Sjablonen configureren en beheren voor Azure Information ProtectionConfiguring and managing templates for Azure Information Protection

Van toepassing op: Azure Information Protection, Office 365Applies to: Azure Information Protection, Office 365

Instructies voor: Azure Information Protection-client voor WindowsInstructions for: Azure Information Protection client for Windows

Beveiligings sjablonen, ook wel Rights Management sjablonen genoemd, zijn een groepering van door de beheerder gedefinieerde beveiligings instellingen voor Azure Information Protection.Protection templates, also known as Rights Management templates, are a grouping of administrator-defined protection settings for Azure Information Protection. Deze instellingen omvatten de gekozen gebruiks rechten voor gemachtigde gebruikers en toegangs beheer voor verloop-en offline toegang.These settings include your chosen usage rights for authorized users, and access controls for expiry and offline access. Deze sjablonen zijn geïntegreerd met het Azure Information Protection-beleid:These templates are integrated with the Azure Information Protection policy:

Wanneer u een abonnement hebt dat classificatie, labelen en beveiliging omvat (Azure Information Protection P1 of P2):When you have a subscription that includes classification, labeling, and protection (Azure Information Protection P1 or P2):

  • Sjablonen die niet zijn geïntegreerd met uw labels voor uw Tenant, worden weer gegeven in de sectie beveiligings sjablonen na de labels in het deel venster Azure Information Protection-labels .Templates that are not integrated with your labels for your tenant are displayed in the Protection templates section after your labels on the Azure Information Protection - Labels pane. Selecteer de menu optie classificaties > labels om naar dit deel venster te gaan.To navigate to this pane, select the Classifications > Labels menu option. U kunt deze sjablonen converteren naar labels of u kunt er een koppeling mee maken wanneer u de beveiliging voor uw etiketten configureert.You can convert these templates to labels, or you can link to them when you configure protection for your labels.

Wanneer u een abonnement hebt dat alleen de beveiliging omvat (een Office 365-abonnement met inbegrip van de Azure Rights Management-service):When you have a subscription that includes protection only (an Office 365 subscription that includes the Azure Rights Management service):

  • Sjablonen voor uw Tenant worden weer gegeven in de sectie beveiligings sjablonen in het deel venster Azure Information Protection-labels .Templates for your tenant are displayed in the Protection templates section on the Azure Information Protection - Labels pane. Selecteer de menu optie classificaties > labels om naar dit deel venster te gaan.To navigate to this pane, select the Classifications > Labels menu option. Er worden geen labels weer gegeven.No labels are displayed. U ziet ook de configuratie-instellingen die specifiek zijn voor classificatie en labelen, maar deze instellingen hebben geen invloed op uw sjablonen of kunnen niet worden geconfigureerd.You also see configuration settings that are specific to classification and labeling, but these settings either have no effect on your templates or cannot be configured.

Notitie

In sommige toepassingen en services ziet u mogelijk niet door sturen en alleen versleutelen (of versleutelen) die worden weer gegeven als een sjabloon.In some applications and services, you might see Do Not Forward and Encrypt-Only (or Encrypt) displayed as a template. Dit zijn geen sjablonen die u kunt bewerken of verwijderen, maar opties die standaard worden geleverd met de Exchange-service.These are not templates that you can edit or delete, but options that come by default with the Exchange service.

Standaard sjablonenDefault templates

Wanneer u uw abonnement voor Azure Information Protection of voor een Office 365-abonnement met de Azure Rights Management-service aanschaft, worden er automatisch twee standaard sjablonen gemaakt voor uw Tenant.When you obtain your subscription for Azure Information Protection or for an Office 365 subscription that includes the Azure Rights Management service, two default templates are automatically created for your tenant. Deze sjablonen beperken de toegang tot geautoriseerde gebruikers in uw organisatie.These templates restrict access to authorized users in your organization. Wanneer deze sjablonen worden gemaakt, beschikken ze over de machtigingen die worden vermeld in de gebruiks rechten configureren voor Azure Information Protection documentatie.When these templates are created, they have the permissions that are listed in the Configuring usage rights for Azure Information Protection documentation.

Daarnaast zijn de sjablonen zo geconfigureerd dat offline toegang gedurende zeven dagen wordt toegestaan en er geen verval datum is ingesteld.In addition, the templates are configured to allow offline access for seven days and do not have an expiration date.

Notitie

U kunt deze instellingen en de namen en beschrijvingen van de standaard sjablonen wijzigen.You can change these settings, and the names and descriptions of the default templates. Deze mogelijkheid was niet mogelijk met de klassieke Azure-Portal en blijft niet ondersteund voor Power shell.This ability was not possible with the Azure classic portal and remains unsupported for PowerShell.

Deze standaard sjablonen maken het eenvoudig voor u en anderen om direct de gevoelige gegevens van uw organisatie te beveiligen.These default templates make it easy for you and others to immediately start protecting your organization's sensitive data. Deze sjablonen kunnen worden gebruikt met Azure Information Protection labels, of op zichzelf met toepassingen en services die Rights Management sjablonen kunnen gebruiken.These templates can be used with Azure Information Protection labels, or by themselves with applications and services that can use Rights Management templates.

U kunt ook uw eigen aangepaste sjablonen maken.You can also create your own custom templates. Hoewel u waarschijnlijk slechts een paar sjablonen nodig hebt, kunt u in Azure maximaal 500 aangepaste sjablonen opslaan.Although you probably require only a few templates, you can have a maximum of 500 custom templates saved in Azure.

Standaard sjabloon namenDefault template names

Als u onlangs uw abonnement hebt verkregen, worden uw standaard sjablonen gemaakt met de volgende namen:If you recently obtained your subscription, your default templates are created with the following names:

  • Vertrouwelijk\Alle werknemersConfidential \ All Employees

  • Uiterst vertrouwelijk\Alle werknemersHighly Confidential \ All Employees

Als u uw abonnement enige tijd geleden hebt verkregen, kunnen uw standaard sjablonen worden gemaakt met de volgende namen:If you obtained your subscription some time ago, your default templates might be created with the following names:

  • <organisatie naam >-vertrouwelijk<organization name> - Confidential

  • <organisatie naam >-alleen vertrouwelijke weer gave<organization name> - Confidential View Only

U kunt deze standaard sjablonen hernoemen (en opnieuw configureren) wanneer u de Azure Portal gebruikt.You can rename (and reconfigure) these default templates when you use the Azure portal.

Notitie

Als uw standaard sjablonen niet worden weer geven in het deel venster Azure Information Protection-labels , worden ze geconverteerd naar labels of gekoppeld aan een label.If you don't see your default templates in the Azure Information Protection - Labels pane, they are converted to labels, or linked to a label. Ze bestaan nog steeds als sjablonen, maar in de Azure Portal worden ze weer geven als onderdeel van een label configuratie die beveiligings instellingen voor een Cloud sleutel bevat.They still exist as templates, but in the Azure portal, you see them as part of a label configuration that includes protection settings for a cloud key. U kunt altijd controleren welke sjablonen uw Tenant heeft, door de Get-AipServiceTemplate uit te voeren vanuit de AIPService Power shell-module.You can always confirm what templates your tenant has, by running the Get-AipServiceTemplate from the AIPService PowerShell module.

U kunt sjablonen hand matig converteren, zoals wordt uitgelegd in de volgende sectie, om sjablonen te converteren naar labelsen deze vervolgens als gewenst te wijzigen.You can manually convert templates, as explained in the later section, To convert templates to labels, and then rename them if you want. Of ze worden automatisch voor u geconverteerd als uw standaard Azure Information Protection beleid onlangs is gemaakt en de Azure Rights Management-service voor uw Tenant op dat moment is geactiveerd.Or they are converted automatically for you if your default Azure Information Protection policy was recently created and the Azure Rights Management service for your tenant was activated at that time.

Sjablonen die zijn gearchiveerd, worden weer gegeven als niet beschikbaar in het deel venster Azure Information Protection-labels .Templates that are archived display as unavailable in the Azure Information Protection - Labels pane. Deze sjablonen kunnen niet worden geselecteerd voor labels, maar ze kunnen wel worden geconverteerd naar labels.These templates cannot be selected for labels but they can be converted to labels.

Overwegingen voor sjablonen in Azure PortalConsiderations for templates in the Azure portal

Zorg ervoor dat u op de hoogte bent van de volgende wijzigingen en overwegingen voordat u deze sjablonen bewerkt of naar labels converteert.Before you edit these templates or convert them to labels, make sure that you are aware of the following changes and considerations. De volgende lijst is vooral belang rijk als u eerder beheerde sjablonen in de klassieke Azure-Portal hebt, omdat de implementatie is gewijzigd.Because of implementation changes, the following list is especially important if you previously managed templates in the Azure classic portal.

  • Nadat u een sjabloon hebt bewerkt of geconverteerd en het Azure Information Protection-beleid hebt opgeslagen, worden de volgende wijzigingen aangebracht in de oorspronkelijke gebruiksrechten.After you edit or convert a template and save the Azure Information Protection policy, the following changes are made to the original usage rights. Indien nodig kunt u afzonderlijke gebruiks rechten toevoegen of verwijderen met behulp van de Azure Portal.If required, you can add or remove individual usage rights by using the Azure portal. Of gebruik Power shell met de cmdlets New-AipServiceRightsDefinition en set-AipServiceTemplateProperty .Or, use PowerShell with the New-AipServiceRightsDefinition and Set-AipServiceTemplateProperty cmdlets.

    • Macro's toestaan (algemene naam), wordt automatisch toegevoegd.Allow Macros (common name) is automatically added. Dit gebruiksrecht is vereist voor de Azure Information Protection-balk in Office-apps.This usage right is required for the Azure Information Protection bar in Office apps.
  • Gepubliceerde en gearchiveerde instellingen worden weer gegeven als ingeschakeld: aan en ingeschakeld : in het deel venster Label .Published and Archived settings display as Enabled: On and Enabled: Off respectively on the Label pane. Voor sjablonen die u wilt behouden, maar die niet zichtbaar zijn voor gebruikers of services, stelt u deze sjablonen in op ingeschakeld: uit.For templates that you want to retain but not be visible to users or services, set these templates to Enabled: Off.

  • U kunt een sjabloon niet kopiëren of verwijderen in de Azure Portal.You cannot copy or delete a template in the Azure portal. Wanneer de sjabloon is geconverteerd naar een label, kunt u het label configureren om te stoppen met het gebruik van de sjabloon door niet geconfigureerd te selecteren voor de optie machtigingen instellen voor documenten en e-mail berichten met dit label .When the template is converted to a label, you can configure the label to stop using the template by selecting Not configured for the Set permissions for documents and emails containing this label option. Of u kunt het label verwijderen.Or, you can delete the label. In beide scenario's wordt de sjabloon echter niet verwijderd en blijft deze in een gearchiveerde staat.In both scenarios however, the template is not deleted and remains in an archived state.

    U kunt nu de sjabloon verwijderen met de cmdlet Remove-AipServiceTemplate van Power shell.You could now delete the template by using the PowerShell Remove-AipServiceTemplate cmdlet. U kunt deze Power shell-cmdlet ook gebruiken voor sjablonen die niet worden geconverteerd naar labels.You can also use this PowerShell cmdlet for templates that are not converted to labels. Om ervoor te zorgen dat eerder beveiligde inhoud kan worden geopend en gebruikt zoals bedoeld, wordt doorgaans geadviseerd om sjablonen te verwijderen.However, to ensure that previously protected content can be opened and used as intended, we usually advise against deleting templates. Verwijder als best practice alleen sjablonen als u zeker weet dat ze niet zijn gebruikt voor het beveiligen van documenten of e-mail berichten in de productie omgeving.As a best practice, delete templates only if you are sure they were not used to protect documents or emails in production. Als voorzorgsmaatregel kunt u overwegen om de sjabloon eerst als back-up te exporteren met behulp van de cmdlet export-AipServiceTemplate .As a precaution, you might want to consider first exporting the template as a backup, by using the Export-AipServiceTemplate cmdlet.

  • Momenteel wordt de bereiksconfiguratie verwijderd als u een afdelingssjabloon bewerkt en opslaat.Currently, if you edit and save a departmental template, it removes the scope configuration. Het equivalent van een sjabloon met een bereik in het Azure Information Protection-beleid is een beleid met een bereik.The equivalent of a scoped template in the Azure Information Protection policy is a scoped policy. Als u de sjabloon naar een label converteert, kunt u een bestaand bereik selecteren.If you convert the template to a label, you can select an existing scope.

    Daarnaast kunt u de instelling voor toepassings compatibiliteit voor een afdelings sjabloon niet instellen met behulp van de Azure Portal.In addition, you cannot set the application compatibility setting for a departmental template by using the Azure portal. Indien nodig kunt u deze instelling voor toepassings compatibiliteit instellen met behulp van de cmdlet set-AipServiceTemplateProperty en de para meter EnableInLegacyApps .If necessary, you can set this application compatibility setting by using the Set-AipServiceTemplateProperty cmdlet and the EnableInLegacyApps parameter.

  • Wanneer u een sjabloon converteert of koppelt aan een label, kan deze niet meer worden gebruikt door andere labels.When you convert or link a template to a label, it can no longer be used by other labels. Daarnaast wordt deze sjabloon niet meer weer gegeven in de sectie beveiligings sjablonen .In addition, this template no longer displays in the Protection templates section.

  • U maakt geen nieuwe sjabloon vanuit het gedeelte beveiligings sjablonen .You do not create a new template from the Protection templates section. Maak in plaats daarvan een label met de instelling beveiligen en configureer de gebruiks rechten en-instellingen vanuit het deel venster beveiliging .Instead, create a label that has the Protect setting, and configure the usage rights and settings from the Protection pane. Zie Een nieuwe sjabloon maken voor volledige instructies.For full instructions, see To create a new template.

De sjablonen in het Azure Information Protection-beleid configurerenTo configure the templates in the Azure Information Protection policy

  1. Als u dat nog niet hebt gedaan, opent u een nieuw browservenster en meldt u zich aan bij Azure Portal.If you haven't already done so, open a new browser window and sign in to the Azure portal. Ga vervolgens naar het deel venster met Azure Information Protection-labels .Then navigate to the Azure Information Protection - Labels pane.

    Typ bijvoorbeeld in het zoekvak voor resources, services en documenten: begin met het typen van gegevens en selecteer Azure Information Protection.For example, in the search box for resources, services, and docs: Start typing Information and select Azure Information Protection.

  2. Klik in de menu optie classificaties > labels op het deel venster Azure Information Protection-labels , vouw beveiligings sjablonenuit en zoek vervolgens de sjabloon die u wilt configureren.From the Classifications > Labels menu option: On the Azure Information Protection - Labels pane, expand Protection templates, and then locate the template that you want to configure.

  3. Selecteer de sjabloon en in het deel venster Label kunt u de naam en beschrijving van de sjabloon zo nodig wijzigen door de weergave naam en Beschrijvingvan het label te bewerken.Select the template, and on the Label pane, you can change the template name and description if required, by editing the Label display name and Description. Selecteer vervolgens beveiliging met de waarde Azure (Cloud sleutel) om het deel venster beveiliging te openen.Then, select Protection that has a value of Azure (cloud key), to open the Protection pane.

  4. In het deel venster beveiliging kunt u de instellingen voor machtigingen, verlopen van inhoud en offline toegang wijzigen.On the Protection pane, you can change the permissions, content expiration, and offline access settings. Zie Een label configureren voor Rights Management-beveiliging voor meer informatie over het configureren van de beveiligingsinstellingenFor more information about configuring the protection settings, see How to configure a label for Rights Management protection

    Klik op OK om uw wijzigingen te bewaren en klik in het deel venster Label op Opslaan.Click OK to keep your changes, and on the Label pane, click Save.

Notitie

U kunt ook een sjabloon bewerken met behulp van de knop sjabloon bewerken in het deel venster beveiliging als u een label hebt geconfigureerd voor het gebruik van een vooraf gedefinieerde sjabloon.You can also edit a template by using the Edit Template button on the Protection pane if you have configured a label to use a predefined template. Als u geen ander label opgeeft, wordt ook de geselecteerde sjabloon gebruikt. met deze knop wordt de sjabloon naar een label geconverteerd en gaat u verder met stap 5.Providing no other label also uses the selected template, this button converts the template into a label, and takes you to step 5. Zie de volgende sectie voor meer informatie over wat er gebeurt wanneer sjablonen naar labels worden geconverteerd.For more information about what happens when templates are converted to labels, see the next section.

Sjablonen converteren naar labelsTo convert templates to labels

Wanneer u een abonnement hebt dat classificatie, labelen en beveiliging omvat, kunt u een sjabloon converteren naar een label.When you have a subscription that includes classification, labeling, and protection, you can convert a template to a label. Wanneer u een sjabloon converteert, wordt de oorspronkelijke sjabloon behouden, maar in de Azure Portal wordt het nu weer gegeven zoals opgenomen in een nieuw label.When you convert a template, the original template is retained but in the Azure portal, it now displays as included in a new label.

Als u bijvoorbeeld een sjabloon converteert met de naam Marketing waarmee gebruiksrechten aan de groep Marketing worden toegekend, wordt deze nu in Azure Portal weergegeven als een label met de naam Marketing die dezelfde beveiligingsinstellingen heeft.For example, if you convert a label named Marketing that grants usage rights to the marketing group, in the Azure portal it now displays as a label named Marketing that has the same protection settings. Als u de beveiligingsinstellingen in dit zojuist gemaakte label wijzigt, wijzigt u deze in de sjabloon en gebruikers of services die gebruikmaken van deze sjabloon ontvangen de nieuwe beveiligingsinstellingen bij de volgende keer dat de sjabloon wordt vernieuwd.If you change the protection settings in this newly created label, you're changing them in the template and any user or service that uses this template will get the new protection settings with the next template refresh.

Het is niet vereist om alle sjablonen naar labels te converteren. Wanneer u dit wel doet, worden de beveiligingsinstellingen volledig geïntegreerd met de volledige functionaliteit van de labels zodat u de instellingen niet afzonderlijk hoeft te onderhouden.There is no requirement to convert all your templates to labels, but when you do, the protection settings are fully integrated with the full functionality of labels so that you do not have to maintain the settings separately.

Als u een sjabloon wilt converteren naar een label, klikt u met de rechtermuisknop op de sjabloon en selecteert u Converteren naar label.To convert a template into a label, right-click the template, and select Convert to label. U kunt ook het snelmenu gebruiken om deze optie te selecteren.Alternatively, use the context-menu to select this option.

U kunt ook een sjabloon converteren naar een label wanneer u een label voor beveiliging en een vooraf gedefinieerde sjabloon configureert met behulp van de knop sjabloon bewerken .You can also convert a template to a label when you configure a label for protection and a predefined template, by using the Edit Template button.

Wanneer u een sjabloon converteert naar een label:When you convert a template to a label:

  • De naam van de sjabloon wordt geconverteerd naar een nieuwe labelnaam en de sjabloonbeschrijving wordt geconverteerd naar de knopinfo van het label.The name of the template is converted to a new label name, and the template description is converted to the label tooltip.

  • Als de status van de sjabloon is gepubliceerd, wordt deze instelling toegewezen aan Ingeschakeld: aan voor het label. Hierdoor wordt deze nu als dit label weergegeven voor gebruikers bij de volgende keer dat u het Azure Information Protection-beleid publiceert.If the status of the template was published, this setting maps to Enabled: On for the label, which now displays as this label to users when you next publish the Azure Information Protection policy. Als de status van de sjabloon is gearchiveerd, wordt deze instelling toegewezen aan ingeschakeld: uitgeschakeld voor het label en wordt niet weer gegeven als een beschik bare label voor gebruikers.If the status of the template was archived, this setting maps to Enabled: Off for the label and does not display as an available label to users.

  • De beveiligingsinstellingen blijven behouden en u kunt deze zo nodig bewerken, en ook andere labelinstellingen zoals visuele markeringen en voorwaarden toevoegen.The protection settings are retained, and you can edit these if required, and also add other label settings such as visual markers and conditions.

  • De oorspronkelijke sjabloon wordt niet meer weer gegeven in beveiligings sjablonen en kan niet worden geselecteerd als vooraf gedefinieerde sjabloon wanneer u de beveiliging voor een label configureert.The original template is no longer displayed in Protection templates and cannot be selected as a predefined template when you configure protection for a label. Als u deze sjabloon wilt bewerken in de Azure Portal, bewerkt u nu het label dat is gemaakt tijdens het converteren van de sjabloon.To edit this template in the Azure portal, you now edit the label that was created when you converted the template. De sjabloon blijft beschikbaar voor de Azure Rights Management-service en kan nog steeds worden beheerd met PowerShell-opdrachten.The template remains available for the Azure Rights Management service, and can still be managed by using PowerShell commands.

Een nieuwe sjabloon makenTo create a new template

Wanneer u een nieuw label maakt met de beveiligings instelling Azure (Cloud Key) , wordt met deze actie een nieuwe aangepaste sjabloon gemaakt die vervolgens toegankelijk is voor services en toepassingen die kunnen worden geïntegreerd met Rights Management sjablonen.When you create a new label with the protection setting of Azure (cloud key), under the covers, this action creates a new custom template that can then be accessed by services and applications that integrate with Rights Management templates.

  1. Selecteer een nieuw label toevoegenuit de menu optie classificaties > labels : in het deel venster Azure Information Protection-labels .From the Classifications > Labels menu option: On the Azure Information Protection - Labels pane, select Add a new label.

  2. Behoud in het deel venster Label de standaard instelling ingeschakeld: aanen voer vervolgens een label naam en beschrijving in voor de naam en beschrijving van de sjabloon.On the Label pane, keep the default of Enabled: On, then enter a label name and description for the template name and description.

  3. Selecteer voor Machtigingen instellen voor documenten en e-mailberichten met dit label de optie Beveiligen en vervolgens Beveiliging:For Set permissions for documents and emails containing this label, select Protect, and then select Protection:

    Beveiliging voor een Azure Information Protection-label configureren

  4. In het deel venster beveiliging kunt u de instellingen voor machtigingen, verlopen van inhoud en offline toegang wijzigen.On the Protection pane, you can change the permissions, content expiration, and offline access settings. Zie Een label configureren voor Rights Management-beveiliging voor meer informatie over het configureren van deze beveiligingsinstellingenFor more information about configuring these protection settings, see How to configure a label for Rights Management protection

    Klik op OK om uw wijzigingen te bewaren en klik in het deel venster Label op Opslaan.Click OK to keep your changes, and on the Label pane, click Save.

    In het deel venster Azure Information Protection-labels ziet u nu het nieuwe label dat wordt weer gegeven in de kolom beveiliging om aan te geven dat het beveiligings instellingen bevat.On the Azure Information Protection - Labels pane, you now see your new label displayed with the PROTECTION column to indicate that it contains protection settings. Deze beveiligings instellingen worden als sjablonen weer gegeven aan toepassingen en services die ondersteuning bieden voor de Azure Rights Management-service.These protection settings display as templates to applications and services that support the Azure Rights Management service.

    Hoewel het label is ingeschakeld, wordt de sjabloon standaard gearchiveerd.Although the label is enabled, by default, the template is archived. Om ervoor te zorgen dat toepassingen en services de sjabloon kunnen gebruiken om documenten en e-mail berichten te beveiligen, voltooit u de laatste stap om de sjabloon te publiceren.So that applications and services can use the template to protect documents and emails, complete the final step to publish the template.

  5. Selecteer in de menu optie classificaties > - beleid het beleid dat de nieuwe beveiligings instellingen moet bevatten.From the Classifications > Policies menu option, select the policy to contain the new protection settings. Selecteer vervolgens labels toevoegen of verwijderen.Then select Add or remove labels. Selecteer in het deel venster beleid: Labels toevoegen of verwijderen het zojuist gemaakte label dat uw beveiligings instellingen bevat, selecteer OKen selecteer vervolgens Opslaan.From the Policy: Add or remove labels pane, select the newly created label that contains your protection settings, select OK, and then select Save.

Volgende stappenNext steps

Het kan tot vijf tien minuten duren voordat een computer waarop de Azure Information Protection-client wordt uitgevoerd, deze gewijzigde instellingen kan ophalen.It can take up to 15 minutes for a computer running the Azure Information Protection client to get these changed settings. Zie Sjablonen voor gebruikers en services vernieuwen voor informatie over het downloaden en vernieuwen van sjablonen door computers en services.For information about how computers and services download and refresh templates, see Refreshing templates for users and services.

Alles wat u in de Azure Portal kunt configureren om uw sjablonen te maken en te beheren, kunt u doen met behulp van Power shell.Everything that you can configure in the Azure portal to create and manage your templates, you can do by using PowerShell. Daarnaast biedt Power Shell meer opties die niet beschikbaar zijn in de portal.In addition, PowerShell provides more options that are not available in the portal. Zie Power shell-referentie voor beveiligings sjablonenvoor meer informatie.For more information, see PowerShell reference for protection templates.

Gebruik de koppelingen in de sectie Het beleid van uw organisatie configureren voor meer informatie over het configureren van uw Azure Information Protection-beleid.For more information about configuring your Azure Information Protection policy, use the links in the Configuring your organization's policy section.