管理者ガイド: Azure Information Protection クラシック クライアントのカスタム構成

以下の情報を使用して、詳細構成を行います。これらの構成は、Azure Information Protection クライアントを管理する際に、特定のシナリオまたはユーザーのサブセットで必要となる場合があります。

これらの設定には、レジストリの編集が必要なものや、Azure Portal で構成する必要のある詳細設定を使用するものなどがあります。設定はこの後にクライアントに公開され、ダウンロードされます。

ポータルでクラシック クライアントの詳細構成設定を構成する方法

  1. まだ行っていない場合は、新しいブラウザーのウィンドウで Azure portal にサインインして、[Azure Information Protection] ウィンドウに移動します。

  2. [分類]>[ラベル] メニュー オプションから、[ポリシー] を選択します。

  3. [Azure Information Protection - ポリシー] ウィンドウで、詳細設定を含めるポリシーの横にあるコンテキスト メニュー [...] を選択します。 次に [詳細設定] を選択します。

    スコープ付きポリシーだけでなく、グローバル ポリシーの詳細設定も構成できます。

  4. [詳細設定] ウィンドウで、詳細設定の名前と値を入力し、[保存して閉じる] を選択します。

  5. このポリシーのユーザーが開いていたすべての Office アプリケーションを再起動するようにしてください。

  6. 設定が不要になり、既定の動作に戻す場合は、[詳細設定] ウィンドウで、不要になった設定の横にあるコンテキスト メニュー [...] を選択し、[削除] を選択します。 次に、[保存して閉じる] をクリックします。

使用可能なクラシック クライアントの詳細設定

設定 シナリオと手順
DisableDNF Outlook の [転送不可] ボタンを表示または非表示にする
DisableMandatoryInOutlook 必須のラベル付けから Outlook メッセージを除外する
CompareSubLabelsInAttachmentAction サブラベルの順序のサポートを有効にする
ContentExtractionTimeout スキャナーのタイムアウト設定を変更する
EnableBarHiding Azure Information Protection バーを完全に非表示にする
EnableCustomPermissions ユーザーに対してカスタムのアクセス許可オプションを利用可能または利用不可にする
EnableCustomPermissionsForCustomProtectedFiles カスタム アクセス許可で保護されているファイルについて、ファイル エクスプローラーでカスタム アクセス許可を常にユーザーに表示する
EnablePDFv2Protection PDF 暗号化の ISO 標準を使用して PDF ファイルを保護しない
FileProcessingTimeout スキャナーのタイムアウト設定を変更する
LabelbyCustomProperty Secure Islands からのラベルの移行と、その他のラベル付けのソリューション
LabelToSMIME ラベルを構成して Outlook で S/MIME 保護を適用する
LogLevel ローカルのログ記録レベルを変更する
LogMatchedContent ユーザーのサブセットに対して送信情報の種類の一致を無効にする
OutlookBlockTrustedDomains Outlook で、送信される電子メールに対する警告、理由の入力、またはブロックのためのポップアップ メッセージを実装する
OutlookBlockUntrustedCollaborationLabel Outlook で、送信される電子メールに対する警告、理由の入力、またはブロックのためのポップアップ メッセージを実装する
OutlookDefaultLabel Outlook に別の既定ラベルを設定する
OutlookJustifyTrustedDomains Outlook で、送信される電子メールに対する警告、理由の入力、またはブロックのためのポップアップ メッセージを実装する
OutlookJustifyUntrustedCollaborationLabel Outlook で、送信される電子メールに対する警告、理由の入力、またはブロックのためのポップアップ メッセージを実装する
OutlookRecommendationEnabled Outlook で推奨分類を有効にする
OutlookOverrideUnlabeledCollaborationExtensions Outlook で、送信される電子メールに対する警告、理由の入力、またはブロックのためのポップアップ メッセージを実装する
OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior Outlook で、送信される電子メールに対する警告、理由の入力、またはブロックのためのポップアップ メッセージを実装する
OutlookWarnTrustedDomains Outlook で、送信される電子メールに対する警告、理由の入力、またはブロックのためのポップアップ メッセージを実装する
OutlookWarnUntrustedCollaborationLabel Outlook で、送信される電子メールに対する警告、理由の入力、またはブロックのためのポップアップ メッセージを実装する
PostponeMandatoryBeforeSave 必須のラベル付けを使用するときにドキュメントの "後で" を削除する
ProcessUsingLowIntegrity スキャナーの低整合性レベルを無効にする
PullPolicy 切断されたコンピューターのサポート
RemoveExternalContentMarkingInApp 他のラベル付けソリューションからヘッダーとフッターを削除する
ReportAnIssueLink ユーザー向けの "問題の報告" を追加する
RunAuditInformationTypesDiscovery ドキュメント内で検出された機密情報の Azure Information Protection 分析への送信を無効にする
RunPolicyInBackground バックグラウンドでの分類の継続的実行をオンにする
ScannerConcurrencyLevel スキャナーで使用されるスレッドの数を制限する
SyncPropertyName 既存のカスタム プロパティを使用して Office ドキュメントにラベルを付ける
SyncPropertyState 既存のカスタム プロパティを使用して Office ドキュメントにラベルを付ける

AD RMS 専用コンピューターのサインイン プロンプトが表示されないようにする

既定では、Azure Information Protection クライアントは Azure Information Protection サービスへ自動的に接続しようとします。 AD RMS とのみ通信するコンピューターの場合、この構成では不必要なサインイン プロンプトがユーザーに表示されます。 レジストリを編集し、このサインイン プロンプトが表示されないようにすることができます。

  • 次の値の名前を検索し、値データを 0 に設定します。

    HKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\EnablePolicyDownload

この設定に関係なく、Azure Information Protection クライアントは引き続き標準 RMS サービス検索プロセスに従い、その AD RMS クラスターを検出します。

別のユーザーでのサイン イン

通常、運用環境では、Azure Information Protection クライアントを使用しているときに別のユーザーとしてサインインする必要はありません。 ただし管理者の場合は、テスト段階のときに別ユーザーとしてサインインする必要がある場合があります。

現在サインインしているアカウントを確認するには、[Microsoft Azure Information Protection] ダイアログ ボックスを使用します。Office アプリケーションを開き、[ホーム] タブの [保護] グループで、[保護] をクリックし、[ヘルプとフィードバック] をクリックします。 アカウント名が [クライアント ステータス] セクションに表示されます。

表示されるサインイン アカウントのドメイン名も必ず確認してください。 正しいアカウントでサインインしていてもドメインが間違っている、という状況は気付きにくいものです。 適切ではないアカウントが使用された場合は、Azure Information Protection ポリシーのダウンロードが失敗することや、目的のラベルや機能が表示されないことがあります。

別のユーザーでサイン インする方法は以下の通りです。

  1. %localappdata%\Microsoft\MSIP に移動し、TokenCache ファイルを削除します。

  2. 開いている Office アプリケーションがあれば再起動し、別のユーザー アカウントでサインインします。 Azure Information Protection サービスにサインインするように求めるプロンプトが Office アプリケーションで表示されない場合、[Microsoft Azure Information Protection] ダイアログ ボックスに戻り、更新された [クライアント ステータス] セクションの [サインイン] をクリックします。

補足:

  • これらの手順を完了した後も Azure Information Protection クライアントがまだ古いアカウントを使用してサインインしている場合は、Internet Explorer からすべての cookie を削除してから、手順 1 と 2 をもう一度実行します。

  • シングル サインオンを使用する場合は、トークン ファイルを削除した後に Windows からサインアウトし、別のユーザー アカウントでサインインする必要があります。 Azure Information Protection クライアントは、現在サインインしているユーザーアカウントを使用して、自動的に認証を行います。

  • このソリューションでは、同じテナントから別ユーザーとしてサインインする操作がサポートされています。 別のテナントから別のユーザーとしてサインインする操作はサポートされていません。 複数のテナントがある Azure Information Protection をテストするには、異なるコンピューターを使用します。

  • [ヘルプとフィードバック][設定のリセット] オプションからサインアウトし、現在ダウンロードされている Azure Information Protection ポリシーを削除できます。

組織が種類の異なるライセンスを保有している場合の保護のみモードの適用

組織が Azure Information Protection のライセンスを保有せず、データ保護のために Azure Rights Management サービスを含む Microsoft 365 のライセンスを保有している場合、AIP クラシック クライアントは自動的に保護のみモードで実行されます。

ただし、組織が Azure Information Protection のサブスクリプションを保有している場合は、既定で、すべての Windows コンピューターで Azure Information Protection ポリシーをダウンロードできます。 Azure Information Protection クライアントはライセンスのチェックと適用を行いません。

Azure Information Protection のライセンスを保有せず、Azure Rights Management サービスを含む Microsoft 365 のライセンスを保有しているユーザーがいる場合には、対象ユーザーのコンピューター上のレジストリを編集して、ライセンス付与されていない Azure Information Protection の分類とラベル付け機能がユーザーによって実行されないようにします。

次の値の名前を検索し、値を 0 に設定します。

HKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\EnablePolicyDownload

また、これらのコンピューターの %LocalAppData%\Microsoft\MSIP フォルダーに、Policy.msip という名前のファイルがないことを確認します。 このファイルが存在する場合は、削除します。 このファイルには Azure Information Protection ポリシーが含まれており、レジストリを編集する前、または Azure Information Protection クライアントをデモ オプションを使用してインストールした場合に、ダウンロードされた可能性があります。

ユーザー向けの "問題の報告" を追加する

この構成では、Azure Portal で構成する必要のあるクライアントの詳細設定を使用します。

次のクライアントの詳細設定を指定すると、ユーザーに、[ヘルプとフィードバック] クライアント ダイアログ ボックスから選択できる [問題の報告] オプションが表示されます。 リンクの HTTP 文字列を指定します。 たとえば、ユーザーが問題を報告するための、カスタマイズされた独自の Web ページや、ヘルプ デスクに送信される電子メール アドレスです。

この詳細設定を構成するには、次の文字列を入力します。

  • キー: ReportAnIssueLink

  • 値: <HTTP 文字列>

Web サイトの値の例: https://support.contoso.com

メール アドレスの値の例: mailto:helpdesk@contoso.com

エクスプローラーの [Hide the Classify and Protect]\(分類の非表示と保護) メニュー オプション

次の DWORD 値の名前を (任意の値と共に) 作成します。

HKEY_CLASSES_ROOT\AllFilesystemObjects\shell\Microsoft.Azip.RightClick\LegacyDisable

切断されたコンピューターのサポート

既定では、Azure Information Protection クライアントは Azure Information Protection サービスへ自動的に接続し、Azure Information Protection の最新のポリシーのダウンロードを試みます。 一定期間インターネットに接続できないコンピューターがある場合は、レジストリを編集して、クライアントからサービスへの接続を試せないようにすることができます。

インターネットに接続されていない場合、クライアントでは、組織のクラウドベース キーを使用することによる保護 (または保護の削除) を適用できません。 代わりに、クライアントは、分類にのみ適用されるラベルの使用か、HYOK を使用する保護に制限されます。

Azure Information Protection サービスへのサインイン プロンプトが表示されないようにするには、Azure portal で構成する必要があるクライアントの詳細設定を使い、コンピューターにポリシーをダウンロードします。 または、レジストリを編集してこのサインイン プロンプトが表示されないようにすることができます。

  • クライアントの詳細設定を構成するには:

    1. 次の文字列を入力します。

      • キー: PullPolicy

      • 値: False

    2. この設定を含むポリシーをダウンロードし、後続の手順に従ってそれをコンピューターにインストールします。

  • または、レジストリを編集するには:

    • 次の値の名前を検索し、値データを 0 に設定します。

      HKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\EnablePolicyDownload

クライアントは、%LocalAppData%\Microsoft\MSIP フォルダー内に、Policy.msip という名前の有効なポリシー ファイルを置く必要があります。

Azure portal からグローバル ポリシーまたはスコープ ポリシーをエクスポートし、エクスポートしたファイルをクライアントのコンピューターにコピーすることができます。 この方法を使用して、古いポリシー ファイルを最新のポリシーに置き換えることもできます。 ただし、ポリシーのエクスポートでは、ユーザーが複数のスコープ ポリシーに属しているシナリオはサポートされません。 また、ユーザーが [ヘルプとフィードバック][設定のリセット] オプションを選択する場合、このアクションによってポリシー ファイルが削除され、ポリシー ファイルを手動で交換するか、クライアントがポリシーをダウンロードするためにサービスに接続するまで、クライアントは動作できなくなります。

Azure Portal からポリシーをエクスポートすると、ポリシーの複数のバージョンを含む zip 形式のファイルがダウンロードされます。 ポリシーの各バージョンは、Azure Information Protection クライアントのさまざまなバージョンに対応しています。

  1. ファイルを解凍し、次の表を利用して必要なポリシー ファイルを特定します。

    ファイル名 対応するクライアント バージョン
    Policy1.1.msip バージョン 1.2
    Policy1.2.msip バージョン 1.3 - 1.7
    Policy1.3.msip バージョン 1.8 - 1.29
    Policy1.4.msip バージョン 1.32 以降
  2. 特定したファイルの名前を Policy.msip に変更し、Azure Information Protection クライアントがインストールされているコンピューターの %LocalAppData%\Microsoft\MSIP フォルダーにコピーします。

切断されたコンピューターで現在の GA バージョンの Azure Information Protection スキャナーが実行されている場合は、追加の構成手順を実行する必要があります。 詳細については、スキャナーのデプロイの前提条件で「制限: スキャナー サーバーにインターネット接続を確立できません」を参照してください。

Outlook の [転送不可] ボタンを表示または非表示にする

このオプションを構成するには、ポリシー設定[Add the Do Not Forward button to the Outlook ribbon](Outlook リボンに [転送不可] ボタンを追加する) を使用することをお勧めします。 ただし、Azure Portal で構成するクライアントの詳細設定を使用して、このオプションを構成することもできます。

この設定を構成すると、Outlook のリボンの [転送不可] ボタンが表示または非表示になります。 この設定は、Office メニューからの [転送不可] オプションには影響しません。

この詳細設定を構成するには、次の文字列を入力します。

  • キー: DisableDNF

  • 値: ボタンを非表示にするには True、ボタンを表示するには False

ユーザーに対してカスタムのアクセス許可オプションを利用可能または利用不可にする

このオプションを構成するには、ポリシー設定[Make the custom permissions option available to users](ユーザーがカスタム アクセス許可オプションを使用できるようにする) を使用することをお勧めします。 ただし、Azure Portal で構成するクライアントの詳細設定を使用して、このオプションを構成することもできます。

この設定を構成して、ユーザーにポリシーを公開した場合、ユーザーが独自の保護設定を選択できるように、カスタムのアクセス許可オプションが表示されるか、または、確認メッセージが表示されない限り、ユーザーが独自の保護設定を選択できないように非表示になります。

この詳細設定を構成するには、次の文字列を入力します。

  • キー: EnableCustomPermissions

  • 値: カスタム アクセス許可オプションを表示する場合は True、このオプションを非表示にする場合は False

カスタム アクセス許可で保護されているファイルについて、ファイル エクスプローラーでカスタム アクセス許可を常にユーザーに表示する

この構成では、Azure Portal で構成する必要のあるクライアントの詳細設定を使用します。

ポリシー設定[Make the custom permissions option available to users](ユーザーがカスタム アクセス許可オプションを使用できるようにする)、または前のセクションの同等のクライアント詳細設定を構成した場合、ユーザーは、保護されたドキュメントで既に設定されているカスタム アクセス許可を表示または変更できません。

このクライアント詳細設定を作成して構成した場合、ユーザーはファイル エクスプローラーを使用してファイルを右クリックすることで、保護されたドキュメントのカスタム アクセス許可を表示および変更できます。 Office リボンの [保護] ボタンからの [カスタム アクセス許可] オプションは、非表示のままです。

この詳細設定を構成するには、次の文字列を入力します。

  • キー: EnableCustomPermissionsForCustomProtectedFiles

  • 値: True

注意

現在、この機能はプレビュー段階にあります。 Azure プレビューの追加使用条件には、ベータ版、プレビュー版、またはまだ一般提供されていない Azure 機能に適用される追加の法律条項が含まれています。

Azure Information Protection バーを完全に非表示にする

この構成では、Azure Portal で構成する必要のあるクライアントの詳細設定を使用します。 これは、ポリシー設定[Display the Information Protection bar in Office apps](Office アプリで Information Protection バーを表示する)[オン] に設定している場合にのみ使用します。

既定では、ユーザーが [ホーム] タブ、[保護] グループ、[保護] ボタンから [バーの表示] オプションをクリアすると、その Office アプリに Information Protection バーが表示されなくなります。 ただし、バーは、次に Office アプリを開いたときに自動的に再表示されます。

ユーザーがバーを非表示にすることを選択した後に、自動的に再表示されることを防ぐには、このクライアント設定を使用します。 [このバーを閉じる] アイコンを使用してバーを閉じた場合、この設定は何も影響を与えません。

Azure Information Protection バーが非表示のままであっても、推奨の分類を構成している場合やドキュメントや電子メールにラベルを指定する必要がある場合、ユーザーは一時的に表示されるバーからラベルを選択できます。

この詳細設定を構成するには、次の文字列を入力します。

  • キー: EnableBarHiding

  • 値: True

添付ファイルでサブラベルの順序のサポートを有効にする

この構成では、Azure Portal で構成する必要のあるクライアントの詳細設定を使用します。

サブラベルがあり、次のポリシー設定を構成している場合は、この設定を使います。

  • 添付ファイルのある電子メール メッセージの場合、その添付ファイルの最上位の分類と一致するラベルを適用します

次の文字列を構成します。

  • キー: CompareSubLabelsInAttachmentAction

  • 値: True

これを設定しない場合、最上位に分類されている親ラベルの最初のラベルが電子メールに適用されます。

この設定を使用して、最上位に分類されている親ラベルで順序が最後のサブラベルが電子メールに適用されます。 このシナリオで適用されるラベルの順序を変更する必要がある場合は、「Azure Information Protection のラベルを削除または順序変更する方法」を参照してください。

必須のラベル付けから Outlook メッセージを除外する

この構成では、Azure Portal で構成する必要のあるクライアントの詳細設定を使用します。

既定では、ポリシー設定[すべてのドキュメントとメールにラベルを設定する必要があります] を有効にした場合は、すべての保存されるドキュメントと送信されるメールにラベルを適用する必要があります。 次の詳細設定を構成すると、ポリシー設定は Office ドキュメントにのみ適用され、Outlook メッセージには適用されません。

この詳細設定を構成するには、次の文字列を入力します。

  • キー: DisableMandatoryInOutlook

  • 値: True

この構成では、Azure Portal で構成する必要のあるクライアントの詳細設定を使用します。

推奨分類のラベルを設定すると、Word、Excel、PowerPoint では、推奨ラベルを受け入れるか、却下するように求められます。 また、このラベル推奨が Outlook でも表示されます。

この詳細設定を構成するには、次の文字列を入力します。

  • キー: OutlookRecommendationEnabled

  • 値: True

注意

現在、この機能はプレビュー段階にあります。 Azure プレビューの追加使用条件には、ベータ版、プレビュー版、またはまだ一般提供されていない Azure 機能に適用される追加の法律条項が含まれています。

Outlook で、送信される電子メールに対する警告、理由の入力、またはブロックのためのポップアップ メッセージを実装する

この構成では、Azure Portal で構成する必要のある、複数のクライアントの詳細設定を使用します。

次のクライアント詳細設定を作成して構成すると、Outlook でユーザーに対してポップアップ メッセージが表示されます。これにより、次のどちらかのシナリオで、電子メールを送信する前に警告したり、電子メールの送信理由の入力を求めたり、電子メールの送信を妨げることができます。

  • 電子メール、または電子メールの添付ファイルに特定のラベルが含まれる:

    • 添付ファイルはあらゆる種類のファイルである可能性がある
  • 電子メール、または電子メールの添付ファイルにラベルがない:

    • 添付ファイルは Office ドキュメントまたは PDF ドキュメントである可能性がある

これらの条件を満たすと、次のいずれかのアクションを示すポップアップ メッセージがユーザーに表示されます。

  • 警告: ユーザーは確認して送信またはキャンセルできます。

  • 理由の入力: ユーザーは理由 (定義済みオプションまたは自由形式) の入力を求められます。 その後、ユーザーは電子メールを送信またはキャンセルできます。 理由のテキストは、他のシステムで読み取ることができるように電子メールの X ヘッダーに書き込まれます。 たとえば、データ損失防止 (DLP) サービスです。

  • ブロック: 条件が残っている間、ユーザーはメールを送信できません。 メッセージには、ユーザーが問題に対処できるように、電子メールをブロックする理由が含まれます。 たとえば、特定の受信者を削除する、電子メールにラベルを付けるなどです。

特定のラベルについてのポップアップ メッセージでは、ドメイン名で受信者の例外を構成できます。

ポップアップ メッセージの結果として発生したアクションは、ローカルの Windows イベント ログの [アプリケーションとサービス ログ]>[Azure Information Protection] に記録されます。

  • 警告メッセージ: 情報 ID 301

  • 理由メッセージ: 情報 ID 302

  • ブロック メッセージ: 情報 ID 303

理由メッセージからのイベント エントリの例:

Client Version: 1.53.10.0
Client Policy ID: e5287fe6-f82c-447e-bf44-6fa8ff146ef4
Item Full Path: Price list.msg
Item Name: Price list
Process Name: OUTLOOK
Action: Justify
User Justification: My manager approved sharing of this content
Action Source: 
User Response: Confirmed

以下のセクションでは、クライアントの詳細設定ごとの構成手順について説明します。また、チュートリアル: Azure Information Protection を構成して Outlook を使用した情報の過剰な共有を制御するに関するページを使用して、その動作を自分で確認できます。

特定のラベルに対する警告、理由の入力、またはブロックのためのポップアップ メッセージを実装するには:

特定のラベルに対するポップアップ メッセージを実装するには、それらのラベルのラベル ID が必要です。 Azure portal で Azure Information Protection ポリシーを表示または構成するとき、ラベル ID 値は [ラベル] ウィンドウに表示されます。 ファイルにラベルが適用されている場合、Get-AIPFileStatus PowerShell コマンドレットを実行してラベル ID (MainLabelId または SubLabelId) を特定することもできます。 ラベルにサブラベルがある場合、親ラベルではなく、サブラベルの ID だけを常に指定してください。

次のキーを使用して、次の 1 つまたは複数のクライアント詳細設定を作成します。 値については、1 つまたは複数のラベルの ID をそれぞれコンマで区切って指定します。

コンマ区切り文字列としての複数のラベル ID の値の例: dcf781ba-727f-4860-b3c1-73479e31912b,1ace2cc3-14bc-4142-9125-bf946a70542c,3e9df74d-3168-48af-8b11-037e3021813f

  • 警告メッセージ:

    • キー: OutlookWarnUntrustedCollaborationLabel

    • 値: <コンマ区切りのラベル ID>

  • 理由の入力メッセージ:

    • キー: OutlookJustifyUntrustedCollaborationLabel

    • 値: <コンマ区切りのラベル ID>

  • ブロック メッセージ:

    • キー: OutlookBlockUntrustedCollaborationLabel

    • 値: <コンマ区切りのラベル ID>

特定のラベル用に構成されたポップアップ メッセージのドメイン名を除外するには

これらのポップアップ メッセージで指定したラベルについては、特定のドメイン名を除外して、そのドメイン名がメール アドレスに含まれている受信者のメッセージがユーザーに表示されないようにすることができます。 この場合、電子メールは中断なく送信されます。 複数のドメインを指定するには、ドメインをコンマで区切って 1 つの文字列として追加します。

一般的な構成では、組織の外部の受信者、または組織の承認済みのパートナーではない受信者についてのみ、ポップアップ メッセージが表示されます。 この場合は、お客様の組織およびパートナーによって使用されるすべての電子メール ドメインを指定します。

次のクライアントの詳細設定を作成し、値として 1 つ以上のドメインをそれぞれコンマで区切って指定します。

コンマ区切り文字列としての複数のドメインの値の例: contoso.com,fabrikam.com,litware.com

  • 警告メッセージ:

    • キー: OutlookWarnTrustedDomains

    • 値: <コンマ区切りのドメイン名>

  • 理由の入力メッセージ:

    • キー: OutlookJustifyTrustedDomains

    • 値: <コンマ区切りのドメイン名>

  • ブロック メッセージ:

    • キー: OutlookBlockTrustedDomains

    • 値: <コンマ区切りのドメイン名>

たとえば、[社外秘 \ すべての従業員] ラベルについて OutlookBlockUntrustedCollaborationLabel クライアントの詳細設定を指定したとします。 次に、OutlookBlockTrustedDomainscontoso.com のクライアントの追加の詳細設定を指定します。 その結果、ユーザーは、メールに [社外秘 \ すべての従業員] というラベルが付いている場合 john@sales.contoso.com に送信できますが、同じラベルが付いたメールの Gmail アカウントへの送信はブロックされます。

ラベルのない電子メールまたは添付ファイルに対する警告、理由の入力、またはブロックのためのポップアップ メッセージを実装するには:

次のいずれかの値を使用して、次のクライアント詳細設定を作成します。

  • 警告メッセージ:

    • キー: OutlookUnlabeledCollaborationAction

    • 値: 警告

  • 理由の入力メッセージ:

    • キー: OutlookUnlabeledCollaborationAction

    • 値: 理由の入力

  • ブロック メッセージ:

    • キー: OutlookUnlabeledCollaborationAction

    • 値: ブロック

  • これらのメッセージをオフにする:

    • キー: OutlookUnlabeledCollaborationAction

    • 値: オフ

ラベルのないメールの添付ファイルについて、警告、理由の入力、またはブロックのポップアップ メッセージの特定のファイル名拡張子を定義するには

既定では、警告、理由の入力、またはブロックのポップアップ メッセージは、すべての Office ドキュメントと PDF ドキュメントに適用されます。 この一覧を調整するには、クライアントの追加の詳細プロパティとファイル名拡張子のコンマ区切りの一覧を使用して、警告、理由の入力、ブロックのメッセージを表示するファイル名拡張子を指定します。

コンマ区切りの文字列として定義する複数のファイル名拡張子の値の例は、.XLSX,.XLSM,.XLS,.XLTX,.XLTM,.DOCX,.DOCM,.DOC,.DOCX,.DOCM,.PPTX,.PPTM,.PPT,.PPTX,.PPTM です

この例では、ラベル付けされていない PDF ドキュメントでは、警告、理由の入力、またはブロックのポップアップ メッセージは表示されません。

  • キー: OutlookOverrideUnlabeledCollaborationExtensions

  • 値: <コンマ区切りの、メッセージを表示するファイル名拡張子>

添付ファイルのないメール メッセージに対して別のアクションを指定するには

既定では、警告、理由の入力、またはブロックのポップアップ メッセージを表示するために OutlookUnlabeledCollaborationAction に指定する値は、ラベルのないメールまたは添付ファイルに適用されます。 この構成を調整するには、添付ファイルのないメール メッセージに対して、クライアントの別の詳細設定を指定します。

次のいずれかの値を使用して、次のクライアント詳細設定を作成します。

  • 警告メッセージ:

    • キー: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

    • 値: 警告

  • 理由の入力メッセージ:

    • キー: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

    • 値: 理由の入力

  • ブロック メッセージ:

    • キー: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

    • 値: ブロック

  • これらのメッセージをオフにする:

    • キー: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

    • 値: オフ

このクライアント設定を指定しない場合は、OutlookUnlabeledCollaborationAction に指定した値が、添付ファイルのないラベル付けされていないメール メッセージと、添付ファイルを含むラベル付けされていないメール メッセージに使用されます。

Outlook に別の既定ラベルを設定します

この構成では、Azure Portal で構成する必要のあるクライアントの詳細設定を使用します。

この設定を構成すると、Outlook では、Azure Information Protection ポリシーで [既定のラベルを選択] 設定に構成した既定のラベルが適用されません。 別の既定のラベルを適用できるか、ラベルがありません。

別のラベルを適用するには、ラベル ID を指定する必要があります。 Azure portal で Azure Information Protection ポリシーを表示または構成するとき、ラベル ID 値は [ラベル] ウィンドウに表示されます。 ファイルにラベルが適用されている場合、Get-AIPFileStatus PowerShell コマンドレットを実行してラベル ID (MainLabelId または SubLabelId) を特定することもできます。 ラベルにサブラベルがある場合、親ラベルではなく、サブラベルの ID だけを常に指定してください。

Outlook で既定のラベルが適用されないように、[なし] を指定します。

この詳細設定を構成するには、次の文字列を入力します。

  • キー: OutlookDefaultLabel

  • 値: <ラベル ID> またはなし

ラベルを構成して Outlook で S/MIME 保護を適用する

この構成では、Azure Portal で構成する必要のあるクライアントの詳細設定を使用します。

動作中の S/MIME の展開があり、Azure Information Protection の Rights Management 保護ではなくこの保護方法をラベルが電子メールに対して自動的に適用するようにしたい場合にのみ、この設定を使用します。 結果として得られる保護は、ユーザーが Outlook から手動で S/MIME オプションを選択した場合と同じものです。

この構成では、S/MIME 保護を適用したい Azure Information Protection ラベルごとに、LabelToSMIME という名前のクライアントの詳細設定を指定する必要があります。 次に、各エントリに対して、次の構文を使用して値を設定します。

[Azure Information Protection label ID];[S/MIME action]

Azure portal で Azure Information Protection ポリシーを表示または構成するとき、ラベル ID 値は [ラベル] ウィンドウに表示されます。 サブラベルと共に S/MIME を使うには、親ラベルではなく、サブラベルの ID だけを常に指定します。 サブラベルを指定する場合、親ラベルが同じスコープまたはグローバル ポリシー内にある必要があります。

次のような S/MIME アクションが可能です。

  • Sign;Encrypt: デジタル署名と S/MIME 暗号化を適用する

  • Encrypt: S/MIME 暗号化のみを適用する

  • Sign: デジタル署名のみを適用する

dcf781ba-727f-4860-b3c1-73479e31912b のラベル ID の値の例:

  • デジタル署名と S/MIME 暗号化を適用する:

    dcf781ba-727f-4860-b3c1-73479e31912b;Sign;Encrypt

  • S/MIME 暗号化のみを適用する:

    dcf781ba-727f-4860-b3c1-73479e31912b;Encrypt

  • デジタル署名のみを適用する:

    dcf781ba-727f-4860-b3c1-73479e31912b;Sign

この構成の結果として、電子メール メッセージに向けてこのラベルを適用すると、ラベルの分類に加えて S/MIME 保護が電子メールに適用されます。

指定するラベルが Azure portal で Rights Management の保護用に構成されている場合、S/MIME 保護は Outlook でのみ Rights Management の保護を置き換えます。 ラベル付けをサポートしているその他のすべてのシナリオでは、Rights Management の保護が適用されます。

ラベルが Outlook 内でのみ表示されるようにする必要がある場合は、「クイック スタート: ラベルを構成して、ユーザーが機密情報を含む電子メールを簡単に保護できるようにする」で説明されているように、ラベルを構成してユーザー定義の [転送不可] シングル アクションを適用します。

必須のラベル付けを使用するときにドキュメントの "後で" を削除する

この構成では、Azure Portal で構成する必要のあるクライアントの詳細設定を使用します。

[すべてのドキュメントとメールにラベルを付ける]ポリシー設定を使うと、ユーザーが Office ドキュメントを初めて保存するとき、およびメールを送信するときに、ラベルの選択を求めるメッセージが表示されます。 ドキュメントの場合、ユーザーは [後で] を選択して一時的にメッセージを無視し、ラベルを選んで、ドキュメントに戻ることができます。 ただし、ラベルを付けないと、保したドキュメントを閉じることはできません。

この設定を構成すると、[後で] オプションが削除され、ユーザーはドキュメントを初めて保存するときにラベルを選択する必要があります。

この詳細設定を構成するには、次の文字列を入力します。

  • キー: PostponeMandatoryBeforeSave

  • 値: False

バックグラウンドでの分類の継続的実行をオンにする

この構成では、Azure Portal で構成する必要のあるクライアントの詳細設定を使用します。

この設定を構成すると、Azure Information Protection クライアントが推奨ラベルを自動的にドキュメントに適用する既定の動作が次のように変わります。

  • Word、Excel、PowerPoint に対して、自動分類はバックグラウンドで継続的に実行されます。

  • この動作は Outlook でも変わりません。

Azure Information Protection クライアントによって、ユーザーが指定した条件規則をドキュメントで定期的に検査するとき、この動作では、Microsoft SharePoint に保存されるドキュメントに対する自動の推奨される分類と保護が有効にされます。 条件規則が既に実行されているため、大きなファイルもすばやく保存されます。

条件規則がユーザーの入力と同時にリアルタイムで実行されることはありません。 ドキュメントが変更された場合、バックグラウンド タスクとして定期的に実行されます。

この詳細設定を構成するには、次の文字列を入力します。

  • キー: RunPolicyInBackground

  • 値: True

注意

現在、この機能はプレビュー段階にあります。 Azure プレビューの追加使用条件には、ベータ版、プレビュー版、またはまだ一般提供されていない Azure 機能に適用される追加の法律条項が含まれています。

PDF 暗号化の ISO 標準を使用して PDF ファイルを保護しない

この構成では、Azure Portal で構成する必要のあるクライアントの詳細設定を使用します。

最新バージョンの Azure Information Protection クライアントを使用して PDF ファイルを保護する場合、得られるファイル名の拡張子は .pdf のままとなり、PDF 暗号化の ISO 標準に準拠します。 この標準の詳細については、ISO 32000-1 から派生し、Adobe Systems Incorporated が発行したドキュメントのセクション「7.6 Encryption」(7.6 暗号化) を参照してください。

クライアントを、ファイル名拡張子 .ppdf を使って PDF ファイルを保護していた旧バージョンのクライアントの動作に戻す必要がある場合は、次の文字列を入力して以下の詳細設定を使います。

  • キー: EnablePDFv2Protection

  • 値: False

たとえば、PDF 暗号化の ISO 標準をサポートしていない PDF リーダーを使用している場合は、すべてのユーザーに対してこの設定が必要です。 または、新しい形式をサポートする PDF リーダーを段階的に導入する場合は、一部のユーザーに対してその設定を構成する必要があります。 この設定を使用する別の理由としては、署名された PDF ドキュメントに保護を追加することが必要な場合が挙げられます。 署名された PDF ドキュメントを .ppdf 形式を使用してさらに保護することができます。これは、この保護がファイルのラッパーとして実装されるために可能になります。

Azure Information Protection スキャナーで新しい設定を使用するには、スキャナー サービスを再起動する必要があります。 また、スキャナーでは既定で PDF ドキュメントが保護されなくなります。 EnablePDFv2ProtectionFalse に設定されているときにスキャナーで PDF ドキュメントを保護するには、レジストリを編集する必要があります。

新しい PDF の暗号化について詳しくは、ブログ投稿「New support for PDF encryption with Microsoft Information Protection」 (Microsoft Information Protection での PDF の新しい暗号化のサポート) をご覧ください。

PDF 暗号化の ISO 標準をサポートする PDF リーダー、および古い形式をサポートするリーダーの一覧については、「Supported PDF readers for Microsoft Information Protection」(Microsoft Information Protection でサポートされる PDF リーダー) を参照してください。

既存の .ppdf ファイルを保護された .pdf ファイルに変換するには

Azure Information Protection クライアントに新しい設定のクライアント ポリシーがダウンロードされると、既存の .ppdf ファイルを、PDF の暗号化に ISO 標準が使用された保護された .pdf ファイルに PowerShell コマンドを使用して変換することができます。

ご自分で保護していないファイルに次の手順を行うには、Rights Management の使用権限を持っているか、スーパー ユーザーでないと、ファイルから保護を削除できません。 スーパー ユーザーの機能を有効にし、アカウントをスーパー ユーザーとして構成するには、「Azure Rights Management および探索サービスまたはデータの回復用のスーパー ユーザーの構成」をご覧ください。

また、自分で保護していないファイルにこれらの手順を使用する場合、そのユーザーは RMS Issuer になります。 このシナリオでは、ドキュメントを最初に保護したユーザーは、それを追跡して取り消すことができなくなります。 ユーザーが保護されている PDF 文書を追跡して取り消す必要がある場合、ファイル エクスプローラーの右クリックを使用して、ラベルを手動で削除して最適用するよう依頼します。

PowerShell コマンドを使用して既存の .ppdf ファイルを保護された .pdf ファイルに変換するには、PDF の暗号化に ISO 標準を使用します。

  1. .ppdf ファイルに Get-AIPFileStatus を使用します。 たとえば、次のように入力します。

    Get-AIPFileStatus -Path \\Finance\Projectx\sales.ppdf
    
  2. 出力の次のパラメーター値のメモを取ります。

    • 存在する場合、SubLabelId の値 (GUID)。 この値が空の場合、サブラベルは使用されていないので、代わりに MainLabelId 値のメモを取ります。

      注: MainLabelId にも値がない場合、ファイルはレベル付けされていません。 この場合は、手順 3 と 4 のコマンドではなく、Unprotect-RMSFile コマンドと Protect-RMSFile コマンドを使用します。

    • RMSTemplateId の値。 この値が Restricted Access の場合、ユーザーはファイルを、ラベルに構成されている保護設定ではなく、カスタム アクセス許可を使用して保護しています。 続行すると、それらのカスタム設定はラベルの保護設定により上書きされます。 続行するか、ユーザー (RMSIssuer に表示される値) に対してラベルを削除し、元のカスタム アクセス許可と共にそれを再適用することを依頼するかどうかを決定します。

  3. RemoveLabel パラメーターを使用し、Set-AIPFileLabel を使用して、ラベルを削除します。 [Users must provide justification to set a lower classification label, remove a label, or remove protection]\(ユーザーは分類ラベルの秘密度を下げる、ラベルを削除する、または保護を解除するときにその理由を示す必要があります) のポリシー設定を使用している場合は、理由付きで [位置揃え] パラメーターも指定する必要があります。 たとえば、次のように入力します。

    Set-AIPFileLabel \\Finance\Projectx\sales.ppdf -RemoveLabel -JustificationMessage 'Removing .ppdf protection to replace with .pdf ISO standard'
    
  4. 手順 1 で指定したラベルの値を指定して、元のラベルを最適用します。 たとえば、次のように入力します。

    Set-AIPFileLabel \\Finance\Projectx\sales.pdf -LabelId d9f23ae3-1234-1234-1234-f515f824c57b
    

ファイルは .pdf ファイル名拡張子を維持しますが、以前と同様に分類され、PDF の暗号化のための ISO 標準を使用して保護されます。

Secure Islands によって保護されたファイルのサポート

ドキュメントを保護するために Secure Islands を使用した場合、この保護の結果、テキスト ファイル、画像ファイル、一般的に保護対象となるファイルが保護される可能性があります。 たとえば、ファイル名の拡張子が .ptxt、.pjpeg、または .pfile のファイルです。 以下のようにレジストリを編集すると、Azure Information Protection はこれらのファイルを復号化できます。

以下のように EnableIQPFormats という DWORD 値を次のレジストリ パスに追加し、値データを 1 に設定します。

  • 64 ビット版の Windows: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIP

  • 32 ビット版の Windows: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIP

このレジストリ編集の結果、次のシナリオがサポートされます。

  • Azure Information Protection ビューアーは、これらの保護されたファイルを開くことができます。

  • Azure Information Protection スキャナーは、これらのファイルに機密情報が含まれているかどうかを検査できます。

  • エクスプローラー、PowerShell、Azure Information Protection スキャナーで、これらのファイルにラベルを付けることができます。 その結果、Azure Information Protection の新しい保護を適用する Azure Information Protection ラベルや、Secure Islands から既存の保護を削除する Azure Information Protection ラベルを適用することができます。

  • ラベル付け移行クライアントのカスタマイズを使用して、これらの保護されたファイルの Secure Islands ラベルを Azure Information Protection ラベルに自動的に変換することができます。

注意

現在、この機能はプレビュー段階にあります。 Azure プレビューの追加使用条件には、ベータ版、プレビュー版、またはまだ一般提供されていない Azure 機能に適用される追加の法律条項が含まれています。

Secure Islands からのラベルの移行と、その他のラベル付けのソリューション

この構成では、Azure Portal で構成する必要のあるクライアントの詳細設定を使用します。

現在、この構成は、PDF 暗号化の ISO 標準を使用して PDF ファイルを保護する新しい既定の動作とは互換性がありません。 このシナリオでは、.ppdf ファイルをエクスプローラー、PowerShell、スキャナーで開くことはできません。 これを解決するには、クライアントの詳細設定を使用して、PDF 暗号化の ISO 標準を使用しないようにします。

Secure Islands によってラベル付けされた Office ドキュメントや PDF ドキュメントは、Azure Information Protection のラベルでラベル付けし直すことができます。そのためには、独自に定義したマッピングを使用します。 また、この方法を使用して、他のソリューションからのラベルを、そのラベルが Office ドキュメントにある場合は再利用することができます。

注意

PDF および Office ドキュメント以外に、Secure Islands によって保護されているファイルがある場合、前のセクションで説明したようにレジストリを編集した後に再びラベルを付けることができます。

この構成オプションの結果として、Azure Information Protection の新しいラベルは、Azure Information Protection クライアントによって次のように適用されます。

  • Office ドキュメントの場合: デスクトップ アプリでドキュメントを開くと、Azure Information Protection の新しいラベルが設定されたことが表示され、ドキュメントを保存すると適用されます。

  • エクスプローラーの場合: [Azure Information Protection] ダイアログ ボックスで、Azure Information Protection の新しいラベルが設定されたことが表示され、ユーザーが [適用] を選択すると適用されます。 ユーザーが [キャンセル] を選択した場合、新しいラベルは適用されません。

  • PowerShell の場合: Set-AIPFileLabel によって、Azure Information Protection の新しいラベルが適用されます。 Get-AIPFileStatus では、別の方法で設定されるまで、Azure Information Protection の新しいラベルは表示されません。

  • Azure Information Protection スキャナーの場合: Azure Information Protection の新しいラベルが設定され、強制モードで適用される可能性がある場合、検出が報告されます。

この構成では、古いラベルにマッピングする Azure Information Protection のラベルごとに、LabelbyCustomProperty という名前のクライアントの詳細設定を指定する必要があります。 次に、各エントリに対して、次の構文を使用して値を設定します。

[Azure Information Protection label ID],[migration rule name],[Secure Islands custom property name],[Secure Islands metadata Regex value]

Azure portal で Azure Information Protection ポリシーを表示または構成するとき、ラベル ID 値は [ラベル] ウィンドウに表示されます。 サブラベルを指定するには、親ラベルが同じスコープまたはグローバル ポリシー内にある必要があります。

任意の移行規則名を指定します。 以前のラベル付けソリューションから Azure Information Protection のラベルに、1 つまたは複数のラベルをマッピングする方法を特定するのに役立つ、わかりやすい名前を使用します。 名前は、スキャナー レポートおよびイベント ビューアーに表示されます。 この設定では、ドキュメントから元のラベルが削除されたり、元のラベルが適用された可能性がある視覚的マーキングが削除されたりすることはありません。 ヘッダーおよびフッターを削除するには、次のセクションの「他のラベル付けソリューションからヘッダーとフッターを削除する」を参照してください。

例1: 同じラベル名の 1 対 1 のマッピング

要件: Secure Islands の "Confidential" というラベルを持ったドキュメントを、Azure Information Protection によって "Confidential" というラベルに変更する必要があります。

この例は次のとおりです。

  • 使用する Azure Information Protection のラベルは Confidential という名前が付けられ、ラベル ID は 1ace2cc3-14bc-4142-9125-bf946a70542c です。

  • Secure Islands のラベルは、Confidential という名前が付けられ、Classification という名前のカスタム プロパティに保存されます。

クライアントの詳細設定:

名前
LabelbyCustomProperty 1ace2cc3-14bc-4142-9125-bf946a70542c、"Secure Islands label is Confidential" (Secure Islands のラベルは Confidential です)、Classification、Confidential

例 2: 異なるラベル名の 1 対 1 のマッピング

要件: Secure Islands によって "Sensitive" というラベルを付けられたドキュメントを、Azure Information Protection によって "Highly Confidential" というラベルに変更する必要があります。

この例は次のとおりです。

  • 使用する Azure Information Protection のラベルは Highly Confidential という名前が付けられ、ラベル ID は 3e9df74d-3168-48af-8b11-037e3021813f です。

  • Secure Islands のラベルは Sensitive という名前が付けられ、Classification という名前のカスタム プロパティに保存されます。

クライアントの詳細設定:

名前
LabelbyCustomProperty 3e9df74d-3168-48af-8b11-037e3021813f、"Secure Islands label is Sensitive" (Secure Islands のラベルは Sensitive です)、Classification、Sensitive

例 3: ラベル名の多対一のマッピング

要件: "Internal" という単語を含む Secure Islands のラベルが 2 つあり、この Secure Islands のラベルのいずれかを含んでいるドキュメントを、Azure Information Protection によって "General" というラベルに変更します。

この例は次のとおりです。

  • 使用する Azure Information Protection のラベルは General という名前が付けられ、ラベル ID は 2beb8fe7-8293-444c-9768-7fdc6f75014d です。

  • Secure Islands のラベルには、Internal という単語が含まれ、Classification という名前のカスタム プロパティに保存されます。

クライアントの詳細設定:

名前
LabelbyCustomProperty 2beb8fe7-8293-444c-9768-7fdc6f75014d,"Secure Islands label contains Internal",Classification,.*Internal.*

他のラベル付けソリューションからヘッダーとフッターを削除する

この構成では、Azure Portal で構成する必要のある、複数のクライアントの詳細設定を使用します。

この設定では、その視覚的マーキングが別のラベル付けソリューションによって適用されている場合に、テキスト ベースのヘッダーまたはフッターをドキュメントから削除したり置き換えたりできるようになります。 たとえば、古いフッターに古いラベルの名前が含まれていますが、これを新しいラベル名と独自のフッターで Azure Information Protection に移行したとします。

クライアントがそのポリシーにこの構成を使用すると、Office アプリでドキュメントが開き、いずれかの Azure Information Protection ラベルがドキュメントに適用されたときに、古いヘッダーとフッターが削除または置換されます。

この構成は Outlook ではサポートされていません。そのため、この構成を Word、Excel、PowerPoint で使用すると、ユーザーのこれらのアプリのパフォーマンスに悪影響が生じる場合があります。 この構成ではアプリケーションごとの設定を定義することができます。たとえば、Word 文書のヘッダーとフッターのテキストは検索し、Excel のスプレッドシートや PowerPoint のプレゼンテーションのテキストは検索しないようにできます。

パターン マッチングはユーザーのパフォーマンスに影響するため、Office アプリケーションの種類 (Word、EXcel、PowerPoint) は検索を必要とするもののみに制限することをお勧めします。

  • キー: RemoveExternalContentMarkingInApp

  • 値: <Office アプリケーションの種類 WXP>

例:

  • Word 文書のみを検索するには、W を指定します。

  • Word 文書と PowerPoint プレゼンテーションを検索するには、WP を指定します。

この後、ヘッダーまたはフッターの内容と、その削除または置換方法を指定したりするために、少なくとも 1 つのより詳細なクライアント設定 ExternalContentMarkingToRemove が必要です。

注意

現在、この機能はプレビュー段階にあります。 Azure プレビューの追加使用条件には、ベータ版、プレビュー版、またはまだ一般提供されていない Azure 機能に適用される追加の法律条項が含まれています。

ExternalContentMarkingToRemove を構成する方法

ExternalContentMarkingToRemove キーに文字列値を指定するときには、正規表現を使用する 3 つのオプションがあります。

  • ヘッダーまたはフッターのすべてを削除する部分一致。

    例: ヘッダーまたはフッターに文字列 TEXT TO REMOVE が含まれている場合。 これらのヘッダーまたはフッターを完全に削除したいとします。 値 *TEXT* を指定します。

  • ヘッダーまたはフッターの特定の単語のみを削除する完全一致。

    例: ヘッダーまたはフッターに文字列 TEXT TO REMOVE が含まれている場合。 単語 TEXT のみを削除し、ヘッダーまたはフッター文字列は TO REMOVE として残したいとします。 値 TEXT を指定します。

  • ヘッダーまたはフッターのすべてを削除する完全一致。

    例: ヘッダーまたはフッターに文字列 TEXT TO REMOVE が含まれている場合。 正確にこの文字列が含まれているヘッダーまたはフッターを削除したいとします。 値 ^TEXT TO REMOVE$ を指定します。

指定した文字列のパターン マッチングでは大文字と小文字が区別されます。 文字列の最大長は 255 文字です。

一部のドキュメントには非表示の文字やさまざまな種類のスペースやタブが含まれているため、語句や文に指定した文字列が検出されない可能性があります。 値には、できるだけ単独の特徴的な単語を指定し、運用環境に展開する前に結果をテストしてください。

  • キー: ExternalContentMarkingToRemove

  • 値: <正規表現として定義された、マッチングする文字列>

複数行のヘッダーまたはフッター

ヘッダーまたはフッターのテキストが複数行にわたる場合は、行ごとにキーと値を作成します。 たとえば、2 行にわたる次のフッターがあるとします。

The file is classified as Confidential
Label applied manually

この複数行のフッターを削除するには、次の 2 つのエントリを作成します。

  • キー 1: ExternalContentMarkingToRemove

  • キーの値 1: *Confidential*

  • キー 2: ExternalContentMarkingToRemove

  • キーの値 2: *Label applied*

PowerPoint 用の最適化

PowerPoint では、フッターが図形として実装されます。 指定したテキストのうち、ヘッダーまたはフッターでない図形が削除されるのを防ぐには、PowerPointShapeNameToRemove という名前の、追加のクライアントの詳細設定を使用します。 また、すべての図形のテキストのチェックはリソースを消費するプロセスであるため、この設定を使用して回避することをお勧めします。

この追加のクライアントの詳細設定を指定せず、PowerPoint が RemoveExternalContentMarkingInApp キーの値に含まれている場合、ExternalContentMarkingToRemove で指定したテキストがすべての図形でチェックされます。

ヘッダーまたはフッターとして使用している図形の名前を検索するには:

  1. PowerPoint の [選択] ウィンドウを表示します ([書式] タブ >[配置] グループ >[選択ウィンドウ])。

  2. ヘッダーまたはフッターを含むスライド上の図形を選択します。 選択した図形の名前が、選択ウィンドウで強調表示されます。

図形の名前を使用して、PowerPointShapeNameToRemove キーの文字列値を指定します。

例: 図形の名前は fc です。 この名前の図形を削除するには、値 fc を指定します。

  • キー: PowerPointShapeNameToRemove

  • 値: <PowerPoint の図形の名前>

削除する PowerPoint の図形が複数ある場合は、削除する図形と同じ数だけ PowerPointShapeNameToRemove キーを作成します。 各エントリに、削除する図形の名前を指定します。

既定では、マスター スライドのヘッダーとフッターのみがチェックされます。 この検索の対象をすべてのスライドに広げるには、RemoveExternalContentMarkingInAllSlides という名前の、追加のクライアントの詳細設定を使用します。ただし、このプロセスはリソースをより多く消費します。

  • キー: RemoveExternalContentMarkingInAllSlides

  • 値: True

既存のカスタム プロパティを使用して Office ドキュメントにラベルを付ける

注意

この構成と、Secure Islands およびその他のラベル付けソリューションからラベルを移行するための構成を使用する場合は、ラベル付けの移行の設定が優先されます。

この構成では、Azure Portal で構成する必要のあるクライアントの詳細設定を使用します。

この設定を構成すると、既存のカスタム プロパティの値がいずれかのラベル名と一致するときに Office ドキュメントを分類する (さらに必要に応じて保護する) ことができます。 このカスタム プロパティは、別の分類ソリューションから設定するか、または SharePoint によってプロパティとして設定することができます。

この構成の結果として、Azure Information Protection ラベルのないドキュメントが Office アプリのユーザーによって開かれて保存されると、ドキュメントが対応するプロパティ値と一致するようにラベル付けされます。

この構成では、連動する 2 つの詳細設定を指定する必要があります。 1 つ目は SyncPropertyName で、他の分類ソリューションから設定されているカスタム プロパティ名、または SharePoint によって設定されるプロパティです。 2 つ目は SyncPropertyState で、これは OneWay に設定する必要があります。

この詳細設定を構成するには、次の文字列を入力します。

  • キー 1: SyncPropertyName

  • キー 1 の値: <プロパティ名>

  • キー 2: SyncPropertyName

  • キー 2 の値: OneWay

これらのキーと、1 つだけのカスタム プロパティに対応する値を使用します。

たとえば、[公開][全般][非常に機密性の高い社外秘] の値が考えられる、[分類] という名前の SharePoint 列があるとします。 ドキュメントは SharePoint に格納され、[分類] プロパティの一連の値として [公開][全般][非常に機密性の高い社外秘] を持ちます。

Office ドキュメントにこれらの分類の値のいずれかのラベルを付けるには、[SyncPropertyName][公開] に、[SyncPropertyState][OneWay] に設定します。

ここで、ユーザーがこれらの Office ドキュメントのいずれかを開いて保存するときに、Azure Information Protection ポリシーに [公開][全般]、または [非常に機密性の高い社外秘 \ すべての従業員] の名前のラベルがあると、このいずれかにラベル付けされます。 これらの名前のラベルがない場合、ドキュメントはラベル付けされないままです。

ドキュメント内で検出された機密情報の Azure Information Protection 分析への送信を無効にする

Note

AIP 監査ログと分析の日没は 、2022 年 3 月 18 日に発表され、完全な廃止日は 2022 年 9 月 31 日です。

詳細については、「削除されたサービスと廃止されたサービス」を参照してください。

この構成では、Azure Portal で構成する必要のあるクライアントの詳細設定を使用します。

Office アプリで Azure Information Protection クライアントを使用すると、ドキュメントの最初の保存時にドキュメントで機密情報が検索されます。 監査情報を送信しないようにクライアントが構成されていない場合、検出された機密情報の種類 (定義済みまたはカスタム) はすべて Azure Information Protection 分析に送信されます。

クライアントで監査情報が送信されるかどうかを制御する構成は、[監査データを Azure Information Protection ログ分析に送信する]ポリシー設定です。 このポリシー設定が [オン] の場合に、ラベル付けアクションを含む監査情報を送信するが、クライアントによって検出された機密情報の種類を送信しないようにするには、次の文字列を入力します。

  • キー: RunAuditInformationTypesDiscovery

  • 値: False

このクライアントの詳細設定を行った場合でも、クライアントから引き続き監査情報を送信できますが、情報はラベル付けアクティビティに限定されます。

たとえば、次のように入力します。

  • これが設定されている場合、[社外秘 \ 販売] というラベル付きの Financial.docx にユーザーがアクセスしたことを確認できます。

  • この設定がないと、Financial.docx に 6 つのクレジット カード番号が含まれていることを確認できます。

ユーザーのサブセットに対して送信情報の種類の一致を無効にする

この構成では、Azure Portal で構成する必要のあるクライアントの詳細設定を使用します。

機密データのより詳細な分析を有効にし、機密情報の種類やカスタム条件に対するコンテンツ一致を収集する [Azure Information Protection 分析] のチェックボックスをオンにすると、既定で、Azure Information Protection スキャナーを実行するサービス アカウントを含むすべてのユーザーによってこの情報が送信されます。 このデータを送信できないユーザーがいる場合は、それらのユーザーのスコープ付きポリシーで、次のようなクライアントの詳細設定を作成します。

  • キー: LogMatchedContent

  • 値: Disable

スキャナーで使用されるスレッドの数を制限する

この構成では、Azure Portal で構成する必要のあるクライアントの詳細設定を使用します。

既定では、スキャナー サービスを実行しているコンピューター上の利用可能なプロセッサ リソースのすべてがスキャナーによって使われます。 このサービスのスキャン中に CPU 使用量を制限する必要がある場合は、次の詳細設定を作成します。

値には、スキャナーが並列で実行できる同時スレッドの数を指定します。 スキャナーでは、それがスキャンするファイルごとに個別のスレッドが使われます。このため、この調整構成によって並列でスキャンできるファイルの数も定義されます。

最初にテスト用の値を構成するときは、コアごとに 2 を指定してから、その結果を監視することをお勧めします。 たとえば、4 コアのコンピューター上でスキャナーを実行する場合、最初は値を 8 に設定します。 必要な場合は、スキャナー コンピューターとスキャン速度に対してご自身が要求する結果のパフォーマンスに応じて、その数を増減させます。

  • キー: ScannerConcurrencyLevel

  • 値: <同時スレッドの数>

スキャナーの低整合性レベルを無効にする

この構成では、Azure Portal で構成する必要のあるクライアントの詳細設定を使用します。

既定では、Azure Information Protection スキャナーは低整合性レベルで実行されます。 この設定では、より高度なセキュリティ分離が提供されますが、パフォーマンスが低下します。 低整合性レベルは、特権を持ったアカウント (ローカル管理者アカウントなど) でスキャナーを実行する場合に適しています。この設定は、スキャナーを実行しているコンピューターを保護するのに役立ちます。

ただし、スキャナーを実行するサービス アカウントに、スキャナーのデプロイの前提条件に関するページで説明されている権限だけが付与されている場合、低整合性レベルは必要ありません。これはパフォーマンスに悪影響を及ぼすため、お勧めしません。

Windows 整合性レベルについて詳しくは、「What is the Windows Integrity Mechanism?」(Windows 整合性メカニズムとは何ですか) をご覧ください。

この高度な設定を構成し、Windows によって自動的に割り当てられた整合性レベルでスキャナーが実行される (標準ユーザー アカウントが中程度の整合性レベルで実行される) ようにするには、次の文字列を入力します。

  • キー: ProcessUsingLowIntegrity

  • 値: False

スキャナーのタイムアウト設定を変更する

この構成では、Azure portal で構成する必要のあるクライアントの詳細設定を使用します。

既定では、Azure Information Protection スキャナーには、機密情報の種類や、カスタム条件について構成した正規表現式を各ファイルで検査するためのタイムアウト期間として 00:15:00 (15 分) が設定されています。 このコンテンツ抽出プロセスのタイムアウト期間に達すると、タイムアウト前のすべての結果が返され、ファイルに対するさらなる検査は停止します。 このシナリオでは、詳細に "操作が取り消されました" が含まれるエラー メッセージ "GetContentParts が失敗しました" が %localappdata%\Microsoft\MSIP\Logs\MSIPScanner.iplog (複数のログがある場合は zip 形式) に記録されます。

大きなファイルが原因でこのタイムアウトの問題が発生した場合は、コンテンツを完全に抽出するために、このタイムアウト期間を長くすることができます。

  • キー: ContentExtractionTimeout

  • 値: <hh:min:sec>

ファイルの種類が、ファイルのスキャンにかかる時間に影響を与える可能性があります。 スキャン時間の例:

  • 一般的な 100 MB の Word ファイル: 0.5 分から 5 分

  • 一般的な 100 MB の PDF ファイル: 5 分から 20 分

  • 一般的な 100 MB の Excel ファイル: 12 分から 30 分

ビデオ ファイルなどの非常に大きいファイルの種類によっては、スキャナー プロファイルの [スキャンするファイルの種類] オプションにファイル名拡張子を追加して、スキャンから除外することを検討してください。

さらに、Azure Information Protection スキャナーでは、処理するファイルごとに 00:30:00 (30 分) のタイムアウト期間があります。 この値では、リポジトリからファイルを取得するためにかかる可能性がある時間が考慮され、暗号化解除や、検査、ラベル付け、暗号化のためのコンテンツ抽出などのアクションのために一時的にローカルに保存します。

Azure Information Protection スキャナーでは、1 分あたり数十から数百のファイルをスキャンできますが、非常に大きなファイルを多数含むデータ リポジトリがある場合、スキャナーではこの既定のタイムアウト期間を超えることがあり、Azure portal で 30 分後に停止したように見えます。 このシナリオでは、エラー メッセージ "操作が取り消されました" が %localappdata%\Microsoft\MSIP\Logs\MSIPScanner.iplog (複数のログがある場合は zip 形式) とスキャナーの .csv ログ ファイルに記録されます。

既定では、4 つのコア プロセッサを搭載したスキャナーには、スキャン用に 16 個のスレッドがあります。30 分間に 16 個の大きなファイルが検出される確率は、大きなファイルの比率によります。 たとえば、スキャン速度が 1 分あたり 200 ファイルのときに、ファイルの 1% が 30 分のタイムアウトを超えた場合、スキャナーで 30 分のタイムアウト状況が発生する可能性は 85% を超えます。 これらのタイムアウトによって、スキャン時間が長くなり、メモリ使用量が増加する可能性があります。

このような状況では、スキャナー コンピューターにコア プロセッサを追加できない場合、スキャン速度を高め、メモリの消費量を減らすために、タイムアウト期間を短縮することを検討してください。ただし、一部のファイルは除外されることを認識しておいてください。 または、より正確なスキャン結果を得るために、タイムアウト期間を長くすることを検討してください。ただし、この構成では、スキャン速度が低下し、メモリの消費量が高くなる可能性があることを覚えておいてください。

ファイル処理のタイムアウト期間を変更するには、次のクライアントの詳細設定を構成します。

  • キー: FileProcessingTimeout

  • 値: <hh:min:sec>

ローカルのログ記録レベルを変更する

この構成では、Azure Portal で構成する必要のあるクライアントの詳細設定を使用します。

既定では、Azure Information Protection クライアントでは %localappdata%\Microsoft\MSIP フォルダーにクライアント ログ ファイルが書き込まれます。 これらのファイルは、Microsoft サポートによるトラブルシューティングを目的としています。

これらのファイルに対するログ記録レベルを変更するには、次のクライアントの詳細設定を構成します。

  • キー: LogLevel

  • 値: <ログ記録レベル>

ログ記録レベルに次の値のいずれかを設定します。

  • Off: ローカルのログ記録なし。

  • Error: エラーのみ。

  • Info: 最小のログ記録 (イベント ID は含まれません) (スキャナーの既定の設定)。

  • Debug: 完全な情報。

  • Trace: 詳細なログ記録 (クライアントの既定の設定)。 スキャナーの場合、この設定はパフォーマンスに大きな影響を与えるため、スキャナーに対しては Microsoft サポートから要求された場合にのみ有効にする必要があります。 このレベルのログ記録をスキャナー用に設定するよう指示された場合は、関連ログの収集が完了したときに別の値に設定することを忘れないでください。

このクライアントの詳細設定によって、中央レポート機能のために Azure Information Protection に送信される情報が変更されたり、ローカルのイベント ログに書き込まれる情報が変更されたりすることはありません。

従来の Exchange メッセージ分類との統合

Outlook on the web では、Exchange Online の組み込みのラベル付けがサポートされるようになりました。これは Outlook on the web でメールにラベルを付ける場合にお勧めの方法です。 ただし、OWA でメールにラベルを付ける必要がある場合に、まだ機密ラベルをサポートしていない Exchange Server を使用しているときは、Exchange メッセージ分類を使用して、Azure Information Protection ラベルを Outlook on the web に拡張することができます。

Outlook Mobile では、Exchange のメッセージ分類がサポートされません。

このソリューションを実現するには:

  1. New-MessageClassification Exchange PowerShell コマンドレットを使用して、Azure Information Protection ポリシーのラベル名にマップする名前プロパティでメッセージの分類を作成します。

  2. ラベルごとに Exchange メール フロー ルールを作成します。メッセージのプロパティに構成した分類が含まれる場合はルールを適用し、メッセージ プロパティを変更してメッセージ ヘッダーを設定します。

    メッセージ ヘッダーについては、Azure Information Protection ラベルを使って送信および分類したメールのインターネット ヘッダーを調べて、指定する情報を見つけます。 ヘッダー msip_labels と、そのすぐ後に続く文字列 (セミコロンは除外する) を探します。 たとえば、次のように入力します。

    msip_labels: MSIP_Label_0e421e6d-ea17-4fdb-8f01-93a3e71333b8_Enabled=True

    ルール内のメッセージ ヘッダーの場合は、ヘッダーとして msip_labels を指定し、ヘッダー値としてこの文字列の残りの部分を指定します。 次に例を示します。

    Example Exchange Online mail flow rule that sets the message header for a specific Azure Information Protection label

    注: ラベルがサブラベルである場合は、ヘッダー値のサブラベルの前に、同じ形式を使って親ラベルも指定する必要があります。 たとえば、サブラベルの GUID が 27efdf94-80a0-4d02-b88c-b615c12d69a9 である場合、値は MSIP_Label_ab70158b-bdcc-42a3-8493-2a80736e9cbd_Enabled=True;MSIP_Label_27efdf94-80a0-4d02-b88c-b615c12d69a9_Enabled=True のようになります。

この構成のテストを行う前に、メール フロー ルールを作成または編集すると遅延 (たとえば、1 時間の遅延) がよく発生することを念頭においてください。 このルールを有効にすると、ユーザーが Outlook on the web を使用したときに次のイベントが発生するようになります。

  • ユーザーが Exchange のメッセージ分類を選択して電子メールを送信します。

  • Exchange ルールにより Exchange の分類が検出され、ルールに従ってメッセージ ヘッダーが変更されて、Azure Information Protection の分類が追加されます。

  • Azure Information Protection クライアントをインストール済みである内部受信者が Outlook で電子メールを表示すると、Azure Information Protection の割り当てられたラベルが表示されます。

Azure Information Protection ラベルで保護が適用される場合は、この保護をルール構成に追加します。メッセージ セキュリティを変更するオプションを選択して、権利保護を適用し、保護テンプレートまたは [転送不可] オプションを選択します。

また、メール フロー ルールを構成して、リバース マッピングを行うこともできます。 Azure Information Protection ラベルが検出された場合は、対応する Exchange メッセージの分類を設定します。

  • Azure Information Protection のラベルごとに、msip_labels ヘッダーにラベル名 (General など) が含まれている場合に適用されるメール フロー ルールを作成し、このラベルにマッピングするメッセージ分類を適用します。

次の手順

これで Azure Information Protection クライアントのカスタマイズができました。次に、このクライアントのサポートに必要な追加情報を記載した以下の記事をご覧ください。