exporter la stratégie à partir du portail Azure et copier le fichier exporté sur l’ordinateur client.If necessary, you can export the policy from the Azure portal and copy the exported file to the client computer. Vous pouvez également utiliser cette méthode pour remplacer un fichier de stratégie obsolète par la dernière stratégie publiée.You can also use this method to replace an-out-of-date policy file with the latest, published policy.

Quand vous exportez la stratégie, cette action télécharge un fichier compressé avec plusieurs versions de la stratégie qui correspondent à différentes versions du client Azure Information Protection :When you export the policy, this action downloads a zipped file with multiple versions of the policy that corresponds to different versions of the Azure Information Protection client:

  1. Décompressez le fichier et utilisez le tableau suivant pour identifier le fichier de stratégie dont vous avez besoin.Unzip the file and use the following table to identify which policy file you need.

    Nom du fichierFile name Version du client correspondanteCorresponding client version
    Policy1.1.msipPolicy1.1.msip version 1.2version 1.2
    Policy1.2.msipPolicy1.2.msip version 1.3 - 1.7version 1.3 - 1.7
    Policy1.3.msipPolicy1.3.msip version 1.8 et ultérieureversion 1.8 and later
  2. Renommez le fichier identifié en Policy.msip et copiez-le dans le dossier %LocalAppData%\Microsoft\MSIP sur les ordinateurs où le client Azure Information Protection est installé.Rename the identified file to Policy.msip, and then copy it to the %LocalAppData%\Microsoft\MSIP folder on computers that have the Azure information protection client installed.

Masquer ou afficher le bouton Ne pas transférer dans OutlookHide or show the Do Not Forward button in Outlook

La méthode recommandée pour configurer cette option consiste à utiliser le paramètre de stratégie Ajouter le bouton Ne pas transférer au ruban Outlook.The recommended method to configure this option is by using the policy setting Add the Do Not Forward button to the Outlook ribbon. Cela dit, vous pouvez également configurer cette option en utilisant un paramètre client avancé que vous configurez dans le portail Azure.However, you can also configure this option by using an advanced client setting that you configure in the Azure portal.

Lorsque vous configurez ce paramètre, celui-ci masque ou affiche le bouton Ne pas transférer dans le ruban Outlook.When you configure this setting, it hides or shows the Do Not Forward button on the ribbon in Outlook. Ce paramètre n’a aucun effet sur l’option Ne pas transférer à partir des menus Office.This setting has no effect on the Do Not Forward option from Office menus.

Pour configurer ce paramètre avancé, entrez les chaînes suivantes :To configure this advanced setting, enter the following strings:

  • Clé : DisableDNFKey: DisableDNF

  • Valeur : True pour masquer le bouton, ou False pour afficher le boutonValue: True to hide the button, or False to show the button

Activer ou désactiver les options d’autorisations personnalisées pour les utilisateursMake the custom permissions options available or unavailable to users

La méthode recommandée pour configurer cette option consiste à utiliser le paramètre de stratégie Activer l’option des autorisations personnalisées pour les utilisateurs.The recommended method to configure this option is by using the policy setting Make the custom permissions option available for users. Cela dit, vous pouvez également configurer cette option en utilisant un paramètre client avancé que vous configurez dans le portail Azure.However, you can also configure this option by using an advanced client setting that you configure in the Azure portal.

Lorsque vous configurez ce paramètre et que vous publiez la stratégie pour les utilisateurs, les options des autorisations personnalisées deviennent disponibles pour les utilisateurs qui peuvent ainsi sélectionner leurs propres paramètres de protection, ou non disponibles et les utilisateurs ne peuvent pas sélectionner leurs propres paramètres de protection à moins d’y être invités.When you configure this setting and publish the policy for users, the custom permissions options become available for users to select their own protection settings, or unavailable so that users can't select their own protection settings unless prompted.

Pour configurer ce paramètre avancé, entrez les chaînes suivantes :To configure this advanced setting, enter the following strings:

  • Clé : EnableCustomPermissionsKey: EnableCustomPermissions

  • Valeur : True pour rendre l’option des autorisations personnalisées disponible, ou False pour que cette option ne soit pas disponibleValue: True to make the custom permissions option available, or False to make this option unavailable

Masquer définitivement la barre Azure Information ProtectionPermanently hide the Azure Information Protection bar

Cette configuration utilise un paramètre client avancé que vous devez configurer dans le portail Azure.This configuration uses an advanced client setting that you must configure in the Azure portal. Utilisez-le uniquement lorsque le paramètre de stratégie Afficher la barre Information Protection dans les applications Office est défini sur Activé.Use it only when the policy setting Display the Information Protection bar in Office apps is set to On.

Lorsque vous configurez ce paramètre et publiez la stratégie pour les utilisateurs, si un utilisateur choisit de ne pas afficher la barre Azure Information Protection dans ses applications Office, la barre reste masquée.When you configure this setting and publish the policy for users, and a user chooses to not show the Azure Information Protection bar in their Office applications, the bar remains hidden. Cela se produit lorsque l’utilisateur décoche l’option Afficher la barre dans l’onglet Accueil, groupe Protection groupe, bouton Protéger.This happens when the user clears the Show Bar option from the Home tab, Protection group, Protect button. Ce paramètre n’a aucun effet si l’utilisateur ferme la barre à l’aide de l’icône Fermer cette barre.This setting has no effect if the user closes the bar by using the Close this bar icon.

Même si la barre Azure Information Protection reste masquée, les utilisateurs peuvent encore sélectionner une étiquette dans la barre d’outils qui s’affiche temporairement si vous avez configuré la classification recommandée ou si un document ou un e-mail doit avoir une étiquette.Even though the Azure Information Protection bar remains hidden, users can still select a label from the temporarily displayed bar if you have configured recommended classification, or when a document or email must have a label.

Pour configurer ce paramètre avancé, entrez les chaînes suivantes :To configure this advanced setting, enter the following strings:

  • Clé : EnableBarHidingKey: EnableBarHiding

  • Valeur : TrueValue: True

Cette configuration utilise un paramètre client avancé que vous devez configurer dans le portail Azure.This configuration uses an advanced client setting that you must configure in the Azure portal. Ce paramètre est en préversion et est susceptible de changer.This setting is in preview and might change.

Quand vous configurez une étiquette pour la classification recommandée, les utilisateurs sont invités à accepter ou ignorer l’étiquette recommandée dans Word, Excel et PowerPoint.When you configure a label for recommended classification, users are prompted to accept or dismiss the recommended label in Word, Excel, and PowerPoint. Ce paramètre affiche également cette recommandation d’étiquette dans Outlook.This setting extends this label recommendation to also display in Outlook.

Pour configurer ce paramètre avancé, entrez les chaînes suivantes :To configure this advanced setting, enter the following strings:

  • Clé : OutlookRecommendationEnabledKey: OutlookRecommendationEnabled

  • Valeur : TrueValue: True

Définir une autre étiquette par défaut pour OutlookSet a different default label for Outlook

Cette configuration utilise un paramètre client avancé que vous devez configurer dans le portail Azure.This configuration uses an advanced client setting that you must configure in the Azure portal.

Quand vous configurez ce paramètre, Outlook n’applique pas l’étiquette par défaut qui est configurée dans la stratégie Azure Information Protection pour le paramètre Sélectionner l’étiquette par défaut.When you configure this setting, Outlook doesn't apply the default label that is configured in the Azure Information Protection policy for the setting Select the default label. Au lieu de cela, Outlook peut appliquer une autre étiquette par défaut ou ne rien appliquer.Instead, Outlook can apply a different default label, or no label.

Pour appliquer une autre étiquette, vous devez spécifier son ID.To apply a different label, you must specify the label ID. L’ID de l’étiquette figure dans le panneau Étiquette quand vous affichez ou configurez la stratégie Azure Information Protection dans le portail Azure.The label ID value is displayed on the Label blade, when you view or configure the Azure Information Protection policy in the Azure portal. Pour les fichiers auxquels des étiquettes sont appliquées, vous pouvez également exécuter l’applet de commande PowerShell Get-AIPFileStatus pour identifier l’ID de l’étiquette (MainLabelId ou SubLabelId).For files that have labels applied, you can also run the Get-AIPFileStatus PowerShell cmdlet to identify the label ID (MainLabelId or SubLabelId). Si une étiquette a des sous-étiquettes, spécifiez toujours l’ID de la sous-étiquette et non celui de l’étiquette parente.When a label has sublabels, always specify the ID of just a sublabel and not the parent label.

Pour qu’Outlook n’applique pas l’étiquette par défaut, spécifiez None.So that Outlook doesn't apply the default label, specify None.

Pour configurer ce paramètre avancé, entrez les chaînes suivantes :To configure this advanced setting, enter the following strings:

  • Clé : OutlookDefaultLabelKey: OutlookDefaultLabel

  • Valeur : < ID d’étiquette> ou NoneValue: <label ID> or None

Supprimer « Pas maintenant » pour les documents quand vous utilisez l’étiquetage obligatoireRemove "Not now" for documents when you use mandatory labeling

Cette configuration utilise un paramètre client avancé que vous devez configurer dans le portail Azure.This configuration uses an advanced client setting that you must configure in the Azure portal.

Quand vous utilisez le paramètre de stratégie All documents and emails must have a label (Tous les documents et e-mails doivent avoir une étiquette), les utilisateurs sont invités à sélectionner une étiquette au moment du premier enregistrement d’un document Office et de l’envoi d’un e-mail.When you use the policy setting of All documents and emails must have a label, users are prompted to select a label when they first save an Office document and when they send an email. Pour les documents, les utilisateurs peuvent sélectionner Pas maintenant pour ignorer temporairement l’invite à sélectionner une étiquette et revenir au document.For documents, users can select Not now to temporarily dismiss the prompt to select a label and return to the document. En revanche, ils ne peuvent pas fermer le document enregistré sans l’étiqueter.However, they cannot close the saved document without labeling it.

Quand vous configurez ce paramètre, l’option Pas maintenant n’est pas proposée, et les utilisateurs sont obligés de sélectionner une étiquette au premier enregistrement du document.When you configure this setting, it removes the Not now option so that users must select a label when the document is first saved.

Pour configurer ce paramètre avancé, entrez les chaînes suivantes :To configure this advanced setting, enter the following strings:

  • Clé : PostponeMandatoryBeforeSaveKey: PostponeMandatoryBeforeSave

  • Valeur : FalseValue: False

Activer la classification pour qu’elle s’exécute en continu en arrière-planTurn on classification to run continuously in the background

Cette option de configuration est en préversion et susceptible de changer.This configuration option is currently in preview and is subject to change.

Cette configuration utilise un paramètre client avancé que vous devez configurer dans le portail Azure.This configuration uses an advanced client setting that you must configure in the Azure portal.

Quand vous configurez ce paramètre, le comportement par défaut du client Azure Information Protection pour appliquer les étiquettes automatiques et recommandées est changé comme suit :When you configure this setting, it changes the default behavior of how the Azure Information Protection client applies automatic and recommended labels as follows:

  • La classification automatique s’applique à Word, Excel, PowerPoint et Outlook.Automatic classification applies to Word, Excel, PowerPoint, and Outlook. Pour les documents, la classification automatique s’exécute en continu en arrière-plan.For documents, automatic classification runs continuously in the background. Pour Outlook, la classification automatique s’exécute lors de l’envoi des e-mails.For Outlook, automatic classification runs when emails are sent.

    Vous ne pouvez pas utiliser la classification automatique pour des documents qui ont été déjà été étiquetés manuellement ou automatiquement avec une classification plus élevée.You cannot use automatic classification for documents that were previously manually labeled, or previously automatically labeled with a higher classification. Une exception à ce comportement existe si vous utilisez le scanneur Azure Information Protection avec le paramètre OverrideLabel activé.The exception to this behavior is if you use the Azure Information Protection scanner with the OverrideLabel parameter set to on.

  • La classification recommandée s’applique à Word, Excel et PowerPoint.Recommended classification applies to Word, Excel, and PowerPoint. Pour ces documents, la classification recommandée s’exécute en continu en arrière-plan.For these documents, recommended classification runs continuously in the background. Vous ne pouvez pas utiliser la classification recommandée pour Outlook.You cannot use recommended classification for Outlook.

    Vous pouvez utiliser la classification recommandée pour les documents qui ont préalablement été étiquetés, avec ou sans classification plus élevée.You can use recommended classification for documents that were previously labeled, with or without a higher classification.

Quand le client Azure Information Protection vérifie à intervalles réguliers si les règles de condition que vous spécifiez sont exécutées pour les documents, ce comportement permet la classification et la protection automatiques et recommandées des documents stockés dans SharePoint Online.When the Azure Information Protection client periodically checks documents for the condition rules that you specify, this behavior enables automatic and recommended classification and protection for documents that are stored in SharePoint Online. Les fichiers volumineux s’enregistrent également plus rapidement car les règles des conditions se sont déjà exécutées.Large files also save more quickly because the condition rules have already run.

Les règles des conditions ne s’exécutent pas en temps réel pendant la saisie de l’utilisateur.The condition rules do not run in real time as a user types. Elles s’exécutent plutôt à intervalles réguliers sous la forme d’une tâche en arrière-plan si le document est modifié.Instead, they run periodically as a background task if the document is modified.

Pour configurer ce paramètre avancé, entrez les chaînes suivantes :To configure this advanced setting, enter the following strings:

  • Clé : RunPolicyInBackgroundKey: RunPolicyInBackground

  • Valeur : TrueValue: True

Migrer des étiquettes de Secure Islands et d’autres solutions d’étiquetageMigrate labels from Secure Islands and other labeling solutions

Cette option de configuration est en préversion et susceptible de changer.This configuration option is currently in preview and is subject to change. De plus, cette option de configuration exige la préversion du client ou du scanneur Azure Information Protection.In addition, this configuration option requires the preview version of the client or the Azure Information Protection scanner.

Cette configuration utilise un paramètre client avancé que vous devez configurer dans le portail Azure.This configuration uses an advanced client setting that you must configure in the Azure portal.

Vous pouvez ré-étiqueter les documents Office et PDF étiquetés par Secure Islands avec une étiquette Azure Information Protection à l’aide d’un mappage défini par vos soins.For Office documents and PDF documents that are labeled by Secure Islands, you can relabel these documents with an Azure Information Protection label by using a mapping that you define. Cette méthode permet également de réutiliser les étiquettes d’autres solutions qui se trouvent sur des documents Office.You also use this method to reuse labels from other solutions when their labels are on Office documents.

Cette option de configuration permet au client Azure Information Protection d’appliquer la nouvelle étiquette Azure Information Protection comme suit :As a result of this configuration option, the new Azure Information Protection label is applied by the Azure Information Protection client as follows:

  • Pour les documents Office : lorsque le document est ouvert dans l’application de Bureau, la nouvelle étiquette Azure Information Protection est affichée comme définie et appliquée lorsque le document est enregistré.For Office documents: When the document is opened in the desktop app, the new Azure Information Protection label is shown as set and is applied when the document is saved.

  • Pour l’Explorateur de fichiers : dans la boîte de dialogue Azure Information Protection, la nouvelle étiquette Azure Information Protection est affichée comme définie et appliquée lorsque l’utilisateur sélectionne Appliquer.For File Explorer: In the Azure Information Protection dialog box, the new Azure Information Protection label is shown as set and is applied when the user selects Apply. Si l’utilisateur sélectionne Annuler, la nouvelle étiquette n’est pas appliquée.If the user selects Cancel, the new label is not applied.

  • Pour PowerShell : Set-AIPFileLabel applique la nouvelle étiquette Azure Information Protection.For PowerShell: Set-AIPFileLabel applies the new Azure Information Protection label. Get-AIPFileStatus n’affiche pas la nouvelle étiquette Azure Information Protection tant qu’elle n’est pas définie par une autre méthode.Get-AIPFileStatus doesn't display the new Azure Information Protection label until it is set by another method.

  • Pour le scanneur Azure Information Protection : rapport de détection lorsque la nouvelle étiquette Azure Information Protection est définie et qu’elle peut être appliquée avec le mode d’application.For the Azure Information Protection scanner: Discovery reports when the new Azure Information Protection label would be set and this label can be applied with the enforce mode.

Cette configuration nécessite que vous spécifiiez un paramètre client avancé nommé LabelbyCustomProperty pour chaque étiquette Azure Information Protection que vous souhaitez associer à l’ancienne étiquette.This configuration requires you to specify an advanced client setting named LabelbyCustomProperty for each Azure Information Protection label that you want to map to the old label. Ensuite, définissez la valeur à utiliserpour chaque entrée avec la syntaxe suivante :Then for each entry, set the value by using the following syntax:

[Azure Information Protection label ID],[migration rule name],[Secure Islands custom property name],[Secure Islands metadata Regex value]

L’ID de l’étiquette figure dans le panneau Étiquette quand vous affichez ou configurez la stratégie Azure Information Protection dans le portail Azure.The label ID value is displayed on the Label blade, when you view or configure the Azure Information Protection policy in the Azure portal. Pour spécifier une sous-étiquette, l’étiquette parente doit être dans la même étendue, ou dans la stratégie globale.To specify a sublabel, the parent label must be in the same scope, or in the global policy.

Spécifiez votre choix d’un nom de règle de migration.Specify your choice of a migration rule name. Utilisez un nom descriptif qui vous aide à identifier la manière dont une ou plusieurs étiquettes de votre solution d’étiquetage précédente doivent être mappées à une étiquette Azure Information Protection.Use a descriptive name that helps you to identify how one or more labels from your previous labeling solution should be mapped to an Azure Information Protection label. Le nom s’affiche dans les rapports d’analyse et dans l’observateur d’événements.The name displays in the scanner reports and in Event Viewer.

Exemple 1 : mappage du même nom d’étiquetteExample 1: One-to-one mapping of the same label name

Les documents qui ont une étiquette Secure Islands « Confidentiel » doivent être à nouveau libellées « Confidentiel » par Azure Information Protection.Documents that have a Secure Islands label of "Confidential" should be relabeled as "Confidential" by Azure Information Protection.

Exemple :In this example:

  • L’étiquette Azure Information Protection Confidentiel a l’ID d’étiquette 1ace2cc3-14bc-4142-9125-bf946a70542c.The Azure Information Protection label of Confidential has a label ID of 1ace2cc3-14bc-4142-9125-bf946a70542c.

  • L’étiquette Secure Islands est stockée dans la propriété personnalisée nommée Classification.The Secure Islands label is stored in the custom property named Classification.

Le paramètre client avancé :The advanced client setting:

NomName ValeurValue
LabelbyCustomPropertyLabelbyCustomProperty 1ace2cc3-14bc-4142-9125-bf946a70542c, « L’étiquette Secure Islands est confidentiel », Classification, Confidentiel1ace2cc3-14bc-4142-9125-bf946a70542c,"Secure Islands label is Confidential",Classification,Confidential

Exemple 2 : un mappage pour un autre nom d’étiquetteExample 2: One-to-one mapping for a different label name

Les documents qui ont une étiquette « Sensible » chez Secure Islands doivent être à nouveau libellés « Hautement confidentiel » par Azure Information Protection.Documents labeled as "Sensitive" by Secure Islands should be relabeled as "Highly Confidential" by Azure Information Protection.

Exemple :In this example:

  • L’étiquette Azure Information Protection Hautement confidentiel a un ID d’étiquette 3e9df74d-3168-48af-8b11-037e3021813f.The Azure Information Protection label Highly Confidential has a label ID of 3e9df74d-3168-48af-8b11-037e3021813f.

  • L’étiquette Secure Islands est stockée dans la propriété personnalisée nommée Classification.The Secure Islands label is stored in the custom property named Classification.

Le paramètre client avancé :The advanced client setting:

NomName ValeurValue
LabelbyCustomPropertyLabelbyCustomProperty 3e9df74d-3168-48af-8b11-037e3021813f, «L’étiquette Secure Islands est sensible », Classification, Sensible3e9df74d-3168-48af-8b11-037e3021813f,"Secure Islands label is Sensitive",Classification,Sensitive

Exemple 3 : mappage de plusieurs noms d’étiquettes en unExample 3: Many-to-one mapping of label names

Vous avez deux étiquettes Secure Islands qui contiennent le mot « Interne » et vous souhaitez que les documents dotés d’une de ces étiquettes Secure Islands soient ré-étiquetés comme « Général » par Azure Information Protection.You have two Secure Islands labels that include the word "Internal" and you want documents that have either of these Secure Islands labels to be relabeled as "General" by Azure Information Protection.

Exemple :In this example:

  • L’étiquette Azure Information Protection Général a un ID d’étiquette 2beb8fe7-8293-444c-9768-7fdc6f75014d.The Azure Information Protection label General has a label ID of 2beb8fe7-8293-444c-9768-7fdc6f75014d.

  • L’étiquette Secure Islands est stockée dans la propriété personnalisée nommée Classification.The Secure Islands label is stored in the custom property named Classification.

Le paramètre client avancé :The advanced client setting:

NomName ValeurValue
LabelbyCustomPropertyLabelbyCustomProperty 2beb8fe7-8293-444c-9768-7fdc6f75014d, «L’étiquette Secure Islands contient Interne », Classification,. *Interne.*2beb8fe7-8293-444c-9768-7fdc6f75014d,"Secure Islands label contains Internal",Classification,.*Internal.*

Étiquette d’un document Office en utilisant une propriété personnalisée existanteLabel an Office document by using an existing custom property

Note

Si vous utilisez cette configuration et la configuration de la section précédente pour migrer à partir d’une autre solution d’étiquetage, le paramètre de la migration de l’étiquetage est prioritaire.If you use this configuration and the configuration from the previous section to migrate from another labeling solution, the labeling migration setting takes precedence.

Cette configuration utilise un paramètre client avancé que vous devez configurer dans le portail Azure.This configuration uses an advanced client setting that you must configure in the Azure portal.

Lorsque vous configurez ce paramètre, vous pouvez classer (et éventuellement protéger) un document Office quand celui-ci a une propriété personnalisée existante avec une valeur qui correspond à l’un de vos noms d’étiquette.When you configure this setting, you can classify (and optionally, protect) an Office document when it has an existing custom property with a value that matches one of your label names. Cette propriété personnalisée peut être définie à partir d’une autre solution de classification ou définie comme propriété par SharePoint.This custom property can be set from another classification solution, or can be set as a property by SharePoint.

Suite à cette configuration, lorsqu’un document sans étiquette Azure Information Protection est ouvert et enregistré par un utilisateur dans une application Office, il est étiqueté pour correspondre à la valeur de propriété.As a result of this configuration, when a document without an Azure Information Protection label is opened and saved by a user in an Office app, the document is then labeled to match the corresponding property value.

Pour cette configuration, vous devez spécifier deux paramètres avancés qui fonctionnent ensemble.This configuration requires you to specify two advanced settings that work together. Le premier s’appelle SyncPropertyName, qui est le nom de la propriété personnalisée qui a été définie à partir de l’autre solution de classification ou une propriété qui est définie par SharePoint.The first is named SyncPropertyName, which is the custom property name that has been set from the other classification solution, or a property that is set by SharePoint. Le second s’appelle SyncPropertyState et doit être défini sur OneWay.The second is named SyncPropertyState and must be set to OneWay.

Pour configurer ce paramètre avancé, entrez les chaînes suivantes :To configure this advanced setting, enter the following strings:

  • Clé 1 : SyncPropertyNameKey 1: SyncPropertyName

  • Valeur de la clé 1 : < nom de la propriété>Key 1 Value: <property name>

  • Clé 2 : SyncPropertyStateKey 2: SyncPropertyState

  • Valeur de la clé 2 : OneWayKey 2 Value: OneWay

Utilisez ces clés et les valeurs correspondantes pour une seule propriété personnalisée.Use these keys and corresponding values for only one custom property.

Comme exemple, vous avez une colonne SharePoint nommée Classification qui a les valeurs possibles Public, Général et Confidentiel.As example, you have a SharePoint column named Classification that has possible values of Public, General, and Confidential. Les documents sont stockés dans SharePoint et ont l’une de ces valeurs définies pour la propriété Classification.Documents are stored in SharePoint and have one of these values set for the Classification property.

Pour étiqueter un document Office avec l’une de ces valeurs de classification, définissez SyncPropertyName sur Classification et SyncPropertyState sur OneWay.To label an Office document with one of these classification values, set SyncPropertyName to Classification, and SyncPropertyState to OneWay.

À partir de maintenant, quand un utilisateur ouvre et enregistre un de ces documents Office, le document est étiqueté Public, Général ou Confidentiel si vous avez des étiquettes avec ces noms dans votre stratégie Azure Information Protection.Now, when a user opens and saves one of these Office documents, it is labeled Public, General, or Confidential if you have labels with these names in your Azure Information Protection policy. Si vous n’avez pas d’étiquettes avec ces noms, le document reste sans étiquette.If you do not have labels with these names, the document remains unlabeled.

Intégration avec la classification des messages Exchange pour une solution d’étiquetage des appareils mobilesIntegration with Exchange message classification for a mobile device labeling solution

Bien que Outlook sur le web ne prenne pas encore en charge la protection et la classification Azure Information Protection, vous pouvez utiliser la classification des messages Exchange pour étendre vos étiquettes d’Azure Information Protection à vos utilisateurs mobiles lorsqu’ils utilisent Outlook sur le web.Although Outlook on the web doesn't yet natively support Azure Information Protection classification and protection, you can use Exchange message classification to extend your Azure Information Protection labels to your mobile users when they use Outlook on the web. Outlook Mobile ne prend pas en charge la classification des messages Exchange.Outlook Mobile does not support Exchange message classification.

Pour obtenir cette solution :To achieve this solution:

  1. Utilisez l’applet de commande PowerShell Exchange New-MessageClassification pour créer des classifications des messages avec la propriété Name qui correspond à vos noms d’étiquette dans votre stratégie Azure Information Protection.Use the New-MessageClassification Exchange PowerShell cmdlet to create message classifications with the Name property that maps to your label names in your Azure Information Protection policy.

  2. Créez une règle de flux de messagerie Exchange pour chaque étiquette : appliquez la règle quand les propriétés de message incluent la classification que vous avez configurée, puis modifiez les propriétés de message pour définir un en-tête de message.Create an Exchange mail flow rule for each label: Apply the rule when the message properties include the classification that you configured, and modify the message properties to set a message header.

    Pour l’en-tête de message, vous trouvez les informations à spécifier en examinant les en-têtes Internet d’un e-mail que vous avez envoyé et classifié à l’aide de votre étiquette Azure Information Protection.For the message header, you find the information to specify by inspecting the Internet headers of an email that you sent and classified by using your Azure Information Protection label. Recherchez l’en-tête msip_labels et la chaîne qui suit immédiatement, jusqu’au point-virgule inclus.Look for the header msip_labels and the string that immediately follows, up to and including the semicolon. Par exemple :For example:

    msip_labels: MSIP_Label_0e421e6d-ea17-4fdb-8f01-93a3e71333b8_Enabled=True;msip_labels: MSIP_Label_0e421e6d-ea17-4fdb-8f01-93a3e71333b8_Enabled=True;

    Ensuite, pour l’en-tête du message dans la règle, spécifiez msip_labels pour l’en-tête, et le reste de cette chaîne pour la valeur de l’en-tête.Then, for the message header in the rule, specify msip_labels for the header, and the remainder of this string for the header value. Par exemple :For example:

    Exemple de règles de flux de messagerie Exchange Online qui définit l’en-tête de message pour une étiquette Azure Information Protection spécifique

    Remarque : Quand l’étiquette est une sous-étiquette, vous devez également spécifier l’étiquette parent avant la sous-étiquette dans la valeur de l’en-tête, en utilisant le même format.Note: When the label is a sublabel, you must also specify the parent label before the sublabel in the header value, using the same format. Par exemple, si votre sous-étiquette a le GUID 27efdf94-80a0-4d02-b88c-b615c12d69a9, votre valeur doit ressembler à ceci : MSIP_Label_ab70158b-bdcc-42a3-8493-2a80736e9cbd_Enabled=True;MSIP_Label_27efdf94-80a0-4d02-b88c-b615c12d69a9_Enabled=True;For example, if your sublabel has a GUID of 27efdf94-80a0-4d02-b88c-b615c12d69a9, your value might look like the following: MSIP_Label_ab70158b-bdcc-42a3-8493-2a80736e9cbd_Enabled=True;MSIP_Label_27efdf94-80a0-4d02-b88c-b615c12d69a9_Enabled=True;

Avant de tester cette configuration, n’oubliez pas qu’il y a souvent un délai quand vous créez ou modifiez des règles de flux de messagerie (attendez par exemple une heure).Before you test this configuration, remember that there is often a delay when you create or edit mail flow rules (for example, wait an hour). Quand la règle est effective, les événements suivants se produisent si les utilisateurs se servent d’Outlook sur le web ou sur un client d’appareil mobile qui prend en charge la protection Exchange ActiveSync IRM :When the rule is in effect, the following events now happen when users use Outlook on the web or a mobile device client that supports Exchange ActiveSync IRM:

  • Les utilisateurs sélectionnent la classification des messages Exchange et envoient l’e-mail.Users select the Exchange message classification and send the email.

  • La règle Exchange détecte la classification Exchange et modifie en conséquence l’en-tête de message pour ajouter la classification Azure Information Protection.The Exchange rule detects the Exchange classification and accordingly modifies the message header to add the Azure Information Protection classification.

  • Quand les destinataires qui disposent du client Azure Information Protection affichent l’e-mail dans Outlook, ils voient l’étiquette Azure Information Protection attribuée et tout en-tête, pied de page ou filigrane correspondants.When recipients view the email in Outlook and they have the Azure Information Protection client installed, they see the Azure Information Protection label assigned and any corresponding email header, footer, or watermark.

Si vos étiquettes Azure Information Protection appliquent la protection, ajoutez la protection à la configuration de la règle en sélectionnant l’option permettant de modifier la sécurité des messages, appliquez la protection des droits, puis sélectionnez le modèle RMS ou l’option Ne pas transférer.If your Azure Information Protection labels apply protection, add this protection to the rule configuration: Selecting the option to modify the message security, apply rights protection, and then select the RMS template or Do Not Forward option.

Vous pouvez également configurer des règles de flux de messagerie pour effectuer le mappage inverse.You can also configure mail flow rules to do the reverse mapping. Quand une étiquette Azure Information Protection est détectée, définissez la classification de messages Exchange correspondante :When an Azure Information Protection label is detected, set a corresponding Exchange message classification:

  • Pour chaque étiquette Azure Information Protection : créez une règle de flux de messagerie appliquée quand l’en-tête msip_labels inclut le nom de votre étiquette (par exemple Général), puis appliquez une classification de messages qui correspond à cette étiquette.For each Azure Information Protection label: Create a mail flow rule that is applied when the msip_labels header includes the name of your label (for example, General), and apply a message classification that maps to this label.

Étapes suivantesNext steps

Maintenant que vous avez personnalisé le client Azure Information Protection, consultez les ressources suivantes pour obtenir des informations supplémentaires sur la prise en charge de ce client :Now that you've customized the Azure Information Protection client, see the following resources for additional information that you might need to support this client:

CommentairesComments

Avant de transmettre vos commentaires, nous vous demandons de consulter notre règlement interne.Before commenting, we ask that you review our House rules.