Het Azure Information Protection-beleid configurerenConfiguring the Azure Information Protection policy

Van toepassing op: Azure Information ProtectionApplies to: Azure Information Protection

Instructies voor: Azure Information Protection-client voor WindowsInstructions for: Azure Information Protection client for Windows

Als u classificatie, labels en beveiliging wilt configureren, moet u het Azure Information Protection-beleid configureren.To configure classification, labeling, and protection, you must configure the Azure Information Protection policy. Dit beleid wordt vervolgens gedownload naar computers waarop de Azure Information Protection-client is geïnstalleerd.This policy is then downloaded to computers that have installed the Azure Information Protection client.

Het beleid bevat labels en instellingen:The policy contains labels and settings:

  • Labels passen een classificatie waarde toe op documenten en e-mail berichten en kunnen deze inhoud optioneel beveiligen.Labels apply a classification value to documents and emails, and can optionally protect this content. De Azure Information Protection-client geeft deze labels voor uw gebruikers weer in Office-apps en wanneer gebruikers met de rechter muisknop klikken in Verkenner.The Azure Information Protection client displays these labels for your users in Office apps and when users right-click from File Explorer. Deze labels kunnen ook worden toegepast met behulp van Power shell en de Azure Information Protection scanner.These labels can also be applied by using PowerShell and the Azure Information Protection scanner.

  • De instellingen wijzigen het standaard gedrag van de Azure Information Protection-client.The settings change the default behavior of the Azure Information Protection client. U kunt bijvoorbeeld een standaard label selecteren, ongeacht of alle documenten en e-mail berichten een label moeten hebben en of de Azure Information Protection balk wordt weer gegeven in Office-apps.For example, you can select a default label, whether all documents and emails must have a label, and whether the Azure Information Protection bar is displayed in Office apps.

AbonnementsondersteuningSubscription support

Azure Information Protection ondersteunt verschillende niveaus van abonnementen:Azure Information Protection supports different levels of subscriptions:

  • Azure Information Protection P2: Ondersteuning voor alle classificatie-, labelings-en beveiligings functies.Azure Information Protection P2: Support for all classification, labeling, and protection features.

  • Azure Information Protection P1: Ondersteuning voor de meeste classificatie-, labelings-en beveiligings functies, maar niet automatische classificatie of HYOK.Azure Information Protection P1: Support for most classification, labeling, and protection features, but not automatic classification or HYOK.

  • Office 365 met de Azure Rights Management-service: Ondersteuning voor beveiliging, maar niet voor classificatie en labeling.Office 365 that includes the Azure Rights Management service: Support for protection but not classification and labeling.

Opties waarvoor een Azure Information Protection P2-abonnement is vereist, worden in de portal geïdentificeerd.Options that require an Azure Information Protection P2 subscription are identified in the portal.

Als uw organisatie een combi natie van abonnementen heeft, is het uw verantwoordelijkheid om ervoor te zorgen dat gebruikers geen gebruik maken van functies waarvan het account geen licentie heeft voor gebruik.If your organization has a mix of subscriptions, it is your responsibility to make sure that users do not use features that their account is not licensed to use. De Azure Information Protection-client doet geen licentie controle en-afdwinging.The Azure Information Protection client does not do license checking and enforcement. Wanneer u opties configureert die niet voor alle gebruikers beschikken over een licentie voor, gebruikt u scoped-beleids regels of een register instelling om ervoor te zorgen dat uw organisatie voldoet aan uw licenties:When you configure options that not all users have a license for, use scoped policies or a registry setting to ensure that your organization stays in compliance with your licenses:

  • Als uw organisatie een mengeling van Azure Information Protection P1 en Azure Information Protection P2-licenties heeft: Voor gebruikers die een P2-licentie hebben, kunt u een of meer Scope-beleids regels maken en gebruiken wanneer u opties configureert waarvoor een Azure Information Protection P2-licentie nodig is.When your organization has a mix of Azure Information Protection P1 and Azure Information Protection P2 licenses: For users who have a P2 license, create and use one or more scoped policies when you configure options that require an Azure Information Protection P2 license. Zorg ervoor dat uw globale beleid geen opties bevat waarvoor een Azure Information Protection P2-licentie is vereist.Make sure that your global policy does not contain options that require an Azure Information Protection P2 license.

  • Als uw organisatie een abonnement heeft op Azure Information Protection, maar sommige gebruikers hebben alleen een licentie voor Office 365 met de Azure Rights Management-service: Voor de gebruikers die geen licentie voor Azure Information Protection hebben, bewerkt u het REGI ster op hun computers, zodat ze het Azure Information Protection-beleid niet downloaden.When your organization has a subscription for Azure Information Protection but some users have only a license for Office 365 that includes the Azure Rights Management service: For the users who do not have a license for Azure Information Protection, edit the registry on their computers so they do not download the Azure Information Protection policy. Zie de beheerders handleiding voor de volgende aanpassingen voor instructies: Modus alleen beveiliging afdwingen als uw organisatie een combi natie van licenties heeft.For instructions, see the admin guide for the following customization: Enforce protection-only mode when your organization has a mix of licenses.

Raadpleeg Welk abonnement heb ik nodig voor Azure Information Protection en welke functies zijn daarbij inbegrepen? voor meer informatie over de abonnementenFor more information about the subscriptions, see What subscription do I need for Azure Information Protection and what features are included?

Aanmelden bij de Azure PortalSigning in to the Azure portal

Als u zich wilt aanmelden bij de Azure Portal, kunt u Azure Information Protection configureren en beheren:To sign in to the Azure portal, to configure and manage Azure Information Protection:

  • Gebruik de volgende koppeling: https://portal.azure.comUse the following link: https://portal.azure.com

  • Gebruik een Azure AD-account met een van de volgende beheerders rollen:Use an Azure AD account that has one of the following administrator roles:

    • Azure Information Protection beheerderAzure Information Protection administrator

    • Alleen beveiligings lezer voor Azure Information Protection AnalyticsSecurity reader for Azure Information Protection analytics only

    • Beheerder voor nalevingCompliance administrator

    • Beheerder van nalevings gegevensCompliance data administrator

    • Beveiligings beheerderSecurity administrator

    • Globale beheerderGlobal administrator

      Notitie

      Als uw Tenant is gemigreerd naar het Unified labelen archief, wordt de Azure Information Protection beheerder (voorheen ' Information Protection beheerder ') niet meer ondersteund.If your tenant has been migrated to the unified labeling store, the Azure Information Protection administrator (formerly "Information Protection administrator") is no longer supported. Meer informatieMore information

      Micro soft-accounts kunnen Azure Information Protection niet beheren.Microsoft accounts cannot manage Azure Information Protection.

Voor de eerste keer toegang tot de Blade Azure Information ProtectionTo access the Azure Information Protection blade for the first time

  1. Meld u aan bij Azure Portal.Sign in to the Azure portal.

  2. Selecteer een resource makenin het menu hub en typ Azure Information Protectionin het zoekvak voor Marketplace.On the hub menu, select Create a resource, and then, from the search box for the Marketplace, type Azure Information Protection.

  3. Selecteer in de lijst met resultaten Azure Information Protection.From the results list, select Azure Information Protection. Klik op de Blade Azure Information Protection op maken.On the Azure Information Protection blade, click Create.

    Tip

    Selecteer eventueel vastmaken aan dash board om een Azure Information Protection tegel op uw dash board te plaatsen, zodat u de volgende keer dat u zich aanmeldt naar de service kunt bladeren.Optionally, select Pin to dashboard to create an Azure Information Protection tile on your dashboard, so that you can skip browsing to the service the next time you sign in to the portal.

    Klik opnieuw op maken .Click Create again.

  4. U ziet de pagina snel starten die automatisch wordt geopend wanneer u de eerste keer verbinding maakt met de service.You see the Quick start page that automatically opens the first time you connect to the service. Blader door de voorgestelde resources of gebruik de andere menu opties.Browse the suggested resources, or use the other menu options. Gebruik de volgende procedure om de labels te configureren die gebruikers kunnen selecteren.To configure the labels that users can select, use the following procedure.

De volgende keer dat u de Blade Azure Information Protection opent, wordt automatisch de optie labels geselecteerd, zodat u labels voor alle gebruikers kunt weer geven en configureren.Next time you access the Azure Information Protection blade, it automatically selects the Labels option so that you can view and configure labels for all users. U kunt teruggaan naar de pagina snel starten door deze te selecteren in het menu Algemeen .You can return to the Quick start page by selecting it from the General menu.

Het Azure Information Protection-beleid configurerenHow to configure the Azure Information Protection policy

  1. Zorg ervoor dat u bent aangemeld bij de Azure Portal met behulp van een van deze beheerders rollen: Azure Information Protection beheerder, beveiligings beheerder of algemeen beheer.Make sure that you are signed in to the Azure portal by using one of these administrative roles: Azure Information Protection administrator, Security administrator, or Global administration. Zie de voor gaande sectie voor meer informatie over deze beheerders rollen.See the preceding section for more information about these administrative roles.

  2. Ga indien nodig naar de Blade Azure Information Protection : Klik bijvoorbeeld in het menu hub op alle services en begin met het typen van Information Protection in het vak Filter.If necessary, navigate to the Azure Information Protection blade: For example, on the hub menu, click All services and start typing Information Protection in the Filter box. Selecteer in de resultaten Azure Information Protection.From the results, select Azure Information Protection.

    De Blade Azure Information Protection labels wordt automatisch geopend om de beschik bare labels weer te geven en te bewerken.The Azure Information Protection - Labels blade automatically opens for you to view and edit the available labels. De labels kunnen beschikbaar worden gemaakt voor alle gebruikers, geselecteerde gebruikers of gebruikers door ze toe te voegen aan of te verwijderen uit een beleid.The labels can be made available to all users, selected users, or no users by adding or removing them from a policy.

  3. Selecteer beleid in de menu opties om het beleid weer te geven en te bewerken.To view and edit the policies, select Policies from the menu options. Als u het beleid dat door alle gebruikers wordt opgehaald, wilt weer geven en bewerken, selecteert u het globale beleid.To view and edit the policy that all users get, select the Global policy. Als u een aangepast beleid voor geselecteerde gebruikers wilt maken, selecteert u een nieuw beleid toevoegen.To create a custom policy for selected users, select Add a new policy.

Wijzigingen aanbrengen in het beleidMaking changes to the policy

U kunt een wille keurig aantal labels maken.You can create any number of labels. Als er echter te veel gebruikers worden gestart om het juiste label te zien en te selecteren, maakt u een scoped beleid zodat gebruikers alleen de labels zien die relevant zijn voor hen.However, when they start to get too many for users to easily see and select the right label, create scoped policies so that users see only the labels that are relevant to them. Er is een bovengrens voor labels waarmee beveiliging wordt toegepast. Dit is 500.There is an upper limit for labels that apply protection, which is 500.

Wanneer u wijzigingen op een blade van Azure Information Protection aanbrengt, klikt u op Opslaan om de wijzigingen op te slaan of klikt u op Negeren om terug te keren naar de laatst opgeslagen instellingen.When you make any changes on an Azure Information Protection blade, click Save to save the changes, or click Discard to revert to the last saved settings. Wanneer u wijzigingen in een beleid opslaat of wijzigingen aanbrengt aan labels die worden toegevoegd aan het beleid, worden deze wijzigingen automatisch gepubliceerd.When you save changes in a policy, or make changes to labels that are added to policies, those changes are automatically published. Er is geen afzonderlijke publicatie optie.There's no separate publish option.

Met de Azure Information Protection-client wordt op wijzigingen gecontroleerd wanneer een ondersteunde Office-toepassing wordt gestart en worden de wijzigingen gedownload als het meest recente Azure Information Protection-beleid.The Azure Information Protection client checks for any changes whenever a supported Office application starts, and downloads the changes as its latest Azure Information Protection policy. Aanvullende triggers die het beleid op de client vernieuwen:Additional triggers that refresh the policy on the client:

  • Klik met de rechtermuisknop om een bestand of map te classificeren en beveiligen.Right-click to classify and protect a file or folder.

  • De PowerShell-cmdlets voor het labelen en de beveiliging (Get-AIPFileStatus, Set-AIPFileClassification en Set-AIPFileLabel) worden uitgevoerd.Running the PowerShell cmdlets for labeling and protection (Get-AIPFileStatus, Set-AIPFileClassification, and Set-AIPFileLabel).

  • Om de 24 uur.Every 24 hours.

  • Voor de Azure Information Protection scanner: Wanneer de service wordt gestart (als het beleid ouder is dan een uur) en elk uur tijdens de bewerking.For the Azure Information Protection Scanner: When the service starts (if the policy is older than an hour), and every hour during operation.

Notitie

Als het beleid is gedownload op de client, kan het enkele minuten duren voordat dit beleid volledig functioneert.When the client downloads the policy, be prepared to wait a few minutes before it's fully operational. Hoe lang dit precies duurt, is afhankelijk van factoren, zoals de grootte en complexiteit van de beleidsconfiguratie en van de netwerkverbinding.The actual time varies, according to factors such as the size and complexity of the policy configuration, and the network connectivity. Als de resulterende actie van uw labels niet overeenkomt met de meest recente wijzigingen, wacht u 15 minuten en probeert u het vervolgens opnieuw.If the resulting action of your labels does not match your latest changes, allow up to 15 minutes and then try again.

Het beleid van uw organisatie configurerenConfiguring your organization's policy

Gebruik de volgende informatie voor hulp bij het configureren van het Azure Information Protection-beleid:Use the following information to help you configure the Azure Information Protection policy:

Label gegevens opgeslagen in e-mail berichten en documentenLabel information stored in emails and documents

Wanneer een label wordt toegepast op een document of e-mail bericht, onder de kaften, wordt het label opgeslagen in de meta gegevens, zodat toepassingen en services het label kunnen lezen:When a label is applied to a document or email, under the covers, the label is stored in metadata so that applications and services can read the label:

  • In e-mail berichten wordt deze informatie opgeslagen in de x- header: msip_labels: MSIP_Label_<GUID>_Enabled=True;In emails, this information is stored in the x-header: msip_labels: MSIP_Label_<GUID>_Enabled=True;

  • Voor Word-documenten (. doc en. docx), Excel-spread sheets (. xls en. XLSX), Power Point-presentaties (. ppt en. pptx) en PDF-documenten, worden deze meta gegevens opgeslagen in de volgende aangepaste eigenschap: MSIP_Label_<GUID>_Enabled=TrueFor Word documents (.doc and .docx), Excel spreadsheets (.xls and .xlsx), PowerPoint presentations (.ppt and .pptx), and PDF documents, this metadata is stored in the following custom property: MSIP_Label_<GUID>_Enabled=True

Voor e-mail berichten worden de label gegevens opgeslagen wanneer het e-mail bericht wordt verzonden.For emails, the label information is stored when the email is sent. Voor documenten worden de label gegevens opgeslagen wanneer het bestand wordt opgeslagen.For documents, the label information is stored when the file is saved.

Als u de GUID voor een label wilt identificeren, zoekt u de waarde label-ID op de Blade Label in de Azure Portal, wanneer u het Azure Information Protection beleid bekijkt of configureert.To identify the GUID for a label, locate the Label ID value on the Label blade in the Azure portal, when you view or configure the Azure Information Protection policy. Voor bestanden waarop labels zijn toegepast, kunt u ook de Power shell -cmdlet Get-AIPFileStatus uitvoeren om de GUID (MainLabelId of SubLabelId) te identificeren.For files that have labels applied, you can also run the Get-AIPFileStatus PowerShell cmdlet to identify the GUID (MainLabelId or SubLabelId). Wanneer een label sublabels heeft, moet u altijd de GUID van alleen een sublabel en niet van het bovenliggende label opgeven.When a label has sublabels, always specify the GUID of just a sublabel and not the parent label.

Volgende stappenNext steps

Voor voor beelden van het aanpassen van het Azure Information Protection beleid en het weer geven van het resulterende gedrag voor gebruikers, kunt u de volgende zelf studies proberen:For examples of how to customize the Azure Information Protection policy, and see the resulting behavior for users, try the following tutorials:

Zie rapportage voor Azure Information Protectionvoor meer informatie over het uitvoeren van uw beleid.To see how your policy is performing, see Reporting for Azure Information Protection.