Azure Information Protection 用の自動および推奨分類の条件を構成する方法How to configure conditions for automatic and recommended classification for Azure Information Protection

適用対象: Azure Information ProtectionApplies to: Azure Information Protection

手順: Windows 用の Azure Information Protection クライアントInstructions for: Azure Information Protection client for Windows

注意

これらの手順は、Azure Information Protection の統合ラベル付けクライアントではなく、Azure Information Protection クライアント (クラシック) に適用されます。These instructions apply to the Azure Information Protection client (classic) and not the Azure Information Protection unified labeling client. これらのクライアントの違いがわからない場合は、Not sure of the difference between these clients? こちらの FAQ を参照してください。See this FAQ.

統一されたラベル付けクライアントの自動および推奨分類を構成するための情報を探している場合は、Office のドキュメントを参照してください。If you are looking for information to configure automatic and recommended classification for the unified labeling client, see the Office documentation. たとえば、コンテンツに自動的に機密ラベルを適用します。For example, Apply a sensitivity label to content automatically.

ラベルの条件を構成するときに、ドキュメントまたは電子メールにラベルを自動的に割り当てることができます。When you configure conditions for a label, you can automatically assign a label to a document or email. または、自分が推奨するラベルを選択するようにユーザーに求めることもできます。Or, you can prompt users to select the label that you recommend.

これらの条件を構成するときには、クレジット カード番号米国社会保障番号 (SSN) などの定義済みのパターンを使用できます。When you configure these conditions, you can use predefined patterns, such as Credit Card Number or USA Social Security Number (SSN). または、自動分類の条件として、ユーザー指定の文字列またはパターンを定義することもできます。Or, you can define a custom string or pattern as a condition for automatic classification. これらの条件は、ドキュメントや電子メールの本文とヘッダーおよびフッターに適用されます。These conditions apply to the body text in documents and emails, and to headers and footers. 条件の詳細については、次の手順の手順 5 をご覧ください。For more information about the conditions, see step 5 in the following procedure.

最良のユーザー エクスペリエンスとビジネスの継続性を確保するために、自動分類ではなく、ユーザーが推奨する分類から始めることをお勧めします。For the best user experience and to ensure business continuity, we recommend that you start with user recommended classification, rather than automatic classification. この構成の場合、ユーザーは、分類や関連付けられている保護を受け入れるか、それらの提案が自分のドキュメントまたは電子メール メッセージに適していない場合はオーバーライドすることを選択できます。This configuration lets your users accept the classification and any associated protection, or override these suggestions if they are not suitable for their document or email message.

ラベルを推奨される操作として適用するように条件を構成したときのプロンプトの例を、カスタム ポリシー ヒントと共に示します。An example prompt for when you configure a condition to apply a label as a recommended action, with a custom policy tip:

Azure Information Protection の検出と推奨事項

この例では、ユーザーは [今すぐ変更] をクリックして推奨されたラベルを適用するか、 [閉じる] を選択することでその推奨をオーバーライドできます。In this example, the user can click Change now to apply the recommended label, or override the recommendation by selecting Dismiss. ユーザーが推奨を無視することを選択しても、ドキュメントを次に開いたときに条件がまだ適用される場合は、ラベルの推奨がもう一度表示されます。If the user chooses to dismiss the recommendation and the condition still applies when the document is next opened, the label recommendation is displayed again.

推奨されている分類ではなく自動分類を構成した場合、ラベルは自動的に適用され、ユーザーには Word、Excel、PowerPoint 内に引き続き通知が表示されます。If you configure automatic classification rather than recommended, the label is automatically applied and the user still sees a notification in Word, Excel, and PowerPoint. ただし、 [今すぐ変更][無視] ボタンは [OK] に置き換えられます。However, the Change now and Dismiss buttons are replaced with OK. Outlook では、自動分類の場合に通知は表示されず、電子メールの送信時にラベルが適用されます。In Outlook, there is no notification for automatic classification and the label is applied at the time the email is sent.

重要

自動分類とユーザー定義のアクセス許可にはラベルを構成しないでください。Do not configure a label for automatic classification and a user-defined permission. ユーザー定義のアクセス許可オプションは、アクセス許可を与える人をユーザーが指定できるという保護設定となります。The user-defined permissions option is a protection setting that lets users specify who should be granted permissions.

自動分類とユーザー定義のアクセス許可にラベルを構成すると、条件に対してコンテンツがチェックされ、ユーザー定義のアクセス許可設定は適用されません。When a label is configured for automatic classification and user-defined permissions, the content is checked for the conditions and the user-defined permission setting is not applied. 推奨されている分類とユーザー定義のアクセス許可を使用できます。You can use recommended classification and user-defined permissions.

  • 自動分類は、ドキュメントを保存するときに Word、Excel、PowerPoint に適用され、電子メールの送信時に Outlook に適用されます。Automatic classification applies to Word, Excel, and PowerPoint when you save documents, and apply to Outlook when you send emails.

    以前に手動でラベルが付けられているか、以前に上位の分類で自動的にラベルが付けられているドキュメントと電子メールには自動分類を使用できません。You cannot use automatic classification for documents and emails that were previously manually labeled, or previously automatically labeled with a higher classification.

  • 推奨分類は、ドキュメントを保存するときに Word、Excel、および PowerPoint に適用されます。Recommended classification applies to Word, Excel, and PowerPoint when you save documents. 現在プレビュー段階にある高度なクライアント設定を構成しない限り、推奨分類を Outlook に使用することはできません。You cannot use recommended classification for Outlook unless you configure an advanced client setting that is currently in preview.

    以前に上位の分類でラベルが付けられているドキュメントには推奨分類を使用できません。You cannot use recommended classification for documents that were previously labeled with a higher classification.

ドキュメントに指定された条件規則が Azure Information Protection クライアントによって定期的にチェックされるように、この動作を変更できます。You can change this behavior so that the Azure Information Protection client periodically checks documents for the condition rules that you specify. たとえば、SharePoint Online、OneDrive、または OneDrive for Business に自動的に保存される Office アプリで自動保存を使用している場合に適しています。For example, this would be appropriate if you're using AutoSave with Office apps that are automatically saved in SharePoint Online, OneDrive, or OneDrive for Business. このシナリオをサポートするには、現在プレビューの段階にあるアドバンストクライアント設定を構成できます。To support this scenario, you can configure an advanced client setting that is currently in preview. この設定により、分類がバックグラウンドで継続的に実行されるようになります。The setting turns on classification to run continuously in the background.

複数のラベルに適用するときの複数の条件の評価方法How multiple conditions are evaluated when they apply to more than one label

  1. ラベルは、ポリシーに指定した位置に従って評価の順序が決まります。先頭に配置されたラベルが最下位 (秘密度が最も低い) になり、最後に配置されたラベルが最上位 (秘密度が最も高い) ものになります。The labels are ordered for evaluation, according to their position that you specify in the policy: The label positioned first has the lowest position (least sensitive) and the label positioned last has the highest position (most sensitive).

  2. 最も秘密度の高いラベルが適用されます。The most sensitive label is applied.

  3. 最後のサブラベルが適用されます。The last sublabel is applied.

  1. まだサインインしていない場合は、新しいブラウザー ウィンドウを開き、Azure Portal にサインインします。If you haven't already done so, open a new browser window and sign in to the Azure portal. 次に、 [Azure Information Protection] ウィンドウに移動します。Then navigate to the Azure Information Protection pane.

    たとえば、リソース、サービス、ドキュメントの検索ボックスで、「情報の入力を開始し、 [Azure Information Protection] を選択します。For example, in the search box for resources, services, and docs: Start typing Information and select Azure Information Protection.

  2. [分類 > ラベル] メニューオプションから: [Azure Information Protection ラベル] ウィンドウで、構成するラベルを選択します。From the Classifications > Labels menu option: On the Azure Information Protection - Labels pane, select the label to configure.

  3. [ラベル] ウィンドウの [このラベルを自動的に適用するための条件を構成] します セクションで、 [新しい条件の追加] をクリックします。On the Label pane, in the Configure conditions for automatically applying this label section, click Add a new condition.

  4. [条件] ペインで、定義済みの条件を使用する場合は [情報の種類] を、独自の条件を指定する場合は [カスタム] を選択します。On the Condition pane, select Information Types if you want to use a predefined condition, or Custom if you want to specify your own:

    • [情報の種類] を選択した場合: 使用可能な条件の一覧から選択し、最小出現回数と、出現で出現回数に一意の値を含めるかどうかを選択します。For Information Types: Select from the list of available conditions, and then select the minimum number of occurrences and whether the occurrence should have a unique value to be included in the occurrence count.

      情報の種類では、Office 365 データ損失防止 (DLP) の機密情報の種類とパターン検出が使われます。The information types use the Office 365 data loss prevention (DLP) sensitivity information types and pattern detection. 多くの共通の機密情報の種類から選ぶことができ、これらの一部は異なるリージョンに固有です。You can choose from many common sensitive information types, some of which are specific for different regions. 詳しくは、Office 365 ドキュメントの「What the sensitive information types look for」(検索される機密情報の種類) をご覧ください。For more information, see What the sensitive information types look for from the Office 365 documentation.

      Azure Portal から選択できる情報の種類の一覧は、定期的に更新され、Office DLP の新しいデータが追加されます。The list of information types that you can select from the Azure portal is periodically updated to include any new Office DLP additions. ただし、ルール パッケージとして定義され、Office 365 セキュリティ/コンプライアンス センターにアップロードされたユーザー設定の機密情報の種類は、一覧から除外されます。However, the list excludes any custom sensitive information types that you have defined and uploaded as a rule package to the Office 365 Security & Compliance Center.

      重要

      一部の情報には、クライアントの最小バージョンが必要な情報もあります。Some of the information types require a minimum version of the client. 詳細情報More information

      Azure Information Protection は、選択された情報の種類を評価するとき、Office DLP 信頼レベルの設定を使わず、最も低い信頼度に従って一致させます。When Azure Information Protection evaluates the information types that you select, it does not use the Office DLP confidence level setting but matches according to the lowest confidence.

    • [カスタム] を選択した場合: 一致させる名前とフレーズを指定します。引用符と特殊文字は除外する必要があります。For Custom: Specify a name and phrase to match, which must exclude quotation marks and special characters. 次に、正規表現として一致させるかどうか、大文字と小文字を区別するかどうか、最小出現回数、出現で出現回数に一意の値を含めるどうかを選択します。Then specify whether to match as a regular expression, use case sensitivity, and the minimum number of occurrences and whether the occurrence should have a unique value to be included in the occurrence count.

      正規表現では、Office 365 の正規表現パターンが使用されます。The regular expressions use the Office 365 regex patterns. カスタム条件に正規表現を指定するために、次の Boost から参照できる「Perl Regular Expression Syntax」 (Perl 正規表現構文) の特定のバージョンをご覧ください。To help you specify regular expressions for your custom conditions, see the following specific version of Perl Regular Expression Syntax from Boost.

  5. [最小出現回数][一意の値のみを含む出現回数をカウント] を変更する必要があるかどうかを決定し、 [保存] を選択します。Decide whether you need to change the Minimum number of occurrences and the Count occurrence with unique value only, and then select Save.

    出現オプションの例: 社会保障番号の情報タイプを選択し、最小出現回数として 2 を設定したときに、ドキュメントに同じ社会保障番号が 2 回記載されていたとします。 [一意の値のみを含む出現回数をカウント][オン] に設定した場合、条件は満たされません。Example of the occurrences options: You select the information type for the social security number, set the minimum number of occurrences as 2, and a document has the same social security number listed twice: If you set the Count occurrences with unique value only to On, the condition is not met. このオプションを [オフ] に設定した場合、条件は満たされます。If you set this option to Off, the condition is met.

  6. ラベルウィンドウに戻り、次のように構成して、 [保存] をクリックします。Back on the Label pane, configure the following, and then click Save:

    • 自動分類または推奨分類を選択します。 [Select how this label is applied: automatically or recommended to user] (ラベルの適用方法を選択してください: 自動またはユーザーに推奨) で、 [自動] または [推奨] を選択します。Choose automatic or recommended classification: For Select how this label is applied: automatically or recommended to user, select Automatic or Recommended.

    • ユーザー プロンプトまたはポリシー ヒント用のテキストを指定します。既定のテキストを維持するか、独自の文字列を指定します。Specify the text for the user prompt or policy tip: Keep the default text or specify your own string.

[保存] をクリックすると、変更内容がユーザーとサービスに対して自動的に利用可能になります。When you click Save, your changes are automatically available to users and services. 独立した公開オプションはなくなりました。There's no longer a separate publish option.

クライアントの最小バージョンが必要な機密情報の種類Sensitive information types that require a minimum version of the client

次の機密情報の種類には、Azure Information Protection クライアントの1.48.204.0の最小バージョンが必要です。The following sensitive information types require a minimum version of 1.48.204.0 of the Azure Information Protection client:

  • Azure Service Bus の接続文字列Azure Service Bus Connection String
  • Azure IoT の接続文字列Azure IoT Connection String
  • Azure ストレージ アカウントAzure Storage Account
  • Azure IAAS データベースの接続文字列および Azure SQL の接続文字列Azure IAAS Database Connection String and Azure SQL Connection String
  • Azure Redis Cache の接続文字列Azure Redis Cache Connection String
  • Azure SASAzure SAS
  • SQL Server の接続文字列SQL Server Connection String
  • Azure DocumentDB の認証キーAzure DocumentDB Auth Key
  • Azure 発行設定のパスワードAzure Publish Setting Password
  • Azure Storage のアカウント キー (汎用)Azure Storage Account Key (Generic)

これらの機密情報の種類の詳細については、次のブログ投稿を参照してください。資格情報を自動的に検出することで、セキュリティを強化するための Azure Information Protection です。For more information about these sensitive information types, see the following blog post: Azure Information Protection helps you to be more secure by automatically discovering credentials

さらに、Azure Information Protection クライアントの1.48.204.0 以降では、次の機密情報の種類はサポートされておらず、Azure portal に表示されなくなりました。Additionally, beginning with 1.48.204.0 of the Azure Information Protection client, the following sensitive information types are not supported and no longer display in the Azure portal. これらの機密情報の種類を使用するラベルがある場合は、これらを削除することをお勧めします。正しく検出されないようにし、スキャナーレポートでそれらへの参照を無視する必要があるためです。If you have labels that use these sensitive information types, we recommend that you remove them because we cannot ensure correct detection for them and any references to them in the scanner reports should be ignored:

  • EU の電話番号EU Phone Number
  • EU の GPS 座標EU GPS Coordinates

次のステップNext steps

Azure Information Protection スキャナーのデプロイについて検討します。このスキャナーは自動分類規則を利用し、ネットワーク共有やオンプレミス ファイル ストアのファイルを検出、分類、保護できます。Consider deploying the Azure Information Protection scanner, which can use your automatic classification rules to discover, classify, and protect files on network shares and on-premises file stores.

Azure Information Protection ポリシーの構成の詳細については、「組織のポリシーの構成」セクションのリンクを使用してください。For more information about configuring your Azure Information Protection policy, use the links in the Configuring your organization's policy section.