Guide de l’administrateur : Configurations personnalisées pour le client d’étiquetage unifié Azure Information ProtectionAdmin Guide: Custom configurations for the Azure Information Protection unified labeling client

S’applique à : Azure information protection, Windows 10, Windows 8.1, Windows 8, windows server 2019, windows server 2016, windows server 2012 R2, windows server 2012Applies to: Azure Information Protection, Windows 10, Windows 8.1, Windows 8, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

Si vous disposez de Windows 7 ou Office 2010, consultez AIP pour Windows et les versions d’Office dans support étendu.If you have Windows 7 or Office 2010, see AIP for Windows and Office versions in extended support.

Instructions pour : Azure information protection client d’étiquetage unifié pour WindowsInstructions for: Azure Information Protection unified labeling client for Windows

Utilisez les informations suivantes pour les configurations avancées dont vous pouvez avoir besoin pour des scénarios spécifiques ou un sous-ensemble d’utilisateurs lorsque vous gérez le client d’étiquetage unifié Azure Information Protection.Use the following information for advanced configurations that you might need for specific scenarios or a subset of users when you manage the Azure Information Protection unified labeling client.

Ces paramètres requièrent la modification du registre ou la spécification de paramètres avancés.These settings require editing the registry or specifying advanced settings. Les paramètres avancés utilisent Office 365 Security & Compliance Center PowerShell.The advanced settings use Office 365 Security & Compliance Center PowerShell.

Comment configurer des paramètres avancés pour le client à l’aide d’Office 365 Security & Compliance Center PowerShellHow to configure advanced settings for the client by using Office 365 Security & Compliance Center PowerShell

Quand vous utilisez Office 365 Security & Compliance Center PowerShell, vous pouvez configurer des paramètres avancés qui prennent en charge les personnalisations des étiquettes et des stratégies d’étiquette.When you use Office 365 Security & Compliance Center PowerShell, you can configure advanced settings that support customizations for label policies and labels. Par exemple :For example:

  • Le paramètre permettant d’afficher la barre d’Information Protection dans les applications Office est un paramètre avancéde la stratégie d’étiquette.The setting to display the Information Protection bar in Office apps is a label policy advanced setting.
  • Le paramètre permettant de spécifier une couleur d’étiquette est un paramètre avancé d’étiquette.The setting to specify a label color is a label advanced setting.

Dans les deux cas, une fois que vous êtes connecté à Office 365 Security & Compliance Center PowerShell, spécifiez le paramètre AdvancedSettings avec l’identité (nom ou GUID) de la stratégie ou de l’étiquette, et spécifiez des paires clé/valeur dans une table de hachage.In both cases, after you connect to Office 365 Security & Compliance Center PowerShell, specify the AdvancedSettings parameter with the identity (name or GUID) of the policy or label, and specify key/value pairs in a hash table. Utilisez la syntaxe suivante :Use the following syntax:

Pour un paramètre de stratégie étiquette, valeur de chaîne unique :For a label policy setting, single string value:

Set-LabelPolicy -Identity <PolicyName> -AdvancedSettings @{Key="value1,value2"}

Pour les paramètres de stratégie d’étiquette, plusieurs valeurs de chaîne pour la même clé :For label policy settings, multiple string values for the same key:

Set-LabelPolicy -Identity <PolicyName> -AdvancedSettings @{Key=ConvertTo-Json("value1", "value2")}

Pour un paramètre d’étiquette, valeur de chaîne unique :For a label setting, single string value:

Set-Label -Identity <LabelGUIDorName> -AdvancedSettings @{Key="value1,value2"}

Pour les paramètres d’étiquette, plusieurs valeurs de chaîne pour la même clé :For label settings, multiple string values for the same key:

Set-Label -Identity <LabelGUIDorName> -AdvancedSettings @{Key=ConvertTo-Json("value1", "value2")}

Pour supprimer un paramètre avancé, utilisez la même syntaxe, mais spécifiez une valeur de chaîne NULL.To remove an advanced setting, use the same syntax but specify a null string value.

Important

L’utilisation d’espaces blancs dans la chaîne empêche l’application des étiquettes.Use of white spaces in the string will prevent application of the labels.

Exemples de paramétrage des paramètres avancésExamples for setting advanced settings

Exemple 1 : définir une stratégie d’étiquette paramètre avancé pour une valeur de chaîne unique :Example 1: Set a label policy advanced setting for a single string value:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions="False"}

Exemple 2 : définir un paramètre avancé pour une étiquette pour une valeur de chaîne unique :Example 2: Set a label advanced setting for a single string value:

Set-Label -Identity Internal -AdvancedSettings @{smimesign="true"}

Exemple 3 : définir un paramètre avancé pour les étiquettes pour plusieurs valeurs de chaîne :Example 3: Set a label advanced setting for multiple string values:

Set-Label -Identity Confidential -AdvancedSettings @{labelByCustomProperties=ConvertTo-Json("Migrate Confidential label,Classification,Confidential", "Migrate Secret label,Classification,Secret")}

Exemple 4 : supprimer un paramètre avancé de stratégie d’étiquette en spécifiant une valeur de chaîne NULL :Example 4: Remove a label policy advanced setting by specifying a null string value:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions=""}

Spécification de l’identité de la stratégie ou de l’étiquette de l’étiquetteSpecifying the identity for the label policy or label

La spécification du nom de la stratégie d’étiquette pour le paramètre d' identité PowerShell est simple, car vous ne voyez qu’un seul nom de stratégie dans le centre d’administration où vous gérez vos stratégies d’étiquette.Specifying the label policy name for the PowerShell Identity parameter is straightforward because you see only one policy name in the admin center where you manage your label policies. Toutefois, pour les étiquettes, vous voyez un nom et un nom d’affichage dans les centres d’administration.However, for labels, you see both a Name and Display name in the admin centers. Dans certains cas, la valeur est la même, mais elle peut être différente :In some cases, the value for both will be the same but they can be different:

  • Nom est le nom d’origine de l’étiquette et il est unique pour toutes vos étiquettes.Name is the original name of the label and it is unique across all your labels. Si vous modifiez le nom de votre étiquette après sa création, cette valeur reste la même.If you change the name of your label after it is created, this value remains the same. Pour les étiquettes qui ont été migrées à partir de Azure Information Protection, vous pouvez voir l’ID d’étiquette de l’étiquette à partir du Portail Azure.For labels that have been migrated from Azure Information Protection, you might see the label ID of the label from the Azure portal.

  • Nom complet est le nom de l’étiquette que les utilisateurs voient, et il n’est pas nécessaire qu’il soit unique sur toutes vos étiquettes.Display name is the name of the label that users see and it doesn't have to be unique across all your labels. Par exemple, les utilisateurs voient une sous-étiquette tous les employés pour l’étiquette confidentiel et une autre sous-étiquette tous les employés pour l’étiquette hautement confidentiel .For example, users see one All Employees sublabel for the Confidential label, and another All Employees sublabel for the Highly Confidential label. Ces sous-étiquettes affichent le même nom, mais elles ne sont pas de la même étiquette et présentent des paramètres différents.These sublabels both display the same name, but are not the same label and have different settings.

Pour configurer les paramètres avancés des étiquettes, utilisez la valeur nom .For configuring your label advanced settings, use the Name value. Par exemple, pour identifier l’étiquette dans l’image suivante, vous devez spécifier -Identity "All Company" :For example, to identify the label in the following picture, you would specify -Identity "All Company":

Utiliser’name’plutôt que’Display Name’pour identifier une étiquette de sensibilité

Si vous préférez spécifier le GUID de l’étiquette, cette valeur n’est pas affichée dans le centre d’administration où vous gérez vos étiquettes.If you prefer to specify the label GUID, this value is not displayed in the admin center where you manage your labels. Toutefois, vous pouvez utiliser la commande PowerShell Office 365 Security & Compliance Center PowerShell suivante pour rechercher cette valeur :However, you can use the following Office 365 Security & Compliance Center PowerShell command to find this value:

Get-Label | Format-Table -Property DisplayName, Name, Guid

Ordre de priorité-mode de résolution des paramètres en conflitOrder of precedence - how conflicting settings are resolved

À l’aide de l’un des centres d’administration où vous gérez vos étiquettes de sensibilité, vous pouvez configurer les paramètres de stratégie d’étiquette suivants :Using one of the admin centers where you manage your sensitivity labels, you can configure the following label policy settings:

  • Appliquer cette étiquette par défaut aux documents et aux e-mailsApply this label by default to documents and emails

  • Les utilisateurs doivent fournir une justification pour supprimer une étiquette ou une étiquette de classification inférieureUsers must provide justification to remove a label or lower classification label

  • Demander aux utilisateurs d’appliquer une étiquette à leur adresse de messagerie ou à leur documentRequire users to apply a label to their email or document

  • Fournir aux utilisateurs un lien vers une page d’aide personnaliséeProvide users with a link to a custom help page

Lorsque plusieurs stratégies d’étiquette sont configurées pour un utilisateur, chacune avec des paramètres de stratégie potentiellement différents, le dernier paramètre de stratégie est appliqué en fonction de l’ordre des stratégies dans le centre d’administration.When more than one label policy is configured for a user, each with potentially different policy settings, the last policy setting is applied according to the order of the policies in the admin center. Pour plus d’informations, consultez priorité de la stratégie d’étiquette (ordre important) .For more information, see Label policy priority (order matters)

Les paramètres avancés des étiquettes suivent la même logique pour la précédence : lorsqu’une étiquette est dans plusieurs stratégies d’étiquette et que cette étiquette a des paramètres avancés, le dernier paramètre avancé est appliqué en fonction de l’ordre des stratégies dans le centre d’administration.Label advanced settings follow the same logic for precedence: When a label is in multiple label policies and that label has advanced settings, the last advanced setting is applied according to the order of the policies in the admin center.

Les paramètres avancés de la stratégie d’étiquette sont appliqués dans l’ordre inverse : à une exception près, les paramètres avancés de la première stratégie sont appliqués, en fonction de l’ordre des stratégies dans le centre d’administration.Label policy advanced settings are applied in the reverse order: With one exception, the advanced settings from the first policy are applied, according to the order of the policies in the admin center. L’exception est le paramètre avancé OutlookDefaultLabel, qui définit une autre étiquette par défaut pour Outlook.The exception is the advanced setting OutlookDefaultLabel, which sets a different default label for Outlook. Pour ce paramètre avancé de stratégie d’étiquette uniquement, le dernier paramètre est appliqué en fonction de l’ordre des stratégies dans le centre d’administration.For this label policy advanced setting only, the last setting is applied according to the order of the policies in the admin center.

Paramètres avancés disponibles pour les stratégies d’étiquetteAvailable advanced settings for label policies

Utilisez le paramètre AdvancedSettings avec New-LabelPolicy et Set-LabelPolicy.Use the AdvancedSettings parameter with New-LabelPolicy and Set-LabelPolicy.

ParamètreSetting Scénario et instructionsScenario and instructions
AdditionalPPrefixExtensionsAdditionalPPrefixExtensions Prise en charge de la modification <EXT> . PFILE à P à <EXT> l’aide de cette propriété avancéeSupport for changing <EXT>.PFILE to P<EXT> by using this advanced property
AttachmentActionAttachmentAction Pour les e-mails avec pièces jointes, appliquez une étiquette correspondant à la classification la plus élevée de ces pièces jointesFor email messages with attachments, apply a label that matches the highest classification of those attachments
AttachmentActionTipAttachmentActionTip Pour les e-mails avec pièces jointes, appliquez une étiquette correspondant à la classification la plus élevée de ces pièces jointesFor email messages with attachments, apply a label that matches the highest classification of those attachments
DisableMandatoryInOutlookDisableMandatoryInOutlook Exempter les messages Outlook de l’étiquetage obligatoireExempt Outlook messages from mandatory labeling
EnableAuditEnableAudit Désactiver l’envoi de données d’audit à Azure Information Protection AnalyticsDisable sending audit data to Azure Information Protection analytics
EnableContainerSupportEnableContainerSupport Activer la suppression de la protection des fichiers PST, rar, 7zip et MSGEnable removal of protection from PST, rar, 7zip and MSG files
EnableCustomPermissionsEnableCustomPermissions Désactiver les autorisations personnalisées dans l’Explorateur de fichiersDisable custom permissions in File Explorer
EnableCustomPermissionsForCustomProtectedFilesEnableCustomPermissionsForCustomProtectedFiles Pour les fichiers protégés avec des autorisations personnalisées, toujours afficher des autorisations personnalisées aux utilisateurs dans l’Explorateur de fichiersFor files protected with custom permissions, always display custom permissions to users in File Explorer
EnableLabelByMailHeaderEnableLabelByMailHeader Migrer des étiquettes de Secure Islands et autres solutions d’étiquetageMigrate labels from Secure Islands and other labeling solutions
EnableLabelBySharePointPropertiesEnableLabelBySharePointProperties Migrer des étiquettes de Secure Islands et autres solutions d’étiquetageMigrate labels from Secure Islands and other labeling solutions
HideBarByDefaultHideBarByDefault Afficher la barre Information Protection dans les applications OfficeDisplay the Information Protection bar in Office apps
JustificationTextForUserTextJustificationTextForUserText Personnaliser les textes d’invite de justification pour les étiquettes modifiéesCustomize justification prompt texts for modified labels
LogMatchedContentLogMatchedContent Envoyer les correspondances de type d’informations à Azure Information Protection AnalyticsSend information type matches to Azure Information Protection analytics
OutlookBlockTrustedDomainsOutlookBlockTrustedDomains Implémenter des messages contextuels dans Outlook qui avertissent, demandent une justification ou bloquent l’envoi des e-mailsImplement pop-up messages in Outlook that warn, justify, or block emails being sent
OutlookBlockUntrustedCollaborationLabelOutlookBlockUntrustedCollaborationLabel Implémenter des messages contextuels dans Outlook qui avertissent, demandent une justification ou bloquent l’envoi des e-mailsImplement pop-up messages in Outlook that warn, justify, or block emails being sent
OutlookCollaborationRuleOutlookCollaborationRule Personnaliser les messages de la fenêtre contextuelle OutlookCustomize Outlook popup messages
OutlookDefaultLabelOutlookDefaultLabel Définir une autre étiquette par défaut pour OutlookSet a different default label for Outlook
OutlookJustifyTrustedDomainsOutlookJustifyTrustedDomains Implémenter des messages contextuels dans Outlook qui avertissent, demandent une justification ou bloquent l’envoi des e-mailsImplement pop-up messages in Outlook that warn, justify, or block emails being sent
OutlookJustifyUntrustedCollaborationLabelOutlookJustifyUntrustedCollaborationLabel Implémenter des messages contextuels dans Outlook qui avertissent, demandent une justification ou bloquent l’envoi des e-mailsImplement pop-up messages in Outlook that warn, justify, or block emails being sent
OutlookRecommendationEnabledOutlookRecommendationEnabled Activer la classification recommandée dans OutlookEnable recommended classification in Outlook
OutlookOverrideUnlabeledCollaborationExtensionsOutlookOverrideUnlabeledCollaborationExtensions Implémenter des messages contextuels dans Outlook qui avertissent, demandent une justification ou bloquent l’envoi des e-mailsImplement pop-up messages in Outlook that warn, justify, or block emails being sent
OutlookSkipSmimeOnReadingPanePropertyOutlookSkipSmimeOnReadingPaneProperty Empêcher les problèmes de performances d’Outlook avec les e-mails S/MIMEPrevent Outlook performance issues with S/MIME emails
OutlookUnlabeledCollaborationActionOverrideMailBodyBehaviorOutlookUnlabeledCollaborationActionOverrideMailBodyBehavior Implémenter des messages contextuels dans Outlook qui avertissent, demandent une justification ou bloquent l’envoi des e-mailsImplement pop-up messages in Outlook that warn, justify, or block emails being sent
OutlookWarnTrustedDomainsOutlookWarnTrustedDomains Implémenter des messages contextuels dans Outlook qui avertissent, demandent une justification ou bloquent l’envoi des e-mailsImplement pop-up messages in Outlook that warn, justify, or block emails being sent
OutlookWarnUntrustedCollaborationLabelOutlookWarnUntrustedCollaborationLabel Implémenter des messages contextuels dans Outlook qui avertissent, demandent une justification ou bloquent l’envoi des e-mailsImplement pop-up messages in Outlook that warn, justify, or block emails being sent
PFileSupportedExtensionsPFileSupportedExtensions Changer les types de fichiers à protégerChange which file types to protect
PostponeMandatoryBeforeSavePostponeMandatoryBeforeSave Supprimer « Pas maintenant » pour les documents quand vous utilisez l’étiquetage obligatoireRemove "Not now" for documents when you use mandatory labeling
RemoveExternalContentMarkingInAppRemoveExternalContentMarkingInApp Supprimer les en-têtes et les pieds de page d’autres solutions d’étiquetageRemove headers and footers from other labeling solutions
ReportAnIssueLinkReportAnIssueLink Ajouter « Signaler un problème » pour les utilisateursAdd "Report an Issue" for users
RunPolicyInBackgroundRunPolicyInBackground Activer la classification pour qu’elle s’exécute en continu en arrière-planTurn on classification to run continuously in the background
ScannerConcurrencyLevelScannerConcurrencyLevel Limiter le nombre de threads utilisés par le scanneurLimit the number of threads used by the scanner
ScannerFSAttributesToSkipScannerFSAttributesToSkip Ignorer ou ignorer les fichiers lors des analyses en fonction des attributs de fichierSkip or ignore files during scans depending on file attributes
SharepointWebRequestTimeoutSharepointWebRequestTimeout Configurer des délais d’attente SharePointConfigure SharePoint timeouts
SharepointFileWebRequestTimeoutSharepointFileWebRequestTimeout Configurer des délais d’attente SharePointConfigure SharePoint timeouts
UseCopyAndPreserveNTFSOwnerUseCopyAndPreserveNTFSOwner Conserver les propriétaires NTFS pendant l’étiquetagePreserve NTFS owners during labeling

Exemple de commande PowerShell pour vérifier les paramètres de stratégie d’étiquette en vigueur pour une stratégie d’étiquette nommée « global » :Example PowerShell command to check your label policy settings in effect for a label policy named "Global":

(Get-LabelPolicy -Identity Global).settings

Paramètres avancés disponibles pour les étiquettesAvailable advanced settings for labels

Utilisez le paramètre AdvancedSettings avec New-label et Set-label.Use the AdvancedSettings parameter with New-Label and Set-Label.

ParamètreSetting Scénario et instructionsScenario and instructions
colorcolor Spécifier une couleur pour l’étiquetteSpecify a color for the label
customPropertiesByLabelcustomPropertiesByLabel Appliquer une propriété personnalisée lorsqu’une étiquette est appliquéeApply a custom property when a label is applied
DefaultSubLabelIdDefaultSubLabelId Spécifier une sous-étiquette par défaut pour une étiquette parentSpecify a default sublabel for a parent label
labelByCustomPropertieslabelByCustomProperties Migrer des étiquettes de Secure Islands et autres solutions d’étiquetageMigrate labels from Secure Islands and other labeling solutions
SMimeEncryptSMimeEncrypt Configurer une étiquette pour appliquer la protection S/MIME dans OutlookConfigure a label to apply S/MIME protection in Outlook
SMimeSignSMimeSign Configurer une étiquette pour appliquer la protection S/MIME dans OutlookConfigure a label to apply S/MIME protection in Outlook

Exemple de commande PowerShell pour vérifier les paramètres de votre étiquette en vigueur pour une étiquette nommée « public » :Example PowerShell command to check your label settings in effect for a label named "Public":

(Get-Label -Identity Public).settings

Afficher la barre Information Protection dans les applications OfficeDisplay the Information Protection bar in Office apps

Cette configuration utilise un paramètre avancé de stratégie que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.This configuration uses a policy advanced setting that you must configure by using Office 365 Security & Compliance Center PowerShell.

Par défaut, les utilisateurs doivent sélectionner l’option afficher la barre à partir du bouton sensibilité pour afficher la barre de information protection dans les applications Office.By default, users must select the Show Bar option from the Sensitivity button to display the Information Protection bar in Office apps. Utilisez la clé HideBarByDefault et définissez la valeur sur false pour afficher automatiquement cette barre pour les utilisateurs afin qu’ils puissent sélectionner des étiquettes à partir de la barre ou du bouton.Use the HideBarByDefault key and set the value to False to automatically display this bar for users so that they can select labels from either the bar or the button.

Pour la stratégie d’étiquette sélectionnée, spécifiez les chaînes suivantes :For the selected label policy, specify the following strings:

  • Clé : HideBarByDefaultKey: HideBarByDefault

  • Valeur : FalseValue: False

Exemple de commande PowerShell, où votre stratégie d’étiquette est nommée « global » :Example PowerShell command, where your label policy is named "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{HideBarByDefault="False"}

Exempter les messages Outlook de l’étiquetage obligatoireExempt Outlook messages from mandatory labeling

Cette configuration utilise un paramètre avancé de stratégie que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.This configuration uses a policy advanced setting that you must configure by using Office 365 Security & Compliance Center PowerShell.

Par défaut, lorsque vous activez le paramètre de stratégie étiquette tous les documents et e-mails doivent avoir une étiquette, tous les documents enregistrés et les e-mails envoyés doivent avoir une étiquette appliquée.By default, when you enable the label policy setting of All documents and emails must have a label, all saved documents and sent emails must have a label applied. Quand vous configurez le paramètre avancé suivant, le paramètre de stratégie s’applique uniquement aux documents Office et non aux messages Outlook.When you configure the following advanced setting, the policy setting applies only to Office documents and not to Outlook messages.

Pour la stratégie d’étiquette sélectionnée, spécifiez les chaînes suivantes :For the selected label policy, specify the following strings:

  • Clé : DisableMandatoryInOutlookKey: DisableMandatoryInOutlook

  • Valeur : trueValue: True

Exemple de commande PowerShell, où votre stratégie d’étiquette est nommée « global » :Example PowerShell command, where your label policy is named "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{DisableMandatoryInOutlook="True"}

Cette configuration utilise un paramètre avancé de stratégie que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.This configuration uses a policy advanced setting that you must configure by using Office 365 Security & Compliance Center PowerShell.

Quand vous configurez une étiquette pour la classification recommandée, les utilisateurs sont invités à accepter ou ignorer l’étiquette recommandée dans Word, Excel et PowerPoint.When you configure a label for recommended classification, users are prompted to accept or dismiss the recommended label in Word, Excel, and PowerPoint. Ce paramètre affiche également cette recommandation d’étiquette dans Outlook.This setting extends this label recommendation to also display in Outlook.

Pour la stratégie d’étiquette sélectionnée, spécifiez les chaînes suivantes :For the selected label policy, specify the following strings:

  • Clé : OutlookRecommendationEnabledKey: OutlookRecommendationEnabled

  • Valeur : trueValue: True

Exemple de commande PowerShell, où votre stratégie d’étiquette est nommée « global » :Example PowerShell command, where your label policy is named "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookRecommendationEnabled="True"}

Activer la suppression de la protection des fichiers compressésEnable removal of protection from compressed files

Cette configuration utilise un paramètre avancé de stratégie que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.This configuration uses a policy advanced setting that you must configure by using Office 365 Security & Compliance Center PowerShell.

Quand vous configurez ce paramètre, l’applet de commande PowerShell Set-AIPFileLabel est activée pour permettre la suppression de la protection des fichiers PST, rar, 7zip et MSG.When you configure this setting, the PowerShell cmdlet Set-AIPFileLabel is enabled to allow removal of protection from PST, rar, 7zip and MSG files.

  • Clé : EnableContainerSupportKey: EnableContainerSupport

  • Valeur : trueValue: True

Exemple de commande PowerShell dans laquelle votre stratégie est activée :Example PowerShell command where your policy is enabled:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableContainerSupport="True"}

Définir une autre étiquette par défaut pour OutlookSet a different default label for Outlook

Cette configuration utilise un paramètre avancé de stratégie que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.This configuration uses a policy advanced setting that you must configure by using Office 365 Security & Compliance Center PowerShell.

Quand vous configurez ce paramètre, Outlook n’applique pas l’étiquette par défaut qui est configurée en tant que paramètre de stratégie pour l’option appliquer cette étiquette par défaut aux documents et aux e-mails.When you configure this setting, Outlook doesn't apply the default label that is configured as a policy setting for the option Apply this label by default to documents and emails. Au lieu de cela, Outlook peut appliquer une autre étiquette par défaut ou ne rien appliquer.Instead, Outlook can apply a different default label, or no label.

Pour la stratégie d’étiquette sélectionnée, spécifiez les chaînes suivantes :For the selected label policy, specify the following strings:

  • Clé : OutlookDefaultLabelKey: OutlookDefaultLabel

  • Valeur : <label GUID> ou aucunValue: <label GUID> or None

Exemple de commande PowerShell, où votre stratégie d’étiquette est nommée « global » :Example PowerShell command, where your label policy is named "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookDefaultLabel="None"}

Changer les types de fichiers à protégerChange which file types to protect

Ces configurations utilisent un paramètre avancé de stratégie que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.These configurations use a policy advanced setting that you must configure by using Office 365 Security & Compliance Center PowerShell.

Par défaut, le Azure Information Protection client d’étiquetage unifié protège tous les types de fichiers, et le scanneur du client protège uniquement les types de fichiers Office et les fichiers PDF.By default, the Azure Information Protection unified labeling client protects all file types, and the scanner from the client protects only Office file types and PDF files.

Vous pouvez modifier ce comportement par défaut pour une stratégie d’étiquette sélectionnée, en spécifiant l’un des éléments suivants :You can change this default behavior for a selected label policy, by specifying one of the following:

PFileSupportedExtensionPFileSupportedExtension

  • Clé : PFileSupportedExtensionsKey: PFileSupportedExtensions

  • Ajoutée <string value>Value: <string value>

Utilisez le tableau suivant pour identifier la valeur de chaîne à spécifier :Use the following table to identify the string value to specify:

Valeur de chaîneString value ClientClient ScanneurScanner
* Valeur par défaut : appliquer la protection à tous les types de fichiersDefault value: Apply protection to all file types Appliquer la protection à tous les types de fichiersApply protection to all file types
<null value> Appliquer la protection aux types de fichiers Office et aux fichiers PDFApply protection to Office file types and PDF files Valeur par défaut : appliquer la protection aux types de fichiers Office et aux fichiers PDFDefault value: Apply protection to Office file types and PDF files
ConvertTo-JSON (". jpg", ". png")ConvertTo-Json(".jpg", ".png") En plus des fichiers PDF et des types de fichiers Office, appliquer la protection aux extensions de nom de fichier spécifiéesIn addition to Office file types and PDF files, apply protection to the specified file name extensions En plus des fichiers PDF et des types de fichiers Office, appliquer la protection aux extensions de nom de fichier spécifiéesIn addition to Office file types and PDF files, apply protection to the specified file name extensions

Exemple 1 : commande PowerShell pour le client unifié pour protéger uniquement les types de fichiers Office et les fichiers PDF, où votre stratégie d’étiquette est nommée « client » :Example 1: PowerShell command for the unified client to protect only Office file types and PDF files, where your label policy is named "Client":

Set-LabelPolicy -Identity Client -AdvancedSettings @{PFileSupportedExtensions=""}

Exemple 2 : commande PowerShell pour le scanneur afin de protéger tous les types de fichiers, où votre stratégie d’étiquette est nommée « scanner » :Example 2: PowerShell command for the scanner to protect all file types, where your label policy is named "Scanner":

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions="*"}

Exemple 3 : commande PowerShell pour le scanneur afin de protéger les fichiers. txt et. csv en plus des fichiers Office et des fichiers PDF, où votre stratégie d’étiquette est nommée « scanner » :Example 3: PowerShell command for the scanner to protect .txt files and .csv files in addition to Office files and PDF files, where your label policy is named "Scanner":

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions=ConvertTo-Json(".txt", ".csv")}

Ce paramètre vous permet de modifier les types de fichiers protégés, mais vous ne pouvez pas modifier le niveau de protection par défaut de natif à générique.With this setting, you can change which file types are protected but you cannot change the default protection level from native to generic. Par exemple, pour les utilisateurs qui exécutent le client d’étiquetage unifié, vous pouvez modifier le paramètre par défaut afin que seuls les fichiers Office et PDF soient protégés au lieu de tous les types de fichiers.For example, for users running the unified labeling client, you can change the default setting so that only Office files and PDF files are protected instead of all file types. Toutefois, vous ne pouvez pas modifier ces types de fichiers pour qu’ils soient protégés de manière générique avec l’extension de nom de fichier. pfile.But you cannot change these file types to be generically protected with a .pfile file name extension.

AdditionalPPrefixExtensionsAdditionalPPrefixExtensions

Le client d’étiquetage unifié prend en charge la modification <EXT> . PFILE à P à <EXT> l’aide de la propriété Advanced, AdditionalPPrefixExtensions.The unified labeling client supports changing <EXT>.PFILE to P<EXT> by using the advanced property, AdditionalPPrefixExtensions. Cette propriété avancée est prise en charge par un clic droit, PowerShell et un scanneur.This advanced property is supported in right-click, PowerShell, and scanner. Toutes les applications ont un comportement similaire.All apps have similar behavior.

  • Clé : AdditionalPPrefixExtensionsKey: AdditionalPPrefixExtensions

  • Ajoutée <string value>Value: <string value>

Utilisez le tableau suivant pour identifier la valeur de chaîne à spécifier :Use the following table to identify the string value to specify:

Valeur de chaîneString value Client et scanneurClient and Scanner
* Toutes les extensions PFile deviennent P<EXT>All PFile extensions become P<EXT>
<null value> La valeur par défaut se comporte comme la valeur de protection par défaut.Default value behaves like the default protection value.
ConvertTo-JSON (". DWG", ". zip")ConvertTo-Json(".dwg", ".zip") En plus de la liste précédente, « . dwg » et « . zip » deviennent P<EXT>In addition to the previous list, ".dwg" and ".zip" become P<EXT>

Exemple 1 : une commande PowerShell se comporte comme le comportement par défaut où protéger « . DWG » devient « . dwg. pfile » :Example 1: PowerShell command to behave like the default behavior where Protect ".dwg" becomes ".dwg.pfile":

Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions =""}

Exemple 2 : commande PowerShell permettant de remplacer toutes les extensions PFile de la protection générique (DWG. PFile) par la protection native (. PDWG) lorsque les fichiers sont protégés :Example 2: PowerShell command to change all PFile extensions from generic protection (dwg.pfile) to native protection (.pdwg) when the files is protected:

Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions ="*"}

Exemple 3 : commande PowerShell pour modifier « . dwg » en « . PDWG » lors de l’utilisation de ce service, Protégez ce fichier :Example 3: PowerShell command to change ".dwg" to ".pdwg" when using this service protect this file:

Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions =ConvertTo-Json(".dwg")}

Avec ce paramètre, les extensions suivantes («. txt ",". xml ",". bmp ",". JT ",". jpg ",". jpeg ",". jpe ",". jif ",". JFIF ",". JFI ",". png ",". TIF ",". TIFF ",". gif ") deviennent toujours P <EXT> . L’exclusion notable est que « PTXT » ne devient pas « txt. pfile ».With this setting, the following extensions ( ".txt", ".xml", ".bmp", ".jt", ".jpg", ".jpeg", ".jpe", ".jif", ".jfif", ".jfi", ".png", ".tif", ".tiff", ".gif") always become P<EXT>. Notable exclusion is that "ptxt" does not become "txt.pfile". AdditionalPPrefixExtensions fonctionne uniquement si la protection de fichiers pfile avec la propriété Advanced- PFileSupportedExtension est activée.AdditionalPPrefixExtensions only works if protection of PFiles with the advanced property - PFileSupportedExtension is enabled.

Par exemple, dans le cas où la commande suivante est utilisée :For example, in a case where the following command is used:

Set-LabelPolicy -AdvancedSettings @{PFileSupportedExtensions=""}

La protection PFile n’est pas possible et la valeur de AdditionalPPrefixExtensions est ignorée.PFile protection is not possible, and the value in AdditionalPPrefixExtensions is ignored.

Supprimer « Pas maintenant » pour les documents quand vous utilisez l’étiquetage obligatoireRemove "Not now" for documents when you use mandatory labeling

Cette configuration utilise un paramètre avancé de stratégie que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.This configuration uses a policy advanced setting that you must configure by using Office 365 Security & Compliance Center PowerShell.

Quand vous utilisez le paramètre de stratégie étiquette de tous les documents et e-mails doit avoir une étiquette, les utilisateurs sont invités à sélectionner une étiquette lorsqu’ils enregistrent un document Office pour la première fois et lorsqu’ils envoient un message électronique.When you use the label policy setting of All documents and emails must have a label, users are prompted to select a label when they first save an Office document and when they send an email. Pour les documents, les utilisateurs peuvent sélectionner Pas maintenant pour ignorer temporairement l’invite à sélectionner une étiquette et revenir au document.For documents, users can select Not now to temporarily dismiss the prompt to select a label and return to the document. En revanche, ils ne peuvent pas fermer le document enregistré sans l’étiqueter.However, they cannot close the saved document without labeling it.

Quand vous configurez ce paramètre, l’option Pas maintenant n’est pas proposée, et les utilisateurs sont obligés de sélectionner une étiquette au premier enregistrement du document.When you configure this setting, it removes the Not now option so that users must select a label when the document is first saved.

Pour la stratégie d’étiquette sélectionnée, spécifiez les chaînes suivantes :For the selected label policy, specify the following strings:

  • Clé : PostponeMandatoryBeforeSaveKey: PostponeMandatoryBeforeSave

  • Valeur : FalseValue: False

Exemple de commande PowerShell, où votre stratégie d’étiquette est nommée « global » :Example PowerShell command, where your label policy is named "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{PostponeMandatoryBeforeSave="False"}

Supprimer les en-têtes et les pieds de page d’autres solutions d’étiquetageRemove headers and footers from other labeling solutions

Cette configuration utilise des Paramètres avancés de stratégie que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.This configuration uses policy advanced settings that you must configure by using Office 365 Security & Compliance Center PowerShell.

Il existe deux méthodes pour supprimer des classifications d’autres solutions d’étiquetage.There are two methods to remove classifications from other labeling solutions. La première méthode supprime toute forme de documents Word où le nom de forme correspond au nom défini dans la propriété avancée WordShapeNameToRemove, la deuxième méthode vous permet de supprimer ou de remplacer des en-têtes ou des pieds de page textuels à partir de documents Word, Excel et PowerPoint, comme défini dans la propriété avancée RemoveExternalContentMarkingInApp .The first method removes any shape from Word documents where the shape name matches the name as defined in the advanced property WordShapeNameToRemove, the second method lets you remove or replace text-based headers or footers from Word, Excel and PowerPoint documents as defined in the RemoveExternalContentMarkingInApp advanced property.

Utiliser la propriété avancée WordShapeNameToRemoveUse the WordShapeNameToRemove advanced property

La propriété avancée WordShapeNameToRemove est prise en charge à partir de la version 2.6.101.0 et supérieureThe WordShapeNameToRemove advanced property is supported from version 2.6.101.0 and above

Ce paramètre vous permet de supprimer ou de remplacer des étiquettes basées sur des formes de documents Word lorsque ces marquages visuels ont été appliqués par une autre solution d’étiquetage.This setting lets you remove or replace shape based labels from Word documents when those visual markings have been applied by another labeling solution. Par exemple, la forme contient le nom d’une ancienne étiquette que vous avez maintenant migrée vers des étiquettes de sensibilité pour utiliser un nouveau nom d’étiquette et sa propre forme.For example, the shape contains the name of an old label that you have now migrated to sensitivity labels to use a new label name and its own shape.

Pour utiliser cette propriété avancée, vous devez rechercher le nom de la forme dans le document Word, puis les définir dans la liste de propriétés avancées WordShapeNameToRemove des formes.To use this advanced property, you'll need to find the shape name in the Word document and then define them in the WordShapeNameToRemove advanced property list of shapes. Le service supprime toutes les formes dans Word qui commencent par un nom défini dans la liste des formes de cette propriété avancée.The service will remove any shape in Word that starts with a name defined in list of shapes in this advanced property.

Évitez de supprimer les formes qui contiennent le texte que vous souhaitez ignorer, en définissant le nom de toutes les formes à supprimer et évitez de vérifier le texte dans toutes les formes, ce qui est un processus gourmand en ressources.Avoid removing shapes that contain the text that you wish to ignore, by defining the name of all shapes to remove and avoid checking the text in all shapes, which is a resource-intensive process.

Si vous ne spécifiez pas de formes de mot dans ce paramètre de propriété avancé supplémentaire et que Word est inclus dans la valeur de clé RemoveExternalContentMarkingInApp , le texte que vous spécifiez dans la valeur ExternalContentMarkingToRemove est recherché dans toutes les formes.If you do not specify Word shapes in this additional advanced property setting, and Word is included in the RemoveExternalContentMarkingInApp key value, all shapes will be checked for the text that you specify in the ExternalContentMarkingToRemove value.

Pour rechercher le nom de la forme que vous utilisez et souhaitez exclure :To find the name of the shape that you're using and wish to exclude:

  1. Dans Word, affichez le volet de sélection : onglet dossier de démarrage > groupe édition > Sélectionnez l’option > volet sélection.In Word, display the Selection pane: Home tab > Editing group > Select option > Selection Pane.

  2. Sélectionnez la forme sur la page que vous souhaitez marquer pour suppression.Select the shape on the page that you wish to mark for removal. Le nom de la forme que vous marquez est maintenant mis en surbrillance dans le volet de sélection .The name of the shape you mark is now highlighted in the Selection pane.

Utilisez le nom de la forme pour spécifier une valeur de chaîne pour la clé * * * * WordShapeNameToRemove * * * *.Use the name of the shape to specify a string value for the ****WordShapeNameToRemove**** key.

Exemple : le nom de la forme est DC.Example: The shape name is dc. Pour supprimer la forme portant ce nom, spécifiez la valeur : dc.To remove the shape with this name, you specify the value: dc.

  • Clé : WordShapeNameToRemoveKey: WordShapeNameToRemove

  • Valeur: <Word shape name>Value: <Word shape name>

Exemple de commande PowerShell, où votre stratégie d’étiquette est nommée « global » :Example PowerShell command, where your label policy is named "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{WordShapeNameToRemove="dc"}

Lorsque vous avez plusieurs formes de mot à supprimer, spécifiez autant de valeurs que vous avez de formes à supprimer.When you have more than one Word shape to remove, specify as many values as you have shapes to remove.

Utiliser la propriété avancée RemoveExternalContentMarkingInAppUse the RemoveExternalContentMarkingInApp advanced property

Ce paramètre vous permet de supprimer ou de remplacer des en-têtes ou des pieds de page textuels dans des documents lorsque ces marquages visuels ont été appliqués par une autre solution d’étiquetage.This setting lets you remove or replace text-based headers or footers from documents when those visual markings have been applied by another labeling solution. Par exemple, l’ancien pied de page contient le nom d’une ancienne étiquette que vous avez maintenant migrée vers des étiquettes de sensibilité pour utiliser un nouveau nom d’étiquette et son propre pied de page.For example, the old footer contains the name of an old label that you have now migrated to sensitivity labels to use a new label name and its own footer.

Lorsque le client d’étiquetage unifié obtient cette configuration dans sa stratégie, les anciens en-têtes et pieds de page sont supprimés ou remplacés lorsque le document est ouvert dans l’application Office et toute étiquette de sensibilité est appliquée au document.When the unified labeling client gets this configuration in its policy, the old headers and footers are removed or replaced when the document is opened in the Office app and any sensitivity label is applied to the document.

Cette configuration n’est pas prise en charge pour Outlook. Sachez également que quand vous l’utilisez avec Word, Excel et PowerPoint, elle peut affecter négativement les performances de ces applications pour les utilisateurs.This configuration is not supported for Outlook, and be aware that when you use it with Word, Excel, and PowerPoint, it can negatively affect the performance of these apps for users. La configuration vous permet de définir des paramètres par application, par exemple, rechercher du texte dans les en-têtes et les pieds de page des documents Word, mais pas dans les feuilles de calcul Excel ni dans les présentations PowerPoint.The configuration lets you define settings per application, for example, search for text in the headers and footers of Word documents but not Excel spreadsheets or PowerPoint presentations.

Étant donné que les critères spéciaux affectent les performances pour les utilisateurs, nous vous recommandons de limiter les types d’applications Office (WORD, EXcel, PowerPoint) à ceux qui doivent être recherchés.Because the pattern matching affects the performance for users, we recommend that you limit the Office application types (Word, EXcel, PowerPoint) to just those that need to be searched. Pour la stratégie d’étiquette sélectionnée, spécifiez les chaînes suivantes :For the selected label policy, specify the following strings:

  • Clé : RemoveExternalContentMarkingInAppKey: RemoveExternalContentMarkingInApp

  • Valeur: <Office application types WXP>Value: <Office application types WXP>

Exemples :Examples:

  • Pour rechercher dans des documents Word uniquement, spécifiez W.To search Word documents only, specify W.

  • Pour rechercher dans des documents Word et des présentations PowerPoint, spécifiez WP.To search Word documents and PowerPoint presentations, specify WP.

Exemple de commande PowerShell, où votre stratégie d’étiquette est nommée « global » :Example PowerShell command, where your label policy is named "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalContentMarkingInApp="WX"}

Ensuite, vous avez besoin d’au moins un paramètre client avancé de plus, ExternalContentMarkingToRemove, pour spécifier le contenu de l’en-tête ou du pied de page et comment les supprimer ou les remplacer.You then need at least one more advanced client setting, ExternalContentMarkingToRemove, to specify the contents of the header or footer, and how to remove or replace them.

Comment configurer ExternalContentMarkingToRemoveHow to configure ExternalContentMarkingToRemove

Lorsque vous spécifiez la valeur de chaîne pour la clé ExternalContentMarkingToRemove, vous disposez de trois options qui utilisent des expressions régulières :When you specify the string value for the ExternalContentMarkingToRemove key, you have three options that use regular expressions:

  • Correspondance partielle pour tout supprimer dans l’en-tête ou le pied de page.Partial match to remove everything in the header or footer.

    Exemple : Les en-têtes ou les pieds de page contiennent la chaîne TEXTE À SUPPRIMER.Example: Headers or footers contain the string TEXT TO REMOVE. Vous souhaitez entièrement supprimer ces en-têtes ou pieds de page.You want to completely remove these headers or footers. Spécifiez la valeur : *TEXT*.You specify the value: *TEXT*.

  • Correspondance totale pour juste supprimer des mots spécifiques dans l’en-tête ou le pied de page.Complete match to remove just specific words in the header or footer.

    Exemple : Les en-têtes ou les pieds de page contiennent la chaîne TEXTE À SUPPRIMER.Example: Headers or footers contain the string TEXT TO REMOVE. Vous souhaitez supprimer le mot TEXTE uniquement, ce qui laisse la chaîne d’en-tête ou de pied de page avec À SUPPRIMER.You want to remove the word TEXT only, which leaves the header or footer string as TO REMOVE. Spécifiez la valeur : TEXT .You specify the value: TEXT .

  • Correspondance totale pour tout supprimer dans l’en-tête ou le pied de page.Complete match to remove everything in the header or footer.

    Exemple : Les en-têtes ou les pieds de page ont la chaîne TEXTE À SUPPRIMER.Example: Headers or footers have the string TEXT TO REMOVE. Vous voulez supprimer les en-têtes ou les pieds de page qui ont exactement cette chaîne.You want to remove headers or footers that have exactly this string. Spécifiez la valeur : ^TEXT TO REMOVE$.You specify the value: ^TEXT TO REMOVE$.

Les caractères génériques de la chaîne que vous spécifiez sont sensibles à la casse.The pattern matching for the string that you specify is case-insensitive. La longueur de chaîne maximale est de 255 caractères et ne peut pas contenir d’espaces blancs.The maximum string length is 255 characters, and cannot include white spaces.

Étant donné que des documents peuvent contenir des caractères invisibles ou différents types d’espaces ou des tabulations, la chaîne que vous spécifiez pour une expression ou une phrase peut ne pas être détectée.Because some documents might include invisible characters or different kinds of spaces or tabs, the string that you specify for a phrase or sentence might not be detected. Si possible, spécifiez un seul mot distinctif pour la valeur et veillez à tester les résultats avant de procéder au déploiement en production.Whenever possible, specify a single distinguishing word for the value and be sure to test the results before you deploy in production.

Pour la même stratégie d’étiquette, spécifiez les chaînes suivantes :For the same label policy, specify the following strings:

  • Clé : ExternalContentMarkingToRemoveKey: ExternalContentMarkingToRemove

  • Valeur: <string to match, defined as regular expression>Value: <string to match, defined as regular expression>

Exemple de commande PowerShell, où votre stratégie d’étiquette est nommée « global » :Example PowerShell command, where your label policy is named "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{ExternalContentMarkingToRemove="*TEXT*"}

En-têtes ou pieds de page multilignesMultiline headers or footers

Si un texte d’en-tête ou de pied de page prend plus d’une ligne, créez une clé et une valeur pour chaque ligne.If a header or footer text is more than a single line, create a key and value for each line. Par exemple, vous avez le pied de page suivant sur deux lignes :For example, you have the following footer with two lines:

Le fichier est classé confidentielThe file is classified as Confidential

Étiquette appliquée manuellementLabel applied manually

Pour supprimer ce pied de page multiligne, vous créez les deux entrées suivantes pour la même stratégie d’étiquette :To remove this multiline footer, you create the following two entries for the same label policy:

  • Clé : ExternalContentMarkingToRemoveKey: ExternalContentMarkingToRemove

  • Valeur de clé 1 : ** * confidentiel***Key Value 1: *Confidential*

  • Valeur de clé 2 : ** * étiquette appliquée***Key Value 2: *Label applied*

Exemple de commande PowerShell, où votre stratégie d’étiquette est nommée « global » :Example PowerShell command, where your label policy is named "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{ExternalContentMarkingToRemove="*Confidential*,*Label applied*"}

Optimisation pour PowerPointOptimization for PowerPoint

Les pieds de page dans PowerPoint sont implémentés en tant que formes.Footers in PowerPoint are implemented as shapes. Pour éviter de supprimer les formes qui contiennent le texte que vous avez spécifié, mais qui ne sont ni des en-têtes ni des pieds de page, utilisez un paramètre client avancé supplémentaire nommé PowerPointShapeNameToRemove.To avoid removing shapes that contain the text that you have specified but are not headers or footers, use an additional advanced client setting named PowerPointShapeNameToRemove. Nous recommandons également d’utiliser ce paramètre pour éviter de vérifier le texte dans toutes les formes, qui est un processus gourmand en ressources.We also recommend using this setting to avoid checking the text in all shapes, which is a resource-intensive process.

Si vous ne spécifiez pas ce paramètre client avancé supplémentaire et si PowerPoint est inclus dans la valeur de la clé RemoveExternalContentMarkingInApp, toutes les formes sont vérifiées à la recherche du texte que vous spécifiez dans la valeur ** ExternalContentMarkingToRemove**.If you do not specify this additional advanced client setting, and PowerPoint is included in the RemoveExternalContentMarkingInApp key value, all shapes will be checked for the text that you specify in the ExternalContentMarkingToRemove value.

Pour rechercher le nom de la forme que vous utilisez comme en-tête ou pied de page :To find the name of the shape that you're using as a header or footer:

  1. Dans PowerPoint, affichez le volet Sélection : onglet Mise en forme > groupe Organiser > volet sélection.In PowerPoint, display the Selection pane: Format tab > Arrange group > Selection Pane.

  2. Sélectionnez la forme sur la diapositive qui contient votre en-tête ou votre pied de page.Select the shape on the slide that contains your header or footer. Le nom de la forme sélectionnée est maintenant en surbrillance dans le volet Sélection.The name of the selected shape is now highlighted in the Selection pane.

Utilisez le nom de la forme afin de spécifier une valeur de chaîne pour la clé PowerPointShapeNameToRemove.Use the name of the shape to specify a string value for the PowerPointShapeNameToRemove key.

Exemple : Le nom de la forme est fc.Example: The shape name is fc. Pour supprimer la forme portant ce nom, spécifiez la valeur : fc.To remove the shape with this name, you specify the value: fc.

  • Clé : PowerPointShapeNameToRemoveKey: PowerPointShapeNameToRemove

  • Valeur: <PowerPoint shape name>Value: <PowerPoint shape name>

Exemple de commande PowerShell, où votre stratégie d’étiquette est nommée « global » :Example PowerShell command, where your label policy is named "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{PowerPointShapeNameToRemove="fc"}

Lorsque vous avez plusieurs formes PowerPoint à supprimer, spécifiez autant de valeurs que vous le souhaitez pour les formes à supprimer.When you have more than one PowerPoint shape to remove, specify as many values as you have shapes to remove.

Par défaut, seuls les en-têtes et les pieds de page qui se trouvent dans les diapositives principales sont recherchés.By default, only the Master slides are checked for headers and footers. Pour étendre cette recherche à toutes les diapositives, processus beaucoup plus gourmand en ressources, utilisez un paramètre client avancé supplémentaire nommé RemoveExternalContentMarkingInAllSlides:To extend this search to all slides, which is a much more resource-intensive process, use an additional advanced client setting named RemoveExternalContentMarkingInAllSlides:

  • Clé : RemoveExternalContentMarkingInAllSlidesKey: RemoveExternalContentMarkingInAllSlides

  • Valeur : trueValue: True

Exemple de commande PowerShell, où votre stratégie d’étiquette est nommée « global » :Example PowerShell command, where your label policy is named "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalContentMarkingInAllSlides="True"}

Désactiver les autorisations personnalisées dans l’Explorateur de fichiersDisable custom permissions in File Explorer

Cette configuration utilise un paramètre avancé de stratégie que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.This configuration uses a policy advanced setting that you must configure by using Office 365 Security & Compliance Center PowerShell.

Par défaut, les utilisateurs voient une option nommée protéger avec des autorisations personnalisées lorsqu’ils cliquent avec le bouton droit dans l’Explorateur de fichiers et choisissent classer et protéger.By default, users see an option named Protect with custom permissions when they right-click in File Explorer and choose Classify and protect. Cette option permet de définir leurs propres paramètres de protection qui peuvent remplacer tous les paramètres de protection que vous pouvez avoir inclus dans une configuration d’étiquette.This option lets them set their own protection settings that can override any protection settings that you might have included with a label configuration. Les utilisateurs peuvent voir également une option pour supprimer la protection.Users can also see an option to remove protection. Quand vous configurez ce paramètre, les utilisateurs ne voient pas ces options.When you configure this setting, users do not see these options.

Pour configurer ce paramètre avancé, entrez les chaînes suivantes pour la stratégie d’étiquette sélectionnée :To configure this advanced setting, enter the following strings for the selected label policy:

  • Clé : EnableCustomPermissionsKey: EnableCustomPermissions

  • Valeur : FalseValue: False

Exemple de commande PowerShell, où votre stratégie d’étiquette est nommée « global » :Example PowerShell command, where your label policy is named "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions="False"}

Pour les fichiers protégés avec des autorisations personnalisées, toujours afficher des autorisations personnalisées aux utilisateurs dans l’Explorateur de fichiersFor files protected with custom permissions, always display custom permissions to users in File Explorer

Cette configuration utilise un paramètre avancé de stratégie que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.This configuration uses a policy advanced setting that you must configure by using Office 365 Security & Compliance Center PowerShell.

Quand vous configurez le paramètre client avancé pour Désactiver les autorisations personnalisées dans l’Explorateur de fichiers, par défaut, les utilisateurs ne sont pas en mesure d’afficher ou de modifier les autorisations personnalisées qui sont déjà définies dans un document protégé.When you configure the advanced client setting to disable custom permissions in File Explorer, by default, users are not able to see or change custom permissions that are already set in a protected document.

Toutefois, il existe un autre paramètre de client avancé que vous pouvez spécifier afin que dans ce scénario, les utilisateurs puissent afficher et modifier des autorisations personnalisées pour un document protégé lorsqu’ils utilisent l’Explorateur de fichiers et cliquer avec le bouton droit sur le fichier.However, there's another advanced client setting that you can specify so that in this scenario, users can see and change custom permissions for a protected document when they use File Explorer and right-click the file.

Pour configurer ce paramètre avancé, entrez les chaînes suivantes pour la stratégie d’étiquette sélectionnée :To configure this advanced setting, enter the following strings for the selected label policy:

  • Clé : EnableCustomPermissionsForCustomProtectedFilesKey: EnableCustomPermissionsForCustomProtectedFiles

  • Valeur : trueValue: True

Exemple de commande PowerShell :Example PowerShell command:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissionsForCustomProtectedFiles="True"}

Pour les e-mails avec des pièces jointes, appliquez une étiquette qui correspond à la classification la plus élevée de ces pièces jointesFor email messages with attachments, apply a label that matches the highest classification of those attachments

Cette configuration utilise des Paramètres avancés de stratégie que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.This configuration uses policy advanced settings that you must configure by using Office 365 Security & Compliance Center PowerShell.

Ce paramètre est destiné aux utilisateurs qui joignent des documents étiquetés à un courrier électronique et n’étiquettent pas le message électronique lui-même.This setting is for when users attach labeled documents to an email, and do not label the email message itself. Dans ce scénario, une étiquette est automatiquement sélectionnée pour eux, en fonction des étiquettes de classification appliquées aux pièces jointes.In this scenario, a label is automatically selected for them, based on the classification labels that are applied to the attachments. L’étiquette classification la plus élevée est sélectionnée.The highest classification label is selected.

La pièce jointe doit être un fichier physique et ne peut pas être un lien vers un fichier (par exemple, un lien vers un fichier sur Microsoft SharePoint ou OneDrive).The attachment must be a physical file, and cannot be a link to a file (for example, a link to a file on Microsoft SharePoint or OneDrive).

Vous pouvez configurer ce paramètre sur recommandé, afin que les utilisateurs soient invités à appliquer l’étiquette sélectionnée à leur message électronique, avec une info-bulle personnalisable.You can configure this setting to Recommended, so that users are prompted to apply the selected label to their email message, with a customizable tooltip. Les utilisateurs peuvent accepter la recommandation ou l’ignorer.Users can accept the recommendation or dismiss it. Ou bien, vous pouvez configurer ce paramètre sur automatique, où l’étiquette sélectionnée est automatiquement appliquée, mais les utilisateurs peuvent supprimer l’étiquette ou sélectionner une autre étiquette avant d’envoyer l’e-mail.Or, you can configure this setting to Automatic, where the selected label is automatically applied but users can remove the label or select a different label before sending the email.

Notes

Lorsque la pièce jointe avec l’étiquette de classification la plus élevée est configurée pour la protection avec le paramètre des autorisations définies par l’utilisateur :When the attachment with the highest classification label is configured for protection with the setting of user-defined permissions:

  • Lorsque les autorisations définies par l’utilisateur de l’étiquette sont Outlook (ne pas transférer), cette étiquette est sélectionnée et le fait de ne pas transférer la protection est appliqué à l’e-mail.When the label's user-defined permissions include Outlook (Do Not Forward), that label is selected and Do Not Forward protection is applied to the email.
  • Lorsque les autorisations définies par l’utilisateur de l’étiquette sont uniquement pour Word, Excel, PowerPoint et l’Explorateur de fichiers, cette étiquette n’est pas appliquée au message électronique et aucune n’est la protection.When the label's user-defined permissions are just for Word, Excel, PowerPoint, and File Explorer, that label is not applied to the email message, and neither is protection.

Pour configurer ce paramètre avancé, entrez les chaînes suivantes pour la stratégie d’étiquette sélectionnée :To configure this advanced setting, enter the following strings for the selected label policy:

  • Clé 1 : AttachmentActionKey 1: AttachmentAction

  • Valeur de clé 1 : recommandé ou automatiqueKey Value 1: Recommended or Automatic

  • Clé 2 : AttachmentActionTipKey 2: AttachmentActionTip

  • Valeur de clé 2 : « <customized tooltip> »Key Value 2: "<customized tooltip>"

L’info-bulle personnalisée ne prend en charge qu’une seule langue.The customized tooltip supports a single language only.

Exemple de commande PowerShell, où votre stratégie d’étiquette est nommée « global » :Example PowerShell command, where your label policy is named "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{AttachmentAction="Automatic"}

Ajouter « Signaler un problème » pour les utilisateursAdd "Report an Issue" for users

Cette configuration utilise un paramètre avancé de stratégie que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.This configuration uses a policy advanced setting that you must configure by using Office 365 Security & Compliance Center PowerShell.

Quand vous spécifiez le paramètre client avancé suivant, les utilisateurs voient une option Signaler un problème qu’ils peuvent sélectionner dans la boîte de dialogue Aide et commentaires du client.When you specify the following advanced client setting, users see a Report an Issue option that they can select from the Help and Feedback client dialog box. Spécifiez une chaîne HTTP pour le lien.Specify an HTTP string for the link. (par exemple, une page web personnalisée permettant aux utilisateurs de signaler des problèmes, ou une adresse e-mail qui pointe vers votre support technique).For example, a customized web page that you have for users to report issues, or an email address that goes to your help desk.

Pour configurer ce paramètre avancé, entrez les chaînes suivantes pour la stratégie d’étiquette sélectionnée :To configure this advanced setting, enter the following strings for the selected label policy:

  • Clé : ReportAnIssueLinkKey: ReportAnIssueLink

  • Ajoutée <HTTP string>Value: <HTTP string>

Exemple de valeur pour un site web : https://support.contoso.comExample value for a website: https://support.contoso.com

Exemple de valeur pour une adresse e-mail : mailto:helpdesk@contoso.comExample value for an email address: mailto:helpdesk@contoso.com

Exemple de commande PowerShell, où votre stratégie d’étiquette est nommée « global » :Example PowerShell command, where your label policy is named "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{ReportAnIssueLink="mailto:helpdesk@contoso.com"}

Implémenter des messages contextuels dans Outlook qui avertissent, demandent une justification ou bloquent l’envoi des e-mailsImplement pop-up messages in Outlook that warn, justify, or block emails being sent

Cette configuration utilise des Paramètres avancés de stratégie que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.This configuration uses policy advanced settings that you must configure by using Office 365 Security & Compliance Center PowerShell.

Quand vous créez et que vous configurez les paramètres client avancés suivants, les utilisateurs voient des messages contextuels dans Outlook qui peuvent les avertir avant d’envoyer un e-mail, leur demander de justifier la raison pour laquelle ils envoient un e-mail ou les empêcher d’envoyer un e-mail pour un des scénarios suivants :When you create and configure the following advanced client settings, users see pop-up messages in Outlook that can warn them before sending an email, or ask them to provide justification why they are sending an email, or prevent them from sending an email for either of the following scenarios:

  • Leur e-mail ou la pièce jointe à leur e-mail a une étiquette spécifique :Their email or attachment for the email has a specific label:

    • La pièce jointe peut être n’importe quel type de fichierThe attachment can be any file type
  • Leur e-mail ou leur pièce jointe à l’e-mail n’a pas d’étiquette :Their email or attachment for the email doesn't have a label:

    • La pièce jointe peut être un document Office ou un document PDFThe attachment can be an Office document or PDF document

Lorsque ces conditions sont remplies, l’utilisateur voit un message contextuel avec l’une des actions suivantes :When these conditions are met, the user sees a pop-up message with one of the following actions:

  • WARN: l’utilisateur peut confirmer et envoyer, ou annuler.Warn: The user can confirm and send, or cancel.

  • Justify: l’utilisateur est invité à fournir une justification (options prédéfinies ou forme libre).Justify: The user is prompted for justification (predefined options or free-form). L’utilisateur peut ensuite envoyer ou annuler l’e-mail.The user can then send or cancel the email. Le texte de la justification est écrit dans l’en-tête X de l’e-mail afin qu’il puisse être lu par d’autres systèmes,The justification text is written to the email x-header, so that it can be read by other systems. par exemple des services de protection contre la perte de données.For example, data loss prevention (DLP) services.

  • Bloquer: l’utilisateur ne peut pas envoyer l’e-mail tant que la condition est conservée.Block: The user is prevented from sending the email while the condition remains. Le message contient la raison du blocage de l’e-mail pour que l’utilisateur puisse résoudre le problème,The message includes the reason for blocking the email, so the user can address the problem. par exemple supprimer des destinataires spécifiques ou appliquer une étiquette à l’e-mail.For example, remove specific recipients, or label the email.

Quand les messages contextuels concernent une étiquette spécifique, vous pouvez configurer des exceptions pour les destinataires par nom de domaine.When the popup-messages are for a specific label, you can configure exceptions for recipients by domain name.

Conseil

Pour obtenir un exemple de procédure pas à pas de configuration de ces paramètres, consultez la vidéo Azure information protection configuration contextuelle Outlook .See the video Azure Information Protection Outlook Popup Configuration for a walkthrough example of how to configure these settings.

Pour implémenter des messages d’avertissement, de justification ou de blocage pour des étiquettes spécifiques :To implement the warn, justify, or block pop-up messages for specific labels:

Pour la stratégie sélectionnée, créez un ou plusieurs des paramètres avancés suivants avec les clés suivantes.For the selected policy, create one or more of the following advanced settings with the following keys. Pour les valeurs, spécifiez une ou plusieurs étiquettes par leur GUID, chacune séparée par une virgule.For the values, specify one or more labels by their GUIDs, each one separated by a comma.

Exemple de valeur pour plusieurs GUID d’étiquette sous la forme d’une chaîne séparée par des virgules :Example value for multiple label GUIDs as a comma-separated string:

dcf781ba-727f-4860-b3c1-73479e31912b,1ace2cc3-14bc-4142-9125-bf946a70542c,3e9df74d-3168-48af-8b11-037e3021813f
  • Messages d’avertissement :Warn messages:

    • Clé : OutlookWarnUntrustedCollaborationLabelKey: OutlookWarnUntrustedCollaborationLabel

    • Valeur: <label GUIDs, comma-separated>Value: <label GUIDs, comma-separated>

  • Messages de justification :Justification messages:

    • Clé : OutlookJustifyUntrustedCollaborationLabelKey: OutlookJustifyUntrustedCollaborationLabel

    • Valeur: <label GUIDs, comma-separated>Value: <label GUIDs, comma-separated>

  • Messages de blocage :Block messages:

    • Clé : OutlookBlockUntrustedCollaborationLabelKey: OutlookBlockUntrustedCollaborationLabel

    • Valeur: <label GUIDs, comma-separated>Value: <label GUIDs, comma-separated>

Exemple de commande PowerShell, où votre stratégie d’étiquette est nommée « global » :Example PowerShell command, where your label policy is named "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookWarnUntrustedCollaborationLabel="8faca7b8-8d20-48a3-8ea2-0f96310a848e,b6d21387-5d34-4dc8-90ae-049453cec5cf,bb48a6cb-44a8-49c3-9102-2d2b017dcead,74591a94-1e0e-4b5d-b947-62b70fc0f53a,6c375a97-2b9b-4ccd-9c5b-e24e4fd67f73"}

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookJustifyUntrustedCollaborationLabel="dc284177-b2ac-4c96-8d78-e3e1e960318f,d8bb73c3-399d-41c2-a08a-6f0642766e31,750e87d4-0e91-4367-be44-c9c24c9103b4,32133e19-ccbd-4ff1-9254-3a6464bf89fd,74348570-5f32-4df9-8a6b-e6259b74085b,3e8d34df-e004-45b5-ae3d-efdc4731df24"}

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookBlockUntrustedCollaborationLabel="0eb351a6-0c2d-4c1d-a5f6-caa80c9bdeec,40e82af6-5dad-45ea-9c6a-6fe6d4f1626b"}

Pour exempter les noms de domaine pour les messages contextuels configurés pour des étiquettes spécifiquesTo exempt domain names for pop-up messages configured for specific labels

Pour les étiquettes que vous avez spécifiées avec ces messages contextuels, vous pouvez exempter des noms de domaine spécifiques afin que les utilisateurs ne voient pas les messages pour les destinataires qui ont ce nom de domaine inclus dans leur adresse de messagerie.For the labels that you've specified with these pop-up messages, you can exempt specific domain names so that users do not see the messages for recipients who have that domain name included in their email address. Dans ce cas, les e-mails sont envoyés sans qu’un message interrompe le processus.In this case, the emails are sent without interruption. Pour spécifier plusieurs domaines, ajoutez-les sous la forme d’une seule chaîne, en les séparant par des virgules.To specify multiple domains, add them as a single string, separated by commas.

Une configuration typique consiste à afficher les messages contextuels seulement pour les destinataires qui sont externes à votre organisation ou qui ne sont pas des partenaires autorisés de votre organisation.A typical configuration is to display the pop-up messages only for recipients who are external to your organization or who aren't authorized partners for your organization. Dans ce cas, vous spécifiez tous les domaines de messagerie utilisés par votre organisation et par vos partenaires.In this case, you specify all the email domains that are used by your organization and by your partners.

Pour la même stratégie d’étiquette, créez les paramètres client avancés suivants et, pour la valeur, spécifiez un ou plusieurs domaines, chacun étant séparé par une virgule.For the same label policy, create the following advanced client settings and for the value, specify one or more domains, each one separated by a comma.

Exemple de valeur pour plusieurs domaines sous forme de chaîne séparée par des virgules : contoso.com,fabrikam.com,litware.comExample value for multiple domains as a comma-separated string: contoso.com,fabrikam.com,litware.com

  • Messages d’avertissement :Warn messages:

    • Clé : OutlookWarnTrustedDomainsKey: OutlookWarnTrustedDomains

    • Ajoutée <domain names, comma separated>Value: <domain names, comma separated>

  • Messages de justification :Justification messages:

    • Clé : OutlookJustifyTrustedDomainsKey: OutlookJustifyTrustedDomains

    • Ajoutée <domain names, comma separated>Value: <domain names, comma separated>

  • Messages de blocage :Block messages:

    • Clé : OutlookBlockTrustedDomainsKey: OutlookBlockTrustedDomains

    • Ajoutée <domain names, comma separated>Value: <domain names, comma separated>

Par exemple, vous avez spécifié le paramètre client avancé OutlookBlockUntrustedCollaborationLabel pour l’étiquette confidentiel \ tous les employés .For example, you have specified the OutlookBlockUntrustedCollaborationLabel advanced client setting for the Confidential \ All Employees label. Vous spécifiez maintenant le paramètre de client avancé supplémentaire OutlookJustifyTrustedDomains et contoso.com.You now specify the additional advanced client setting of OutlookJustifyTrustedDomains and contoso.com. Par conséquent, un utilisateur peut envoyer un e-mail à john@sales.contoso.com lorsqu’il est étiqueté confidentiel \ tous les employés , mais qu’il ne pourra pas envoyer un e-mail avec la même étiquette à un compte gmail.As a result, a user can send an email to john@sales.contoso.com when it is labeled Confidential \ All Employees but will be blocked from sending an email with the same label to a Gmail account.

Exemples de commandes PowerShell, où votre stratégie d’étiquette est nommée « global » :Example PowerShell commands, where your label policy is named "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookBlockTrustedDomains="gmail.com"}

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookJustifyTrustedDomains="contoso.com,fabrikam.com,litware.com"}

Pour implémenter des messages contextuels d’avertissement, de justification ou de blocage pour des e-mails ou des pièces jointes qui n’ont pas d’étiquette :To implement the warn, justify, or block pop-up messages for emails or attachments that don't have a label:

Pour la même stratégie d’étiquette, créez le paramètre de client avancé suivant avec l’une des valeurs suivantes :For the same label policy, create the following advanced client setting with one of the following values:

  • Messages d’avertissement :Warn messages:

    • Clé : OutlookUnlabeledCollaborationActionKey: OutlookUnlabeledCollaborationAction

    • Valeur : avertirValue: Warn

  • Messages de justification :Justification messages:

    • Clé : OutlookUnlabeledCollaborationActionKey: OutlookUnlabeledCollaborationAction

    • Valeur : justifierValue: Justify

  • Messages de blocage :Block messages:

    • Clé : OutlookUnlabeledCollaborationActionKey: OutlookUnlabeledCollaborationAction

    • Valeur : bloquerValue: Block

  • Désactiver ces messages :Turn off these messages:

    • Clé : OutlookUnlabeledCollaborationActionKey: OutlookUnlabeledCollaborationAction

    • Valeur : désactivéValue: Off

Exemple de commande PowerShell, où votre stratégie d’étiquette est nommée « global » :Example PowerShell command, where your label policy is named "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookUnlabeledCollaborationAction="Warn"}

Pour définir des extensions de nom de fichier spécifiques pour les messages contextuels avertir, justifier ou bloquer pour les pièces jointes qui n’ont pas d’étiquetteTo define specific file name extensions for the warn, justify, or block pop-up messages for email attachments that don't have a label

Par défaut, les messages contextuels avertir, justifier ou bloquer s’appliquent à tous les documents Office et documents PDF.By default, the warn, justify, or block pop-up messages apply to all Office documents and PDF documents. Vous pouvez affiner cette liste en spécifiant les extensions de nom de fichier qui doivent afficher les messages d’avertissement, justifier ou bloquer avec un paramètre avancé supplémentaire et une liste séparée par des virgules des extensions de nom de fichier.You can refine this list by specifying which file name extensions should display the warn, justify, or block messages with an additional advanced setting and a comma-separated list of file name extensions.

Exemple de valeur pour plusieurs extensions de nom de fichier à définir en tant que chaîne séparée par des virgules : .XLSX,.XLSM,.XLS,.XLTX,.XLTM,.DOCX,.DOCM,.DOC,.DOCX,.DOCM,.PPTX,.PPTM,.PPT,.PPTX,.PPTMExample value for multiple file name extensions to define as a comma-separated string: .XLSX,.XLSM,.XLS,.XLTX,.XLTM,.DOCX,.DOCM,.DOC,.DOCX,.DOCM,.PPTX,.PPTM,.PPT,.PPTX,.PPTM

Dans cet exemple, un document PDF sans étiquette n’a pas pour effet d’avertir, de justifier ou de bloquer les messages contextuels.In this example, an unlabeled PDF document will not result in warn, justify, or block pop-up messages.

Pour la même stratégie d’étiquette, entrez les chaînes suivantes :For the same label policy, enter the following strings:

  • Clé : OutlookOverrideUnlabeledCollaborationExtensionsKey: OutlookOverrideUnlabeledCollaborationExtensions

  • Ajoutée <file name extensions to display messages, comma separated>Value: <file name extensions to display messages, comma separated>

Exemple de commande PowerShell, où votre stratégie d’étiquette est nommée « global » :Example PowerShell command, where your label policy is named "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookOverrideUnlabeledCollaborationExtensions=".PPTX,.PPTM,.PPT,.PPTX,.PPTM"}

Pour spécifier une action différente pour les messages électroniques sans pièces jointesTo specify a different action for email messages without attachments

Par défaut, la valeur que vous spécifiez pour OutlookUnlabeledCollaborationAction pour avertir, justifier ou bloquer les messages contextuels s’applique aux e-mails ou pièces jointes qui n’ont pas d’étiquette.By default, the value that you specify for OutlookUnlabeledCollaborationAction to warn, justify, or block pop-up messages applies to emails or attachments that don't have a label. Vous pouvez affiner cette configuration en spécifiant un autre paramètre avancé pour les messages électroniques qui n’ont pas de pièces jointes.You can refine this configuration by specifying another advanced setting for email messages that don't have attachments.

Créez le paramètre client avancé suivant avec une des valeurs suivantes :Create the following advanced client setting with one of the following values:

  • Messages d’avertissement :Warn messages:

    • Clé : OutlookUnlabeledCollaborationActionOverrideMailBodyBehaviorKey: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

    • Valeur : avertirValue: Warn

  • Messages de justification :Justification messages:

    • Clé : OutlookUnlabeledCollaborationActionOverrideMailBodyBehaviorKey: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

    • Valeur : justifierValue: Justify

  • Messages de blocage :Block messages:

    • Clé : OutlookUnlabeledCollaborationActionOverrideMailBodyBehaviorKey: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

    • Valeur : bloquerValue: Block

  • Désactiver ces messages :Turn off these messages:

    • Clé : OutlookUnlabeledCollaborationActionOverrideMailBodyBehaviorKey: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

    • Valeur : désactivéValue: Off

Si vous ne spécifiez pas ce paramètre client, la valeur que vous spécifiez pour OutlookUnlabeledCollaborationAction est utilisée pour les messages électroniques sans étiquette, et les messages électroniques sans étiquette avec pièces jointes.If you don't specify this client setting, the value that you specify for OutlookUnlabeledCollaborationAction is used for unlabeled email messages without attachments as well as unlabeled email messages with attachments.

Exemple de commande PowerShell, où votre stratégie d’étiquette est nommée « global » :Example PowerShell command, where your label policy is named "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior="Warn"}

Désactiver l’envoi de données d’audit à Azure Information Protection AnalyticsDisable sending audit data to Azure Information Protection analytics

Cette configuration utilise un paramètre avancé de stratégie que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.This configuration uses a policy advanced setting that you must configure by using Office 365 Security & Compliance Center PowerShell.

Le client d’étiquetage unifié Azure Information Protection prend en charge la création de rapports centraux et, par défaut, envoie ses données d’audit à Azure information protection Analytics.The Azure Information Protection unified labeling client supports central reporting and by default, sends its audit data to Azure Information Protection analytics. Pour plus d’informations sur les informations qui sont envoyées et stockées, consultez la section informations recueillies et envoyées à Microsoft dans la documentation du centre de création de rapports.For more information about what information is sent and stored, see the Information collected and sent to Microsoft section from the central reporting documentation.

Pour modifier ce comportement afin que ces informations ne soient pas envoyées par le client d’étiquetage unifié, entrez les chaînes suivantes pour la stratégie d’étiquette sélectionnée :To change this behavior so that this information is not sent by the unified labeling client, enter the following strings for the selected label policy:

  • Clé : EnableAuditKey: EnableAudit

  • Valeur : FalseValue: False

Exemple de commande PowerShell, où votre stratégie d’étiquette est nommée « global » :Example PowerShell command, where your label policy is named "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableAudit="False"}

Envoyer les correspondances de type d’informations à Azure Information Protection AnalyticsSend information type matches to Azure Information Protection analytics

Cette configuration utilise un paramètre avancé de stratégie que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.This configuration uses a policy advanced setting that you must configure by using Office 365 Security & Compliance Center PowerShell.

Par défaut, le client d’étiquetage unifié n’envoie pas de correspondances de contenu pour les types d’informations sensibles à Azure information protection Analytics.By default, the unified labeling client does not send content matches for sensitive info types to Azure Information Protection analytics. Pour plus d’informations sur ces informations supplémentaires qui peuvent être envoyées, consultez la section correspondances de contenu pour une analyse plus poussée dans la documentation du centre de création de rapports.For more information about this additional information that can be sent, see the Content matches for deeper analysis section from the central reporting documentation.

Pour envoyer des correspondances de contenu lors de l’envoi de types d’informations sensibles, créez le paramètre de client avancé suivant dans une stratégie d’étiquette :To send content matches when sensitive information types are sent, create the following advanced client setting in a label policy:

  • Clé : LogMatchedContentKey: LogMatchedContent

  • Valeur : trueValue: True

Exemple de commande PowerShell, où votre stratégie d’étiquette est nommée « global » :Example PowerShell command, where your label policy is named "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{LogMatchedContent="True"}

Limiter la consommation de l’UCLimit CPU consumption

Depuis la version 2.7. x. x du scanner, nous vous recommandons de limiter la consommation de l’UC à l’aide de la méthode de paramètres avancés ScannerMaxCPU et ScannerMinCPU suivante.Starting from scanner version 2.7.x.x, we recommend limiting CPU consumption using the following ScannerMaxCPU and ScannerMinCPU advanced settings method.

Important

Lorsque la stratégie de limitation de threads suivante est utilisée, les paramètres avancés ScannerMaxCPU et ScannerMinCPU sont ignorés.When the following thread limiting policy is in use, ScannerMaxCPU and ScannerMinCPU advanced settings are ignored. Pour limiter la consommation de l’UC à l’aide des paramètres avancés ScannerMaxCPU et ScannerMinCPU , annulez l’utilisation des stratégies qui limitent le nombre de threads.To limit CPU consumption using ScannerMaxCPU and ScannerMinCPU advanced settings, cancel use of policies that limit the number of threads.

Cette configuration utilise un paramètre avancé de stratégie que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.This configuration uses a policy advanced setting that you must configure by using Office 365 Security & Compliance Center PowerShell.

Pour limiter la consommation de l’UC sur l’ordinateur du scanneur, il est gérable en créant deux paramètres avancés : ScannerMaxCPU et ScannerMinCPU.To limit CPU consumption on the scanner machine, it is manageable by creating two advanced settings: ScannerMaxCPU and ScannerMinCPU.

Par défaut, ScannerMaxCPU est défini sur 100, ce qui signifie qu’il n’y a aucune limite de consommation maximale de l’UC.By default, ScannerMaxCPU is set to 100, which means there is no limit of maximum CPU consumption. Dans ce cas, le processus du scanneur essaiera d’utiliser tout le temps processeur disponible pour optimiser les taux d’analyse.In this case, the scanner process will try to use all available CPU time to maximize your scan rates.

Si vous affectez à ScannerMaxCPU une valeur inférieure à 100, le scanneur surveille la consommation du processeur au cours des 30 dernières minutes, et si le processeur Max franchit la limite que vous avez définie, il commence à réduire le nombre de threads alloués pour les nouveaux fichiers.If you set ScannerMaxCPU to less than 100, scanner will monitor the CPU consumption over the past 30 minutes, and if the max CPU crossed the limit you set, it will start to reduce number of threads allocated for new files. La limite du nombre de threads se poursuit tant que la consommation du processeur est supérieure à la limite définie pour ScannerMaxCPU.The limit on the number of threads will continue as long as CPU consumption is higher than the limit set for ScannerMaxCPU.

ScannerMinCPU, est vérifié uniquement si ScannerMaxCPU n’est pas égal à 100.ScannerMinCPU, is only checked if ScannerMaxCPU is not equal to 100. ScannerMinCPU ne peut pas être défini sur un nombre supérieur au nombre ScannerMaxCPU .ScannerMinCPU cannot be set to a number higher than the ScannerMaxCPU number. Nous vous recommandons de laisser ScannerMinCPU définir au moins 15 points inférieurs à la valeur de ScannerMaxCPU.We recommend keeping ScannerMinCPU set at least 15 points lower than the value of ScannerMaxCPU.

La valeur par défaut de ce paramètre est 50, ce qui signifie que si la consommation du processeur au cours des 30 dernières minutes est inférieure à cette valeur, le scanneur commence à ajouter de nouveaux threads pour analyser plus de fichiers en parallèle, jusqu’à ce que la consommation du processeur atteigne le niveau que vous avez défini pour ScannerMaxCPU-15.The default value of this setting is 50, which means that if CPU consumption in last 30 minutes went lower than this value, scanner will start adding new threads to scan more files in parallel, until the CPU consumption reaches the level you have set for ScannerMaxCPU-15.

Limiter le nombre de threads utilisés par le scanneurLimit the number of threads used by the scanner

Important

Lorsque la stratégie de limitation de threads suivante est utilisée, les paramètres avancés ScannerMaxCPU et ScannerMinCPU sont ignorés.When the following thread limiting policy is in use, ScannerMaxCPU and ScannerMinCPU advanced settings are ignored. Pour limiter la consommation de l’UC à l’aide des paramètres avancés ScannerMaxCPU et ScannerMinCPU , annulez l’utilisation des stratégies qui limitent le nombre de threads.To limit CPU consumption using ScannerMaxCPU and ScannerMinCPU advanced settings, cancel use of policies that limit the number of threads.

Cette configuration utilise un paramètre avancé de stratégie que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.This configuration uses a policy advanced setting that you must configure by using Office 365 Security & Compliance Center PowerShell.

Par défaut, le scanneur utilise toutes les ressources du processeur disponibles sur l’ordinateur exécutant le service du scanneur.By default, the scanner uses all available processor resources on the computer running the scanner service. Si vous devez limiter la consommation du processeur pendant l’analyse de ce service, créez le paramètre avancé suivant dans une stratégie d’étiquette.If you need to limit the CPU consumption while this service is scanning, create the following advanced setting in a label policy.

Pour la valeur, spécifiez le nombre de threads simultanés que le scanneur peut exécuter en parallèle.For the value, specify the number of concurrent threads that the scanner can run in parallel. Comme le scanneur utilise un thread distinct pour chaque fichier qu’il analyse, cette configuration de limitation définit donc le nombre de fichiers pouvant être analysés en parallèle.The scanner uses a separate thread for each file that it scans, so this throttling configuration also defines the number of files that can be scanned in parallel.

Lorsque vous configurez tout d’abord la valeur pour le test, nous vous recommandons de spécifier 2 par cœur, puis de surveiller les résultats.When you first configure the value for testing, we recommend you specify 2 per core, and then monitor the results. Par exemple, si vous exécutez le scanneur sur un ordinateur disposant de 4 cœurs, définissez tout d’abord la valeur 8.For example, if you run the scanner on a computer that has 4 cores, first set the value to 8. Si nécessaire, augmentez ou diminuez ce nombre, selon les performances qui vous sont nécessaires pour l’ordinateur du scanneur et votre fréquence d’analyse.If necessary, increase or decrease that number, according to the resulting performance you require for the scanner computer and your scanning rates.

  • Clé : ScannerConcurrencyLevelKey: ScannerConcurrencyLevel

  • Ajoutée <number of concurrent threads>Value: <number of concurrent threads>

Exemple de commande PowerShell, où votre stratégie d’étiquette est nommée « scanner » :Example PowerShell command, where your label policy is named "Scanner":

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{ScannerConcurrencyLevel="8"}

Migrer des étiquettes de Secure Islands et d’autres solutions d’étiquetageMigrate labels from Secure Islands and other labeling solutions

Cette configuration utilise un paramètre avancé pour les étiquettes que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.This configuration uses a label advanced setting that you must configure by using Office 365 Security & Compliance Center PowerShell.

Cette configuration n’est pas compatible avec les fichiers PDF protégés qui ont une extension de nom de fichier. ppdf.This configuration is not compatible with protected PDF files that have a .ppdf file name extension. Ces fichiers ne peuvent pas être ouverts par le client à l’aide de l’Explorateur de fichiers ou de PowerShell.These files cannot be opened by the client using File Explorer or PowerShell.

Pour les documents Office étiquetés par des îlots sécurisés, vous pouvez réétiqueter ces documents avec une étiquette de sensibilité à l’aide d’un mappage que vous définissez.For Office documents that are labeled by Secure Islands, you can relabel these documents with a sensitivity label by using a mapping that you define. Cette méthode permet également de réutiliser les étiquettes d’autres solutions qui se trouvent sur des documents Office.You also use this method to reuse labels from other solutions when their labels are on Office documents.

À la suite de cette option de configuration, la nouvelle étiquette de sensibilité est appliquée par le client d’étiquetage unifié Azure Information Protection comme suit :As a result of this configuration option, the new sensitivity label is applied by the Azure Information Protection unified labeling client as follows:

  • Pour les documents Office : lorsque le document est ouvert dans l’application de bureau, la nouvelle étiquette de sensibilité est indiquée comme définie et appliquée lorsque le document est enregistré.For Office documents: When the document is opened in the desktop app, the new sensitivity label is shown as set and is applied when the document is saved.

  • Pour PowerShell : Set-AIPFileLabel et Set-AIPFileClassificiation peuvent appliquer la nouvelle étiquette de sensibilité.For PowerShell: Set-AIPFileLabel and Set-AIPFileClassificiation can apply the new sensitivity label.

  • Pour l’Explorateur de fichiers : dans la boîte de dialogue Azure Information Protection, la nouvelle étiquette de sensibilité est affichée, mais n’est pas définie.For File Explorer: In the Azure Information Protection dialog box, the new sensitivity label is shown but isn't set.

Cette configuration nécessite que vous spécifiiez un paramètre avancé nommé labelByCustomProperties pour chaque étiquette de sensibilité que vous souhaitez mapper à l’ancienne étiquette.This configuration requires you to specify an advanced setting named labelByCustomProperties for each sensitivity label that you want to map to the old label. Ensuite, définissez la valeur à utiliserpour chaque entrée avec la syntaxe suivante :Then for each entry, set the value by using the following syntax:

[migration rule name],[Secure Islands custom property name],[Secure Islands metadata Regex value]

Spécifiez votre choix d’un nom de règle de migration.Specify your choice of a migration rule name. Utilisez un nom descriptif qui vous aide à identifier la manière dont une ou plusieurs étiquettes de votre solution d’étiquetage précédente doivent être mappées à l’étiquette de sensibilité.Use a descriptive name that helps you to identify how one or more labels from your previous labeling solution should be mapped to sensitivity label.

Notez que ce paramètre ne supprime pas l’étiquette d’origine du document ni les marquages visuels du document que l’étiquette d’origine a éventuellement appliqués.Note that this setting does not remove the original label from the document or any visual markings in the document that the original label might have applied. Pour supprimer des en-têtes et des pieds de page, consultez la section précédente, Supprimer les en-têtes et les pieds de page d’autres solutions d’étiquetage.To remove headers and footers, see the earlier section, Remove headers and footers from other labeling solutions.

Exemple 1 : mappage du même nom d’étiquetteExample 1: One-to-one mapping of the same label name

Exigence : les documents qui ont une étiquette des îlots sécurisés « confidentiel » doivent être réétiquetés comme « confidentiels » par Azure Information Protection.Requirement: Documents that have a Secure Islands label of "Confidential" should be relabeled as "Confidential" by Azure Information Protection.

Dans cet exemple :In this example:

  • L’étiquette Secure Islands s’appelle Confidentiel et est stockée dans la propriété personnalisée nommée Classification.The Secure Islands label is named Confidential and stored in the custom property named Classification.

Paramètre avancé :The advanced setting:

  • Clé : labelByCustomPropertiesKey: labelByCustomProperties

  • Valeur : l' étiquette des îlots sécurisés est confidentielle, classification, confidentielValue: Secure Islands label is Confidential,Classification,Confidential

Exemple de commande PowerShell, où votre étiquette est nommée « Confidential » :Example PowerShell command, where your label is named "Confidential":

Set-Label -Identity Confidential -AdvancedSettings @{labelByCustomProperties="Secure Islands label is Confidential,Classification,Confidential"}

Exemple 2 : un mappage pour un autre nom d’étiquetteExample 2: One-to-one mapping for a different label name

Exigence : les documents intitulés « sensibles » par les îles sécurisées doivent être renommés comme « hautement confidentiels » par Azure Information Protection.Requirement: Documents labeled as "Sensitive" by Secure Islands should be relabeled as "Highly Confidential" by Azure Information Protection.

Dans cet exemple :In this example:

  • L’étiquette Secure Islands s’appelle Sensible et est stockée dans la propriété personnalisée nommée Classification.The Secure Islands label is named Sensitive and stored in the custom property named Classification.

Paramètre avancé :The advanced setting:

  • Clé : labelByCustomPropertiesKey: labelByCustomProperties

  • Valeur : l' étiquette des îlots sécurisés est sensible, classification, sensibleValue: Secure Islands label is Sensitive,Classification,Sensitive

Exemple de commande PowerShell, où votre étiquette est nommée « hautement confidentiel » :Example PowerShell command, where your label is named "Highly Confidential":

Set-Label -Identity "Highly Confidential" -AdvancedSettings @{labelByCustomProperties="Secure Islands label is Sensitive,Classification,Sensitive"}

Exemple 3 : mappage de plusieurs noms d’étiquettes en unExample 3: Many-to-one mapping of label names

Exigence : vous avez deux étiquettes de îles sécurisées qui incluent le mot « Internal » et vous souhaitez que les documents qui ont l’une de ces étiquettes des îlots sécurisés soient réétiquetés comme « général » par le client d’étiquetage unifié Azure Information Protection.Requirement: You have two Secure Islands labels that include the word "Internal" and you want documents that have either of these Secure Islands labels to be relabeled as "General" by the Azure Information Protection unified labeling client.

Dans cet exemple :In this example:

  • L’étiquette Secure Islands inclut le mot Interne et est stockée dans la propriété personnalisée nommée Classification.The Secure Islands labels include the word Internal and are stored in the custom property named Classification.

Le paramètre client avancé :The advanced client setting:

  • Clé : labelByCustomPropertiesKey: labelByCustomProperties

  • Valeur : l' **étiquette des îlots sécurisés contient Internal, classification. * Interne. * **Value: Secure Islands label contains Internal,Classification,.*Internal.*

Exemple de commande PowerShell, où votre étiquette est nommée « général » :Example PowerShell command, where your label is named "General":

Set-Label -Identity General -AdvancedSettings @{labelByCustomProperties="Secure Islands label contains Internal,Classification,.*Internal.*"}

Exemple 4 : plusieurs règles pour la même étiquetteExample 4: Multiple rules for the same label

Lorsque vous avez besoin de plusieurs règles pour la même étiquette, définissez plusieurs valeurs de chaîne pour la même clé.When you need multiple rules for the same label, define multiple string values for the same key.

Dans cet exemple, les étiquettes des îles sécurisées nommées « confidentiel » et « secret » sont stockées dans la propriété personnalisée nommée classificationet vous souhaitez que le Azure information protection client d’étiquetage unifié applique l’étiquette de sensibilité nommée « confidentiel » :In this example, the Secure Islands labels named "Confidential" and "Secret" are stored in the custom property named Classification, and you want the Azure Information Protection unified labeling client to apply the sensitivity label named "Confidential":

Set-Label -Identity Confidential -AdvancedSettings @{labelByCustomProperties=ConvertTo-Json("Migrate Confidential label,Classification,Confidential", "Migrate Secret label,Classification,Secret")}

Étendre vos règles de migration d’étiquette aux e-mailsExtend your label migration rules to emails

Vous pouvez utiliser vos paramètres avancés labelByCustomProperties avec les courriers électroniques Outlook en plus des documents Office en spécifiant un paramètre avancé de stratégie d’étiquette supplémentaire.You can use your labelByCustomProperties advanced settings with Outlook emails in addition to Office documents by specifying an additional label policy advanced setting. Toutefois, ce paramètre a un impact négatif connu sur les performances d’Outlook. par conséquent, configurez ce paramètre supplémentaire uniquement si vous avez une forte exigence pour l’entreprise et n’oubliez pas de le définir sur une valeur de chaîne NULL lorsque vous avez terminé la migration à partir de l’autre solution d’étiquetage.However, this setting has a known negative impact on the performance of Outlook, so configure this additional setting only when you have a strong business requirement for it and remember to set it to a null string value when you have completed the migration from the other labeling solution.

Pour configurer ce paramètre avancé, entrez les chaînes suivantes pour la stratégie d’étiquette sélectionnée :To configure this advanced setting, enter the following strings for the selected label policy:

  • Clé : EnableLabelByMailHeaderKey: EnableLabelByMailHeader

  • Valeur : trueValue: True

Exemple de commande PowerShell, où votre stratégie d’étiquette est nommée « global » :Example PowerShell command, where your label policy is named "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableLabelByMailHeader="True"}

Étendre vos règles de migration d’étiquette à des propriétés SharePointExtend your label migration rules to SharePoint properties

Vous pouvez utiliser vos paramètres avancés labelByCustomProperties avec des propriétés SharePoint que vous pouvez exposer en tant que colonnes aux utilisateurs.You can use your labelByCustomProperties advanced settings with SharePoint properties that you might expose as columns to users.

Ce paramètre est pris en charge lorsque vous utilisez Word, Excel et PowerPoint.This setting is supported when you use Word, Excel, and PowerPoint.

Pour configurer ce paramètre avancé, entrez les chaînes suivantes pour la stratégie d’étiquette sélectionnée :To configure this advanced setting, enter the following strings for the selected label policy:

  • Clé : EnableLabelBySharePointPropertiesKey: EnableLabelBySharePointProperties

  • Valeur : trueValue: True

Exemple de commande PowerShell, où votre stratégie d’étiquette est nommée « global » :Example PowerShell command, where your label policy is named "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableLabelBySharePointProperties="True"}

Appliquer une propriété personnalisée lorsqu’une étiquette est appliquéeApply a custom property when a label is applied

Cette configuration utilise un paramètre avancé pour les étiquettes que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.This configuration uses a label advanced setting that you must configure by using Office 365 Security & Compliance Center PowerShell.

Il peut y avoir des scénarios lorsque vous souhaitez appliquer une ou plusieurs propriétés personnalisées à un document ou à un message électronique en plus des métadonnées appliquées par une étiquette de sensibilité.There might be some scenarios when you want to apply one or more custom properties to a document or email message in addition to the metadata that's applied by a sensitivity label.

Par exemple :For example:

  • Vous êtes en train de migrer à partir d’une autre solution d’étiquetage, telle que des îlots sécurisés.You are in the process of migrating from another labeling solution, such as Secure Islands. Pour l’interopérabilité au cours de la migration, vous souhaitez que les étiquettes de sensibilité appliquent également une propriété personnalisée utilisée par l’autre solution d’étiquetage.For interoperability during the migration, you want sensitivity labels to also apply a custom property that is used by the other labeling solution.

  • Pour votre système de gestion de contenu (par exemple, SharePoint ou une solution de gestion de documents d’un autre fournisseur), vous souhaitez utiliser un nom de propriété personnalisée cohérent avec des valeurs différentes pour les étiquettes et des noms conviviaux au lieu du GUID de l’étiquette.For your content management system (such as SharePoint or a document management solution from another vendor) you want to use a consistent custom property name with different values for the labels, and with user-friendly names instead of the label GUID.

Pour les documents Office et les e-mails Outlook libellés par les utilisateurs à l’aide du client d’étiquetage unifié Azure Information Protection, vous pouvez ajouter une ou plusieurs propriétés personnalisées que vous définissez.For Office documents and Outlook emails that users label by using the Azure Information Protection unified labeling client, you can add one or more custom properties that you define. Vous pouvez également utiliser cette méthode pour le client d’étiquetage unifié pour afficher une propriété personnalisée sous la forme d’une étiquette à partir d’autres solutions pour le contenu qui n’est pas encore étiqueté par le client d’étiquetage unifié.You can also use this method for the unified labeling client to display a custom property as a label from other solutions for content that isn't yet labeled by the unified labeling client.

À la suite de cette option de configuration, toutes les propriétés personnalisées supplémentaires sont appliquées par le client d’étiquetage unifié Azure Information Protection, comme suit :As a result of this configuration option, any additional custom properties are applied by the Azure Information Protection unified labeling client as follows:

  • Pour les documents Office : lorsque le document est étiqueté dans l’application de bureau, les propriétés personnalisées supplémentaires sont appliquées lors de l’enregistrement du document.For Office documents: When the document is labeled in the desktop app, the additional custom properties are applied when the document is saved.

  • Pour les e-mails Outlook : lorsque le message électronique est étiqueté dans Outlook, les propriétés supplémentaires sont appliquées à l’en-tête x lors de l’envoi de l’e-mail.For Outlook emails: When the email message is labeled in Outlook, the additional properties are applied to the x-header when the email is sent.

  • Pour PowerShell : Set-AIPFileLabel et Set-AIPFileClassificiation appliquent les propriétés personnalisées supplémentaires lorsque le document est étiqueté et enregistré.For PowerShell: Set-AIPFileLabel and Set-AIPFileClassificiation applies the additional custom properties when the document is labeled and saved. La fonction AIPFileStatus affiche les propriétés personnalisées en tant qu’étiquette mappée si une étiquette de sensibilité n’est pas appliquée.Get-AIPFileStatus displays custom properties as the mapped label if a sensitivity label isn't applied.

  • Pour l’Explorateur de fichiers : quand l’utilisateur clique avec le bouton droit sur le fichier et applique l’étiquette, les propriétés personnalisées sont appliquées.For File Explorer: When the user right-clicks the file and applies the label, the custom properties are applied.

Cette configuration nécessite que vous spécifiiez un paramètre avancé nommé customPropertiesByLabel pour chaque étiquette de sensibilité à laquelle vous souhaitez appliquer les propriétés personnalisées supplémentaires.This configuration requires you to specify an advanced setting named customPropertiesByLabel for each sensitivity label that you want to apply the additional custom properties. Ensuite, définissez la valeur à utiliserpour chaque entrée avec la syntaxe suivante :Then for each entry, set the value by using the following syntax:

[custom property name],[custom property value]

Important

L’utilisation d’espaces blancs dans la chaîne empêche l’application des étiquettes.Use of white spaces in the string will prevent application of the labels.

Exemple 1 : ajouter une seule propriété personnalisée pour une étiquetteExample 1: Add a single custom property for a label

Exigence : les documents étiquetés comme étant « confidentiels » par le client d’étiquetage unifié Azure Information Protection doivent avoir la propriété personnalisée supplémentaire nommée « classification » avec la valeur « secret ».Requirement: Documents that are labeled as "Confidential" by the Azure Information Protection unified labeling client should have the additional custom property named "Classification" with the value of "Secret".

Dans cet exemple :In this example:

  • L’étiquette sensibilité est nommée confidentiel et crée une propriété personnalisée nommée classification avec la valeur secret.The sensitivity label is named Confidential and creates a custom property named Classification with the value of Secret.

Paramètre avancé :The advanced setting:

  • Clé : customPropertiesByLabelKey: customPropertiesByLabel

  • Valeur : classification, secretValue: Classification,Secret

Exemple de commande PowerShell, où votre étiquette est nommée « Confidential » :Example PowerShell command, where your label is named "Confidential":

    Set-Label -Identity Confidential -AdvancedSettings @{customPropertiesByLabel="Classification,Secret"}

Exemple 2 : ajouter plusieurs propriétés personnalisées pour une étiquetteExample 2: Add multiple custom properties for a label

Pour ajouter plusieurs propriétés personnalisées pour la même étiquette, vous devez définir plusieurs valeurs de chaîne pour la même clé.To add more than one custom property for the same label, you need to define multiple string values for the same key.

Exemple de commande PowerShell, où votre étiquette est nommée « General » et que vous souhaitez ajouter une propriété personnalisée nommée classification avec la valeur General et une deuxième propriété personnalisée nommée Sensitivity avec la valeur Internal:Example PowerShell command, where your label is named "General" and you want to add one custom property named Classification with the value of General and a second custom property named Sensitivity with the value of Internal:

Set-Label -Identity General -AdvancedSettings @{customPropertiesByLabel=ConvertTo-Json("Classification,General", "Sensitivity,Internal")}

Configurer une étiquette pour appliquer la protection S/MIME dans OutlookConfigure a label to apply S/MIME protection in Outlook

Cette configuration utilise des Paramètres avancés d’étiquette que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.This configuration uses label advanced settings that you must configure by using Office 365 Security & Compliance Center PowerShell.

Utilisez ces paramètres uniquement lorsque vous disposez d’un déploiement S/MIME opérationnel et que vous souhaitez qu’une étiquette applique automatiquement cette méthode de protection pour les e-mails plutôt que Rights Management protection à partir de Azure information protection.Use these settings only when you have a working S/MIME deployment and want a label to automatically apply this protection method for emails rather than Rights Management protection from Azure Information Protection. La protection qui en résulte est la même que lorsque l’utilisateur sélectionne manuellement les options S/MIME dans Outlook.The resulting protection is the same as when a user manually selects S/MIME options from Outlook.

Pour configurer un paramètre avancé pour une signature numérique S/MIME, entrez les chaînes suivantes pour l’étiquette sélectionnée :To configure an advanced setting for an S/MIME digital signature, enter the following strings for the selected label:

  • Clé : SMimeSignKey: SMimeSign

  • Valeur : trueValue: True

Pour configurer un paramètre avancé pour le chiffrement S/MIME, entrez les chaînes suivantes pour l’étiquette sélectionnée :To configure an advanced setting for S/MIME encryption, enter the following strings for the selected label:

  • Clé : SMimeEncryptKey: SMimeEncrypt

  • Valeur : trueValue: True

Si l’étiquette que vous spécifiez est configurée pour le chiffrement, pour le client d’étiquetage unifié Azure Information Protection, la protection S/MIME remplace la protection Rights Management uniquement dans Outlook.If the label you specify is configured for encryption, for the Azure Information Protection unified labeling client, S/MIME protection replaces the Rights Management protection only in Outlook. La version de disponibilité générale du client d’étiquetage unifié continue à utiliser les paramètres de chiffrement spécifiés pour l’étiquette dans le centre d’administration.The general availability version of the unified labeling client continues to use the encryption settings specified for the label in the admin center. Pour les applications Office avec étiquetage intégré, celles-ci n’appliquent pas la protection S/MIME mais appliquent la protection ne pas transférer.For Office apps with built-in labeling, these do not apply the S/MIME protection but instead, apply Do Not Forward protection.

Si vous souhaitez que l’étiquette soit visible dans Outlook uniquement, configurez l’étiquette pour appliquer le chiffrement uniquement aux messages électroniques dans Outlook.If you want the label to be visible in Outlook only, configure the label to apply encryption to Only email messages in Outlook.

Exemples de commandes PowerShell, où votre étiquette est nommée « destinataires uniquement » :Example PowerShell commands, where your label is named "Recipients Only":

Set-Label -Identity "Recipients Only" -AdvancedSettings @{SMimeSign="True"}

Set-Label -Identity "Recipients Only" -AdvancedSettings @{SMimeEncrypt="True"}

Spécifier une sous-étiquette par défaut pour une étiquette parentSpecify a default sublabel for a parent label

Cette configuration utilise un paramètre avancé pour les étiquettes que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.This configuration uses a label advanced setting that you must configure by using Office 365 Security & Compliance Center PowerShell.

Lorsque vous ajoutez une sous-étiquette à une étiquette, les utilisateurs ne peuvent plus appliquer l’étiquette parent à un document ou à un e-mail.When you add a sublabel to a label, users can no longer apply the parent label to a document or email. Par défaut, les utilisateurs sélectionnent l’étiquette parente pour afficher les sous-étiquettes qu’elles peuvent appliquer, puis sélectionnent l’une de ces sous-étiquettes.By default, users select the parent label to see the sublabels that they can apply, and then select one of those sublabels. Si vous configurez ce paramètre avancé, lorsque les utilisateurs sélectionnent l’étiquette parent, une sous-étiquette est automatiquement sélectionnée et appliquée :If you configure this advanced setting, when users select the parent label, a sublabel is automatically selected and applied for them:

  • Clé : DefaultSubLabelIdKey: DefaultSubLabelId

  • Valeur: <sublabel GUID>Value: <sublabel GUID>

Exemple de commande PowerShell, où votre étiquette parente est nommée « Confidential » et la sous-étiquette « all employees » a le GUID 8faca7b8-8d20-48A3-8ea2-0f96310a848e :Example PowerShell command, where your parent label is named "Confidential" and the "All Employees" sublabel has a GUID of 8faca7b8-8d20-48a3-8ea2-0f96310a848e:

Set-Label -Identity "Confidential" -AdvancedSettings @{DefaultSubLabelId="8faca7b8-8d20-48a3-8ea2-0f96310a848e"}

Activer la classification pour qu’elle s’exécute en continu en arrière-planTurn on classification to run continuously in the background

Cette configuration utilise un paramètre avancé pour les étiquettes que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.This configuration uses a label advanced setting that you must configure by using Office 365 Security & Compliance Center PowerShell. Ce paramètre est en préversion et est susceptible de changer.This setting is in preview and might change.

Quand vous configurez ce paramètre, il modifie le comportement par défaut de la façon dont le Azure Information Protection client d’étiquetage unifié applique les étiquettes automatiques et recommandées aux documents :When you configure this setting, it changes the default behavior of how the Azure Information Protection unified labeling client applies automatic and recommended labels to documents:

Pour Word, Excel et PowerPoint, la classification automatique s’exécute en continu en arrière-plan.For Word, Excel, and PowerPoint, automatic classification runs continuously in the background.

Le comportement ne change pas pour Outlook.The behavior does not change for Outlook. Lorsque le Azure Information Protection client d’étiquetage unifié vérifie régulièrement les règles de condition que vous spécifiez, ce comportement active la classification et la protection automatiques et recommandées pour les documents stockés dans SharePoint.When the Azure Information Protection unified labeling client periodically checks documents for the condition rules that you specify, this behavior enables automatic and recommended classification and protection for documents that are stored in SharePoint. Les fichiers volumineux s’enregistrent également plus rapidement car les règles des conditions se sont déjà exécutées.Large files also save more quickly because the condition rules have already run.

Les règles des conditions ne s’exécutent pas en temps réel pendant la saisie de l’utilisateur.The condition rules do not run in real time as a user types. Elles s’exécutent plutôt à intervalles réguliers sous la forme d’une tâche en arrière-plan si le document est modifié.Instead, they run periodically as a background task if the document is modified.

Pour configurer ce paramètre avancé, entrez les chaînes suivantes :To configure this advanced setting, enter the following strings:

  • Clé : RunPolicyInBackgroundKey: RunPolicyInBackground
  • Valeur : trueValue: True

Exemple de commande PowerShell :Example PowerShell command:

Set-LabelPolicy -Identity PolicyName -AdvancedSettings @{RunPolicyInBackground = "true"}

Spécifier une couleur pour l’étiquetteSpecify a color for the label

Cette configuration utilise des Paramètres avancés d’étiquette que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.This configuration uses label advanced settings that you must configure by using Office 365 Security & Compliance Center PowerShell.

Utilisez ce paramètre avancé pour définir la couleur d’une étiquette.Use this advanced setting to set a color for a label. Pour spécifier la couleur, entrez un code d’triplement hexadécimal pour les composants rouge, vert et bleu (RVB) de la couleur.To specify the color, enter a hex triplet code for the red, green, and blue (RGB) components of the color. Par exemple, #40e0d0 est la valeur hexadécimale RVB pour turquoise.For example, #40e0d0 is the RGB hex value for turquoise.

Si vous avez besoin d’une référence pour ces codes, vous trouverez une table utile à partir de la <color> page des documents Web MSDN. Vous trouverez également ces codes dans de nombreuses applications qui vous permettent de modifier des images.If you need a reference for these codes, you'll find a helpful table from the <color> page from the MSDN web docs. You also find these codes in many applications that let you edit pictures. Par exemple, Microsoft Paint vous permet de choisir une couleur personnalisée dans une palette et de copier les valeurs RVB qui sont automatiquement affichées.For example, Microsoft Paint lets you choose a custom color from a palette and the RGB values are automatically displayed, which you can then copy.

Pour configurer le paramètre avancé pour la couleur d’un contrôle Label, entrez les chaînes suivantes pour l’étiquette sélectionnée :To configure the advanced setting for a label's color, enter the following strings for the selected label:

  • Clé : couleurKey: color

  • Valeur: <RGB hex value>Value: <RGB hex value>

Exemple de commande PowerShell, où votre étiquette est nommée « public » :Example PowerShell command, where your label is named "Public":

Set-Label -Identity Public -AdvancedSettings @{color="#40e0d0"}

Se connecter avec l’identité d’un autre utilisateurSign in as a different user

Dans un environnement de production, les utilisateurs n’ont généralement pas besoin de se connecter en tant qu’utilisateur différent lorsqu’ils utilisent le client d’étiquetage unifié Azure Information Protection.In a production environment, users wouldn't usually need to sign in as a different user when they are using the Azure Information Protection unified labeling client. Toutefois, en tant qu’administrateur, vous devrez peut-être vous connecter sous un autre nom d’utilisateur pendant une phase de test.However, as an administrator, you might need to sign in as a different user during a testing phase.

Vous pouvez vérifier le compte auquel vous êtes actuellement connecté à l’aide de la boîte de dialogue Microsoft Azure information protection : Ouvrez une application Office et, sous l’onglet dossier de démarrage , cliquez sur le bouton sensibilité , puis sélectionnez aide et commentaires.You can verify which account you're currently signed in as by using the Microsoft Azure Information Protection dialog box: Open an Office application and on the Home tab, select the Sensitivity button, and then select Help and feedback. Votre nom de votre compte s’affiche dans la section État du client.Your account name is displayed in the Client status section.

Pensez à vérifier le nom de domaine du compte connecté.Be sure to also check the domain name of the signed in account that's displayed. En effet, vous pouvez accidentellement vous connecter avec le bon nom de compte, mais avec le mauvais domaine.It can be easy to miss that you're signed in with the right account name but wrong domain. Un symptôme de l’utilisation d’un compte incorrect comprend l’échec du téléchargement des étiquettes ou l’affichage des étiquettes ou du comportement que vous attendez.A symptom of using the wrong account includes failing to download the labels, or not seeing the labels or behavior that you expect.

Pour se connecter avec l’identité d’un autre utilisateur :To sign in as a different user:

  1. Accédez à %localappdata%\Microsoft\MSIP et supprimez le fichier TokenCache.Navigate to %localappdata%\Microsoft\MSIP and delete the TokenCache file.

  2. Redémarrez les applications Office ouvertes et connectez-vous avec votre autre compte d’utilisateur.Restart any open Office applications and sign in with your different user account. Si vous ne voyez pas d’invite dans votre application Office pour vous connecter au service Azure Information Protection, revenez à la boîte de dialogue Microsoft Azure information protection et sélectionnez se connecter à partir de la section État du client mis à jour.If you do not see a prompt in your Office application to sign in to the Azure Information Protection service, return to the Microsoft Azure Information Protection dialog box and select Sign in from the updated Client status section.

En outre :Additionally:

  • Si le client d’étiquetage unifié Azure Information Protection est toujours connecté avec l’ancien compte après avoir effectué ces étapes, supprimez tous les cookies d’Internet Explorer, puis répétez les étapes 1 et 2.If the Azure Information Protection unified labeling client is still signed in with the old account after completing these steps, delete all cookies from Internet Explorer, and then repeat steps 1 and 2.

  • Si vous utilisez l’authentification unique, vous devrez vous déconnecter de Windows et vous reconnecter avec votre autre compte d’utilisateur après avoir supprimé le fichier de jeton.If you are using single sign-on, you must sign out from Windows and sign in with your different user account after deleting the token file. Le Azure Information Protection client d’étiquetage unifié s’authentifie ensuite automatiquement à l’aide de votre compte d’utilisateur actuellement connecté.The Azure Information Protection unified labeling client then automatically authenticates by using your currently signed in user account.

  • Cette solution prend en charge la connexion sous un nom d’utilisateur différent à partir du même locataire.This solution is supported for signing in as another user from the same tenant. Elle ne prend en pas charge la connexion sous un nom d’utilisateur différent à partir d’un autre locataire.It is not supported for signing in as another user from a different tenant. Pour tester Azure Information Protection avec plusieurs locataires, utilisez des ordinateurs différents.To test Azure Information Protection with multiple tenants, use different computers.

  • Vous pouvez utiliser l’option Réinitialiser les paramètres dans aide et commentaires pour vous déconnecter et supprimer les étiquettes et les paramètres de stratégie actuellement téléchargés à partir du centre de conformité d’Office 365 Security &, du centre de sécurité Microsoft 365 ou du centre de conformité Microsoft 365.You can use the Reset settings option from Help and Feedback to sign out and delete the currently downloaded labels and policy settings from the Office 365 Security & Compliance Center, the Microsoft 365 Security center, or the Microsoft 365 Compliance center.

Prise en charge des ordinateurs déconnectésSupport for disconnected computers

Important

Les ordinateurs déconnectés sont pris en charge pour les scénarios d’étiquetage suivants : Explorateur de fichiers, PowerShell, vos applications Office et le scanneur.Disconnected computers are supported for the following labeling scenarios: File Explorer, PowerShell, your Office apps and the scanner.

Par défaut, le Azure Information Protection client d’étiquetage unifié tente automatiquement de se connecter à Internet pour télécharger les paramètres de stratégie des étiquettes et des étiquettes à partir de votre centre de gestion des étiquettes : le centre de conformité d’Office 365 Security &, le centre de sécurité Microsoft 365 ou le Microsoft 365 Compliance Center.By default, the Azure Information Protection unified labeling client automatically tries to connect to the internet to download the labels and label policy settings from your labeling management center: The Office 365 Security & Compliance Center, the Microsoft 365 security center, or the Microsoft 365 compliance center. Si vous avez des ordinateurs qui ne peuvent pas se connecter à Internet pendant un certain temps, vous pouvez exporter et copier des fichiers qui gèrent manuellement la stratégie du client d’étiquetage unifié.If you have computers that cannot connect to the internet for a period of time, you can export and copy files that manually manages the policy for the unified labeling client.

Instructions :Instructions:

  1. Choisissez ou créez un compte d’utilisateur dans Azure AD que vous allez utiliser pour télécharger des étiquettes et des paramètres de stratégie que vous souhaitez utiliser sur votre ordinateur déconnecté.Choose or create a user account in Azure AD that you will use to download labels and policy settings that you want to use on your disconnected computer.

  2. En tant que paramètre de stratégie d’étiquette supplémentaire pour ce compte, désactivez l’envoi de données d’audit à Azure information protection Analytics à l’aide du paramètre avancé EnableAudit .As an additional label policy setting for this account, disable sending audit data to Azure Information Protection analytics by using the EnableAudit advanced setting.

    Nous vous recommandons d’effectuer cette étape, car si l’ordinateur déconnecté dispose d’une connectivité Internet périodique, il envoie les informations de journalisation à Azure Information Protection Analytics qui comprend le nom d’utilisateur de l’étape 1.We recommend this step because if the disconnected computer does have periodic internet connectivity, it will send logging information to Azure Information Protection analytics that includes the user name from step 1. Ce compte d’utilisateur peut être différent du compte local que vous utilisez sur l’ordinateur déconnecté.That user account might be different from the local account you're using on the disconnected computer.

  3. À partir d’un ordinateur connecté à Internet et sur lequel le client d’étiquetage unifié est installé et connecté avec le compte d’utilisateur de l’étape 1, téléchargez les étiquettes et les paramètres de stratégie.From a computer with internet connectivity that has the unified labeling client installed and signed in with the user account from step 1, download the labels and policy settings.

  4. À partir de cet ordinateur, exportez les fichiers journaux.From this computer, export the log files.

    Par exemple, exécutez l’applet de commande Export-AIPLogs ou utilisez l’option Exporter les journaux de la boîte de dialogue aide et commentaires du client.For example, run the Export-AIPLogs cmdlet, or use the Export Logs option from the client's Help and Feedback dialog box.

    Les fichiers journaux sont exportés sous la forme d’un fichier compressé unique.The log files are exported as a single compressed file.

  5. Ouvrez le fichier compressé et, à partir du dossier MSIP, copiez tous les fichiers qui ont une extension de nom de fichier. Xml.Open the compressed file, and from the MSIP folder, copy any files that have a .xml file name extension.

  6. Collez ces fichiers dans le dossier %LocalAppData%\Microsoft\MSIP sur l’ordinateur déconnecté.Paste these files into the %localappdata%\Microsoft\MSIP folder on the disconnected computer.

  7. Si le compte d’utilisateur choisi est un compte qui se connecte généralement à Internet, activez à nouveau l’envoi des données d’audit en affectant à la valeur EnableAudit la valeur true.If your chosen user account is one that usually connects to the internet, enable sending audit data again, by setting the EnableAudit value to True.

N’oubliez pas que si un utilisateur de cet ordinateur sélectionne l’option Réinitialiser les paramètres dans aide et commentaires, cette action supprime les fichiers de stratégie et rend le client inopérant tant que vous n’avez pas remplacé manuellement les fichiers ou que le client ne se connecte pas à Internet et télécharge les fichiers.Be aware that if a user on this computer selects the Reset Settings option from Help and feedback, this action deletes the policy files and renders the client inoperable until you manually replace the files or the client connects to the internet and downloads the files.

Si votre ordinateur déconnecté exécute le scanneur Azure Information Protection, vous devez effectuer des étapes de configuration supplémentaires.If your disconnected computer is running the Azure Information Protection scanner, there are additional configuration steps you must take. Pour plus d’informations, voir restriction : le serveur du scanneur ne peut pas disposer d’une connexion Internet à partir des instructions de déploiement de l’analyseur.For more information, see Restriction: The scanner server cannot have internet connectivity from the scanner deployment instructions.

Modifier le niveau de journalisation localChange the local logging level

Par défaut, le Azure Information Protection client d’étiquetage unifié écrit les fichiers journaux du client dans le dossier %LocalAppData%\Microsoft\MSIP .By default, the Azure Information Protection unified labeling client writes client log files to the %localappdata%\Microsoft\MSIP folder. Ces fichiers servent à la résolution des problèmes par le Support Microsoft.These files are intended for troubleshooting by Microsoft Support.

Pour modifier le niveau de journalisation de ces fichiers, localisez le nom de la valeur suivante dans le registre et définissez les données de la valeur sur le niveau de journalisation requis :To change the logging level for these files, locate the following value name in the registry and set the value data to the required logging level:

HKEY_CURRENT_USER \SOFTWARE\Microsoft\MSIP\LogLevelHKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\LogLevel

Définissez le niveau de journalisation sur l'une des valeurs suivantes :Set the logging level to one of the following values:

  • Off: aucune journalisation locale.Off: No local logging.

  • Erreur: erreurs uniquement.Error: Errors only.

  • WARN: erreurs et avertissements.Warn: Errors and warnings.

  • Info: journalisation minimale, qui n’indique aucun ID d’événement (paramètre par défaut pour le scanneur).Info: Minimum logging, which includes no event IDs (the default setting for the scanner).

  • Débogage: informations complètes.Debug: Full information.

  • Trace: journalisation détaillée (paramètre par défaut pour les clients).Trace: Detailed logging (the default setting for clients).

Ce paramètre de registre ne modifie pas les informations qui sont envoyées à Azure Information Protection pour la création de rapports centraux.This registry setting does not change the information that's sent to Azure Information Protection for central reporting.

Ignorer ou ignorer les fichiers lors des analyses en fonction des attributs de fichierSkip or ignore files during scans depending on file attributes

Cette configuration utilise un paramètre avancé de stratégie que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.This configuration uses a policy advanced setting that you must configure by using Office 365 Security & Compliance Center PowerShell.

Par défaut, le Azure Information Protection scanneur d’étiquetage unifié analyse tous les fichiers appropriés.By default, the Azure Information Protection unified labeling scanner scans all relevant files. Toutefois, vous pouvez définir des fichiers spécifiques à ignorer, par exemple pour les fichiers archivés ou les fichiers qui ont été déplacés.However, you may want to define specific files to be skipped, such as for archived files or files that have been moved.

Activez le scanneur pour ignorer des fichiers spécifiques en fonction de leurs attributs de fichier à l’aide du paramètre avancé ScannerFSAttributesToSkip .Enable the scanner to skip specific files based on their file attributes by using the ScannerFSAttributesToSkip advanced setting. Dans la valeur de paramètre, répertoriez les attributs de fichier qui permettront d’ignorer le fichier lorsqu’ils sont tous définis sur true.In the setting value, list the file attributes that will enable the file to be skipped when they are all set to true. Cette liste d’attributs de fichier utilise la logique et.This list of file attributes uses the AND logic.

Les exemples de commandes PowerShell suivants illustrent l’utilisation de ce paramètre avancé avec une étiquette nommée « global ».The following sample PowerShell commands illustrate how to use this advanced setting with a label named "Global".

Ignorer les fichiers qui sont en lecture seule et archivésSkip files that are both read-only and archived

Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_READONLY, FILE_ATTRIBUTE_ARCHIVE"}

Ignorer les fichiers qui sont en lecture seule ou archivésSkip files that are either read-only or archived

Pour utiliser une logique ou, exécutez la même propriété plusieurs fois.To use an OR logic, run the same property multiple times. Par exemple :For example:

Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_READONLY"}
Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_ARCHIVE"}

Conseil

Nous vous recommandons d’activer le scanneur pour qu’il ignore les fichiers avec les attributs suivants :We recommend that you consider enabling the scanner to skip files with the following attributes:

  • FILE_ATTRIBUTE_SYSTEMFILE_ATTRIBUTE_SYSTEM
  • FILE_ATTRIBUTE_HIDDENFILE_ATTRIBUTE_HIDDEN
  • FILE_ATTRIBUTE_DEVICEFILE_ATTRIBUTE_DEVICE
  • FILE_ATTRIBUTE_OFFLINEFILE_ATTRIBUTE_OFFLINE
  • FILE_ATTRIBUTE_RECALL_ON_DATA_ACCESSFILE_ATTRIBUTE_RECALL_ON_DATA_ACCESS
  • FILE_ATTRIBUTE_RECALL_ON_OPENFILE_ATTRIBUTE_RECALL_ON_OPEN
  • FILE_ATTRIBUTE_TEMPORARYFILE_ATTRIBUTE_TEMPORARY

Pour obtenir la liste de tous les attributs de fichier qui peuvent être définis dans le paramètre avancé ScannerFSAttributesToSkip , consultez constantes d’attribut de fichier Win32 .For a list of all file attributes that can be defined in the ScannerFSAttributesToSkip advanced setting, see the Win32 File Attribute Constants

Conserver les propriétaires NTFS lors de l’étiquetage (version préliminaire publique)Preserve NTFS owners during labeling (public preview)

Cette configuration utilise un paramètre avancé de stratégie que vous devez configurer à l’aide d’Office 365 Security & Compliance Center PowerShell.This configuration uses a policy advanced setting that you must configure by using Office 365 Security & Compliance Center PowerShell.

Par défaut, les étiquettes scanner, PowerShell et de l’extension de l’Explorateur de fichiers ne conservent pas le propriétaire NTFS qui a été défini avant l’étiquetage.By default, scanner, PowerShell, and File Explorer extension labeling do not preserve the NTFS owner that was defined before the labeling.

Pour vous assurer que la valeur de propriétaire NTFS est préservée, affectez la valeur true au paramètre avancé UseCopyAndPreserveNTFSOwner pour la stratégie d’étiquette sélectionnée.To ensure that the NTFS owner value is preserved, set the UseCopyAndPreserveNTFSOwner advanced setting to true for the selected label policy.

Attention

Définissez ce paramètre avancé uniquement lorsque vous pouvez garantir une connexion réseau fiable et à faible latence entre le scanneur et le référentiel analysé.Define this advanced setting only when you can ensure a low-latency, reliable network connection between the scanner and the scanned repository. Une défaillance du réseau pendant le processus d’étiquetage automatique peut entraîner la perte du fichier.A network failure during the automatic labeling process can cause the file to be lost.

Exemple de commande PowerShell, lorsque votre stratégie d’étiquette est nommée « global » :Sample PowerShell command, when your label policy is named "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{ UseCopyAndPreserveNTFSOwner ="true"}

Personnaliser les textes d’invite de justification pour les étiquettes modifiéesCustomize justification prompt texts for modified labels

Personnaliser les invites de justification qui s’affichent à la fois dans Office et le client AIP, lorsque les utilisateurs finaux modifient les étiquettes de classification sur les documents et les e-mails.Customize the justification prompts that are displayed in both Office and the AIP client, when end-users change classification labels on documents and emails.

Par exemple, en tant qu’administrateur, il se peut que vous souhaitiez rappeler à vos utilisateurs de ne pas ajouter les informations d’identification du client dans ce champ :For example, as an administrator, you may want to remind your users not to add any customer identifying information into this field:

Texte d’invite de justification personnalisé

Pour modifier le texte par défaut affiché, utilisez la propriété avancée JustificationTextForUserText avec l’applet de commande Set-LabelPolicy .To modify the default Other text that's displayed, use the JustificationTextForUserText advanced property with the Set-LabelPolicy cmdlet. Définissez la valeur sur le texte que vous souhaitez utiliser à la place.Set the value to the text you want to use instead.

Par exemple :For example:


[Set-LabelPolicy](https://docs.microsoft.com/powershell/module/exchange/set-labelpolicy) -Identity Global -AdvancedSettings @{JustificationTextForUserText="Other (please explain) - Do not enter sensitive info"}

Personnaliser les messages de la fenêtre contextuelle OutlookCustomize Outlook popup messages

Les administrateurs AIP peuvent personnaliser les messages contextuels qui s’affichent pour les utilisateurs finaux dans Outlook, par exemple :AIP administrators can customize the popup messages that appear to end-users in Outlook, such as:

  • Messages pour les e-mails bloquésMessages for blocked emails
  • Messages d’avertissement invitant les utilisateurs à vérifier le contenu qu’ils envoientWarning messages that prompt users to verify the content that they're sending
  • Messages de justification qui demandent aux utilisateurs de justifier le contenu qu’ils envoientJustification messages that request users to justify the content that they're sending

Pour personnaliser vos messages Outlook :To customize your Outlook popup messages:

  1. Créez des fichiers . JSON , chacun avec une règle qui configure la façon dont Outlook affiche les messages contextuels à vos utilisateurs.Create .json files, each with a rule that configures how Outlook displays popup messages to your users. Pour plus d’informations, consultez Syntaxe de la règle. JSON et exemple de code Popup customziation. JSON.For more information, see Rule value .json syntax and Sample popup customziation .json code.

  2. Utilisez PowerShell pour définir des paramètres avancés qui contrôlent les messages contextuels que vous configurez.Use PowerShell to define advanced settings that control the popup messages you're configuring. Exécutez un ensemble de commandes distinct pour chaque règle que vous souhaitez configurer.Run a separate set of commands for each rule you want to configure.

    Chaque ensemble de commandes PowerShell doit inclure le nom de la stratégie que vous configurez, ainsi que la clé et la valeur qui définissent votre règle.Each set of PowerShell commands must include the name of the policy you're configuring, as well as the key and value that defines your rule.

    Utilisez la syntaxe suivante :Use the following syntax:

    $filedata = Get-Content "<Path to json file>”
    Set-LabelPolicy -Identity <Policy name> -AdvancedSettings @{<Key> ="$filedata"}
    

    Où :Where:

    • <Path to json file> est le chemin d’accès au fichier JSON que vous avez créé.<Path to json file> is the the path to the json file you created. Par exemple : C:\Users\msanchez\Desktop\ \dlp\OutlookCollaborationRule_1.json.For example: C:\Users\msanchez\Desktop\ \dlp\OutlookCollaborationRule_1.json.

    • <Policy name> nom de la stratégie que vous souhaitez configurer.<Policy name> is the name of the policy you want to configure.

    • <Key> est le nom de votre règle.<Key> is a name for your rule. Utilisez la syntaxe suivante, où <#> est le numéro de série de votre règle :Use the following syntax, where <#> is the serial number for your rule:

      OutlookCollaborationRule_<x>

    Pour plus d’informations, consultez classement de vos règles Outlook customziation et syntaxe JSONde la valeur de règle.For more information, see Ordering your Outlook customziation rules and Rule value json syntax.

Conseil

Pour une organisation supplémentaire, nommez votre fichier avec la même chaîne que la clé utilisée dans votre commande PowerShell.For additional organization, name your file with the same string as the key used in your PowerShell command. Par exemple, nommez votre fichier OutlookCollaborationRule_1.jssur, puis utilisez également OutlookCollaborationRule_1 comme clé.For example, name your file OutlookCollaborationRule_1.json, and then also use OutlookCollaborationRule_1 as your key.

Classement de vos règles Outlook customziationOrdering your Outlook customziation rules

AIP utilise le numéro de série de la clé que vous entrez pour déterminer l’ordre de traitement des règles.AIP uses the serial number in the key you enter to determine the order in which the rules are processed. Lors de la définition des clés utilisées pour chaque règle, définissez vos règles plus restrictives avec des nombres inférieurs, suivies de règles moins restrictives avec des nombres plus élevés.When defining the keys used for each rule, define your more restrictive rules with lower numbers, followed by less restrictive rules with higher numbers.

Une fois qu’une correspondance de règle spécifique a été trouvée, AIP arrête le traitement des règles et effectue l’action associée à la règle de correspondance.Once a specific rule match is found, AIP stops processing the rules, and performs the action associated with the matching rule. (Logiquede sortie de la première correspondance > )(First match - > Exit logic)

Exemple :Example:

Imaginons que vous souhaitiez configurer tous les courriers électroniques internes avec un message d' Avertissement spécifique, mais que vous ne souhaitez généralement pas les bloquer.Say you want to configure all Internal emails with a specific Warning message, but you don't generally want to block them. Toutefois, vous souhaitez empêcher les utilisateurs d’envoyer des pièces jointes classées comme secrets, même en tant qu’e-mails internes .However, you do want to block users from sending attachments classified as Secret, even as Internal emails.

Dans ce scénario, classez votre clé de règle de secret de bloc , qui est la règle la plus spécifique, avant d’obtenir une clé de règle d’avertissement en interne plus générique :In this scenario, order your Block Secret rule key, which is the more specific rule, before your more generic Warn on Internal rule key:

  • Pour le message de blocage : OutlookCollaborationRule_1For the Block message: OutlookCollaborationRule_1
  • Pour le message d' Avertissement : OutlookCollaborationRule_2For the Warn message: OutlookCollaborationRule_2

Syntaxe de la valeur de la règle. JSONRule value .json syntax

Définissez le snytax JSON de votre règle comme suit :Define your rule's json snytax as follows:

"type" : "And",
"nodes" : []

Vous devez disposer d’au moins deux nœuds, le premier représentant la condition de la règle et la dernière represending de l’action de la règle.You must have at least two nodes, the first representing your rule's condition, and the last represending the rule's action. Pour plus d'informations, consultez les pages suivantes :For more information, see:

Syntaxe de condition de règleRule condition syntax

Les nœuds de condition de règle doivent inclure le type de nœud, puis les conditions elles-mêmes.Rule condition nodes must include the node type, and then the conditions themselves.

Les types de nœuds pris en charge sont les suivants :Supported node types include:

Type de nœudNode type DescriptionDescription
AndAnd Effectue et sur tous les nœuds enfantsPerforms and on all child nodes
OuOr Effectue ou sur tous les nœuds enfantsPerforms or on all child nodes
PasNot N’effectue pas pour son propre enfantPerforms not for its own child
MaisExcept Retourne la valeur not pour son propre enfant, provoquant son comportement comme AllReturns not for its own child, causing it to behave as All
SentTo, suivi des domaines : listOfDomainsSentTo, followed by Domains: listOfDomains Vérifie l’un des éléments suivants :Checks one of the following:
-Si le parent est Except, vérifie si tous les destinataires se trouvent dans l’un des domaines.- If the Parent is Except, checks whether All of the recipients are in one of the domains
-Si le parent est autre que , à l’exception de, vérifie si l’un des destinataires est dans l’un des domaines.- If the Parent is anything else but Except, checks whether Any of the recipients are in one of the domains.
EMailLabel, suivi de l’étiquetteEMailLabel, followed by label Celui-ci peut avoir l'une des valeurs suivantes :One of the following:
-ID d’étiquette- The label ID
-NULL, s’il n’est pas étiqueté- null, if not labeled
AttachmentLabel, suivi par label et supportedExtensionsAttachmentLabel, followed by Label and supportedExtensions Celui-ci peut avoir l'une des valeurs suivantes :One of the following:

:true:
-Si le parent est Except, vérifie si toutes les pièces jointes avec une extension prise en charge existent dans l’étiquette- If the Parent is Except, checks whether All of the attachments with one supported extension exists within the label
-Si le parent est autre que , à l’exception de, vérifie si l' une des pièces jointes avec une extension prise en charge existe dans l’étiquette- If the Parent is anything else but Except, checks whether Any of the attachments with one supported extension exists within the label
-S’il n’est pas étiqueté et étiquette = null- If not labeled, and label = null

false : Pour tous les autres casfalse: For all other cases

Syntaxe de l’action de règleRule action syntax

Les actions de règle peuvent être l’une des suivantes :Rule actions can be one of the following:

ActionAction SyntaxeSyntax Exemple de messageSample message
BloquerBlock Block (List<language, [title, body]>) E-mail bloquéEmail Blocked

Vous vous apprêtez à envoyer du contenu classifié comme secret à un ou plusieurs destinataires non approuvés :You are about to send content classified as Secret to one or more untrusted recipients:
rsinclair@contoso.com

La stratégie de votre organisation n’autorise pas cette action. Envisagez de supprimer ces destinataires ou de remplacer le contenu.Your organization policy does not allow this action. Consider removing these recipients or replace the content.
ViendraWarn Warn (List<language,[title,body]>) Confirmation requiseConfirmation Required

Vous vous apprêtez à envoyer du contenu classé comme général à un ou plusieurs destinataires non approuvés :You are about to send content classified as General to one or more untrusted recipients:
rsinclair@contoso.com

La stratégie de votre organisation requiert une confirmation pour l’envoi de ce contenu.Your organization policy requires confirmation for you to send this content.
ProuverJustify Justify (numOfOptions, hasFreeTextOption, List<language, [Title, body, options1,options2….]> )

Y compris jusqu’à trois options.Including up to three options.
Justification requiseJustification Required

La stratégie de votre organisation nécessite une justification pour envoyer le contenu classé comme général à des destinataires non approuvés.Your organization policy requires justification for you to send content classified as General to untrusted recipients.

-Je confirme que les destinataires sont approuvés pour partager ce contenu- I confirm the recipients are approved for sharing this content
-Mon responsable a approuvé le partage de ce contenu- My manager approved sharing of this content
-Other, comme expliqué- Other, as explained
Paramètres d’actionAction parameters

Si aucun paramètre n’est fourni pour une action, les fenêtres contextuelles comporteront le texte par défaut.If no parameters are provided for an action, the pop-ups will have the default text.

Tous les textes prennent en charge les paramètres dynamiques suivants :All texts support the following dynamic parameters:

ParamètreParameter DescriptionDescription
${MatchedRecipientsList} La dernière correspondance pour les conditions SentToThe last match for the SentTo conditions
${MatchedLabelName} Étiquette de messagerie/pièce jointe , avec le nom localisé de la stratégieThe mail/attachment Label, with the localized name from the policy
${MatchedAttachmentName} Nom de la pièce jointe à partir de la dernière correspondance pour la condition AttachmentLabelThe name of the attachment from the last match for the AttachmentLabel condition

Notes

Tous les messages incluent l’option en savoir plus , ainsi que les boîtes de dialogue aide et Commentaires .All messages include the Tell Me More option, as well as the Help and Feedback dialogs.

La langue est le cultureName pour le nom des paramètres régionaux, par exemple : anglais = en-us ; Espagnol = es-esThe Language is the CultureName for the locale name, such as: English = en-us; Spanish = es-es

Les noms de langue parent uniquement sont également pris en charge, par exemple en uniquement.Parent-only language names are also supported, such as en only.

Exemple de code Popup customziation. JSONSample popup customziation .json code

Les jeux de code . JSON suivants montrent comment vous pouvez définir une série de règles qui contrôlent la façon dont Outlook affiche les messages contextuels pour vos utilisateurs.The following sets of .json code show how you can define a variety of rules that control how Outlook displays popup messages for your users.

Exemple 1 : bloquer les e-mails internes ou les pièces jointesExample 1: Block Internal emails or attachments

Le code . JSON suivant bloque les messages électroniques ou les pièces jointes qui sont classés comme internes , de la définition de destinataires externes.The following .json code will block emails or attachments that are classified as Internal from being set to external recipients.

Dans cet exemple, 89a453df-5df4-4976-8191-259d0cf9560a est l’ID de l’étiquette interne , et les domaines internes incluent contoso.com et Microsoft.com.In this example, 89a453df-5df4-4976-8191-259d0cf9560a is the ID of the Internal label, and internal domains include contoso.com and microsoft.com.

{   
    "type" : "And",     
    "nodes" : [         
        {           
            "type" : "Except" ,             
            "node" :{               
                "type" : "SentTo",                  
                "Domains" : [                   
                    "contoso.com",                  
              "microsoft.com"
                ]               
            }       
        },
        {           
            "type" : "Or",          
            "nodes" : [                 
                {           
                    "type" : "AttachmentLabel",             
                    "LabelId" : "89a453df-5df4-4976-8191-259d0cf9560a"      
                },{                     
                    "type" : "EmailLabel",                  
                    "LabelId" : "89a453df-5df4-4976-8191-259d0cf9560a"              
                }
            ]
        },      
        {           
            "type" : "Block",           
            "LocalizationData": {               
                "en-us": {                
                    "Title": "Email Blocked",                 
                    "Body": "The email or at least one of the attachments is classified as <Bold>${MatchedLabelName}</Bold>. Documents classified as <Bold> ${MatchedLabelName}</Bold> cannot be sent to external recipients (${MatchedRecipientsList}).<br><br>List of attachments classified as <Bold>${MatchedLabelName}</Bold>:<br><br>${MatchedAttachmentName}<br><br><br>This message will not be sent.<br>You are responsible for ensuring compliance with classification requirements as per Contoso’s policies."               
                },              
                "es-es": {                
                    "Title": "Correo electrónico bloqueado",                  
                    "Body": "El correo electrónico o al menos uno de los archivos adjuntos se clasifica como <Bold> ${MatchedLabelName}</Bold>."                
                }           
            },          
            "DefaultLanguage": "en-us"      
        }   
    ] 
}

Exemple 2 : bloquer les pièces jointes Office non classifiéesExample 2: Block unclassified Office attachments

Le code . JSON suivant bloque l’envoi de pièces jointes Office ou de messages électroniques non classifiés à des recipeints externes.The following .json code blocks unclassified Office attachments or emails from being sent to external recipeints.

Dans l’exemple suivant, la liste des pièces jointes qui requiert un étiquetage est : . doc,. docm,. docx,. dot,. dotm,. dotx,. potm,. potx,. PPS,. PPSM,. ppsx,. ppt,. pptm,. pptx,. vdw,. VSD,. VSDM,. vsdx,. VSS,. VSSM,. VST,. vstm,. vssx ,. vstx,.,. xlsb,. xlt,. xltm,. xltxIn the following example, the attachment list that requires labeling is: .doc,.docm,.docx,.dot,.dotm,.dotx,.potm,.potx,.pps,.ppsm,.ppsx,.ppt,.pptm,.pptx,.vdw,.vsd,.vsdm,.vsdx,.vss,.vssm,.vst,.vstm,.vssx,.vstx,.xls,.xlsb,.xlt,.xlsm,.xlsx,.xltm,.xltx

{   
    "type" : "And",     
    "nodes" : [         
        {           
            "type" : "Except" ,             
            "node" :{               
                "type" : "SentTo",                  
                "Domains" : [                   
                    "contoso.com",                  
                    "microsoft.com"
                ]               
            }       
        },
        {           
            "type" : "Or",          
            "nodes" : [                 
                {           
                    "type" : "AttachmentLabel",
                     "LabelId" : null,
                    "Extensions": [
                                    ".doc",
                                    ".docm",
                                    ".docx",
                                    ".dot",
                                    ".dotm",
                                    ".dotx",
                                    ".potm",
                                    ".potx",
                                    ".pps",
                                    ".ppsm",
                                    ".ppsx",
                                    ".ppt",
                                    ".pptm",
                                    ".pptx",
                                    ".vdw",
                                    ".vsd",
                                    ".vsdm",
                                    ".vsdx",
                                    ".vss",
                                    ".vssm",
                                    ".vst",
                                    ".vstm",
                                    ".vssx",
                                    ".vstx",
                                    ".xls",
                                    ".xlsb",
                                    ".xlt",
                                    ".xlsm",
                                    ".xlsx",
                                    ".xltm",
                                    ".xltx"
                                 ]
                    
                },{                     
                    "type" : "EmailLabel",
                     "LabelId" : null
                }
            ]
        },      
        {           
            "type" : "Email Block",             
            "LocalizationData": {               
                "en-us": {                
                    "Title": "Emailed Blocked",                   
                    "Body": "Classification is necessary for attachments to be sent to external recipients.<br><br>List of attachments that are not classified:<br><br>${MatchedAttachmentName}<br><br><br>This message will not be sent.<br>You are responsible for ensuring compliance to classification requirement as per Contoso’s policies.<br><br>For MS Office documents, classify and send again.<br><br>For PDF files, classify the document or classify the email (using the most restrictive classification level of any single attachment or the email content) and send again."               
                },              
                "es-es": {                
                    "Title": "Correo electrónico bloqueado",                  
                    "Body": "La clasificación es necesaria para que los archivos adjuntos se envíen a destinatarios externos."              
                }           
            },          
            "DefaultLanguage": "en-us"      
        }   
    ] 
}

Exemple 3 : demander à l’utilisateur d’accepter l’envoi d’un e-mail ou d’une pièce jointe confidentielExample 3: Require the user to accept sending a Confidential email or attachment

L’exemple suivant fait en sorte qu’Outlook affiche un message qui avertit l’utilisateur qu’il envoie un courrier électronique ou une pièce jointe à des destinataires externes, et qu’il exige que l’utilisateur sélectionne J’accepte.The following example causes Outlook to display a message that warns the user that they are sending a Confidential email or attachment to external recipients, and also requires that the user selects I accept.

Ce type de message d’avertissement est techniquement considéré comme une justification, car l’utilisateur doit sélectionner J’accepte.This sort of warning message is technically considered to be a justification, as the user must select I accept.

{   
    "type" : "And",     
    "nodes" : [         
        {           
            "type" : "Except" ,             
            "node" :{               
                "type" : "SentTo",                  
                "Domains" : [                   
                    "contoso.com",                  
                    "microsoft.com"
                ]               
            }       
        },
        {           
            "type" : "Or",          
            "nodes" : [                 
                {           
                    "type" : "AttachmentLabel",             
                    "LabelId" : "3acd2acc-2072-48b1-80c8-4da23e245613"      
                },{                     
                    "type" : "EmailLabel",                  
                    "LabelId" : "3acd2acc-2072-48b1-80c8-4da23e245613"              
                }
            ]
        },      
        {           
            "type" : "Justify",             
            "LocalizationData": {               
                "en-us": {                
                    "Title": "Warning",                   
                    "Body": "You are sending a document that is classified as <Bold>${MatchedLabelName}</Bold> to at least one external recipient. Please make sure that the content is correctly classified and that the recipients are entitled to receive this document.<br><br>List of attachments classified as <Bold>${MatchedLabelName}</Bold>:<br><br>${MatchedAttachmentName}<br><br><Bold>List of external email addresses:</Bold><br>${MatchedRecipientsList})<br><br>You are responsible for ensuring compliance to classification requirement as per Contoso’s policies.<br><br><Bold>Acknowledgement</Bold><br>By clicking <Bold>I accept<\Bold> below, you confirm that the recipient is entitled to receive the content and the communication complies with CS Policies and Standards",
                    "Options": [                        
                        "I accept"              
                    ] 
                },              
                "es-es": {                
                    "Title": "Advertencia",                   
                    "Body": "Está enviando un documento clasificado como <Bold>${MatchedLabelName}</Bold> a al menos un destinatario externo. Asegúrese de que el contenido esté correctamente clasificado y que los destinatarios tengan derecho a recibir este documento.",
                    "Options": [                        
                        "Acepto"                    
                    ]                   
                }           
            },          
            "HasFreeTextOption":"false",            
            "DefaultLanguage": "en-us"      
        }   
    ] 
}

Exemple 4 : signaler un message sans étiquette, et une pièce jointe avec une étiquette spécifiqueExample 4: Warn on mail with no label, and an attachment with a specific label

Le code. JSON suivant fait en sorte qu’Outlook avertisse l’utilisateur lorsqu’il envoie un e-mail interne sans étiquette, avec une pièce jointe qui a une étiquette spécifique.The following .json code causes Outlook to warn the user when they are sending an internal email has no label, with an attachment that has a specific label.

Dans cet exemple, bcbef25a-c4db-446b-9496-1b558d9edd0e est l’ID de l’étiquette de la pièce jointe.In this example, bcbef25a-c4db-446b-9496-1b558d9edd0e is the ID of the attachment's label.

Par défaut, les e-mails qui ont des pièces jointes étiquetées ne reçoivent pas automatiquement la même étiquette.By default, emails that have labeled attachments do not automatically receive the same label.

{   
    "type" : "And",     
    "nodes" : [         
        {           
            "type" : "EmailLabel",
                     "LabelId" : null           
        },
        {
          "type": "AttachmentLabel",
          "LabelId": "bcbef25a-c4db-446b-9496-1b558d9edd0e",
          "Extensions": [
                ".docx",
                ".xlsx",
                ".pptx"
             ]
        },
    {           
            "type" : "SentTo",              
            "Domains" : [               
                "contoso.com",              
            ]           
        },      
        {           
            "type" : "Warn" 
        }   
    ] 
}

Exemple 5 : demander un justification, avec deux options prédéfinies et une option de texte libre supplémentaireExample 5: Prompt for a justificaiton, with two predefined options, and an extra free-text option

Le code . JSON suivant fait en sorte qu’Outlook invite l’utilisateur à justifier son action.The following .json code causes Outlook to prompt the user for a justification for their action. Le texte de la justification comprend deux options prédéfinies, ainsi qu’une troisième option de texte libre.The justification text includes two predefined options, as well as a third, free-text option.

{   
    "type" : "And",     
    "nodes" : [         
        {           
            "type" : "Except" ,             
            "node" :{               
                "type" : "SentTo",                  
                "Domains" : [                   
                    "contoso.com",                                  
                ]               
            }       
        },      
        {           
            "type" : "EmailLabel",          
            "LabelId" : "34b8beec-40df-4219-9dd4-553e1c8904c1"      
        },      
        {           
            "type" : "Justify",             
            "LocalizationData": {               
                "en-us": {                  
                    "Title": "Justification Required",                  
                    "Body": "Your organization policy requires justification for you to send content classified as <Bold> ${MatchedLabelName}</Bold>,to untrusted recipients:<br>Recipients are: ${MatchedRecipientsList}",                     
                    "Options": [                        
                        "I confirm the recipients are approved for sharing this content",                   
                        "My manager approved sharing of this content",                      
                        "Other, as explained"                   
                    ]               
                },              
                "es-es": {                  
                    "Title": "Justificación necesaria",                     
                    "Body": "La política de su organización requiere una justificación para que envíe contenido clasificado como <Bold> ${MatchedLabelName}</Bold> a destinatarios que no sean de confianza.",                  
                    "Options": [                        
                        "Confirmo que los destinatarios están aprobados para compartir este contenido.",
                        "Mi gerente aprobó compartir este contenido",
                        "Otro, como se explicó"                     
                    ]               
                }           
            },          
            "HasFreeTextOption":"true",             
            "DefaultLanguage": "en-us"      
        }   
    ] 
}

Configurer des délais d’attente SharePointConfigure SharePoint timeouts

Par défaut, le délai d’attente pour les interactions SharePoint est de deux minutes, après quoi l’opération de tentative d’AIP échoue.By default, the timeout for SharePoint interactions is two minutes, after which the attempted AIP operation fails.

À partir de la version 2.8.85, les administrateurs AIP peuvent contrôler ce délai d’attente à l’aide des propriétés avancées suivantes, à l’aide d’une syntaxe hh : mm : SS pour définir les délais d’attente :Starting in version 2.8.85, AIP administrators can control this timeout using the following advanced properties, using an hh:mm:ss syntax to define the timeouts:

  • SharepointWebRequestTimeout.SharepointWebRequestTimeout. Détermine le délai d’expiration de toutes les requêtes Web AIP sur SharePoint.Determines the timeout for all AIP web requests to SharePoint. Valeur par défaut = 2 minutes.Default = 2 minutes.

    Par exemple, si votre stratégie est nommée Global, l’exemple de commande PowerShell suivant met à jour le délai d’expiration de la demande Web à 5 minutes.For example, if your policy is named Global, the following sample PowerShell command updates the web request timeout to 5 minutes.

    Set-LabelPolicy -Identity Global -AdvancedSettings @{SharepointWebRequestTimeout="00:05:00"}
    
  • SharepointFileWebRequestTimeout.SharepointFileWebRequestTimeout. Détermine le délai d’expiration spécifiquement pour les fichiers SharePoint par le biais de requêtes Web AIP.Determines the timeout specifically for SharePoint files via AIP web requests. Valeur par défaut = 15 minutesDefault = 15 minutes

    Par exemple, si votre stratégie est nommée Global, l’exemple de commande PowerShell suivant met à jour le délai d’expiration de la demande Web de fichier à 10 minutes.For example, if your policy is named Global, the following sample PowerShell command updates the file web request timeout to 10 minutes.

    Set-LabelPolicy -Identity Global -AdvancedSettings @{SharepointFileWebRequestTimeout="00:10:00"}
    

Empêcher les problèmes de performances d’Outlook avec les e-mails S/MIMEPrevent Outlook performance issues with S/MIME emails

Des problèmes de performances peuvent se produire dans Outlook lorsque les courriers électroniques S/MIME sont ouverts dans le volet de lecture.Performance issues may occur in Outlook when the S/MIME emails are opened in Reading Pane. Pour éviter ces problèmes, activez la propriété avancée OutlookSkipSmimeOnReadingPaneProperty .To prevent these issues, enable the OutlookSkipSmimeOnReadingPaneProperty advanced property.

L’activation de cette propriété empêche l’affichage de la barre AIP et des classifications de courrier électronique dans le volet de lecture.Enabling this property prevents the AIP bar and the email classifications from being shown in the Reading Pane.

Par exemple, si votre stratégie est nommée Global, l’exemple de commande PowerShell suivant active la propriété OutlookSkipSmimeOnReadingPaneProperty :For example, if your policy is named Global, the following sample PowerShell command enables the OutlookSkipSmimeOnReadingPaneProperty property:

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookSkipSmimeOnReadingPaneProperty="true"}

Étapes suivantesNext steps

Maintenant que vous avez personnalisé le client d’étiquetage unifié Azure Information Protection, consultez les ressources suivantes pour obtenir des informations supplémentaires dont vous pouvez avoir besoin pour prendre en charge ce client :Now that you've customized the Azure Information Protection unified labeling client, see the following resources for additional information that you might need to support this client: