管理者ガイド: Azure Information Protection クライアントでサポートされるファイルの種類Admin Guide: File types supported by the Azure Information Protection client

適用対象:Active Directory Rights Management サービス、 Azure Information Protection、windows 10、Windows 8.1、windows 8、WINDOWS 7 SP1、windows server 2019、windows server 2016、windows Server 2012 R2、windows server 2012、windows Server 2008 r2Applies to: Active Directory Rights Management Services, Azure Information Protection, Windows 10, Windows 8.1, Windows 8, Windows 7 with SP1, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2

手順:Windows 用 Azure Information Protection クライアントInstructions for: Azure Information Protection client for Windows

Azure Information Protection クライアントは、次のことをドキュメントとメールに適用できます。The Azure Information Protection client can apply the following to documents and emails:

  • 分類のみClassification only

  • 分類と保護Classification and protection

  • 保護のみProtection only

Azure Information Protection クライアントでは、よく知られている機密情報の種類またはユーザーによって定義された正規表現を使用して、いくつかのファイルの種類の内容を調べることもできます。The Azure Information Protection client can also inspect the content of some file types using well-known sensitive information types or regular expressions that you define.

以下では、Azure Information Protection クライアントでサポートされているファイルの種類を確認し、さまざまな保護レベルと既定の保護レベルを変更する方法を理解し、分類と保護から自動的に除外 (スキップ) されるファイルを特定する方法について説明します。Use the following information to check which file types the Azure Information Protection client supports, understand the different levels of protection and how to change the default protection level, and to identify which files are automatically excluded (skipped) from classification and protection.

一覧表示されているファイルの種類に対して、WebDav の場所はサポートされません。For the listed file types, WebDav locations are not supported.

分類のみにサポートされているファイルの種類File types supported for classification only

次のファイルの種類は、保護されていない場合でも分類することができます。The following file types can be classified even when they are not protected.

  • Adobe Portable Document Format: .pdfAdobe Portable Document Format: .pdf

  • Microsoft Project: .mpp、.mptMicrosoft Project: .mpp, .mpt

  • Microsoft Publisher: .pubMicrosoft Publisher: .pub

  • Microsoft XPS: .xps、.oxpsMicrosoft XPS: .xps .oxps

  • イメージ: .jpg、.jpe、.jpeg、.jif、.jfif、.jfi、Images: .jpg, .jpe, .jpeg, .jif, .jfif, .jfi. .png、.tif、.tiffpng, .tif, .tiff

  • Autodesk Design Review 2013: .dwfxAutodesk Design Review 2013: .dwfx

  • Adobe Photoshop: .psdAdobe Photoshop: .psd

  • Digital Negative: .dngDigital Negative: .dng

  • Microsoft Office:次の表のファイルの種類。Microsoft Office: File types in the following table.

    これらのファイルの種類に対してサポートされるファイル形式は、次の Office プログラム用の 97-2003 ファイル形式と Office Open XML 形式です:Word、Excel、PowerPoint。The supported file formats for these file types are the 97-2003 file formats and Office Open XML formats for the following Office programs: Word, Excel, and PowerPoint.

    Office ファイルの種類Office file type Office ファイルの種類Office file type
    .doc.doc

    .docm.docm

    .docx.docx

    .dot.dot

    .dotm.dotm

    .dotx.dotx

    .potm.potm

    .potx.potx

    .pps.pps

    .ppsm.ppsm

    .ppsx.ppsx

    .ppt.ppt

    .pptm.pptm

    .pptx.pptx

    .vdw.vdw

    .vsd.vsd
    .vsdm.vsdm

    .vsdx.vsdx

    .vss.vss

    .vssm.vssm

    .vst.vst

    .vstm.vstm

    .vssx.vssx

    .vstx.vstx

    .xls.xls

    .xlsb.xlsb

    .xlt.xlt

    .xlsm.xlsm

    .xlsx.xlsx

    .xltm.xltm

    .xltx.xltx

他のファイルの種類では、保護されている場合に分類がサポートされます。Additional file types support classification when they are also protected. これらのファイルの種類については、下記の「分類と保護がサポートされているファイルの種類」を参照してください。For these file types, see the Supported file types for classification and protection section.

たとえば、現在の既定のポリシーでは、全般ラベルは、分類を適用しますが、保護を適用しません。For example, in the current default policy, the General label applies classification and does not apply protection. 全般ラベルの場合 sales.pdf という名前のファイルに適用することは可能ですが、sales.txt という名前のファイルに適用することはできません。You could apply the General label to a file named sales.pdf but you could not apply this label to a file named sales.txt.

また、現在の既定のポリシーでは、社外秘 \ すべての従業員は分類と保護を適用します。Also in the current default policy, the Confidential \ All Employees applies classification and protection. このラベルの場合は、sales.pdf とい名前のファイルと sales.txt という名前のファイルに、このラベルを適用することが可能です。You could apply this label to a file named sales.pdf and a file named sales.txt. また、保護のみをこれらのファイルに適用し、分類は対象外とすることも可能です。You could also apply just protection to these files, without classification.

保護がサポートされているファイルの種類File types supported for protection

Azure Information Protection クライアントは、次の表に示すように、2 つの異なるレベルの保護をサポートします。The Azure Information Protection client supports protection at two different levels, as described in the following table.

保護の種類Type of protection ネイティブNative ジェネリックGeneric
説明Description テキスト、イメージ、Microsoft Office (Word、Excel、PowerPoint) ファイル、.pdf ファイル、および Rights Management サービスをサポートする他のアプリケーションのファイルの種類については、ネイティブ保護で、暗号化と権限の適用 (アクセス許可) の両方を含む強力なレベルの保護が提供されます。For text, image, Microsoft Office (Word, Excel, PowerPoint) files, .pdf files, and other application file types that support a Rights Management service, native protection provides a strong level of protection that includes both encryption and enforcement of rights (permissions). 他のすべてのアプリケーションとファイルの種類については、ジェネリック保護で、ファイルの種類として .pfile を使用したファイルのカプセル化と、ユーザーにファイルを開く権限があるかどうかを確認する認証の両方を含むレベルの保護が提供されます。For all other applications and file types, generic protection provides a level of protection that includes both file encapsulation using the .pfile file type and authentication to verify if a user is authorized to open the file.
保護Protection ファイルの保護は次の方法で適用されます。Files protection is enforced in the following ways:

- 保護されたコンテンツが表示される前に、電子メールでファイルを受け取るユーザー、あるいはファイルや共有のアクセス許可によってそれに対するアクセス権が付与されるユーザーについて、認証が正しく行われる必要があります。- Before protected content is rendered, successful authentication must occur for those who receive the file through email or are given access to it through file or share permissions.

- さらに、ファイルが保護されたときにコンテンツの所有者によって設定された使用権限およびポリシーは、コンテンツが Azure Information Protection ビューアーで表示される (保護されたテキストとイメージ ファイルの場合) か、関連付けられたアプリケーションで表示される (他のサポートされているすべてのファイルの種類の場合) ときに適用されます。- Additionally, usage rights and policy that were set by the content owner when the files were protected are enforced when the content is rendered in either the Azure Information Protection viewer (for protected text and image files) or the associated application (for all other supported file types).
ファイルの保護は次の方法で適用されます。File protection is enforced in the following ways:

- 保護されたコンテンツが表示される前に、ファイルを開く権限があり、それに対するアクセス権が付与されるユーザーについて、認証が正しく行われる必要があります。- Before protected content is rendered, successful authentication must occur for people who are authorized to open the file and given access to it. 承認に失敗すると、ファイルは開きません。If authorization fails, the file does not open.

- コンテンツの所有者によって設定された使用権限とポリシーが表示され、目的の使用ポリシーが承認済みユーザーに通知されます。- Usage rights and policy set by the content owner are displayed to inform authorized users of the intended usage policy.

- 承認済みユーザーがファイルを開きアクセスしていることを確認する監査ログが実行されます。- Audit logging of authorized users opening and accessing files occurs. ただし、使用権限は適用されません。However, usage rights are not enforced.
ファイルの種類の既定値Default for file types 次のファイルの種類の既定の保護レベルを次に示します。This is the default level of protection for the following file types:

- テキストとイメージ ファイル- Text and image files

- Microsoft Office (Word、Excel、PowerPoint) ファイル- Microsoft Office (Word, Excel, PowerPoint) files

- Portable Document Format (.pdf)- Portable document format (.pdf)

詳細については、下記の「分類と保護がサポートされているファイルの種類」 を参照してください。For more information, see the following section, Supported file types for classification and protection.
これは、ネイティブな保護によってサポートされない他のすべてのファイルの種類 (.vsdx、.rtf など) の既定の保護です。This is the default protection for all other file types (such as .vsdx, .rtf, and so on) that are not supported by native protection.

Azure Information Protection クライアントで適用される既定の保護レベルを変更できます。You can change the default protection level that the Azure Information Protection client applies. 既定のレベルをネイティブからジェネリックに、またジェネリックからネイティブに変更することができます。さらに、Azure Information Protection クライアントで保護を適用しないようにすることもできます。You can change the default level of native to generic, from generic to native, and even prevent the Azure Information Protection client from applying protection. 詳細については、この記事の「ファイルの既定の保護レベルの変更」セクションを参照してください。For more information, see the Changing the default protection level of files section in this article.

ユーザーは、管理者によって構成されたラベルを選んで、データ保護を自動的に適用できます。または、ユーザーは、アクセス許可レベルを使って、独自のカスタム保護設定を指定できます。The data protection can be applied automatically when a user selects a label that an administrator has configured, or users can specify their own custom protection settings by using permission levels.

保護がサポートされているファイルのサイズFile sizes supported for protection

Azure Information Protection クライアントが保護をサポートするファイルのサイズには上限があります。There are maximum file sizes that the Azure Information Protection client supports for protection.

  • Office ファイル:For Office files:

    Office アプリケーションOffice application サポートされる最大ファイル サイズMaximum file size supported
    Word 2007 (AD RMS のみでサポート)Word 2007 (supported by AD RMS only)

    Word 2010Word 2010

    Word 2013Word 2013

    Word 2016Word 2016
    32ビット:512 MB32-bit: 512 MB

    64ビット:512 MB64-bit: 512 MB
    Excel 2007 (AD RMS のみでサポート)Excel 2007 (supported by AD RMS only)

    Excel 2010Excel 2010

    Excel 2013Excel 2013

    Excel 2016Excel 2016
    32ビット:2 GB32-bit: 2 GB

    64ビット:使用可能なディスク領域とメモリによってのみ制限されます64-bit: Limited only by available disk space and memory
    PowerPoint 2007 (AD RMS のみでサポート)PowerPoint 2007 (supported by AD RMS only)

    PowerPoint 2010PowerPoint 2010

    PowerPoint 2013PowerPoint 2013

    PowerPoint 2016PowerPoint 2016
    32ビット:使用可能なディスク領域とメモリによってのみ制限されます32-bit: Limited only by available disk space and memory

    64ビット:使用可能なディスク領域とメモリによってのみ制限されます64-bit: Limited only by available disk space and memory
  • その他のすべてのファイル:For all other files:

    • その他のファイルの種類を保護し、これらのファイルの種類を Azure Information Protection ビューアーで開く場合:ファイルの最大サイズは、使用可能なディスク領域とメモリによってのみ制限されます。To protect other file types, and to open these file types in the Azure Information Protection viewer: The maximum file size is limited only by available disk space and memory.

    • Unprotect-rmsfile コマンドレットを使用してファイルの保護を解除する場合:.pst ファイルに対してサポートされるファイルの最大サイズは 5 GB です。To unprotect files by using the Unprotect-RMSFile cmdlet: The maximum file size supported for .pst files is 5 GB. その他のファイルの種類の場合は、使用可能なディスク領域とメモリによってのみ制限されます。Other file types are limited only by available disk space and memory

      ヒント:大きな .pst ファイルの保護された項目を検索したり復元したりする必要がある場合は、「電子情報開示での Unprotect-RMSFile の使用に関するガイダンス」をご覧ください。Tip: If you need to search or recover protected items in large .pst files, see Guidance for using Unprotect-RMSFile for eDiscovery.

分類と保護がサポートされているファイルの種類Supported file types for classification and protection

次の表には、Azure Information Protection クライアントによるネイティブ保護をサポートし、かつ分類も可能であるファイルの種類のサブセットを一覧表示します。The following table lists a subset of file types that support native protection by the Azure Information Protection client, and that can also be classified.

これらの種類のファイルは、ネイティブに保護されると、元のファイルの拡張子が変更され読み取り専用になるため、別々に識別されます。These file types are identified separately because when they are natively protected, the original file name extension is changed, and these files become read-only. 一般的に保護されるファイルの場合、元のファイル名拡張子が常に .pfile に変わる点に注意してください。Note that when files are generically protected, the original file name extension is always changed to .pfile.

警告

ファイル名拡張子に基づいて検査とアクションを実行するファイアウォール、Web プロキシ、またはセキュリティ ソフトウェアがある場合は、新しいファイル名拡張子をサポートするように、これらのネットワーク デバイスとソフトウェアの再構成が必要になる場合があります。If you have firewalls, web proxies, or security software that inspect and take action according to file name extensions, you might need to reconfigure these network devices and software to support these new file name extensions.

元のファイル名拡張子Original file name extension 保護されるファイル名拡張子Protected file name extension
.txt.txt .ptxt.ptxt
.xml.xml .pxml.pxml
.jpg.jpg .pjpg.pjpg
.jpeg.jpeg .pjpeg.pjpeg
.pdf.pdf .ppdf [1].ppdf [1]
.png.png .ppng.ppng
.tif.tif .ptif.ptif
.tiff.tiff .ptiff.ptiff
.bmp.bmp .pbmp.pbmp
.gif.gif .pgif.pgif
.jpe.jpe .pjpe.pjpe
.jfif.jfif 。pjfif.pjfif
.jt.jt .pjt.pjt
脚注 1Footnote 1

最新バージョンの Azure Information Protection クライアントを使用する場合、既定では、保護された PDF ドキュメントのファイル名の拡張子は .pdf のままです。With the latest version of the Azure Information Protection client, by default, the file name extension of the protected PDF document remains as .pdf.

次の表には、Azure Information Protection クライアントによるネイティブ保護をサポートし、かつ分類も可能である残りのファイルの種類を一覧表示します。The next table lists the remaining file types that support native protection by the Azure Information Protection client, and that can also be classified. これらは、Microsoft Office アプリのファイルの種類であることがわかります。You will recognize these as file types for Microsoft Office apps. これらのファイルの種類に対してサポートされるファイル形式は、次の Office プログラム用の 97-2003 ファイル形式と Office Open XML 形式です:Word、Excel、PowerPoint。The supported file formats for these file types are the 97-2003 file formats and Office Open XML formats for the following Office programs: Word, Excel, and PowerPoint.

これらのファイルの場合、ファイル名拡張子は、ファイルが Rights Management サービスで保護された後も変更されません。For these files, the file name extension remains the same after the file is protected by a Rights Management service.

Office でサポートされているファイルの種類File types supported by Office Office でサポートされているファイルの種類File types supported by Office
.doc.doc

.docm.docm

.docx.docx

.dot.dot

.dotm.dotm

.dotx.dotx

.potm.potm

.potx.potx

.pps.pps

.ppsm.ppsm

.ppsx.ppsx

.ppt.ppt

.pptm.pptm

.pptx.pptx

.vsdm.vsdm
.vsdx.vsdx

.vssm.vssm

.vssx.vssx

.vstm.vstm

.vstx.vstx

.xla.xla

.xlam.xlam

.xls.xls

.xlsb.xlsb

.xlt.xlt

.xlsm.xlsm

.xlsx.xlsx

.xltm.xltm

.xltx.xltx

.xps.xps

ファイルの既定の保護レベルの変更Changing the default protection level of files

Azure Information Protection クライアントがファイルを保護する方法は、レジストリを編集して変更することができます。You can change how the Azure Information Protection client protects files by editing the registry. たとえば、ネイティブ保護をサポートするファイルを、Azure Information Protection クライアントで一般的に保護されるように強制できます。For example, you can force files that support native protection to be generically protected by the Azure Information Protection client.

この操作を行う必要がある理由:Reasons for why you might want to do this:

  • ネイティブ保護をサポートするアプリケーションがない場合に、すべてのユーザーがファイルを開けるようにするため。To ensure that all users can open the file if they don’t have an application that supports native protection.

  • セキュリティ システムがファイル名拡張子に基づいてファイルに対するアクションを実行し、.pfile ファイル名拡張子に対応するように再構成できるが、ネイティブ保護のための複数のファイル名拡張子に対応するように再構成できないようにするため。To accommodate security systems that take action on files by their file name extension and can be reconfigured to accommodate the .pfile file name extension but cannot be reconfigured to accommodate multiple file name extensions for native protection.

同様に、既定では汎用的な保護が適用されるファイルに、Azure Information Protection クライアントでネイティブ保護を適用するように強制することができます。Similarly, you can force the Azure Information Protection client to apply native protection to files that by default, would have generic protection applied. この操作は、RMS API をサポートするアプリケーションがあるときに適切な場合があります。This action might be appropriate if you have an application that supports the RMS APIs. たとえば、社内開発者によって作成された基幹業務アプリケーションや、独立系ソフトウェア ベンダー (ISV) から購入したアプリケーションです。For example, a line-of-business application written by your internal developers or an application purchased from an independent software vendor (ISV).

また、Azure Information Protection クライアントでファイルの保護をブロックする (ネイティブ保護や汎用的な保護を適用しない) ように強制することもできます。You can also force the Azure Information Protection client to block the protection of files (not apply native protection or generic protection). たとえば、内容を処理するために特定のファイルを開く必要がある自動化されたアプリケーションやサービスがある場合に、この操作が必要になることがあります。For example, this action might be required if you have an automated application or service that must be able to open a specific file to process its contents. ファイルの種類の保護をブロックすると、ユーザーは Azure Information Protection クライアントを使ってその種類のファイルを保護できなくなります。When you block protection for a file type, users cannot use the Azure Information Protection client to protect a file that has that file type. ユーザーがこの操作を試みると、管理者が保護できないように設定したことと、ファイルを保護するには操作を取り消す必要があることを示すメッセージが表示されます。When they try, they see a message that the administrator has prevented protection and they must cancel their action to protect the file.

既定ではネイティブ保護が適用されるすべてのファイルに汎用的な保護を適用するように Azure Information Protection クライアントを構成するには、次のレジストリ編集を行います。To configure the Azure Information Protection client to apply generic protection to all files that by default, would have native protection applied, make the following registry edits. FileProtection キーが存在しない場合は、手動でそれを作成する必要があることに注意してください。Note if the FileProtection key does not exist, you must manually create it.

  1. ファイルにファイル拡張子があることを示す * という名前の新しいキーを次のレジストリのパスに作成します。Create a new key named * for the following registry path, which denotes files with any file name extension:

    • 32 ビット版の Windows の場合:HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtectionFor 32-bit version of Windows: HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection

    • 64 ビット版の Windows の場合:HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIPC\FileProtection および HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtectionFor 64-bit version of Windows: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIPC\FileProtection and HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection

  2. 新しく追加したキー (例: HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection\*) の中に、新しい文字列値 (REG_SZ) を Encryption という名前で作成し、データ値は Pfile とします。In the newly added key (for example, HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection\*), create a new string value (REG_SZ) named Encryption that has the data value of Pfile.

    この設定により、Azure Information Protection クライアントは汎用的な保護を適用します。This setting results in the Azure Information Protection client applying generic protection.

これら 2 つの設定により、Azure Information Protection クライアントは、ファイル名拡張子を持つすべてのファイルに汎用的な保護を適用します。These two settings result in the Azure Information Protection client applying generic protection to all files that have a file name extension. これが目的である場合、それ以上の構成は必要ありません。If this is your goal, no further configuration is required. ただし、引き続きネイティブで保護されるように、特定のファイルの種類の例外を定義できます。However, you can define exceptions for specific file types, so that they are still natively protected. そのためには、以下のように、ファイルの種類ごとに追加で 3 つ (32 ビット Windows の場合) または 6 つ (64 ビット Windows の場合) のレジストリ編集を行う必要があります。To do this, you must make three (for 32-bit Windows) or 6 (for 64-bit Windows) additional registry edits for each file type:

  1. HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection および HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIPC\FileProtection (該当する場合):(前のピリオドを除く) ファイル名拡張子の名前を持つ新しいキーを追加します。For HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection and HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIPC\FileProtection (if applicable): Add a new key that has the name of the file name extension (without the preceding period).

    たとえば、.docx というファイル名拡張子を持つファイルの場合、 DOCXという名前のキーを作成します。For example, for files that have a .docx file name extension, create a key named DOCX.

  2. 新たに追加したファイル種類のキー (たとえば、HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection\DOCX) で、値が 0AllowPFILEEncryption という新しい DWORD 値を作成します。In the newly added file type key (for example, HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection\DOCX), create a new DWORD Value named AllowPFILEEncryption that has a value of 0.

  3. 新たに追加したファイル種類のキー (たとえば、HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection\DOCX) で、値が NativeEncryption という新しい文字列値を作成します。In the newly added file type key (for example, HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection\DOCX), create a new String Value named Encryption that has a value of Native.

これらの設定の結果、.docx というファイル名拡張子を持つファイルを除き、すべてのファイルが一般的に保護されます。As a result of these settings, all files are generically protected except files that have a .docx file name extension. これらのファイルは、Azure Information Protection クライアントによってネイティブに保護されます。These files are natively protected by the Azure Information Protection client.

例外として定義するその他のファイルの種類ごとに、これらの 3 つの手順を繰り返します。これらのファイルはネイティブ保護をサポートしており、Azure Information Protection クライアントで一般的に保護しないようにする必要があるためです。Repeat these three steps for other file types that you want to define as exceptions because they support native protection and you do not want them to be generically protected by the Azure Information Protection client.

次の値をサポートする Encryption 文字列の値を変更することで、他のシナリオで同様のレジストリ編集を行うことができます。You can make similar registry edits for other scenarios by changing the value of the Encryption string that supports the following values:

  • Pfile: 一般的な保護Pfile: Generic protection

  • Native: ネイティブ保護Native: Native protection

  • Off: 保護をブロックするOff: Block protection

これらのレジストリに変更を加えた後、コンピューターを再起動する必要はありません。After making these registry changes, there's no need to restart the computer. ただし、ファイルを保護するために PowerShell コマンドを使っている場合は、変更を反映させるために新しい PowerShell セッションを開始する必要があります。However, if you're using PowerShell commands to protect files, you must start a new PowerShell session for the changes to take effect.

ファイルの既定の保護レベルを変更するためのレジストリの編集について詳しくは、開発者ガイドの「ファイル API の構成」をご覧ください。For more information about editing the registry to change the default protection level of files, see File API configuration from the developer guidance. この開発者向けドキュメントでは、汎用的な保護は "PFile" と呼ばれています。In this documentation for developers, generic protection is referred to as "PFile".

分類と保護から除外されるファイルの種類File types that are excluded from classification and protection

コンピューターの動作に不可欠なファイルをユーザーが変更しないように、一部のファイルの種類とフォルダーは分類と保護から自動的に除外されます。To help prevent users from changing files that are critical for computer operations, some file types and folders are automatically excluded from classification and protection. ユーザーが Azure Information Protection クライアントを使用してこのようなファイルを分類または保護しようとすると、ファイルが除外されることを示すメッセージが表示されます。If users try to classify or protect these files by using the Azure Information Protection client, they see a message that they are excluded.

  • 除外されるファイルの種類: .lnk、.exe、.com、.cmd、.bat、.dll、.ini、.pst、.sca、.drm、.sys、.cpl、.inf、.drv、.dat、.tmp、msg、.msp、.msi、.pdb、.jarExcluded file types: .lnk, .exe, .com, .cmd, .bat, .dll, .ini, .pst, .sca, .drm, .sys, .cpl, .inf, .drv, .dat, .tmp, .msg,.msp, .msi, .pdb, .jar

  • 除外されるフォルダー:Excluded folders:

    • WindowsWindows
    • Program Files (\Program Files および \Program Files (x86))Program Files (\Program Files and \Program Files (x86))
    • \ProgramData\ProgramData
    • \AppData (すべてのユーザー)\AppData (for all users)

Azure Information Protection スキャナーによる分類と保護から除外されるファイルの種類File types that are excluded from classification and protection by the Azure Information Protection scanner

既定では、以下の例外を除き、スキャナーでも Azure Information Protection クライアントと同じファイルの種類が除外されます。By default, the scanner also excludes the same file types as the Azure Information Protection client with the following exceptions:

  • .rtf、.rar も除外されます.rtf, and .rar, are also excluded

スキャナーによるファイル検査について、対象または対象外となるファイルの種類を変更することができます。You can change the file types included or excluded for file inspection by the scanner:

注意

スキャン対象に .rtf ファイルを含める場合は、スキャナーを注意深く監視してください。If you include .rtf files for scanning, carefully monitor the scanner. 一部の .rtf ファイルはスキャナーで正常に検査できません。このようなファイルの検査は完了せず、サービスを再開する必要があります。Some .rtf files cannot be successfully inspected by the scanner and for these files, the inspection doesn't complete and the service must be restarted.

既定では、スキャナーによって保護されるのは、Office ファイルの種類と、PDF の暗号化のための ISO 標準を使用して保護されている PDF ファイルだけです。By default, the scanner protects only Office file types, and PDF files when they are protected by using the ISO standard for PDF encryption. このスキャナーの動作を変更するには、レジストリを編集し、保護する追加のファイルの種類を指定します。To change this behavior for the scanner, edit the registry and specify the additional file types that you want to be protected. 手順については、「レジストリの編集」を参照して、保護するファイルの種類をスキャナーの展開手順から変更します。For instructions, see Registry edits to change which file types are protected from the scanner deployment instructions.

既定では保護できないファイルFiles that cannot be protected by default

パスワードで保護されているファイルは、保護を適用するアプリケーションでファイルが現在開かれている場合を除き、Azure Information Protection クライアントでネイティブで保護することはできません。Any file that is password-protected cannot be natively protected by the Azure Information Protection client unless the file is currently open in the application that applies the protection. パスワード保護されている PDF ファイルをよく見かけますが、Office アプリなど、他のアプリケーションもこの機能を備えています。You most often see PDF files that are password-protected but other applications, such as Office apps, also offer this functionality.

ファイル名拡張子 .ppdf を使って PDF ファイルを保護するように Azure Information Protection クライアントの既定の動作を変更した場合、クライアントは次のいずれの状況においても PDF ファイルをネイティブに保護または保護解除することができません。If you change the default behavior of the Azure Information Protection client so that it protects PDF files with a .ppdf file name extension, the client cannot natively protect or unprotect PDF files in either of the following circumstances:

  • フォームベースの PDF ファイル。A PDF file that is form-based.

  • ファイル名の拡張子が .pdf の、保護されている PDF ファイル。A protected PDF file that has a .pdf file name extension.

    Azure Information Protection クライアントは保護されていない PDF ファイルを保護できます。ファイル名の拡張子が .ppdf である場合は、保護されている PDF ファイルを保護解除し、再保護することができます。The Azure Information Protection client can protect an unprotected PDF file, and it can unprotect and reprotect a protected PDF file when it has a .ppdf file name extension.

.zip ファイルなど、コンテナー ファイルの制限事項Limitations for container files, such as .zip files

コンテナー ファイルは、その他のファイルが含まれるファイルです。典型的な例は、圧縮ファイルが含まれる .zip ファイルです。Container files are files that include other files, with a typical example being .zip files that contain compressed files. その他の例には、.rar、.7z、.msg ファイルや、添付ファイルを含む PDF ドキュメントなどが含まれます。Other examples include .rar, .7z, .msg files, and PDF documents that include attachments.

これらのコンテナー ファイルを分類し、保護できますが、分類と保護はコンテナー内の各ファイルに適用されません。You can classify and protect these container files, but the classification and protection is not applied to each file inside the container.

分類され、保護されているファイルがコンテナー ファイル内にある場合、先にファイルを抽出し、分類または保護設定を変更する必要があります。If you have a container file that includes classified and protected files, you must first extract the files to change their classification or protection settings. ただし、Unprotect-RMSFile コマンドレットを利用し、サポートされているコンテナー ファイル内の全ファイルの保護を削除できます。However, you can remove the protection for all files in supported container files by using the Unprotect-RMSFile cmdlet.

Azure Information Protection ビューアーでは、保護された PDF ドキュメント内の添付ファイルを開くことはできません。The Azure Information Protection viewer cannot open attachments in a protected PDF document. このシナリオでは、ビューアーでドキュメントを開いたときに、添付ファイルは表示されません。In this scenario, when the document is opened in the viewer, the attachments are not visible.

検査に対してサポートされているファイルの種類File types supported for inspection

構成を何も追加しなくても、Azure Information Protection クライアントでは、Windows IFilter を使用してドキュメントの内容が検査されます。Without any additional configuration, the Azure Information Protection client uses Windows IFilter to inspect the contents of documents. Windows IFilter は、インデックス作成のために Windows Search によって使用されます。Windows IFilter is used by Windows Search for indexing. 結果として、Azure Information Protection スキャナーまたは Set-AIPFileClassification PowerShell コマンドを使用すると、次のファイルの種類を検査できます。As a result, the following file types can be inspected when you use the Azure Information Protection scanner, or the Set-AIPFileClassification PowerShell command.

アプリケーションの種類Application type ファイルの種類File type
WordWord ドック.docx; .docm; .dot; normal.dotm; .dotx.doc; docx; .docm; .dot; .dotm; .dotx
ExcelExcel .xls; .xlt; .xlsx; .xltx; .xltm; .xlsm; .xlsb.xls; .xlt; .xlsx; .xltx; .xltm; .xlsm; .xlsb
PowerPointPowerPoint .ppt; .pps; .pot; .pptx; .ppsx; .pptm; .ppsm; .potx; .potm.ppt; .pps; .pot; .pptx; .ppsx; .pptm; .ppsm; .potx; .potm
PDFPDF .pdf.pdf
テキストText .txt; .xml; .csv.txt; .xml; .csv

構成を追加すると、その他のファイルの種類も検査できます。With additional configuration, other file types can also be inspected. たとえば、カスタム ファイル名拡張子を登録してテキスト ファイルに既存の Windows フィルター ハンドラーを使用することや、ソフトウェア ベンダーから追加のフィルターをインストールすることができます。For example, you can register a custom file name extension to use the existing Windows filter handler for text files, and you can install additional filters from software vendors.

インストールされているフィルターを確認する方法については、Windows Search 開発者ガイドの「Finding a Filter Handler for a Given File Extension (特定のファイル拡張子用のフィルター ハンドラーの検索)」セクションをご覧ください。To check what filters are installed, see the Finding a Filter Handler for a Given File Extension section from the Windows Search Developer's Guide.

以下のセクションでは、.zip ファイルと .tiff ファイルを検査するための構成方法について説明します。The following sections have configuration instructions to inspect .zip files, and .tiff files.

.zip ファイルを検査するにはTo inspect .zip files

以下の手順のようにすると、Azure Information Protection スキャナーおよび Set-AIPFileClassification PowerShell コマンドで .zip ファイルを検査できます。The Azure Information Protection scanner and the Set-AIPFileClassification PowerShell command can inspect .zip files when you follow these instructions:

  1. スキャナーまたは PowerShell セッションが実行されているコンピューターに、Office 2010 Filter Pack SP2 をインストールします。For the computer running the scanner or the PowerShell session, install the Office 2010 Filter Pack SP2.

  2. スキャナーの場合:機密情報を検索した後、.zip ファイルをラベルで分類して保護する必要がある場合は、「レジストリの編集による保護されるファイルの種類の変更」の説明に従って、汎用的な保護 (pfile) を持つように、このファイル名拡張子のレジストリエントリを追加します。スキャナーのデプロイ手順から。For the scanner: After finding sensitive information, if the .zip file should be classified and protected with a label, add a registry entry for this file name extension to have generic protection (pfile), as described in Registry edits to change which file types are protected from the scanner deployment instructions.

これらの手順の実行後のシナリオ例:Example scenario after doing these steps:

accounts.zip という名前のファイルには、クレジット カード番号が含まれる Excel のスプレッドシートが含まれています。A file named accounts.zip contains Excel spreadsheets with credit card numbers. Azure Information Protection のポリシーに Confidential \ Finance という名前のラベルがあります。これはクレジット カード番号を検出するために構成されており、ラベルでは Finance グループへのアクセスを制限する保護が自動的に適用されます。Your Azure Information Protection policy has a label named Confidential \ Finance, which is configured to discover credit card numbers, and automatically apply the label with protection that restricts access to the Finance group.

ファイルの検査後、スキャナーではこのファイルは Confidential \ Finance として分類され、Finance グループのメンバーのみが解凍できるよう、ファイルへ汎用的な保護が適用され、ファイルは accounts.zip.pfile に名前変更されます。After inspecting the file, the scanner classifies this file as Confidential \ Finance, applies generic protection to the file so that only members of the Finance groups can unzip it, and renames the file accounts.zip.pfile.

OCR を使用して .tiff ファイルを検査するにはTo inspect .tiff files by using OCR

スキャナーまたは PowerShell セッションが実行されているコンピューターに Windows TIFF IFilter 機能をインストールして、Windows TIFF IFilter 設定を構成すると、Azure Information Protection スキャナーおよび Set-AIPFileClassiciation PowerShell コマンドで光学式文字認識 (OCR) を使用して、ファイル名拡張子 .tiff を持つ TIFF イメージを検査できます。The Azure Information Protection scanner and the Set-AIPFileClassiciation PowerShell command can use optical character recognition (OCR) to inspect TIFF images with a .tiff file name extension when you install the Windows TIFF IFilter feature, and then configure Windows TIFF IFilter Settings on the computer running the scanner or the PowerShell session.

スキャナーの場合:機密情報を検索した後、tiff ファイルを分類してラベルで保護する必要がある場合は、「レジストリの編集」の説明に従って、このファイル名拡張子のレジストリエントリを追加して、保護するファイルの種類を変更します。スキャナーの展開手順。For the scanner: After finding sensitive information, if the .tiff file should be classified and protected with a label, add a registry entry for this file name extension to have native protection, as described in Registry edits to change which file types are protected from the scanner deployment instructions.

次の手順Next steps

Azure Information Protection クライアントによってサポートされるファイルの種類がわかったので、このクライアントのサポートに必要な追加情報を以下のリソースで参照してください。Now that you've identified the file types supported by the Azure Information Protection client, see the following resources for additional information that you might need to support this client: