Set-AIPFileClassification

Analyse un fichier pour définir automatiquement une étiquette Azure Information Protection pour un fichier, conformément aux conditions configurées dans la stratégie.

Syntax

Set-AIPFileClassification
   [-JustificationMessage <String>]
   [-Force]
   [-PreserveFileDetails]
   [-Path] <String[]>
   [<CommonParameters>]
Set-AIPFileClassification
   [-JustificationMessage <String>]
   [-Force]
   [-WhatIf]
   [-DiscoveryInfoTypes <String[]>]
   [-Path] <String[]>
   [<CommonParameters>]

Description

L’applet de commande Set-AIPFileClassification peut appliquer automatiquement une étiquette pour un ou plusieurs fichiers lorsque vous configurez des étiquettes pour la classification automatique.

Lorsque cette applet de commande est exécutée, elle inspecte le contenu du fichier et si les conditions configurées sont remplies pour une étiquette, cette étiquette est appliquée. Cette action applique automatiquement la protection si l’étiquette sélectionnée applique la protection.

Par défaut, si le fichier a déjà une étiquette, l’étiquette ou la protection existante n’est pas remplacée.

Lorsqu’un fichier n’est pas étiqueté, car il a été étiqueté manuellement, il n’y avait aucune correspondance pour les conditions que vous avez spécifiées ou le fichier avait une classification plus élevée, le fichier est ignoré avec le commentaire unique de « Aucune étiquette à appliquer ».

Pour plus d’informations, consultez : Appliquer une étiquette de confidentialité au contenu automatiquement

Exécution de l’applet de commande non interactive

Vous pouvez exécuter cette applet de commande de manière non interactive. Pour plus d’informations, consultez le guide d’administration du client d’étiquetage unifié.

Exemples

Exemple 1 : Analyser tous les fichiers dans un dossier et ses sous-dossiers, et appliquer des étiquettes conformément aux conditions configurées pour la classification automatique

PS C:\> Set-AIPFileClassification -Path C:\Projects\ -PreserveFileDetails


FileName      : C:\Projects\Project1.docx
Status        : Success
Comment       :
MainLabelName : Confidential
MainLabelId   : 074e257c-1234-1234-1234-34a182080e71
SubLabelName  : Finance group
SubLabelId    : d9f23ae3-1234-1234-1234-f515f824c57b

FileName      : C:\Projects\Datasheet.pdf
Status        : Skipped
Comment       : No label to apply
MainLabelName : 
MainLabelId   : 
SubLabelName  : 
SubLabelId    : 

FileName      : C:\Projects\Analysis.xlsx
Status        : Skipped
Comment       : No label to apply
MainLabelName : 
MainLabelId   : 
SubLabelName  : 
SubLabelId    : 

FileName      : C:\Projects\Pricelist.xlsx
Status        : Skipped
Comment       : No label to apply
MainLabelName : 
MainLabelId   : 
SubLabelName  : 
SubLabelId    : 

FileName      : C:\Projects\Dashboard.xlsx
Status        : Success
Comment       : 
MainLabelName : Public
MainLabelId   : f018e9e7-0cfc-4c69-b27a-ac3cb7df43cc
SubLabelName  : 
SubLabelId    :

Cette commande analyse tous les fichiers dans le dossier Projects et l’un de ses sous-dossiers et définit des étiquettes en fonction des conditions configurées dans la stratégie d’étiquetage automatique. Dans cet exemple, deux des cinq fichiers existants sont automatiquement étiquetés. Le fichier Datasheet.pdf n’est pas étiqueté, car son contenu ne correspond pas aux conditions configurées pour la classification automatique Analysis.xlsx a déjà été étiqueté manuellement et Pricelist.xlsx a une étiquette plus élevée. Étant donné que la commande est exécutée sans paramètre -Force , les étiquettes existantes pour Analysis.xlsx et Pricelist.xlsx ne sont pas remplacées.

Si les étiquettes appliquées sont également configurées pour appliquer la protection Rights Management, les fichiers étiquetés avec cette commande sont également protégés. Dans cet exemple, le propriétaire Rights Management (qui dispose de l’autorisation Rights Management Contrôle total) de ces fichiers est l’utilisateur qui a exécuté la commande PowerShell.

Étant donné que le paramètre PreserveFileDetails est spécifié, la modification de date des fichiers étiquetés reste inchangée.

Exemple 2 : Analyser tous les fichiers dans un dossier et ses sous-dossiers, et appliquer des étiquettes conformément aux conditions configurées pour la classification automatique, en remplaçant les étiquettes existantes

PS C:\> Set-AIPFileClassification -Path C:\Projects\ -Force -PreserveFileDetails


FileName      : C:\Projects\Project1.docx
Status        : Success
Comment       :
MainLabelName : Confidential
MainLabelId   : 074e257c-1234-1234-1234-34a182080e71
SubLabelName  : Finance group
SubLabelId    : d9f23ae3-1234-1234-1234-f515f824c57b

FileName      : C:\Projects\Datasheet.pdf
Status        : Skipped
Comment       : No label to apply
MainLabelName : 
MainLabelId   : 
SubLabelName  : 
SubLabelId    : 

FileName      : C:\Projects\Analysis.xlsx
Status        : Success
Comment       :
MainLabelName : Public
MainLabelId   : f018e9e7-0cfc-4c69-b27a-ac3cb7df43cc
SubLabelName  : 
SubLabelId    : 

FileName      : C:\Projects\Pricelist.xlsx
Status        : Success
Comment       :
MainLabelName : Public
MainLabelId   : f018e9e7-0cfc-4c69-b27a-ac3cb7df43cc
SubLabelName  : 
SubLabelId    : 

FileName      : C:\Projects\Dashboard.xlsx
Status        : Success
Comment       : 
MainLabelName : Public
MainLabelId   : f018e9e7-0cfc-4c69-b27a-ac3cb7df43cc
SubLabelName  : 
SubLabelId    :

Cette commande est similaire à l’exemple précédent dans lequel elle analyse également tous les fichiers dans le dossier Projects et l’un de ses sous-dossiers, et définit des étiquettes en fonction des conditions configurées pour l’étiquetage automatique. Toutefois, cette fois, étant donné que la commande inclut le paramètre -Force , elle remplace également l’étiquette existante pour Dashboard.xlsxet Pricelist.xlsx.

Le contenu de Datasheet.pdf ne correspondait à aucune condition configurée et ce fichier reste sans étiquette.

Exemple 3 : (client d’étiquetage unifié uniquement) Analysez un fichier en mode WhatIf pour tous les types d’informations sensibles connus

PS C:\> Set-AIPFileClassification -Path C:\Projects\Project1.docx -WhatIf -DiscoveryInfoTypes All


MainLabelName           : General
MainLabelId             : 89a453df-5df4-4976-8191-jdn2fsf9560a
SubLabelName            :
SubLabelId              :
WhatIf                  : True
MatchedInformationTypes : {Credit Card Number, U.S. Social Security Number (SSN), International Classification of
                          Diseases (ICD-10-CM), International Classification of Diseases (ICD-9-CM)}
LastModifiedBy          :
LastModifiedTime        : 8/19/2014 5:11:26 AM
FileName                : C:\Projects\Project1.docx
Status                  : Success
Comment                 :

Cette commande découvre tous les types d’informations connus dans Project1.docx fichier sans appliquer de protection ou d’étiquette.

Exemple 4 : (client d’étiquetage unifié uniquement) Analysez un fichier en mode WhatIf pour des types d’informations sensibles spécifiques

PS C:\> Set-AIPFileClassification -Path C:\Projects\Project1.docx -WhatIf -DiscoveryInfoTypes "50842eb7-edc8-4019-85dd-5a5c1f2bb085","a44669fe-0d48-453d-a9b1-2cc83f2cba77"

MainLabelName           : General
MainLabelId             : 89a453df-5df4-4976-8191-jdn2fsf9560a
SubLabelName            :
SubLabelId              :
WhatIf                  : True
MatchedInformationTypes : {Credit Card Number, U.S. Social Security Number (SSN)}
LastModifiedBy          :
LastModifiedTime        : 8/19/2014 5:11:26 AM
FileName                : Project1.docx
Status                  : Success
Comment                 :

Cette commande découvre les types d’informations spécifiques de « Numéro de carte de crédit » et « Numéro de sécurité sociale (SSN) » dans Project1.docx fichier sans appliquer de protection ou d’étiquette.

Exemple 5 : (Client d’étiquetage unifié uniquement) Analysez un fichier en mode WhatIf pour des types d’informations sensibles spécifiques et affichez les valeurs trouvées

PS C:\> $x=Set-AIPFileClassification -Path "C:\Projects\Project1.docx" -WhatIf -DiscoveryInfoTypes "50842eb7-edc8-4019-85dd-5a5c1f2bb085","a44669fe-0d48-453d-a9b1-2cc83f2cba77"
PS C:\> $x.MatchedInformationTypes

RulePackageSetId  : 00000000-0000-0000-0000-000000000000
RulePackageId     : 00000000-0000-0000-0000-000000000000
RuleId            : 50842eb7-edc8-4019-85dd-5a5c1f2bb085
Name              : Credit Card Number
Count             : 1
UniqueCount       : 1
Confidence        : 85
SensitiveContents : {Offset: 2089, Length: 19}
 
RulePackageSetId  : 00000000-0000-0000-0000-000000000000
RulePackageId     : 00000000-0000-0000-0000-000000000000
RuleId            : a44669fe-0d48-453d-a9b1-2cc83f2cba77
Name              : U.S. Social Security Number (SSN)
Count             : 1
UniqueCount       : 1
Confidence        : 85
SensitiveContents : {Offset: 7063, Length: 11}


PS C:\> $x.MatchedInformationTypes[0].SensitiveContents | fl

Offset  : 2089
Length  : 19
Value   : 4539-9572-7949-2212
Context : OLOGICAL SCIENCES     Credit Card #
          Expiration Date:      4539-9572-7949-2212
          8/2009                Department:     BIOLOGICAL SCIENCES     Anticipa

Comme dans l’exemple précédent, la première commande découvre les types d’informations spécifiques de « Numéro de carte de crédit » et « Numéro de sécurité sociale (SSN) » dans Project1.docx fichier sans appliquer de protection ou d’étiquette. Toutefois, dans cet exemple, les résultats sont stockés dans une variable pour un traitement ultérieur.

La deuxième commande est ensuite utilisée pour afficher le contenu des types d’informations correspondants, qui inclut le paramètre SensitiveContents.

La commande finale affiche et met en forme les données qui sont identifiées par le premier type d’informations sensibles, qui, dans cet exemple, est les détails de la carte de crédit.

Paramètres

-DiscoveryInfoTypes

Remarque : ce paramètre est pris en charge uniquement avec le client d’étiquetage unifié Azure Information Protection.

Spécifiez les types d’informations sensibles à découvrir lorsque vous utilisez le paramètre WhatIf .

Si vous souhaitez rechercher des types d’informations sensibles spécifiques, spécifiez le numéro d’ID d’entité pour ce type d’informations, que vous trouverez répertorié dans les types d’informations sensibles dans Exchange Server.

Par exemple, « 50842eb7-edc8-4019-85dd-5a5c1f2bb085 » est le numéro à spécifier pour le type d’informations sensibles numéro de carte de crédit.

Type:String[]
Accepted values:All, "rule_id_1", "rule_id_2"
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Force

Remplace une étiquette existante quand les conditions configurées s’appliquent.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-JustificationMessage

Motif de justification pour réduire l’étiquette de classification (suppression de l’étiquette ou suppression de la protection), si la stratégie Azure Information Protection nécessite que les utilisateurs fournissent ces informations.

Si la définition d’une étiquette déclenche la justification et que cette raison n’est pas fournie, l’étiquette n’est pas appliquée, même si le paramètre -Force est défini. Dans ce cas, l’état retourné est « Ignoré » avec le commentaire suivant : « Aucune étiquette à appliquer »

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Path

Spécifie un chemin d’accès local, un chemin d’accès réseau ou une URL SharePoint Server aux fichiers pour lesquels vous souhaitez obtenir les informations d’étiquette et de protection.

Les caractères génériques ne sont pas pris en charge, ni les emplacements WebDav.

Pour les chemins SharePoint, les éléments suivants sont pris en charge :

  • SharePoint Server 2019
  • Serveur SharePoint 2016
  • SharePoint Server 2013

Par exemple :

Les chemins d’accès peuvent inclure des espaces lorsque vous placez la valeur du chemin avec des guillemets.

Type:String[]
Aliases:FullName, FileName
Position:0
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-PreserveFileDetails

Spécifiez ce paramètre pour laisser la date inchangée pour les documents que vous étiquettez.

Pour les fichiers locaux ou réseau, la date de dernière modification reste inchangée.

Pour les fichiers SharePoint, la date de modification et la date de modification par date restent inchangées.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Pertinent pour : Client d’étiquetage unifié uniquement

Montre ce qui se passe si l’applet de commande s’exécute et est l’équivalent du mode de découverte pour le scanneur. Les modifications ne s’appliquent pas aux fichiers d’entrée ou de sortie.

Utilisez ce paramètre avec DiscoveryInfoTypes pour rechercher tous les types d’informations sensibles ou des types d’informations sensibles spécifiques.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Entrées

System.String[]

Sorties

Microsoft.InformationProtection.Powershell.AIP.Results.SetAIPFileClassificationResult