Azure Information Protection からの保護の使用状況のログと分析Logging and analyzing the protection usage from Azure Information Protection

適用対象: Azure Information ProtectionOffice 365Applies to: Azure Information Protection, Office 365

この情報は、Azure Information Protection から保護サービス (Azure Rights Management) の使用状況ログを使用する方法を理解するのに役立ちます。Use this information to help you understand how you can use usage logging for the protection service (Azure Rights Management) from Azure Information Protection. この保護サービスは、組織のドキュメントと電子メールのデータ保護を提供し、すべての要求をログに記録できます。This protection service provides the data protection for your organization's documents and emails and it can log every request to it. これらの要求には、ユーザーがドキュメントや電子メールを保護していて、このコンテンツも利用している場合に、このサービスのために管理者が実行した操作や、Azure Information Protection のデプロイをサポートするために Microsoft オペレーターが実行した操作が含まれます。These requests include when users protect documents and email and also consume this content, actions performed by your administrators for this service, and actions performed by Microsoft operators to support your Azure Information Protection deployment.

これらの保護の使用状況ログを使用して、次のビジネスシナリオをサポートできます。You can then use these protection usage logs to support the following business scenarios:

  • ビジネス情報を分析するAnalyze for business insights

    保護サービスによって生成されたログは、ユーザーが選択したリポジトリ (データベース、オンライン分析処理 (OLAP) システム、マップ削減システムなど) にインポートして、情報を分析し、レポートを生成することができます。The logs generated by the protection service can be imported into a repository of your choice (such as a database, an online analytical processing (OLAP) system, or a map-reduce system) to analyze the information and produce reports. たとえば、保護されているデータにだれがアクセスしているかを識別できます。As an example, you could identify who is accessing your protected data. 保護されているどのデータにアクセスしているか、どのデバイスから、およびどの場所からアクセスしているかを特定できます。You can determine what protected data people are accessing, and from what devices and from where. また、保護されているコンテンツを正常に読むことができたかどうかを調べることができます。You can find out whether people can successfully read protected content. さらに、保護されている重要なドキュメントを読んだユーザーを識別することもできます。You can also identify which people have read an important document that was protected.

  • 不正使用を監視するMonitor for abuse

    保護の使用に関する情報は、ほぼリアルタイムで使用できるので、会社の保護サービスの使用を継続的に監視できます。Logging information about the protection use is available to you in near-real time, so that you can continuously monitor your company’s use of the protection service. ログの 99.9% は、操作を開始してから 15 分以内にサービスで使用できます。99.9% of logs are available within 15 minutes of an initiated action to the service.

    たとえば、保護されているデータを標準勤務時間外に読むユーザーの数が突然増加した場合に警告を受け取りたい場合があります。この場合、悪意のあるユーザーが競合他社に売り渡すために情報を収集している可能性があります。For example, you might want to be alerted if there is a sudden increase of people reading protected data outside standard working hours, which could indicate that a malicious user is collecting information to sell to competitors. また、明らかに同じユーザーが短時間に 2 つの異なる IP アドレスからデータにアクセスした場合、これはユーザー アカウントが侵害されたことを示している可能性があります。Or, if the same user apparently accesses data from two different IP addresses within a short time frame, which could indicate that a user account has been compromised.

  • フォレンジック分析の実行Perform forensic analysis

    情報漏えいが発生した場合、特定のドキュメントにだれが最近アクセスしたか、および疑わしいユーザーが最近どの情報にアクセスしたかをたずねられる可能性があります。If you have an information leak, you are likely to be asked who recently accessed specific documents and what information did a suspected person access recently. 保護されたコンテンツを使用するユーザーは、Azure Information Protection によって保護されているドキュメントと画像を開くために常に Rights Management ライセンスを取得する必要があるため、このような種類の質問に回答するには、これらのファイルがによって移動された場合でも、USB ドライブまたはその他の記憶装置に電子メールを送信するか、コピーします。You can answer these types of questions when you use this logging because people who use protected content must always get a Rights Management license to open documents and pictures that are protected by Azure Information Protection, even if these files are moved by email or copied to USB drives or other storage devices. これは、Azure Information Protection を使用してデータを保護する際に、フォレンジック分析のための明確な情報源としてこれらのログを使用できることを意味します。This means that you can use these logs as a definitive source of information for forensic analysis when you protect your data by using Azure Information Protection.

この使用状況ログだけでなく、次のログ オプションもあります。In addition to this usage logging, you also have the following logging options:

ログ オプションLogging option [説明]Description
管理ログAdmin log 保護サービスの管理タスクをログに記録します。Logs administrative tasks for the protection service. たとえば、このサービスが非アクティブ化されていて、スーパー ユーザー機能が有効で、ユーザーがサービスに対する管理者権限を委任されている場合などです。For example, if the service is deactivated, when the super user feature is enabled, and when users are delegated admin permissions to the service.

詳細については、PowerShell コマンドレットのGet-AipServiceAdminLogに関する説明を参照してください。For more information, see the PowerShell cmdlet, Get-AipServiceAdminLog.
ドキュメント追跡Document tracking ユーザーが Azure Information Protection クライアントで追跡したドキュメントを追跡したり取り消したりできるようにします。Lets users track and revoke their documents that they have tracked with the Azure Information Protection client. ユーザーに代わって、グローバル管理者がこれらのドキュメントを追跡することもできます。Global administrators can also track these documents on behalf of users.

詳細については、「Azure Information Protection のドキュメント追跡の構成と使用」をご覧ください。For more information, see Configuring and using document tracking for Azure Information Protection.
クライアント イベント ログClient event logs Azure Information Protection クライアントの使用状況アクティビティ。ローカルの Windows [アプリケーションとサービス] イベント ログ、 [Azure Information Protection] に記録されます。Usage activity for the Azure Information Protection client, logged in the local Windows Applications and Services event log, Azure Information Protection.

詳細については、「Azure Information Protection クライアントの使用状況ログ」をご覧ください。For more information, see Usage logging for the Azure Information Protection client.
クライアント ログ ファイルClient log files Azure Information Protection クライアントのトラブルシューティング ログは、 %localappdata%\Microsoft\MSIP に格納されています。Troubleshooting logs for the Azure Information Protection client, located in %localappdata%\Microsoft\MSIP.

これらのファイルは Microsoft サポート用です。These files are designed for Microsoft Support.

さらに、Azure portal でレポートを作成するために、Azure Information Protection クライアントの使用状況ログと、Azure Information Protection スキャナーからの情報が収集され、集計されます。In addition, information from the Azure Information Protection client usage logs and the Azure Information Protection scanner is collected and aggregated to create reports in the Azure portal. 詳細については、Azure Information Protection のレポート作成に関するページを参照してください。For more information, see Reporting for Azure Information Protection.

保護サービスの使用状況ログの詳細については、次のセクションを参照してください。Use the following sections for more information about the usage logging for the protection service.

保護の使用のログ記録を有効にする方法How to enable logging for protection usage

保護の使用状況ログは、すべてのお客様に既定で有効になっています。Protection usage logging is enabled by default for all customers.

ログ ストレージやログ機能に対する追加費用は発生しません。There is no extra cost for the log storage or for the logging feature functionality.

保護の使用状況ログにアクセスして使用する方法How to access and use your protection usage logs

Azure Information Protection は、テナントに対して自動的に作成される Azure ストレージアカウントにログを一連の blob として書き込みます。Azure Information Protection writes logs as a series of blobs to an Azure storage account that it automatically creates for your tenant. 各 BLOB には、W3C 拡張ログ形式の 1 つ以上のログ レコードが含まれています。Each blob contains one or more log records, in W3C extended log format. BLOB の名前は、作成された順序を表す数字です。The blob names are numbers, in the order in which they were created. ログの内容と作成の詳細については、このドキュメントの後半の「Azure Rights Management の使用状況ログを解釈する方法」セクションで説明します。The How to interpret your Azure Rights Management usage logs section later in this document contains more information about the log contents and their creation.

保護アクションの後にログがストレージアカウントに表示されるまでに時間がかかることがあります。It can take a while for logs to appear in your storage account after a protection action. ほとんどのログは 15 分以内に表示されます。Most logs appear within 15 minutes. ログはローカル ストレージ (ローカル フォルダー、データベース、MapReduce リポジトリなど) にダウンロードすることをお勧めします。We recommend that you download the logs to local storage, such as a local folder, a database, or a map-reduce repository.

使用状況ログをダウンロードするには、Azure Information Protection に AIPService PowerShell モジュールを使用します。To download your usage logs, you will use the AIPService PowerShell module for Azure Information Protection. インストール手順については、「 AIPService PowerShell モジュールのインストール」を参照してください。For installation instructions, see Installing the AIPService PowerShell module.

PowerShell を使用して使用状況ログをダウンロードするにはTo download your usage logs by using PowerShell

  1. [管理者として実行] オプションを使用して Windows PowerShell を起動し、 Connect-aipserviceコマンドレットを使用して Azure Information Protection に接続します。Start Windows PowerShell with the Run as administrator option and use the Connect-AipService cmdlet to connect to Azure Information Protection:

    Connect-AipService
    
  2. 次のコマンドを実行して、特定の日付のログをダウンロードします。Run the following command to download the logs for a specific date:

    Get-AipServiceUserLog -Path <location> -fordate <date>
    

    たとえば、E: ドライブに Logs という名前のフォルダーを作成した場合は、次のようになります。For example, after creating a folder called Logs on your E: drive:

    • 特定の日付 (たとえば 2016/2/1) のログをダウンロードするには、次のコマンドを実行します。Get-AipServiceUserLog -Path E:\Logs -fordate 2/1/2016To download logs for a specific date (such as 2/1/2016), run the following command: Get-AipServiceUserLog -Path E:\Logs -fordate 2/1/2016

    • 特定の日付範囲 (たとえば 2016/2/1 から 2016/2/14 まで) のログをダウンロードするには、次のコマンドを実行します。Get-AipServiceUserLog -Path E:\Logs -fromdate 2/1/2016 –todate 2/14/2016To download logs for a date range (such as from 2/1/2016 through 2/14/2016), run the following command: Get-AipServiceUserLog -Path E:\Logs -fromdate 2/1/2016 –todate 2/14/2016

この例のように日付のみを指定すると、時刻はローカル時刻の 00 時 00 分 00 秒と見なされて UTC に変換されます。When you specify the day only, as in our examples, the time is assumed to be 00:00:00 in your local time, and then converted to UTC. -fromdate パラメーターまたは -todate パラメーター (たとえば、-fordate "2/1/2016 15:00:00") を使用して時刻を指定すると、日付と時刻は UTC に変換されます。When you specify a time with your -fromdate or -todate parameters (for example, -fordate "2/1/2016 15:00:00"), that date and time is converted to UTC. 次に、Get AipServiceUserLog コマンドを実行すると、その UTC 期間のログが取得されます。The Get-AipServiceUserLog command then gets the logs for that UTC time period.

ダウンロード対象に 1 日未満を指定することはできません。You cannot specify less than a whole day to download.

既定では、このコマンドレットは、ログをダウンロードするときに 3 つのスレッドを使用します。By default, this cmdlet uses three threads to download the logs. 十分なネットワーク帯域幅があり、ログをダウンロードする際に必要な時間を短縮したい場合は、- NumberOfThreads パラメーターを使用します。このパラメーターは、1 ~ 32 の値をサポートします。If you have sufficient network bandwidth and want to decrease the time required to download the logs, use the -NumberOfThreads parameter, which supports a value from 1 through 32. たとえば、次のコマンドを実行すると、ログをダウンロードするためのスレッドが 10 個生成されます。Get-AipServiceUserLog -Path E:\Logs -fromdate 2/1/2016 –todate 2/14/2016 -numberofthreads 10For example, if you run the following command, the cmdlet spawns 10 threads to download the logs: Get-AipServiceUserLog -Path E:\Logs -fromdate 2/1/2016 –todate 2/14/2016 -numberofthreads 10

ヒント

Microsoft のログ パーサーを利用して、ダウンロードしたすべてのログ ファイルを CSV 形式で集計できます。このログ パーサーは既知のさまざまなログ形式間で変換を行うためのツールです。You can aggregate all your downloaded log files into a CSV format by using Microsoft’s Log Parser, which is a tool to convert between various well-known log formats. また、このツールを使用すると、データを SYSLOG 形式に変換したり、データベースにインポートしたりできます。You can also use this tool to convert data to SYSLOG format, or import it into a database. このツールをインストールしたら、LogParser.exe /? を実行してこのツールのヘルプおよび使い方を表示します。After you have installed the tool, run LogParser.exe /? for help and information to use this tool.

たとえば、次のコマンドを実行すると、すべての情報を .log ファイル形式にインポートできます。logparser –i:w3c –o:csv "SELECT * INTO AllLogs.csv FROM *.log"For example, you might run the following command to import all information into a .log file format: logparser –i:w3c –o:csv "SELECT * INTO AllLogs.csv FROM *.log"

使用状況ログを解釈する方法How to interpret your usage logs

保護の使用状況ログを解釈するには、次の情報を参考にしてください。Use the following information to help you interpret the protection usage logs.

ログ シーケンスThe log sequence

Azure Information Protection は、ログを一連の blob として書き込みます。Azure Information Protection writes the logs as a series of blobs.

ログ内の各エントリには、UTC のタイムスタンプがあります。Each entry in the log has a UTC timestamp. 保護サービスは複数のデータセンターにまたがる複数のサーバーで実行されるため、タイムスタンプで並べ替えられている場合でも、ログが順序どおりではないように見えることがあります。Because the protection service runs on multiple servers across multiple data centers, sometimes the logs might seem to be out of sequence, even when they are sorted by their timestamp. しかし、その差はわずかであり、通常 1 分以内です。However, the difference is small and usually within a minute. ほとんどの場合、ログの分析でこれが問題になることはありません。In most cases, this is not an issue that would be a problem for log analysis.

BLOB の形式The blob format

各 BLOB は、W3C 拡張ログ形式です。Each blob is in W3C extended log format. BLOB は、次の 2 行で始まります。It starts with the following two lines:

#Software: RMS#Software: RMS

#Version: 1.1#Version: 1.1

最初の行は、これらが Azure Information Protection からの保護ログであることを示しています。The first line identifies that these are protection logs from Azure Information Protection. 2 番目の行は、BLOB の残りの部分がバージョン 1.1 の仕様に準拠していることを示します。The second line identifies that the rest of the blob follows the version 1.1 specification. これらのログを解析するアプリケーションでは、上の 2 つの行を検証してから BLOB の残りを解析することをお勧めします。We recommend that any applications that parse these logs verify these two lines before continuing to parse the rest of the blob.

3 番目の行には、タブで区切られたフィールド名が列挙されます。The third line enumerates a list of field names that are separated by tabs:

#Fields: date      time      row-id      request-type      user-id      result      correlation-id      content-id      owner-email      issuer      template-id      file-name      date-published      c-info      c-ip      admin-action      acting-as-user#Fields: date      time      row-id      request-type      user-id      result      correlation-id      content-id      owner-email      issuer      template-id      file-name      date-published      c-info      c-ip      admin-action      acting-as-user

後続の各行はログ レコードです。Each of the subsequent lines is a log record. フィールド値の順序は前の行と同じで、タブで区切られます。The values of the fields are in the same order as the preceding line, and are separated by tabs. フィールドを解釈するには、次の表を参照してください。Use the following table to interpret the fields.

フィールド名Field name W3C データ型W3C data type [説明]Description 値の例Example value
日付date 日付Date 要求が処理された UTC 日付。UTC date when the request was served.

ソースは、要求にサービスを提供したサーバーのローカル クロックです。The source is the local clock on the server that served the request.
2013-06-252013-06-25
時間time [時間]Time 要求が処理された UTC 時間 (24 時間形式)。UTC time in 24-hour format when the request was served.

ソースは、要求にサービスを提供したサーバーのローカル クロックです。The source is the local clock on the server that served the request.
21:59:2821:59:28
row-idrow-id テキストText このログ レコードの固有 GUID。Unique GUID for this log record. 値が存在しない場合は、correlation-id の値を使用してエントリを識別します。If a value is not present, use the correlation-id value to identify the entry.

この値は、ログを別の形式に集約またはコピーするときに役立ちます。This value is useful when you aggregate logs or copy logs into another format.
1c3fe7a9-d9e0-4654-97b7-14fafa72ea631c3fe7a9-d9e0-4654-97b7-14fafa72ea63
request-typerequest-type 名前Name 要求された RMS API の名前。Name of the RMS API that was requested. AcquireLicenseAcquireLicense
user-iduser-id 文字列型String 要求を行ったユーザー。The user who made the request.

この値は単一引用符で囲まれます。The value is enclosed in single quotation marks. 顧客管理 (BYOK) の Azure RMS テナント キーからの呼び出しには " の値があり、これは要求の種類が匿名のときにも適用されます。Calls from a tenant key that is managed by you (BYOK) have a value of ", which also applies when the request types are anonymous.
‘joe@contoso.com’‘joe@contoso.com’
結果result 文字列型String 要求が正常に処理された場合は 'Success' です。'Success' if the request was served successful.

要求が失敗した場合はエラーの種類が単一引用符で囲まれて示されます。The error type in single quotation marks if the request failed.
'Success''Success'
correlation-idcorrelation-id テキストText 特定の要求に対する RMS クライアント ログとサーバー ログ間で共通の GUID。GUID that is common between the RMS client log and server log for a given request.

この値はクライアントの問題を解決するために役立ちます。This value can be useful to help troubleshooting client issues.
cab52088-8925-4371-be34-4b71a3112356cab52088-8925-4371-be34-4b71a3112356
content-idcontent-id テキストText 保護されたコンテンツ (ドキュメントなど) を示す、波かっこで囲まれた GUID。GUID, enclosed in curly braces that identifies the protected content (for example, a document).

このフィールドには request-type が AcquireLicense の場合にのみ値が含まれ、それ以外の場合は空白になります。This field has a value only if request-type is AcquireLicense and is blank for all other request types.
{bb4af47b-cfed-4719-831d-71b98191a4f2}{bb4af47b-cfed-4719-831d-71b98191a4f2}
owner-emailowner-email 文字列型String ドキュメントの所有者の電子メール アドレス。Email address of the owner of the document.

要求の種類が RevokeAccess の場合、このフィールドは空白になります。This field is blank if the request type is RevokeAccess.
alice@contoso.com
issuerissuer 文字列型String ドキュメントの発行者の電子メール アドレス。Email address of the document issuer.

要求の種類が RevokeAccess の場合、このフィールドは空白になります。This field is blank if the request type is RevokeAccess.
alice@contoso.com (または) FederatedEmail.4c1f4d-93bf-00a95fa1e042@contoso.onmicrosoft.com'alice@contoso.com (or) FederatedEmail.4c1f4d-93bf-00a95fa1e042@contoso.onmicrosoft.com'
template-idtemplate-id 文字列型String ドキュメントを保護するために使用されるテンプレートの ID。ID of the template used to protect the document.

要求の種類が RevokeAccess の場合、このフィールドは空白になります。This field is blank if the request type is RevokeAccess.
{6d9371a6-4e2d-4e97-9a38-202233fed26e}{6d9371a6-4e2d-4e97-9a38-202233fed26e}
file-namefile-name 文字列型String Windows 用 Azure Information Protection クライアントを使用して追跡される保護されたドキュメント名。File name of a protected document that is tracked by using the Azure Information Protection client for Windows.

現時点では、(Office 文書などの) 一部のファイルには、実際のファイル名ではなく GUID が表示されます。Currently, some files (such as Office documents) display as GUIDs rather than the actual file name.

要求の種類が RevokeAccess の場合、このフィールドは空白になります。This field is blank if the request type is RevokeAccess.
TopSecretDocument.docxTopSecretDocument.docx
date-publisheddate-published 日付Date ドキュメントが保護された日付。Date when the document was protected.

要求の種類が RevokeAccess の場合、このフィールドは空白になります。This field is blank if the request type is RevokeAccess.
2015-10-15T21:37:002015-10-15T21:37:00
c-infoc-info 文字列型String 要求を行っているクライアント プラットフォームに関する情報。Information about the client platform that is making the request.

この文字列はアプリケーション (オペレーティング システム、ブラウザーなど) によって異なります。The specific string varies, depending on the application (for example, the operating system or the browser).
'MSIPC;version=1.0.623.47;AppName=WINWORD.EXE;AppVersion=15.0.4753.1000;AppArch=x86;OSName=Windows;OSVersion=6.1.7601;OSArch=amd64''MSIPC;version=1.0.623.47;AppName=WINWORD.EXE;AppVersion=15.0.4753.1000;AppArch=x86;OSName=Windows;OSVersion=6.1.7601;OSArch=amd64'
c-ipc-ip 番地Address 要求を行ったクライアントの IP アドレス。IP address of the client that makes the request. 64.51.202.14464.51.202.144
admin-actionadmin-action BoolBool 管理者が管理者モードでドキュメント追跡サイトにアクセスしたかどうかを示します。Whether an administrator has accessed the document tracking site in Administrator mode. TrueTrue
acting-as-useracting-as-user 文字列型String 管理者がドキュメント追跡サイトにアクセスする場合に使用するユーザーの電子メール アドレス。The email address of the user for whom an administrator is accessing the document tracking site. 'joe@contoso.com''joe@contoso.com'

user-id フィールドの例外Exceptions for the user-id field

通常、user-id フィールドは要求を行ったユーザーを示しますが、値が実際のユーザーにマップされない例外が 2 つあります。Although the user-id field usually indicates the user who made the request, there are two exceptions where the value does not map to a real user:

  • 'microsoftrmsonline@<YourTenantID>.rms.<region>.aadrm.com'The value 'microsoftrmsonline@<YourTenantID>.rms.<region>.aadrm.com'.

    これは、Office 365 サービス (Exchange Online や SharePoint Online など) が要求を行っていることを示します。This indicates an Office 365 service, such as Exchange Online or SharePoint Online, is making the request. この文字列で、 <YourTenantID> はテナントの GUID、 <region> はテナントが登録されている地域です。In the string, <YourTenantID> is the GUID for your tenant and <region> is the region where your tenant is registered. たとえば、 na は北アメリカを表し、 eu はヨーロッパを表し、 ap はアジアを表します。For example, na represents North America, eu represents Europe, and ap represents Asia.

  • RMS コネクタを使用している場合If you are using the RMS connector.

    このコネクタからの要求は、RMS コネクタのインストール時に自動的に生成されたサービス プリンシパル名 Aadrm_S-1-7-0 でログに記録されます。Requests from this connector are logged with the service principal name of Aadrm_S-1-7-0, which is automatically generated when you install the RMS connector.

一般的な要求の種類Typical request types

保護サービスには多くの要求の種類がありますが、次の表に、最も一般的に使用される要求の種類を示します。There are many request types for the protection service but the following table identifies some of the most typically used request types.

要求の種類Request type [説明]Description
AcquireLicenseAcquireLicense Windows ベースのコンピューターのクライアントが、保護されたコンテンツのライセンスを要求しています。A client from a Windows-based computer is requesting a license for protected content.
AcquirePreLicenseAcquirePreLicense ユーザーに代わってクライアントが、保護されたコンテンツのライセンスを要求しています。A client, on behalf of the user, is requesting for a license for protected content.
AcquireTemplatesAcquireTemplates テンプレート ID に基づいてテンプレートを取得するための呼び出しが行われました。A call was made to acquires templates based on template IDs
AcquireTemplateInformationAcquireTemplateInformation サービスからテンプレートの ID を取得するための呼び出しが行われました。A call was made to get the IDs of the template from the service.
AddTemplateAddTemplate Azure Portal から、テンプレートを追加するための呼び出しが行われます。A call is made from the Azure portal to add a template.
AllDocsCsvAllDocsCsv ドキュメント追跡サイトから呼び出し、 [すべてのドキュメント] ページから CSV ファイルをダウンロードします。A call is made from the document tracking site to download the CSV file from the All Documents page.
BECreateEndUserLicenseV1BECreateEndUserLicenseV1 モバイル デバイスから、エンド ユーザー ライセンスを作成するための呼び出しが行われます。A call is made from a mobile device to create an end-user license.
BEGetAllTemplatesV1BEGetAllTemplatesV1 モバイル デバイス (バックエンド) から、すべてのテンプレートを取得するための呼び出しが行われます。A call is made from a mobile device (back-end) to get all the templates.
CertifyCertify クライアントは保護されたコンテンツの使用および作成に関してユーザーを証明しています。The client is certifying the user for the consumption and creation of protected content.
DeleteTemplateByIdDeleteTemplateById Azure Portal から、テンプレート ID でテンプレートを削除するための呼び出しが行われます。A call is made from the Azure portal, to delete a template by template ID.
DocumentEventsCsvDocumentEventsCsv ドキュメント追跡サイトから呼び出し、単一ドキュメントの .CSV ファイルをダウンロードします。A call is made from the document tracking site to download the .CSV file for a single document.
ExportTemplateByIdExportTemplateById Azure Portal から、テンプレート ID に基づいてテンプレートをエクスポートするための呼び出しが行われます。A call is made from the Azure portal to export a template based on a template ID.
FECreateEndUserLicenseV1FECreateEndUserLicenseV1 AcquireLicense 要求と同じですが、要求元はモバイル デバイスです。Similar to the AcquireLicense request but from mobile devices.
FECreatePublishingLicenseV1FECreatePublishingLicenseV1 Certify および GetClientLicensorCert の組み合わせと同じですが、要求元はモバイル クライアントです。The same as Certify and GetClientLicensorCert combined, from mobile clients.
FEGetAllTemplatesFEGetAllTemplates モバイル デバイス (フロントエンド) から、テンプレートを取得するための呼び出しが行われます。A call is made, from a mobile device (front-end) to get the templates.
FindServiceLocationsForUserFindServiceLocationsForUser Certify または AcquireLicense の呼び出しに使用される URL を照会するための呼び出しが行われます。A call is made to query for URLs, which is used to call Certify or AcquireLicense.
GetAllDocsGetAllDocs ドキュメント追跡サイトから呼び出し、ユーザーの [すべてのドキュメント] ページを読み込むか、テナントのすべてのドキュメントを検索します。A call is made from the document tracking site to load the all documents page for a user, or search all documents for the tenant. この値は、admin-action フィールドと acting-as-admin フィールドで使用します。Use this value with the admin-action and acting-as-admin fields:

- admin-action が空: ユーザーには、自分のドキュメントの [すべてのドキュメント] ページが表示されます。- admin-action is empty: A user views the all documents page for their own documents.

- admin-action が true で acting-as-user が空: 管理者には、テナントのすべてのテナントが表示されます。- admin-action is true and acting-as-user is empty: An administrator views all documents for their tenant.

- admin-action が true で acting-as-user が空ではない: 管理者には、ユーザーの [すべてのドキュメント] ページが表示されます。- admin-action is true and acting-as-user is not empty: An administrator views the all documents page for a user.
GetAllTemplatesGetAllTemplates Azure Portal から、すべてのテンプレートを取得するための呼び出しが行われます。A call is made from the Azure portal, to get all the templates.
GetClientLicensorCertGetClientLicensorCert クライアントは Windows ベースのコンピューターから発行元証明書 (後でコンテンツの保護に使用する) を要求しています。The client is requesting a publishing certificate (that is later used to protect content) from a Windows-based computer.
GetConfigurationGetConfiguration Azure RMS テナントの構成を取得するために、Azure PowerShell コマンドレットが呼ばれます。An Azure PowerShell cmdlet is called to get the configuration of the Azure RMS tenant.
GetConnectorAuthorizationsGetConnectorAuthorizations RMS コネクタから、構成をクラウドから取得するための呼び出しが行われます。A call is made from the RMS connectors to get their configuration from the cloud.
GetRecipientsGetRecipients ドキュメント追跡サイトから呼び出し、単一ドキュメントのリスト ビューに移動します。A call is made from the document tracking site to navigate to the list view for a single document.
GetSingleGetSingle ドキュメント追跡サイトから呼び出し、 [シングル ドキュメント] ページに移動します。A call is made from the document tracking site to navigate to a single document page.
GetTenantFunctionalStateGetTenantFunctionalState Azure portal は、保護サービス (Azure Rights Management) がアクティブになっているかどうかを確認しています。The Azure portal is checking whether the protection service (Azure Rights Management) is activated.
GetTemplateByIdGetTemplateById Azure Portal から、テンプレート ID を指定してテンプレートを取得するための呼び出しが行われます。A call is made from the Azure portal to get a template by specifying a template ID.
KeyVaultDecryptRequestKeyVaultDecryptRequest クライアントが RMS で保護されているコンテンツを復号化しようとしています。The client is attempting to decrypt the RMS-protected content. Azure Key Vault の顧客管理のテナント キー (BYOK) にのみ適用されます。Applicable only for a customer-managed tenant key (BYOK) in Azure Key Vault.
KeyVaultGetKeyInfoRequestKeyVaultGetKeyInfoRequest Azure Key Vault で Azure Information Protection テナント キーとして使用するように指定したキーがアクセス可能であり、既に使用されていないことを確認する呼び出しを行います。A call is made to verify that the key specified to be used in Azure Key Vault for the Azure Information Protection tenant key is accessible and not already used.
KeyVaultSignDigestKeyVaultSignDigest 署名に Azure Key Vault の顧客管理のキー (BYOK) が使用される場合に呼び出しが行われます。A call is made when a customer-managed key (BYOK) in Azure Key Vault is used for signing purposes. 通常、これは AcquireLicence (または FECreateEndUserLicenseV1)、Certify、GetClientLicensorCert (または FECreatePublishingLicenseV1) ごとに 1 回呼び出されます。This is called typically once per AcquireLicence (or FECreateEndUserLicenseV1), Certify, and GetClientLicensorCert (or FECreatePublishingLicenseV1).
KMSPDecryptKMSPDecrypt クライアントが RMS で保護されているコンテンツを復号化しようとしています。The client is attempting to decrypt the RMS-protected content. 従来の顧客管理のテナント キー (BYOK) にのみ適用されます。Applicable only for a legacy customer-managed tenant key (BYOK).
KMSPSignDigestKMSPSignDigest 署名に従来の顧客管理のキー (BYOK) が使用される場合に呼び出しが行われます。A call is made when a legacy customer-managed key (BYOK) is used for signing purposes. 通常、これは AcquireLicence (または FECreateEndUserLicenseV1)、Certify、GetClientLicensorCert (または FECreatePublishingLicenseV1) ごとに 1 回呼び出されます。This is called typically once per AcquireLicence (or FECreateEndUserLicenseV1), Certify, and GetClientLicensorCert (or FECreatePublishingLicenseV1).
LoadEventsForMapLoadEventsForMap ドキュメント追跡サイトから呼び出し、単一ドキュメントのマップ ビューに移動します。A call is made from the document tracking site to navigate to the map view for a single document.
LoadEventsForSummaryLoadEventsForSummary ドキュメント追跡サイトから呼び出し、単一ドキュメントのタイムライン ビューに移動します。A call is made from the document tracking site to navigate to the timeline view for a single document.
LoadEventsForTimelineLoadEventsForTimeline ドキュメント追跡サイトから呼び出し、単一ドキュメントのマップ ビューに移動します。A call is made from the document tracking site to navigate to the map view for a single document.
ImportTemplateImportTemplate Azure Portal から、テンプレートをインポートするための呼び出しが行われます。A call is made from the Azure portal to import a template.
RevokeAccessRevokeAccess ドキュメント追跡サイトから呼び出し、ドキュメントを取り消します。A call is made from the document tracking site to revoke a document.
SearchUsersSearchUsers ドキュメント追跡サイトから呼び出し、テナント内のすべてのユーザーを検索します。A call is made from the document tracking site to search all users in a tenant.
ServerCertifyServerCertify RMS 対応クライアント (SharePoint など) から、サーバーを認証するための呼び出しが行われます。A call is made from an RMS-enabled client (such as SharePoint) to certify the server.
SetUsageLogFeatureStateSetUsageLogFeatureState 使用状況ログを有効にするための呼び出しが行われます。A call is made to enable usage logging.
SetUsageLogStorageAccountSetUsageLogStorageAccount Azure Rights Management サービス ログの場所を指定するための呼び出しが行われます。A call is made to specify the location of the Azure Rights Management service logs.
UpdateNotificationSettingsUpdateNotificationSettings ドキュメント追跡サイトから呼び出し、単一ドキュメントの通知設定を変更します。A call is made from the document tracking site to change the notification settings for a single document.
UpdateTemplateUpdateTemplate Azure Portal から、既存のテンプレートを更新するための呼び出しが行われます。A call is made from the Azure portal to update an existing template.

PowerShell リファレンスPowerShell reference

保護の使用状況ログにアクセスするために必要な PowerShell コマンドレットは、 Get-AipServiceUserLogだけです。The only PowerShell cmdlet that you need to access your protection usage logging is Get-AipServiceUserLog.

Azure Information Protection に PowerShell を使用する方法の詳細については、「 powershell を使用した Azure Information Protection からの保護の管理」を参照してください。For more information about using PowerShell for Azure Information Protection, see Administering protection from Azure Information Protection by using PowerShell.