Share via


Problèmes connus - Azure Information Protection

Remarque

Recherchez-vous Microsoft Purview Information Protection, anciennement Microsoft Information Protection (MIP) ?

Le complément Azure Protection des données est supprimé et remplacé par des étiquettes intégrées à vos applications et services Microsoft 365. En savoir plus sur l’état de la prise en charge d’autres composants Azure Information Protection des données.

Le client Protection des données Microsoft Purview (sans complément) est généralement disponible.

Utilisez les listes et les tableaux ci-dessous pour trouver des détails sur les problèmes connus et les limitations liés aux fonctionnalités d’Azure Protection des données.

Autres solutions de signature et de chiffrement numériques

Azure Protection des données ne peut pas protéger ou déchiffrer des fichiers\e-mails signés numériquement ou chiffrés avec d’autres solutions, telles que la suppression de la protection des messages signés ou chiffrés avec S/MIME.

Prise en charge du client pour les fichiers conteneur, tels que les fichiers .zip

Les fichiers conteneur sont des fichiers qui incluent d’autres fichiers, avec un exemple classique de fichiers .zip qui contiennent des fichiers compressés. D’autres exemples incluent .rar, .7z, .msg fichiers et documents PDF qui incluent des pièces jointes.

Vous pouvez classifier et protéger ces fichiers de conteneur, mais la classification et la protection ne sont pas appliquées à chaque fichier à l’intérieur du conteneur.

Si vous avez un fichier conteneur qui inclut des fichiers classifiés et protégés, vous devez d’abord extraire les fichiers pour modifier leurs paramètres de classification ou de protection. Toutefois, vous pouvez supprimer la protection de tous les fichiers dans les fichiers conteneur pris en charge à l’aide de l’applet de commande Set-AIPFileLabel .

Le chiffrement des fichiers .msg est pris en charge uniquement dans le Kit de développement logiciel (SDK) MIP.

La visionneuse Azure Protection des données ne peut pas ouvrir de pièces jointes dans un document PDF protégé. Dans ce scénario, lorsque le document est ouvert dans la visionneuse, les pièces jointes ne sont pas visibles.

Pour plus d’informations, consultez Administration Guide : Types de fichiers pris en charge par le client Azure Protection des données.

Problèmes connus pour les filigranes

Lorsque vous ajoutez un filigrane à une étiquette, gardez à l’esprit que si vous utilisez la taille de police 1, elle s’ajuste automatiquement pour s’adapter à la page. Toutefois, si vous utilisez une autre taille de police, elle utilise la taille que vous avez spécifiée dans les paramètres de police.

Prise en charge de PowerShell pour le client Azure Protection des données

La version actuelle du module PowerShell AzureInformationProtection installée avec le client Azure Protection des données présente les problèmes connus suivants :

  • Dossiers personnels Outlook (fichiers.pst ). La protection native des fichiers .pst n’est pas prise en charge à l’aide du module AzureInformationProtection .

  • Message électronique protégé Outlook (.msg fichiers avec une pièce jointe .rpmsg). La suppression de la protection des messages électroniques protégés par Outlook est prise en charge par le module AzureInformationProtection pour les messages à l’intérieur d’un dossier personnel Outlook (fichier .pst) ou sur disque dans un fichier de messages Outlook (fichier .msg).

  • PowerShell 7. Actuellement, PowerShell 7 n’est pas pris en charge par le client AIP. L’utilisation de PS7 entraîne l’erreur : « Référence d’objet non définie sur une instance d’un objet ».

Pour plus d’informations, consultez Administration Guide : Utilisation de PowerShell avec le client Azure Protection des données.

Problèmes connus liés à l’authentification du scanneur AIP dans la version 2.16.73

Si vous utilisez la version 2.16.73 du scanneur AIP ou que vous l’installez pour la première fois, vous risquez de rencontrer une erreur lors de la tentative d’authentification. Le message d’erreur indique « Impossible d’authentifier et de configurer Microsoft Azure Protection des données ».

Ce problème est dû à un problème lié à l’authentification MSAL. Pour le résoudre, vous pouvez ajouter une clé de Registre au serveur.

Chemin : Ordinateur\HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIP

DWORD : AuthenticateUsingAdal

Valeur : 1

En ajoutant cette clé de Registre, le scanneur s’authentifie à l’aide de la bibliothèque ADAL.

Problèmes connus du scanneur AIP

  • L’analyse des fichiers .msg avec des fichiers PDF signés n’est actuellement pas prise en charge.

  • Types d’informations sensibles (SIT) qui sont des classifieurs pouvant être formés et des classifieurs EDM (Correspondance exacte des données).

  • Fichiers protégés par mot de passe.

Problèmes connus pour la co-création

Les problèmes connus liés à la co-création sont pertinents uniquement lorsque la co-création est activée dans votre locataire.

Les problèmes connus liés à la co-création dans AIP sont les suivants :

Important

La co-création et les étiquettes de confidentialité ne peuvent pas être déployées sur certains utilisateurs uniquement, car les nouvelles étiquettes ne seront pas visibles pour les utilisateurs disposant d’une version antérieure du client Bureau.

Pour plus d’informations sur la prise en charge de la co-création, consultez la documentation Microsoft 365, en particulier les limitations documentées.

Versions prises en charge pour la co-création et les étiquettes de confidentialité

Toutes les applications, services et outils d’opération de votre locataire doivent prendre en charge la co-édition.

Avant de commencer, assurez-vous que votre système est conforme aux exigences de version répertoriées dans les prérequis Microsoft 365 pour la co-édition.

Nous vous recommandons d’utiliser toujours la dernière version Bureau disponible. Les versions antérieures peuvent entraîner des résultats inattendus, tels que l’impossibilité de voir les étiquettes dans Azure Protection des données ou aucune application de stratégie.

Remarque

Bien que les étiquettes de confidentialité puissent être appliquées aux fichiers dans des formats Bureau 97-2003, tels que .doc, .ppt et .xls, la co-création pour ces types de fichiers n’est pas prise en charge. Une fois qu’une étiquette est appliquée à un fichier nouvellement créé ou à un fichier au format de fichier avancé, tel que .docx, .pptx et .xlsx, l’enregistrement du fichier dans un format Bureau 97-2003 entraîne la suppression de l’étiquette.

Mises à jour de stratégie

Si votre stratégie d’étiquetage a été mise à jour pendant qu’une application Office lication a été ouverte avec Azure Protection des données, toutes les nouvelles étiquettes sont affichées, mais l’application de ces étiquettes entraîne une erreur.

Si cela se produit, fermez et rouvrez votre application Office lication pour pouvoir appliquer vos étiquettes.

Remarque

Contrairement à la boîte de dialogue Microsoft Azure Protection des données, la boîte de dialogue Accès restreint ne prend pas en charge la spécification d’un nom de domaine pour inclure automatiquement tous les utilisateurs de l’organisation.

Fonctionnalités non prises en charge pour la co-édition

Les fonctionnalités suivantes ne sont pas prises en charge ou partiellement prises en charge lorsque la co-création est activée pour les fichiers chiffrés avec des étiquettes de confidentialité :

  • Modèles DKE et propriétés définies par l’utilisateur DKE. Pour plus d’informations, consultez Chiffrement à double clé (DKE).

  • Cela signifie que l’application d’une étiquette avec des autorisations définies par l’utilisateur vous empêche de travailler sur le document en même temps.

  • Suppression du marquage de contenu externe dans les applications. Le marquage de contenu externe est supprimé uniquement lorsqu’une étiquette est appliquée, et non lorsque le document est enregistré. Pour plus d’informations, consultez le côté client d’Azure Protection des données.

  • Fonctionnalités répertoriées dans la documentation Microsoft 365 en tant que limitations de co-création.

  • Labelbycustomproperties pour le mappage d’autres solutions d’étiquetage ne fonctionnent pas avec la co-authentification activée.

Partage de types de documents externes entre locataires

Lorsque les utilisateurs partagent des types de documents externes, tels que des fichiers PDF, entre locataires, les destinataires reçoivent une invite de consentement qui leur oblige à accepter le partage des autorisations répertoriées. Par exemple :

Invite de consentement entre locataires.

Selon votre application, vous pouvez voir cette invite à plusieurs reprises pour le même document. Lorsque l’invite s’affiche, sélectionnez Accepter pour passer au document partagé.

Problèmes connus dans les stratégies

Les stratégies de publication peuvent prendre jusqu’à 24 heures.

Problèmes connus pour la visionneuse AIP

Pour plus d’informations, consultez le client d’étiquetage unifié : afficher les fichiers protégés avec la visionneuse Azure Protection des données.

Prise en charge des clients mobiles pour les fichiers PDF protégés et Intune

Azure Protection des données Viewer sur Android ne peut pas ouvrir de documents PDF protégés sur des appareils gérés par Intune.

Pour afficher les fichiers PDF protégés sur mobile, contactez votre administrateur pour désactiver la gestion des applications mobiles Intune.

La prise en charge de la gestion des applications mobiles Intune sera ajoutée à la visionneuse d’Azure Protection des données sur Android suivant la plateforme .NET et les mises à jour des dépendances.

Vues paysage dans la visionneuse AIP

La visionneuse AIP affiche des images en mode portrait, et certaines images de vue paysage larges peuvent sembler étirées.

Par exemple, une image d’origine est illustrée ci-dessous à gauche, avec une version portrait étirée dans la visionneuse AIP à droite.

Pour résoudre ce problème, effectuez une mise à niveau vers Azure Protection des données client d’étiquetage unifié version 2.18.26.0.

Image étirée dans la visionneuse du client

Utilisateurs externes et visionneuse AIP

Si un utilisateur externe dispose déjà d’un compte invité dans Microsoft Entra ID, la visionneuse AIP peut afficher une erreur lorsque l’utilisateur ouvre un document protégé, lui indiquant qu’il ne peut pas se connecter avec un compte personnel.

Si une telle erreur s’affiche, l’utilisateur doit installer Adobe Acrobat DC avec l’extension MIP pour ouvrir le document protégé.

Lorsqu’un utilisateur ouvre le document protégé après avoir installé Adobe Acrobat DC avec l’extension MIP, cet utilisateur peut toujours voir une erreur indiquant que le compte d’utilisateur sélectionné n’existe pas dans le locataire et qu’il lui invite à sélectionner un compte.

Il s’agit d’une erreur attendue. Dans la fenêtre d’invite, sélectionnez Précédent pour continuer à ouvrir le document protégé.

Remarque

La visionneuse AIP prend en charge les comptes d’organisation invités dans Microsoft Entra ID, mais pas les comptes Personnels ou Windows Live.

Fichiers protégés PAR ADRMS sur les appareils Android

Sur les appareils Android, les fichiers protégés par ADRMS ne peuvent pas être ouverts par l’application Visionneuse AIP.

Problèmes connus liés aux fonctionnalités de suivi et de révocation

Le suivi et la révocation de l’accès aux documents à l’aide du client d’étiquetage unifié rencontrent les problèmes connus suivants :

Pour plus d’informations, consultez les procédures Administration Guide et Guide utilisateur.

Documents protégés par mot de passe

Les documents protégés par mot de passe ne sont pas pris en charge par les fonctionnalités de suivi et de révocation.

Documents accessibles via SharePoint ou OneDrive

  • Les documents protégés chargés sur SharePoint ou OneDrive perdent leur valeur ContentID et l’accès ne peut pas être suivi ou révoqué.

  • Si un utilisateur télécharge le fichier à partir de SharePoint ou OneDrive et y accède à partir de son ordinateur local, un nouvel ID de contenu est appliqué au document lorsqu’il l’ouvre localement.

    L’utilisation de la valeur ContentID d’origine pour suivre les données n’inclut aucun accès effectué pour le fichier téléchargé de l’utilisateur. En outre, la révocation de l’accès en fonction de la valeur ContentID d’origine ne révoque pas l’accès pour les fichiers téléchargés.

    Si les administrateurs ont accès aux fichiers téléchargés, ils peuvent utiliser PowerShell pour identifier l’ID de contenu d’un document pour suivre et révoquer des actions.

Problèmes connus pour le client AIP et OneDrive

Si vous avez des documents stockés dans OneDrive avec une étiquette de confidentialité appliquée et qu’un administrateur modifie l’étiquette dans la stratégie d’étiquetage pour ajouter une protection, la protection nouvellement appliquée n’est pas automatiquement appliquée au document étiqueté.

Dans ce cas, réétiquetez le document manuellement pour appliquer la protection si nécessaire.

Stratégies d’accès conditionnel basées sur AIP

Les utilisateurs externes qui reçoivent du contenu protégé par des stratégies d’accès conditionnel doivent disposer d’un compte d’utilisateur invité Microsoft Entra business-to-business (B2B) collaboration pour afficher le contenu.

Bien que vous puissiez inviter des utilisateurs externes à activer un compte d’utilisateur invité, ce qui leur permet d’authentifier et de passer les exigences d’accès conditionnel, il peut être difficile de s’assurer que cela se produit pour tous les utilisateurs externes requis.

Nous vous recommandons d’activer uniquement les stratégies d’accès conditionnel basées sur AIP pour vos utilisateurs internes.

Activez les stratégies d’accès conditionnel pour AIP pour les utilisateurs internes uniquement :

  1. Dans le Portail Azure, accédez au panneau Accès conditionnel, puis sélectionnez la stratégie d’accès conditionnel que vous souhaitez modifier.
  2. Sous Affectations, sélectionnez Utilisateurs et groupes, puis tous les utilisateurs. Vérifiez que l’option Tous les utilisateurs invités et externes n’est pas sélectionnée.
  3. Enregistrez vos modifications.

Vous pouvez également désactiver/exclure entièrement l’autorité de certification dans Azure Protection des données si la fonctionnalité n’est pas requise pour votre organisation, afin d’éviter ce problème potentiel.

Pour plus d’informations, consultez la documentation sur l’accès conditionnel.

Impossible de publier ou d’utiliser des étiquettes avec des sous-étiquettes en tant qu’étiquettes autonomes

Si une étiquette contient des sous-étiquettes dans l’portail de conformité Microsoft Purview, cette étiquette ne doit pas être publiée en tant qu’étiquette autonome pour tous les utilisateurs AIP.

De même, AIP ne prend pas en charge les étiquettes qui contiennent des sous-étiquettes comme étiquettes par défaut et vous ne pouvez pas configurer l’étiquetage automatique pour ces étiquettes.

En outre, l’utilisation d’une étiquette avec UDP (autorisations définies par l’utilisateur) comme étiquette par défaut n’est pas prise en charge dans le client d’étiquetage unifié.

Plus d’informations

Les articles supplémentaires suivants peuvent être utiles pour répondre aux questions que vous avez sur Azure Protection des données :