eDiscovery 조사를 위한 준수 경계 설정Set up compliance boundaries for eDiscovery investigations

이 문서의 지침은 핵심 eDiscovery 또는 조사를 관리하는 데 사용할 Advanced eDiscovery 수 있습니다.The guidance in this article can be applied when using either Core eDiscovery or Advanced eDiscovery to manage investigations.

규정 준수 경계는 eDiscovery 관리자가 검색할 수 있는 사용자 콘텐츠 위치(예: 사서함, OneDrive 계정 및 SharePoint 사이트)를 제어하는 논리적 경계를 조직 내에 생성합니다.Compliance boundaries create logical boundaries within an organization that control the user content locations (such as mailboxes, OneDrive accounts, and SharePoint sites) that eDiscovery managers can search. 또한 규정 준수 경계는 조직 내에서 법률, 인사 또는 기타 조사를 관리하는 데 사용되는 eDiscovery 사례에 액세스할 수 있는 사용자도 제어합니다.Also, compliance boundaries control who can access eDiscovery cases used to manage the legal, human resources, or other investigations within your organization. 지리적 보드 및 규정을 준수해야 하는 다국적 기업과 여러 기관으로 구분되는 정부에 규정 준수 경계가 필요한 경우가 종종 있습니다.The need for compliance boundaries is often necessary for multi-national corporations that have to respect geographical boarders and regulations and for governments, which are often divided into different agencies. 또한 Microsoft 365 준수 경계를 통해 콘텐츠 검색을 수행하고 eDiscovery 사례를 사용하여 조사를 관리할 때 이러한 요구 사항을 충족할 수 있습니다.In Microsoft 365, compliance boundaries help you meet these requirements when performing content searches and managing investigations with eDiscovery cases.

다음 그림의 예제를 사용하여 규정 준수 경계의 작동 방식에 대해 설명합니다.We use the example in the following illustration to explain how compliance boundaries work.

규정 준수 경계는 eDiscovery 사례에 대한 액세스를 제어하는 기관 및 관리자 역할 그룹에 대한 액세스를 제어하는 검색 권한 필터로 구성됩니다.

이 예에서 Contoso LTD는 Fourth Coffee와 Coho Winery의 두 지사로 구성된 조직입니다.In this example, Contoso LTD is an organization that consists of two subsidiaries, Fourth Coffee and Coho Winery. 비즈니스를 위해서는 eDiscovery 관리 및 조사자는 해당 기관의 Exchange, OneDrive 계정 및 SharePoint 사이트만 검색할 수 있도록 요구합니다.The business requires that eDiscovery mangers and investigators can only search the Exchange mailboxes, OneDrive accounts, and SharePoint sites in their agency. 또한 eDiscovery 관리자 및 조사자는 해당 기관에서 eDiscovery 사례만 볼 수 있으며 구성원인 사례에만 액세스할 수 있습니다.Also, eDiscovery managers and investigators can only see eDiscovery cases in their agency, and they can only access the cases that they're a member of. 또한 이 시나리오에서 조사자는 콘텐츠 위치를 보류하거나 사례에서 콘텐츠를 내보낼 수 없습니다.Additionally in this scenario, investigators cannot place content locations on hold or export content from a case. 규정 준수 경계가 이러한 요구 사항을 충족하는 방식은 다음과 있습니다.Here's how compliance boundaries meet these requirements.

  • 콘텐츠 검색의 검색 권한 필터링 기능은 eDiscovery 관리자 및 조사자에서 검색할 수 있는 콘텐츠 위치를 제어합니다.The search permissions filtering functionality in Content search controls the content locations that eDiscovery managers and investigators can search. 즉, Fourth Coffee 에이전시의 eDiscovery 관리자와 조사관은 Fourth Coffee 자회사의 콘텐츠 위치만 검색할 수 있습니다.This means eDiscovery managers and investigators in the Fourth Coffee agency can only search content locations in the Fourth Coffee subsidiary. Coho Winery 자회사에도 동일한 제한이 적용됩니다.The same restriction applies to the Coho Winery subsidiary.

  • 역할 그룹은 준수 경계에 대해 다음과 같은 기능을 제공합니다.Role groups provide the following functions for compliance boundaries:

    • 전자 메일에서 eDiscovery 사례를 볼 수 있는 Microsoft 365 규정 준수 센터.Control who can see the eDiscovery cases in the Microsoft 365 compliance center. 즉, eDiscovery 관리자와 조사관은 해당 에이전시의 eDiscovery 케이스만 볼 수 있습니다.This means that eDiscovery managers and investigators can only see the eDiscovery cases in their agency.

    • eDiscovery 사례에 구성원을 할당할 수 있는 사용자 제어Control who can assign members to an eDiscovery case. 즉, eDiscovery 관리자와 조사관은 본인이 소속된 케이스에만 구성원을 할당할 수 있습니다.This means eDiscovery managers and investigators can only assign members to cases that they themselves are a member of.

    • 특정 권한을 할당하는 역할을 추가하거나 제거하여 구성원이 수행할 수 있는 eDiscovery 관련 작업을 제어합니다.Control the eDiscovery-related tasks that members can perform by adding or removing roles that assign specific permissions.

규정 준수 경계를 설정하는 프로세스는 다음과 같습니다.Here's the process for setting up compliance boundaries:

1단계: 기관을 정의하기 위한 사용자 특성 식별Step 1: Identify a user attribute to define your agencies

2단계: 각 기관에 대한 역할 그룹 만들기Step 2: Create a role group for each agency

3단계: 준수 경계를 적용하는 검색 권한 필터 만들기Step 3: Create a search permissions filter to enforce the compliance boundary

4단계: 기관 내 조사를 위한 eDiscovery 사례 만들기Step 4: Create an eDiscovery case for an intra-agency investigations

준수 경계를 설정하기 전에Before you set up compliance boundaries

  • 사용자에게 라이선스를 할당해야 Exchange Online 합니다.Users must be assigned an Exchange Online license. 이 확인을 위해 PowerShell에서 Get-User cmdlet을 Exchange Online 합니다.To verify this, use the Get-User cmdlet in Exchange Online PowerShell.

1단계: 기관을 정의하기 위한 사용자 특성 식별Step 1: Identify a user attribute to define your agencies

첫 번째 단계는 기관을 정의하는 데 사용할 특성을 선택하는 것입니다.The first step is to choose an attribute to use that will define your agencies. 이 특성은 eDiscovery 관리자에게 이 특성에 대한 특정 값이 할당된 사용자의 콘텐츠 위치만 검색하도록 제한하는 검색 권한 필터를 만드는 데 사용됩니다.This attribute is used to create the search permissions filter that limits an eDiscovery manager to search only the content locations of users who are assigned a specific value for this attribute. 예를 들어 Contoso가 Department 특성을 사용하기로 결정한 경우를 예로 들어 보겠습니다.For example, let's say Contoso decides to use the Department attribute. Fourth Coffee 자회사의 사용자에 대한 이 특성의 값은 입니다. Coho Winery 자회사의 사용자 값은 FourthCoffee CohoWinery 입니다.The value for this attribute for users in the Fourth Coffee subsidiary would be FourthCoffee and the value for users in Coho Winery subsidiary would be CohoWinery. 3단계에서는 이 쌍(예: attribute:value Department:FourthCoffee)을 사용하여 eDiscovery 관리자가 검색할 수 있는 사용자 콘텐츠 위치를 제한합니다.In Step 3, you use this attribute:value pair (for example, Department:FourthCoffee) to limit the user content locations that eDiscovery managers can search.

다음은 준수 경계에 사용할 수 있는 사용자 특성의 몇 가지 예입니다.Here are some examples of user attributes that you can use for compliance boundaries:

  • CompanyCompany

  • CustomAttribute1 - CustomAttribute15CustomAttribute1 - CustomAttribute15

  • 부서Department

  • 사무실Office

  • CountryOrRegion(두 글자 국가 코드)CountryOrRegion (Two-letter country code)

전체 목록은 지원되는 사서함 필터의 전체 목록을 참조하세요.For a complete list, see the full list of supported mailbox filters.

2단계: 각 기관에 대한 역할 그룹 만들기Step 2: Create a role group for each agency

다음 단계는 보안 및 준수 센터에서 기관과 & 역할 그룹을 만드는 것입니다.The next step is to create the role groups in the Security & Compliance Center that will align with your agencies. 기본 제공 eDiscovery 관리자 그룹을 복사하고 적절한 구성원을 추가하고 요구 사항에 적합하지 않은 역할을 제거하여 역할 그룹을 만드는 것이 좋습니다.We recommend that you create a role group by copying the built-in eDiscovery Managers group, adding the appropriate members, and removing roles that may not be applicable to your needs. eDiscovery 관련 역할에 대한 자세한 내용은 eDiscovery사용 권한 할당을 참조하세요.For more information about eDiscovery-related roles, see Assign eDiscovery permissions.

역할 그룹을 만들하려면 보안 및 규정 준수 센터 에서 사용 권한 페이지로 이동하고 준수 경계 및 eDiscovery 케이스를 사용하여 조사를 관리할 각 에이전시의 각 팀에 대한 역할 그룹을 만듭니다.To create the role groups, go to the Permissions page in the Security & Compliance Center and create a role group for each team in each agency that will use compliance boundaries and eDiscovery cases to manage investigations.

Contoso 규정 준수 경계 시나리오를 사용하는 경우 4개의 역할 그룹을 만들어야 합니다. 각 그룹에 적절한 구성원을 추가해야 합니다.Using the Contoso compliance boundaries scenario, four role groups need to be created and the appropriate members added to each one.

  • Fourth Coffee eDiscovery 관리자Fourth Coffee eDiscovery Managers

  • Fourth Coffee 조사관Fourth Coffee Investigators

  • Coho Winery eDiscovery 관리자Coho Winery eDiscovery Managers

  • Coho Winery 조사관Coho Winery Investigators

Contoso 규정 준수 경계 시나리오의 요구 사항을 충족하기 위해 조사자 역할 그룹에서 보류 및 내보내기 역할을 제거하여 조사자는 콘텐츠 위치에 보류를 배치하고 사례에서 콘텐츠를 내보내지 못하도록 합니다.To meet the requirements of the Contoso compliance boundaries scenario, you would also remove the Hold and Export roles from the investigators role groups to prevent investigators from placing holds on content locations and exporting content from a case.

3단계: 준수 경계를 적용하는 검색 권한 필터 만들기Step 3: Create a search permissions filter to enforce the compliance boundary

각 기관에 대해 역할 그룹을 만든 후 다음 단계는 각 역할 그룹을 특정 기관에 연결하고 규정 준수 경계 자체를 정의하는 검색 권한 필터를 만드는 것입니다.After you've created role groups for each agency, the next step is to create the search permissions filters that associate each role group to its specific agency and defines the compliance boundary itself. 각 기관에 대해 하나의 검색 권한 필터를 만들어야 합니다.You need to create one search permissions filter for each agency. 보안 권한 필터를 만드는 데 대한 자세한 내용은 Configure permissions filtering for Content Search을 참조하십시오.For more information about creating security permissions filters, see Configure permissions filtering for Content Search.

다음은 준수 경계에 사용되는 검색 권한 필터를 만드는 데 사용되는 구문입니다.Here's the syntax that's used to create a search permissions filter used for compliance boundaries.

New-ComplianceSecurityFilter -FilterName <name of filter> -Users <role groups> -Filters "Mailbox_<MailboxPropertyName>  -eq '<Value> '", "Site_Path -like '<SharePointURL>*'" -Action <Action>

명령의 각 매개 변수에 대한 설명은 다음과 같습니다.Here's a description of each parameter in the command:

  • FilterName: 필터의 이름을 지정합니다.FilterName: Specifies the name of the filter. 필터가 사용되는 기관을 설명하거나 식별하는 이름을 사용 합니다.Use a name that describes or identifies the agency that the filter is used in.

  • Users: 이 필터를 적용한 사용자 또는 그룹을 수행한 검색 작업에 지정합니다.Users: Specifies the users or groups who get this filter applied to the search actions they perform. 준수 경계의 경우 이 매개 변수는 필터를 만들 기관에서 역할 그룹(3단계에서 만든 역할 그룹)을 지정합니다.For compliance boundaries, this parameter specifies the role groups (that you created in Step 3) in the agency that you're creating the filter for. 이 매개 변수는 다중 값 매개 변수이기 때문에 하나 이상의 역할 그룹을 각자 각자 구분하여 포함할 수 있습니다.Note this is a multi-value parameter so you can include one or more role groups, separated by commas.

  • Filters: 필터의 검색 조건을 지정합니다.Filters: Specifies the search criteria for the filter. 준수 경계에 대해 다음 필터를 정의합니다.For the compliance boundaries, you define the following filters. 각 위치는 콘텐츠 위치에 적용됩니다.Each one applies to a content location.

    • Mailbox: 매개 변수에 정의된 역할 OneDrive 검색할 수 있는 사서함 또는 사용자 계정을 Users 지정합니다.Mailbox: Specifies the mailboxes or OneDrive accounts that the role groups defined in the Users parameter can search. 이 필터를 사용하면 역할 그룹의 구성원이 특정 기관의 사서함 또는 OneDrive 계정만 검색할 수 있습니다. 예를 들면 "Mailbox_Department -eq 'FourthCoffee'" 입니다.This filter allows members of the role group to search only the mailboxes or OneDrive accounts in a specific agency; for example, "Mailbox_Department -eq 'FourthCoffee'".

    • Site_Path: 매개 변수에 SharePoint 역할 그룹이 검색할 수 있는 사이트 수를 Users 지정합니다.Site_Path: Specifies the SharePoint sites that the role groups defined in the Users parameter can search. SharePointURL은 역할 그룹의 구성원이 검색할 수 있는 기관의 사이트를 지정합니다.The SharePointURL specifies the sites in the agency that members of the role group can search. 예: "Site_Path -like 'https://contoso.sharepoint.com/sites/FourthCoffee*'".For example, "Site_Path -like 'https://contoso.sharepoint.com/sites/FourthCoffee*'". Site Site_Path 필터는 -or 연산자로 연결됩니다.Notice the Site and Site_Path filters are connected by an -or operator.

    참고

    매개 변수 구문에는 Filters 필터 목록이 포함되어 있습니다.The syntax for the Filters parameter includes a filters list. 필터 목록은 사서함 필터와 사이트 경로 필터를 콤보로 구분하여 포함하는 필터입니다.A filters list is a filter that includes a mailbox filter and a site path filter separated by a comma. 이전 예제에서는 을(를) 구분하여 Mailbox_MailboxPropertyName Site_Path -Filters "Mailbox_<MailboxPropertyName> -eq '<Value> '", "Site_Path -like '<SharePointURL>*'" 있습니다.In the previous example, notice that a comma separates Mailbox_MailboxPropertyName and Site_Path: -Filters "Mailbox_<MailboxPropertyName> -eq '<Value> '", "Site_Path -like '<SharePointURL>*'". 콘텐츠 검색을 실행하는 동안 이 필터를 처리하면 필터 목록에서 두 개의 검색 권한 필터, 즉 사서함 필터와 하나의 검색 SharePoint 만들어집니다.When this filter is processed during the running of a content search, two search permissions filters are created from the filters list: one mailbox filter and one SharePoint filter. 필터 목록을 사용하는 대신 각 기관에 대해 두 개의 별도 검색 권한 필터를 만들 수 있습니다. 사서함 특성에 대한 검색 권한 필터와 사서함 사이트 특성에 대한 SharePoint 만듭니다.An alternative to using a filters list would be to create two separate search permissions filters for each agency: one search permissions filter for the mailbox attribute and one filter for the SharePoint site attributes. 두 경우 모두 결과가 동일합니다.In either case, the results will be the same. 필터 목록을 사용하거나 별도의 검색 권한 필터를 만드는 것은 기본 설정의 문제입니다.Using a filters list or creating separate search permissions filters is a matter of preference.

  • Action: 필터가 적용되는 검색 작업의 유형을 지정합니다.Action: Specifies the type of search action the filter is applied to. 예를 들어 매개 변수에 정의된 역할 그룹의 구성원이 검색을 실행할 때만 -Action Search Users 필터를 적용합니다.For example, -Action Search would only apply the filter when members of the role group defined in the Users parameter run a search. 이 경우 검색 결과를 내보낼 때 필터가 적용되지 않습니다.In this case, the filter wouldn't be applied when exporting search results. 준수 경계의 경우 필터가 모든 검색 작업에 -Action All 적용 하도록 사용 합니다.For compliance boundaries, use -Action All so the filter applies to all search actions.

    검색 작업 목록은 Configure permissions filtering for Content Search의"New-ComplianceSecurityFilter" 섹션을 참조하십시오.For a list of the search actions, see the "New-ComplianceSecurityFilter" section in Configure permissions filtering for Content Search.

다음은 Contoso 규정 준수 경계 시나리오를 지원하기 위해 생성된 두 검색 권한 필터의 예입니다.Here are examples of the two search permissions filters that would be created to support the Contoso compliance boundaries scenario. 이 두 예는 모두 쉼표로 구분된 필터 목록을 포함합니다. 목록에서 사서함과 사이트 필터는 동일한 검색 사용 권한 필터에 포함되며 쉼표로 구분됩니다.Both of these examples include a comma-separated filters list, in which the mailbox and site filters are included in the same search permissions filter and are separated by a comma.

Fourth CoffeeFourth Coffee

New-ComplianceSecurityFilter -FilterName "Fourth Coffee Security Filter" -Users "Fourth Coffee eDiscovery Managers", "Fourth Coffee Investigators" -Filters "Mailbox_Department -eq 'FourthCoffee'", "Site_Path -like 'https://contoso.sharepoint.com/sites/FourthCoffee*'" -Action ALL

Coho WineryCoho Winery

New-ComplianceSecurityFilter -FilterName "Coho Winery Security Filter" -Users "Coho Winery eDiscovery Managers", "Coho Winery Investigators" -Filters "Mailbox_Department -eq 'CohoWinery'", "Site_Path -like 'https://contoso.sharepoint.com/sites/CohoWinery*'" -Action ALL

4단계: 기관 내 조사를 위한 eDiscovery 사례 만들기Step 4: Create an eDiscovery case for intra-agency investigations

마지막 단계는 2단계에서 Core eDiscovery 사례 또는 Advanced eDiscovery 사례를 Microsoft 365 규정 준수 센터 2단계에서 만든 역할 그룹을 사례의 구성원으로 추가하는 것입니다.The final step is to create a Core eDiscovery case or Advanced eDiscovery case in the Microsoft 365 compliance center and then add the role group that you created in Step 2 as a member of the case. 따라서 규정 준수 경계를 사용하는 두 가지 중요한 특성이 있습니다.This results in two important characteristics of using compliance boundaries:

  • 사례에 추가된 역할 그룹의 구성원만 보안 및 준수 센터에서 사례를 & 수 있습니다.Only members of the role group added to the case will be able to see and access the case in the Security & Compliance Center. 예를 들어 Fourth Coffee Investigators 역할 그룹이 사례의 유일한 구성원인 경우 Fourth Coffee eDiscovery Managers 역할 그룹의 구성원(또는 다른 역할 그룹의 구성원)은 사례를 보거나 액세스할 수 없습니다.For example, if the Fourth Coffee Investigators role group is the only member of a case, then members of the Fourth Coffee eDiscovery Managers role group (or members of any other role group) won't be able to see or access the case.

  • 사례에 할당된 역할 그룹의 구성원이 사례와 연결된 검색을 실행하면 해당 기관 내의 콘텐츠 위치(3단계에서 만든 검색 권한 필터로 정의)만 검색할 수 있습니다.When a member of the role group assigned to a case runs a search associated with the case, they will only be able to search the content locations within their agency (which is defined by the search permissions filter that you created in Step 3.)

사례를 만들고 구성원을 할당합니다.To create a case and assign members:

  1. 웹 페이지의 Core eDiscovery 또는 Advanced eDiscovery 페이지로 Microsoft 365 규정 준수 센터 사례를 만드십시오. Go to the Core eDiscovery or Advanced eDiscovery page in the Microsoft 365 compliance center and create a case.

  2. 사례 목록에서 만든 사례의 이름을 클릭합니다.In the list of cases, click the name of the case you created.

  3. 역할 그룹을 사례에 구성원으로 추가합니다.Add role groups as members to the case. 자세한 내용은 다음 문서 중 하나를 참조하십시오.For instructions, see the one of the following articles:

참고

역할 그룹을 사례에 추가할 때 사용자가 구성원으로 있는 역할 그룹만 추가할 수 있습니다.When adding a role group to a case, you can only add the role groups that you are a member of.

Multi-Geo 환경에서 콘텐츠 검색 및 내보내기Searching and exporting content in Multi-Geo environments

검색 권한 필터를 사용하면 내보낼 콘텐츠가 라우팅되는 위치와 특정 환경의 콘텐츠 위치를 검색할 때 검색할 수 있는 데이터 센터를 SharePoint Multi-Geo 있습니다.Search permissions filters also let you control where content is routed for export and which datacenter can be searched when searching content locations in a SharePoint Multi-Geo environment.

  • 검색 결과 내보내기: 특정 데이터 센터에서 Exchange, 사이트 및 SharePoint 계정에서 OneDrive 내보낼 수 있습니다.Export search results: You can export the search results from Exchange mailboxes, SharePoint sites, and OneDrive accounts from a specific datacenter. 즉, 검색 결과를 내보낼 데이터 센터 위치를 지정할 수 있습니다.This means that you can specify the datacenter location that search results will be exported from.

    New-ComplianceSecurityFilter 또는 Set-ComplianceSecurityFilter cmdlet에 대해 Region 매개 변수를 사용하여 내보내기 경로 지정 데이터 센터를 만들거나 변경합니다.Use the Region parameter for New-ComplianceSecurityFilter or Set-ComplianceSecurityFilter cmdlets to create or change which datacenter the export will be routed through.

    매개 변수 값Parameter value 데이터센터 위치Datacenter location
    NAMNAM
    북아메리칸어(미국에 데이터 센터)North American (datacenters are in the US)
    EUREUR
    유럽Europe
    APCAPC
    아시아 태평양Asia Pacific
    CANCAN
    캐나다Canada
  • 콘텐츠 검색 라우팅: 사이트 및 사이트 계정의 콘텐츠 SharePoint 라우팅할 OneDrive 데이터 센터로 라우팅할 수 있습니다.Route content searches: You can route the content searches of SharePoint sites and OneDrive accounts to a satellite datacenter. 즉, 검색을 실행할 데이터 센터 위치를 지정할 수 있습니다.This means you can specify the datacenter location where searches will be run.

    Region 매개 변수에 대해 다음 값 중 하나를 사용하여 사이트 및 계정의 검색 시 검색이 SharePoint 데이터 센터 위치를 OneDrive 있습니다.Use one of the following values for the Region parameter to control the datacenter location that searches will run in when searching SharePoint sites and OneDrive accounts.

    매개 변수 값Parameter value 데이터 센터의 데이터 센터 라우팅 SharePointDatacenter routing locations for SharePoint
    NAMNAM
    USUS
    EUREUR
    유럽Europe
    APCAPC
    아시아 태평양Asia Pacific
    CANCAN
    USUS
    AUSAUS
    아시아 태평양Asia Pacific
    KORKOR
    조직의 기본 데이터 센터The organization's default datacenter
    GBRGBR
    유럽Europe
    JPNJPN
    아시아 태평양Asia Pacific
    INDIND
    아시아 태평양Asia Pacific
    LAMLAM
    USUS
    NORNOR
    유럽Europe
    BRABRA
    북미 데이터 센터North American datacenters

    검색 권한 필터에 대해 Region 매개 변수를 지정하지 않으면 조직의 기본 SharePoint 지역이 검색됩니다.If you don't specify the Region parameter for a search permissions filter, the organization's primary SharePoint region will be searched. 검색 결과를 가장 가까운 데이터 센터로 내보낼 수 있습니다.Search results are exported to the closest datacenter.

    개념을 단순화하기 위해 Region 매개 변수는 데이터 센터 및 데이터 센터에서 콘텐츠를 검색하는 SharePoint OneDrive.To simplify the concept, the Region parameter controls the datacenter that is used to search for content in SharePoint and OneDrive. 콘텐츠 검색은 데이터 센터의 지리적 위치에 Exchange Exchange 콘텐츠 검색에는 적용되지 않습니다.This doesn't apply to searching for content in Exchange because Exchange content searches aren't bound by the geographic location of datacenters. 또한 동일한 Region 매개 변수 값에 따라 내보내기 경로가 라우팅되는 데이터 센터가 지정될 수도 있습니다.Also, the same Region parameter value may also dictate the datacenter that exports are routed through. 이는 종종 지리적 보드에서 데이터 이동을 제어하는 데 필요합니다.This is often necessary to control the movement of data across geographic boarders.

참고

이 매개 변수를 Advanced eDiscovery Region 매개 변수는 데이터를 내보낼 지역을 제어하지 않습니다.If you're using Advanced eDiscovery, the Region parameter doesn't control the region that data is exported from. 데이터는 조직의 기본 데이터 센터에서 내보낼 수 있습니다.Data is exported from the organization's primary datacenter. 또한 SharePoint 및 OneDrive 검색은 데이터 센터의 지리적 위치에 의해 바인딩되지 않습니다.Also, searching for content in SharePoint and OneDrive isn't bound by the geographic location of datacenters. 모든 데이터 센터가 검색됩니다.All datacenters are searched. 자세한 내용은 Advanced eDiscovery 의 Advanced eDiscovery 솔루션 개요를 Microsoft 365.For more information about Advanced eDiscovery, see Overview of the Advanced eDiscovery solution in Microsoft 365.

다음은 준수 경계에 대한 검색 권한 필터를 만들 때 Region 매개 변수를 사용하는 예입니다.Here are examples of using the Region parameter when creating search permission filters for compliance boundaries. 이 경우 Fourth Coffee 자회사가 북미에 있으며 Coho Winery가 유럽에 있는 것으로 가정합니다.This assumes that the Fourth Coffee subsidiary is located in North America and that Coho Winery is in Europe.

New-ComplianceSecurityFilter -FilterName "Fourth Coffee Security Filter" -Users "Fourth Coffee eDiscovery Managers", "Fourth Coffee Investigators" -Filters "Mailbox_Department -eq 'FourthCoffee'" -or Site_Path -like 'https://contoso.sharepoint.com/sites/FourthCoffee*'" -Action ALL -Region NAM
New-ComplianceSecurityFilter -FilterName "Coho Winery Security Filter" -Users "Coho Winery eDiscovery Managers", "Coho Winery Investigators" -Filters "Mailbox_Department -eq 'CohoWinery'" -or Site_Path -like 'https://contoso.sharepoint.com/sites/CohoWinery*'" -Action ALL -Region EUR

다중 위치 환경에서 콘텐츠를 검색하고 내보낼 때 다음에 유의하세요.Keep the following things in mind when searching and exporting content in multi-geo environments.

  • 지역 매개 변수가 Exchange 사서함의 검색을 제어하지 않습니다.The Region parameter doesn't control searches of Exchange mailboxes. 사서함을 검색하면 모든 데이터 센터가 검색됩니다.All datacenters will be searched when you search mailboxes. 사서함이 검색되는 Exchange 제한하려면 검색 권한 필터를 만들거나 변경할 때 Filters 매개 변수를 사용합니다.To limit the scope of which Exchange mailboxes are searched, use the Filters parameter when creating or changing a search permissions filter.

  • eDiscovery 관리자가 여러 SharePoint 지역을 검색해야 하는 경우 해당 eDiscovery 관리자에 대해 다른 사용자 계정을 만들어 검색 권한 필터에서 사용하여 SharePoint 사이트 또는 OneDrive 계정이 있는 지역을 지정해야 합니다.If it's necessary for an eDiscovery Manager to search across multiple SharePoint regions, you need to create a different user account for that eDiscovery manager to use in the search permissions filter to specify the region where the SharePoint sites or OneDrive accounts are located. 이 설정을 설정하는 자세한 내용은 콘텐츠 검색의 "SharePoint Multi-Geo 환경에서 콘텐츠 검색" 섹션을 참조하세요.For more information about setting this up, see the "Searching for content in a SharePoint Multi-Geo environment" section in Content Search.

  • SharePoint 및 OneDrive 검색할 때 Region 매개 변수는 eDiscovery 관리자가 eDiscovery 조사를 수행하게 될 기본 또는 위성 위치로 검색을 지시합니다.When searching for content in SharePoint and OneDrive, the Region parameter directs searches to either the primary or satellite location where the eDiscovery manager will conduct eDiscovery investigations. eDiscovery 관리자가 검색 권한 SharePoint OneDrive 영역 외부의 사이트 및 사이트 검색을 검색하면 검색 결과가 반환되지 않습니다.If an eDiscovery manager searches SharePoint and OneDrive sites outside of the region that's specified in the search permissions filter, no search results are returned.

  • 검색 결과를 내보낼 때 콘텐츠 검색 도구를 사용하여 검색할 수 있는 모든 콘텐츠 위치(Exchange, 비즈니스용 Skype, SharePoint, OneDrive 및 기타 서비스)의 콘텐츠가 Region 매개 변수에 지정된 데이터 센터의 Azure 저장소 위치에 업로드됩니다.When exporting search results, content from all content locations (including Exchange, Skype for Business, SharePoint, OneDrive, and other services that you can search by using the Content Search tool) are uploaded to the Azure Storage location in the datacenter that's specified by the Region parameter. 이렇게 하면 조직이 제어된 테두리에서 콘텐츠를 내보내지 못하도록 하여 규정 준수를 유지하도록 할 수 있습니다.This helps organizations stay within compliance by not allowing content to be exported across controlled borders. 검색 권한 필터에 지역이 지정되지 않은 경우 콘텐츠가 조직의 기본 데이터 센터에 업로드됩니다.If no region is specified in the search permissions filter, content is uploaded to the organization's primary datacenter.

  • 다음 명령을 실행하여 기존 검색 권한 필터를 편집하여 지역을 추가하거나 변경할 수 있습니다.You can edit an existing search permissions filter to add or change the region by running the following command:

    Set-ComplianceSecurityFilter -FilterName <Filter name>  -Region <Region>
    

허브 사이트에 SharePoint 준수 경계 사용Using compliance boundaries for SharePoint hub sites

SharePoint 허브 사이트는 eDiscovery 규정 준수 경계가 따르는 동일한 지리적 또는 기관 경계에 맞춰 정렬되는 경우가 종종 있습니다.SharePoint hub sites often align with the same geographical or agency boundaries that eDiscovery compliance boundaries follow. 즉, 허브 사이트의 사이트 ID 속성을 사용하여 준수 경계를 만들 수 있습니다.That means you can use the site ID property of the hub site to create a compliance boundary. 이렇게하려면 SharePoint Online PowerShell의 Get-SPOHubSite cmdlet을 사용하여 허브 사이트의 SiteId를 얻은 다음 부서 ID 속성에 이 값을 사용하여 검색 권한 필터를 만드면 됩니다.To do this, use the Get-SPOHubSite cmdlet in SharePoint Online PowerShell to obtain the SiteId for the hub site and then use this value for the department ID property to create a search permissions filter.

다음 구문을 사용하여 SharePoint 허브 사이트에 대한 검색 권한 필터를 만들 수 있습니다.Use the following syntax to create a search permissions filter for a SharePoint hub site:

New-ComplianceSecurityFilter -FilterName <Filter Name> -Users <User or Group> -Filters "Site_Departmentid -eq '{SiteId of hub site}'" -Action ALL

다음은 Coho Winery 기관의 허브 사이트에 대한 검색 권한 필터를 만드는 예입니다.Here's an example of creating a search permissions filter for a hub site for the Coho Winery agency:

New-ComplianceSecurityFilter -FilterName "Coho Winery Hub Site Security Filter" -Users "Coho Winery eDiscovery Managers", "Coho Winery Investigators" -Filters "Site_Departmentid -eq '44252d09-62c4-4913-9eb0-a2a8b8d7f863'" -Action ALL

규정 준수 경계 제한Compliance boundary limitations

준수 경계를 사용하는 eDiscovery 사례 및 조사를 관리할 때 다음 제한 사항을 염두에 두어야 합니다.Keep the following limitations in mind when managing eDiscovery cases and investigations that use of compliance boundaries.

  • 검색을 만들고 실행할 때 에이전시 외부에 있는 콘텐츠 위치를 선택할 수 있습니다.When creating and running a search, you can select content locations that are outside of your agency. 하지만 검색 권한 필터로 인하여 해당 위치의 콘텐츠는 검색 결과에 포함되지 않습니다.However, because of the search permissions filter, content from those locations isn't included in the search results.

  • eDiscovery 사례의 보류에는 규정 준수 경계가 적용되지 않습니다.Compliance boundaries don't apply to holds in eDiscovery cases. 즉, 한 에이전시의 eDiscovery 관리자가 보류 중인 다른 에이전시의 사용자가 될 수 있습니다.That means an eDiscovery manager in one agency can place a user in a different agency on hold. 하지만 eDiscovery 관리자가 보류된 사용자의 콘텐츠 위치를 검색할 경우 준수 경계가 적용됩니다.However, the compliance boundary will be enforced if the eDiscovery manager searches the content locations of the user who was placed on hold. 즉, eDiscovery 관리자는 사용자를 보류 상태로 지정할 수는 있지만 사용자의 콘텐츠 위치를 검색할 수는 없습니다.That means the eDiscovery manager won't be able search the user's content locations, even though they were able to place the user on hold.

    또한 보류 통계는 에이전시의 콘텐츠 위치에만 적용됩니다.Also, hold statistics will only apply to content locations in the agency.

  • 검색 권한 필터(사서함 또는 사이트 필터)가 할당되어 있으며 조직의 모든 SharePoint 사이트를 포함하는 검색에 대해 인덱서되지 않은 항목을 내보내려고 시도하면 다음 오류 메시지가 표시됩니다. Unable to execute the task. Reason: The scope options UnindexedItemsOnly or BothIndexedandUnindexedItems are not allowed when the executing user has a compliance security filter applied .If you're assigned a search permissions filter (either a mailbox or a site filter) and you try to export unindexed items for a search that includes all SharePoint sites in your organization, you'll receive the following error message: Unable to execute the task. Reason: The scope options UnindexedItemsOnly or BothIndexedandUnindexedItems are not allowed when the executing user has a compliance security filter applied. 검색 권한 필터가 할당되어 있으며 인덱서되지 않은 항목을 SharePoint 검색을 다시 시작하고 검색할 특정 SharePoint 포함해야 합니다.If you're assigned a search permissions filter and you want to export unindexed items from SharePoint, you'll have to rerun the search and include specific SharePoint sites to search. 그렇지 않으면 모든 사이트가 포함된 검색에서 인덱싱된 항목만 내보낼 SharePoint 있습니다.Otherwise, you'll only be able to export indexed items from a search that includes all SharePoint sites. 검색 결과를 내보낼 때의 옵션에 대한 자세한 내용은 콘텐츠 검색 결과 내보내기 를 참조하세요.For more information about the options when you export search results, see Export Content search results.

  • Exchange 공용 폴더에는 검색 권한 필터가 적용되지 않습니다.Search permissions filters aren't applied to Exchange public folders.

추가 정보More information

  • 사서함이 사용이 허가되지 않는 경우 사용자는 더 이상 준수 경계 내에서 고려되지 않습니다.If a mailbox is de-licensed or soft-deleted, the user will no longer be considered within the compliance boundary. 사서함이 삭제될 때 사서함에 보류가 적용된 경우 사서함에 보존된 콘텐츠에는 여전히 준수 경계 또는 검색 권한 필터가 적용됩니다.If a hold was placed on the mailbox when it was deleted, the content preserved in the mailbox is still subject to a compliance boundary or search permissions filter.

  • 사용자에 대해 준수 경계 및 검색 권한 필터를 구현하는 경우 사용자의 사서함을 삭제하지 말고 해당 사용자 사서함을 삭제하지 OneDrive 좋습니다.If compliance boundaries and search permissions filters are implemented for a user, then we recommend that you don't delete a user's mailbox and not their OneDrive account. 즉, 사용자의 사서함을 삭제하는 경우 사용자 사서함에 대해 검색 권한 필터를 적용하는 데 OneDrive 계정도 mailbox_RecipientFilter 계정도 제거해야 OneDrive.In other words, if you delete a user's mailbox, you should also remove the user's OneDrive account since mailbox_RecipientFilter is used to enforce search permission filter for OneDrive.

  • 규정 준수 경계 및 검색 권한 필터는 Exchange, OneDrive 및 SharePoint의 콘텐츠에 스탬프가 적용된 특성 및 이 스탬프된 콘텐츠의 후속 인덱싱에 따라 달라 습니다.Compliance boundaries and search permissions filters depend on attributes being stamped on content in Exchange, OneDrive, and SharePoint and the subsequent indexing of this stamped content.

  • 콘텐츠 기반 준수 경계에 제외 필터(예: 검색 권한 필터에서 사용)를 사용하지 -not() 않는 것이 좋습니다.We don't recommend using exclusion filters (such as using -not() in a search permissions filter) for a content-based compliance boundary. 최근에 업데이트된 특성이 있는 콘텐츠가 인덱싱되지 않은 경우 제외 필터를 사용하면 예기치 않은 결과가 발생할 수 있습니다.Using an exclusion filter can have unexpected results if content with recently updated attributes hasn't been indexed.

자주 묻는 질문Frequently asked questions

검색 권한 필터를 만들고 관리할 수 있는 사람(New-ComplianceSecurityFilter 및 cmdlet을 Set-ComplianceSecurityFilter 수 있나요?Who can create and manage search permissions filters (using New-ComplianceSecurityFilter and Set-ComplianceSecurityFilter cmdlets)?

검색 권한 필터를 만들고 보고 수정하려면 Microsoft 365 규정 준수 센터에서 조직 관리 역할 그룹의 구성원이 됐습니다.To create, view, and modify search permissions filters, you have to be a member of the Organization Management role group in the Microsoft 365 compliance center.

eDiscovery 관리자가 여러 기관에 걸쳐 있는 둘 이상의 역할 그룹에 할당된 경우 한 기관 또는 다른 기관에서 콘텐츠를 검색하는 방법If an eDiscovery manager is assigned to more than one role group that spans multiple agencies, how do they search for content in one agency or the other?

eDiscovery 관리자는 검색 쿼리에 특정 기관으로 검색을 제한하는 매개 변수를 추가할 수 있습니다.The eDiscovery manager can add parameters to their search query that restrict the search to a specific agency. 예를 들어 조직에서 기관을 차별화하기 위해 CustomAttribute10 속성을 지정한 경우 검색 쿼리에 다음을 추가하여 특정 기관의 사서함 및 OneDrive 계정을 검색할 수 CustomAttribute10:<value> 있습니다. .For example, if an organization has specified the CustomAttribute10 property to differentiate agencies, they can append the following to their search query to search mailboxes and OneDrive accounts in a specific agency: CustomAttribute10:<value>.

검색 권한 필터에서 준수 특성으로 사용되는 특성 값이 변경되는 경우 어떻게 하나요?What happens if the value of the attribute that's used as the compliance attribute in a search permissions filter is changed?

필터에 사용되는 특성 값이 변경되는 경우 검색 권한 필터에서 준수 경계를 적용하는 데 최대 3일이 소요됩니다.It takes up to three days for a search permissions filter to enforce the compliance boundary if the value of the attribute that's used in the filter is changed. 예를 들어 Contoso 시나리오에서 Fourth Coffee 에이전시의 사용자가 Coho Winery 에이전시로 전송되는 경우를 예로 들어 보겠습니다.For example, in the Contoso scenario let's say that a user in the Fourth Coffee agency is transferred to the Coho Winery agency. 따라서 사용자 개체의 Department 특성 값이 FourthCoffee에서 CohoWinery로 변경됩니다.As a result, the value of the Department attribute on the user object is changed from FourthCoffee to CohoWinery. 이 경우 Fourth Coffee eDiscovery 및 투자자는 특성이 변경된 후 최대 3일 동안 해당 사용자에 대한 검색 결과를 얻게 됩니다.In this situation, Fourth Coffee eDiscovery and investors will get search results for that user for up three days after the attribute is changed. 마찬가지로 Coho Winery eDiscovery 관리자 및 조사자는 사용자의 검색 결과를 얻기까지 최대 3일이 소요됩니다.Similarly, it takes up to three days before Coho Winery eDiscovery managers and investigators get search results for the user.

eDiscovery 관리자가 두 개의 별도 규정 준수 경계의 콘텐츠를 볼 수 있나요?Can an eDiscovery manager see content from two separate compliance boundaries?

예. 두 기관 모두에 대한 가시성이 있는 역할 그룹에 eDiscovery 관리자를 추가하여 Exchange 사서함을 검색할 때 이 기능을 사용할 수 있습니다.Yes, this can be done when searching Exchange mailboxes by adding the eDiscovery manager to role groups that have visibility to both agencies. 그러나 SharePoint 사이트 및 OneDrive 계정을 검색할 때 eDiscovery 관리자는 기관이 같은 지역 또는 지리적 위치에 있는 경우 다른 준수 경계에서 콘텐츠를 검색할 수 있습니다.However when searching SharePoint sites and OneDrive accounts, an eDiscovery manager can search for content in different compliance boundaries only if the agencies are in the same region or geo location. 참고: SharePoint 및 OneDrive에서 콘텐츠를 검색하는 것은 지리적 위치로 제한되지 않는 고급 eDiscovery에는 이러한 제한이 적용되지 않습니다.Note: This limitation for sites doesn't apply in Advanced eDiscovery because searching for content in SharePoint and OneDrive isn't bound by geographic location.

검색 권한 필터가 eDiscovery 사례 보류, Microsoft 365 보존 정책 또는 DLP에 대해 작동합니까?Do search permissions filters work for eDiscovery case holds, Microsoft 365 retention policies, or DLP?

아니요, 현재는 아니요.No, not at this time.

콘텐츠를 내보낼 위치를 제어하는 지역을 지정하지만 해당 지역에 SharePoint 조직이 없는 경우 SharePoint를 검색할 수 있나요?If I specify a region to control where content is exported, but I don't have a SharePoint organization in that region, can I still search SharePoint?

검색 권한 필터에 지정된 영역이 조직에 없는 경우 기본 지역이 검색됩니다.If the region specified in the search permissions filter doesn't exist in your organization, the default region will be searched.

조직에서 만들 수 있는 검색 권한 필터의 최대 개수는 무엇입니까?What is the maximum number of search permissions filters that can be created in an organization?

조직에서 만들 수 있는 검색 권한 필터의 수에는 제한이 없습니다.There is no limit to the number of search permissions filters that can be created in an organization. 그러나 검색 권한 필터가 100개가 넘는 경우 검색 성능에 영향을 미치게 됩니다.However, search performance will be impacted when there are more than 100 search permissions filters. 조직의 검색 권한 필터 수를 최대한 적게 유지하려면 Exchange, SharePoint 및 OneDrive에 대한 규칙을 가능한 한 검색 권한 필터로 결합하는 필터를 만듭니다.To keep the number of search permissions filters in your organization as small as possible, create filters that combine rules for Exchange, SharePoint, and OneDrive into a single search permissions filter whenever possible.