Implementatie van de Azure Information Protection-scanner om automatisch te classificeren en beveiligen van bestandenDeploying the Azure Information Protection scanner to automatically classify and protect files

Van toepassing op: Azure Information Protection, Windows Server 2016, Windows Server 2012 R2Applies to: Azure Information Protection, Windows Server 2016, Windows Server 2012 R2

Instructies voor: Azure Information Protection-client voor WindowsInstructions for: Azure Information Protection client for Windows

Notitie

Dit artikel is voor de huidige versie van de algemene beschikbaarheid van de Azure Information Protection-scanner.This article is for the current general availability version of the Azure Information Protection scanner.

Zie het upgraden van een algemeen beschikbare versie van de scanner die ouder is dan 1.48.204.0 upgraden van de Azure Information Protection-scanner.To upgrade from a general availability version of the scanner that is older than 1.48.204.0, see Upgrading the Azure Information Protection scanner. Vervolgens kunt u de instructies op deze pagina zonder de stap voor het installeren van de scanner.You can then use the instructions on this page, omitting the step to install the scanner.

Als u niet gereed voor upgrade van een eerdere versie, Zie implementeren van eerdere versies van de Azure Information Protection-scanner voor het automatisch classificeren en beveiligen van bestanden.If you are not ready to upgrade from a previous version, see Deploying previous versions of the Azure Information Protection scanner to automatically classify and protect files.

Gebruik deze informatie voor meer informatie over de Azure Information Protection-scanner en hoe u kunt installeren, configureren en uitvoeren.Use this information to learn about the Azure Information Protection scanner, and then how to successfully install, configure, and run it.

Deze scanner wordt uitgevoerd als een service op Windows Server en kunt u detecteren, classificeren en beveiligen van bestanden op de volgende gegevensarchieven:This scanner runs as a service on Windows Server and lets you discover, classify, and protect files on the following data stores:

  • Lokale mappen op de Windows Server-computer met de scanner.Local folders on the Windows Server computer that runs the scanner.

  • UNC-paden voor netwerkshares die het Server Message Block (SMB)-protocol gebruiken.UNC paths for network shares that use the Server Message Block (SMB) protocol.

  • Sites en -bibliotheken voor SharePoint Server 2016 en SharePoint Server 2013.Sites and libraries for SharePoint Server 2016 and SharePoint Server 2013. SharePoint 2010 wordt ook ondersteund voor klanten die hebben uitgebreide ondersteuning voor deze versie van SharePoint.SharePoint 2010 is also supported for customers who have extended support for this version of SharePoint.

Als u wilt scannen en bestanden op cloud-opslagplaatsen te labelen, gebruikt u Cloud App Security in plaats van de scanner.To scan and label files on cloud repositories, use Cloud App Security instead of the scanner.

Overzicht van de Azure Information Protection-scannerOverview of the Azure Information Protection scanner

Wanneer u hebt geconfigureerd de Azure Information Protection-beleid voor labels waarmee automatische classificatie wordt toegepast, bestanden die deze scanner detecteert kunnen vervolgens worden met het label.When you have configured your Azure Information Protection policy for labels that apply automatic classification, files that this scanner discovers can then be labeled. Labels classificatie toepassen en (optioneel)-beveiliging wordt toegepast of beveiliging verwijderen:Labels apply classification, and optionally, apply protection or remove protection:

Overzicht van Azure Information Protection-scanner-architectuur

De scanner kan bestanden die Windows indexeren kunt, met behulp van de IFilters die zijn geïnstalleerd op de computer kunt inspecteren.The scanner can inspect any files that Windows can index, by using IFilters that are installed on the computer. Om te bepalen of de bestanden moeten een label, gebruikt de scanner vervolgens, de typen gevoeligheid van informatie van Office 365 ingebouwde gegevensverlies voorkomen (DLP) en patroon detectie of Office 365 regex patronen.Then, to determine if the files need labeling, the scanner uses the Office 365 built-in data loss prevention (DLP) sensitivity information types and pattern detection, or Office 365 regex patterns. Omdat de scanner gebruikmaakt van de Azure Information Protection-client, kan het classificeren en beveiligen van dezelfde bestandstypen.Because the scanner uses the Azure Information Protection client, it can classify and protect the same file types.

U kunt de scanner in de detectiemodus voor alleen uitvoeren, waarbij u de rapporten gebruiken om te controleren wat er zou gebeuren als de bestanden zijn gelabeld.You can run the scanner in discovery mode only, where you use the reports to check what would happen if the files were labeled. Of u de scanner zodat de labels automatisch worden toegepast kunt uitvoeren.Or, you can run the scanner to automatically apply the labels. U kunt ook de scanner voor het detecteren van bestanden met gevoelige-informatietypen, zonder labels voor de voorwaarden die van toepassing automatische classificatie zijn configureren uitvoeren.You can also run the scanner to discover files that contain sensitive information types, without configuring labels for conditions that apply automatic classification.

Houd er rekening mee dat de scanner niet detecteren en in realtime te labelen.Note that the scanner does not discover and label in real time. Het systematisch verkent door middel van bestanden in de gegevensarchieven die u opgeeft en u kunt configureren dat deze cyclus eenmaal of meerdere malen uit te voeren.It systematically crawls through files on data stores that you specify, and you can configure this cycle to run once, or repeatedly.

U kunt opgeven welke bestandstypen om te scannen of uitsluiten bij het scannen, met het definiëren van een lijst met bestandstypen als onderdeel van de configuratie van de scanner.You can specify which file types to scan, or exclude from scanning, by defining a file types list as part of the scanner configuration.

Vereisten voor de Azure Information Protection-scannerPrerequisites for the Azure Information Protection scanner

Voordat u de Azure Information Protection-scanner installeert, zorg ervoor dat de volgende vereisten voldaan is.Before you install the Azure Information Protection scanner, make sure that the following requirements are in place.

VereisteRequirement Meer informatieMore information
Windows Server-computer de scanner-service uit te voeren:Windows Server computer to run the scanner service:

-4-coreprocessors- 4 core processors

-8 GB aan RAM-geheugen- 8 GB of RAM

-10 GB vrije ruimte (gemiddeld) voor tijdelijke bestanden- 10 GB free space (average) for temporary files
WindowsServer 2016 of Windows Server 2012 R2.Windows Server 2016 or Windows Server 2012 R2.

Opmerking: Voor test- of evaluatiedoeleinden testdoeleinden in een niet-productieomgeving, kunt u een Windows-clientbesturingssysteem dat ondersteund door de Azure Information Protection-client.Note: For testing or evaluation purposes in a non-production environment, you can use a Windows client operating system that is supported by the Azure Information Protection client.

Deze computer mag een fysieke of virtuele computer waarop een snelle en betrouwbare netwerkverbinding naar de gegevensarchieven worden gescand.This computer can be a physical or virtual computer that has a fast and reliable network connection to the data stores to be scanned.

De scanner is voldoende schijfruimte nodig om te maken van tijdelijke bestanden voor elk bestand dat wordt gescand, vier bestanden per kern.The scanner requires sufficient disk space to create temporary files for each file that it scans, four files per core. De aanbevolen schijfruimte van 10 GB kunt u 4-coreprocessors scannen 16 bestanden die elk een bestandsgrootte van 625 MB hebben.The recommended disk space of 10 GB allows for 4 core processors scanning 16 files that each have a file size of 625 MB.

Als u verbinding met Internet is niet mogelijk vanwege de beleidsregels van uw organisatie, raadpleegt u de de scanner met alternatieve configuraties implementeren sectie.If Internet connectivity is not possible because of your organization policies, see the Deploying the scanner with alternative configurations section. Anders, zorg ervoor dat deze computer heeft verbinding met Internet waarmee de volgende URL's via HTTPS (poort 443):Otherwise, make sure that this computer has Internet connectivity that allows the following URLs over HTTPS (port 443):
*.aadrm.com*.aadrm.com
*.azurerms.com*.azurerms.com
*.informationprotection.azure.com*.informationprotection.azure.com
informationprotection.hosting.portal.azure.netinformationprotection.hosting.portal.azure.net
*.aria.microsoft.com*.aria.microsoft.com
-Serviceaccount de scanner-service uit te voerenService account to run the scanner service Naast de scanner-service wordt uitgevoerd op de computer met Windows Server, deze Windows-account wordt geverifieerd bij Azure AD en het Azure Information Protection-beleid gedownload.In addition to running the scanner service on the Windows Server computer, this Windows account authenticates to Azure AD and downloads the Azure Information Protection policy. Dit account moet een Active Directory-account en gesynchroniseerd met Azure AD.This account must be an Active Directory account and synchronized to Azure AD. Als u dit account kan niet omdat er beleid van uw organisatie synchroniseren, raadpleegt u de de scanner met alternatieve configuraties implementeren sectie.If you cannot synchronize this account because of your organization policies, see the Deploying the scanner with alternative configurations section.

Deze serviceaccount heeft de volgende vereisten:This service account has the following requirements:

- Lokaal aanmelden juiste toewijzing van de gebruiker.- Log on locally user right assignment. Dit recht is vereist voor de installatie en configuratie van de scanner, maar niet voor de bewerking.This right is required for the installation and configuration of the scanner, but not for operation. U moet dit recht op het serviceaccount verlenen, maar u kunt dit recht verwijderen nadat u hebt vastgesteld dat de scanner kunt detecteren, classificeren en beveiligen van bestanden.You must grant this right to the service account but you can remove this right after you have confirmed that the scanner can discover, classify, and protect files. Als dit recht verleent, zelfs voor een korte periode niet mogelijk vanwege de beleidsregels van uw organisatie is, raadpleegt u de de scanner met alternatieve configuraties implementeren sectie.If granting this right even for a short period of time is not possible because of your organization policies, see the Deploying the scanner with alternative configurations section.

- Meld u aan als een service juiste toewijzing van de gebruiker.- Log on as a service user right assignment. Dit recht wordt automatisch verleend aan de serviceaccount tijdens de installatie van de scanner en dit recht is vereist voor de installatie, configuratie en werking van de scanner.This right is automatically granted to the service account during the scanner installation and this right is required for the installation, configuration, and operation of the scanner.

-Machtigingen voor de gegevensopslagplaatsen: U moet verlenen lezen en schrijven machtigingen voor de bestanden scannen en vervolgens classificatie en beveiliging tot de bestanden die voldoen aan de voorwaarden in de Azure Information Protection-beleid toe te passen.- Permissions to the data repositories: You must grant Read and Write permissions for scanning the files and then applying classification and protection to the files that meet the conditions in the Azure Information Protection policy. Om uit te voeren van de scanner in de detectiemodus voor alleen lezen voldoende machtigingen heeft.To run the scanner in discovery mode only, Read permission is sufficient.

-Voor labels die opnieuw beveiligen of de beveiliging verwijderen: Om ervoor te zorgen dat de scanner altijd toegang tot beveiligde bestanden heeft, moet u dit account een supergebruiker voor de Azure Rights Management-service en zorg ervoor dat de supergebruikersfunctie is ingeschakeld.- For labels that reprotect or remove protection: To ensure that the scanner always has access to protected files, make this account a super user for the Azure Rights Management service, and ensure that the super user feature is enabled. Zie voor meer informatie over de accountvereisten voor het toepassen van beveiliging, gebruikers en groepen voorbereiden voor Azure Information Protection.For more information about the account requirements for applying protection, see Preparing users and groups for Azure Information Protection. Bovendien, als u hebt geïmplementeerd besturingselementen voor onboarding voor een gefaseerde implementatie, zorgt u ervoor dat dit account wordt opgenomen in de voorbereidingsopties die u hebt geconfigureerd.In addition, if you have implemented onboarding controls for a phased deployment, make sure that this account is included in your onboarding controls you've configured.
SQL Server voor het opslaan van de configuratie van de scanner:SQL Server to store the scanner configuration:

-Lokaal of extern exemplaar- Local or remote instance

-Rol sysadmin voor het installeren van de scanner- Sysadmin role to install the scanner
SQL Server 2012 is de minimale versie van de volgende edities:SQL Server 2012 is the minimum version for the following editions:

- SQL Server Enterprise- SQL Server Enterprise

- SQL Server Standard- SQL Server Standard

- SQL Server Express- SQL Server Express

De Azure Information Protection-scanner ondersteunt meerdere configuratiedatabases op hetzelfde exemplaar van SQL server als u de naam van een aangepast profiel voor de scanner opgeven.The Azure Information Protection scanner supports multiple configuration databases on the same SQL server instance when you specify a custom profile name for the scanner.

Wanneer u de scanner installeert en uw account de rol Sysadmin heeft, wordt het installatieproces automatisch wordt gemaakt van de configuratiedatabase van de scanner en verleent de vereiste rol db_owner voor het serviceaccount dat wordt uitgevoerd de scanner.When you install the scanner and your account has the Sysadmin role, the installation process automatically creates the scanner configuration database and grants the required db_owner role to the service account that runs the scanner. Als u de rol Sysadmin kan niet worden toegekend of beleid van uw organisatie nodig hebt voor databases worden gemaakt en geconfigureerd, handmatig, Zie de de scanner met alternatieve configuraties implementeren sectie.If you cannot be granted the Sysadmin role or your organization policies require databases to be created and configured manually, see the Deploying the scanner with alternative configurations section.

De grootte van de configuratiedatabase varieert voor elke implementatie, maar we raden dat u 500 MB toewijzen voor elke 1.000.000 bestanden die u wilt scannen.The size of the configuration database will vary for each deployment but we recommend you allocate 500 MB for every 1,000,000 files that you want to scan.
De Azure Information Protection-client is geïnstalleerd op de computer met Windows ServerThe Azure Information Protection client is installed on the Windows Server computer U moet de volledige client installeert voor de scanner.You must install the full client for the scanner. Installeer de client niet met de PowerShell-module.Do not install the client with just the PowerShell module.

Zie voor client-installatie-instructies, de beheerdershandleiding voor de.For client installation instructions, see the admin guide. Als u de scanner al eerder is geïnstalleerd en moet nu een upgrade uitvoeren naar een nieuwere versie, Zie upgraden van de Azure Information Protection-scanner.If you have previously installed the scanner and now need to upgrade it to a later version, see Upgrading the Azure Information Protection scanner.
Geconfigureerde labels waarmee automatische classificatie en, optioneel, beveiliging wordt toegepastConfigured labels that apply automatic classification, and optionally, protection Voor meer informatie over het configureren van een label voor de voorwaarden en -beveiliging toepassen:For more information about how to configure a label for conditions and to apply protection:
- Voorwaarden voor automatische en aanbevolen classificatie configureren- How to configure conditions for automatic and recommended classification
- Een label voor Rights Management-beveiliging configureren- How to configure a label for Rights Management protection

Tip: Kunt u de instructies van de zelfstudie voor het testen van de scanner met een label dat zoekt naar creditcardnummers in een voorbereide Word-document.Tip: You can use the instructions from the tutorial to test the scanner with a label that looks for credit card numbers in a prepared Word document. U moet echter de labelconfiguratie wijzigen zodat de optie selecteren hoe dit label wordt toegepast is ingesteld op automatische, in plaats van aanbevolen.However, you will need to change the label configuration so that the option Select how this label is applied is set to Automatic, rather than Recommended. Vervolgens wordt het label verwijderen uit het document (als deze wordt toegepast) en kopieer het bestand naar een gegevensopslagplaats voor de scanner.Then remove the label from the document (if it is applied) and copy the file to a data repository for the scanner. Voor snelle tests, dit wordt mogelijk een lokale map op de computer van de scanner.For quick testing, this could be a local folder on the scanner computer.

Hoewel u kunt de scanner uitvoeren kunt, zelfs als u dit nog niet hebt geconfigureerd voor labels waarmee automatische classificatie wordt toegepast, wordt dit scenario wordt niet gedekt met deze instructies.Although you can run the scanner even if you haven't configured labels that apply automatic classification, this scenario is not covered with these instructions. Meer informatieMore information
Voor SharePoint-sites en -bibliotheken worden gescand:For SharePoint sites and libraries to be scanned:

- SharePoint 2016- SharePoint 2016

- SharePoint 2013- SharePoint 2013

- SharePoint 2010- SharePoint 2010
Andere versies van SharePoint worden niet ondersteund voor de scanner.Other versions of SharePoint are not supported for the scanner.

Controleer of u wilt vergroten de drempelwaarde voor weergave (standaard 5000) voor de scanner voor toegang tot alle bestanden voor grote SharePoint-farms.For large SharePoint farms, check whether you need to increase the list view threshold (by default, 5,000) for the scanner to access all files. Zie de volgende SharePoint-documentatie voor meer informatie: Grote lijsten en bibliotheken in SharePoint beherenFor more information, see the following SharePoint documentation: Manage large lists and libraries in SharePoint
Voor Office-documenten worden gescand:For Office documents to be scanned:

-97-2003-bestandsindelingen en indelingen van de Open XML-Office voor Word, Excel en PowerPoint- 97-2003 file formats and Office Open XML formats for Word, Excel, and PowerPoint
Voor meer informatie over de bestandstypen die de scanner wordt ondersteund voor deze bestandsindelingen, Zie bestandstypen die worden ondersteund door de Azure Information Protection-clientFor more information about the file types that the scanner supports for these file formats, see File types supported by the Azure Information Protection client
Voor lange paden:For long paths:

-Maximaal 260 tekens, is tenzij de scanner is geïnstalleerd op Windows 2016 en de computer geconfigureerd voor ondersteuning van lange paden- Maximum of 260 characters, unless the scanner is installed on Windows 2016 and the computer is configured to support long paths
Ondersteuning voor Windows 10 en Windows Server 2016 pad gespecificeerd die langer zijn dan 260 tekens met de volgende groepsbeleidsinstelling: Beleid voor lokale Computer > Computerconfiguratie > Beheersjablonen > alle instellingen > Lange paden Win32 inschakelenWindows 10 and Windows Server 2016 support path lengths greater than 260 characters with the following group policy setting: Local Computer Policy > Computer Configuration > Administrative Templates > All Settings > Enable Win32 long paths

Zie voor meer informatie over het ondersteunen van lange bestandspaden de maximale pad lengte beperking sectie van de Windows 10-documentatie voor ontwikkelaars.For more information about supporting long file paths, see the Maximum Path Length Limitation section from the Windows 10 developer documentation.

Als u kan niet voldoen aan alle vereisten in de tabel omdat ze zijn niet toegestaan door de beleidsregels van uw organisatie, raadpleegt u de volgende sectie voor alternatieven.If you can't meet all the requirements in the table because they are prohibited by your organization policies, see the next section for alternatives.

Als aan alle vereisten wordt voldaan, gaat u rechtstreeks naar configureren van de sectie scanner.If all the requirements are met, go straight to configuring the scanner section.

De scanner met alternatieve configuraties implementerenDeploying the scanner with alternative configurations

De vereisten die worden vermeld in de tabel zijn de standaard-vereisten voor de scanner en aanbevolen omdat ze de eenvoudigste configuratie voor de implementatie van de scanner.The prerequisites listed in the table are the default requirements for the scanner and recommended because they are the simplest configuration for the scanner deployment. Ze moeten geschikt zijn voor de eerste test, zodat u de mogelijkheden van de scanner kunt controleren.They should be suitable for initial testing, so that you can check the capabilities of the scanner. Echter, in een omgeving product beleid van uw organisatie verbiedt mogelijk deze vereisten standaard vanwege een of meer van de volgende beperkingen:However, in a product environment, your organization policies might prohibit these default requirements because of one or more of the following restrictions:

  • Servers zijn niet toegestaan voor verbinding met InternetServers are not allowed Internet connectivity

  • U Sysadmin kan niet worden toegekend of databases moeten worden gemaakt en handmatig configurerenYou cannot be granted Sysadmin or databases must be created and configured manually

  • Service-accounts kunnen niet worden toegekend de lokaal aanmelden rechtsService accounts cannot be granted the Log on locally right

  • Service-accounts kunnen niet worden gesynchroniseerd met Azure Active Directory, maar servers over een internetverbinding beschiktService accounts cannot be synchronized to Azure Active Directory but servers have Internet connectivity

De scanner aankan deze beperkingen, maar ze aanvullende configuratie vereist.The scanner can accommodate these restrictions but they require additional configuration.

Beperking: De scanner-server geen verbinding met InternetRestriction: The scanner server cannot have Internet connectivity

Volg de instructies voor een computers zonder verbinding.Follow the instructions for a disconnected computer. Ga als volgt verder:Then, do the following:

  1. De scanner in de Azure-portal configureren door een scannerprofiel te maken.Configure the scanner in the Azure portal, by creating a scanner profile. Als u hulp nodig hebt bij deze stap, raadpleegt u configureren van de scanner in de Azure portal.If you need help with this step, see Configure the scanner in the Azure portal.

  2. Exporteren van uw scannerprofiel op de Azure Information Protection - profielen (Preview) blade, met behulp van de exporteren optie.Export your scanner profile from the Azure Information Protection - Profiles (Preview) blade, by using the Export option.

  3. Ten slotte in een PowerShell-sessie uitvoeren importeren AIPScannerConfiguration en geeft u het bestand met geëxporteerde instellingen.Finally, in a PowerShell session, run Import-AIPScannerConfiguration and specify the file that contains the exported settings.

Houd er rekening mee dat in deze configuratie de scanner kan niet van toepassing zijn beveiliging (of verwijderen van de beveiliging) met behulp van cloud-gebaseerde sleutel van uw organisatie.Note that in this configuration, the scanner cannot apply protection (or remove protection) by using your organization's cloud-based key. In plaats daarvan de scanner is beperkt tot het gebruik van labels waarmee alleen classificatie wordt toegepast, of beveiliging die gebruikmaakt van HYOK.Instead, the scanner is limited to using labels that apply classification only, or protection that uses HYOK.

Beperking: U Sysadmin kan niet worden toegekend of databases moeten worden gemaakt en handmatig configurerenRestriction: You cannot be granted Sysadmin or databases must be created and configured manually

Als u kunt de rol Sysadmin tijdelijk voor de installatie van de scanner worden verleend, kunt u deze rol kunt verwijderen wanneer de installatie van de scanner voltooid is.If you can be granted the Sysadmin role temporarily to install the scanner, you can remove this role when the scanner installation is complete. Wanneer u deze configuratie gebruikt, wordt de database wordt automatisch voor u gemaakt en het serviceaccount voor de scanner wordt automatisch de vereiste machtigingen verleend.When you use this configuration, the database is automatically created for you and the service account for the scanner is automatically granted the required permissions. Echter het gebruikersaccount dat Hiermee configureert u de scanner is de rol db_owner voor de configuratiedatabase van de scanner vereist en moet u deze rol aan het gebruikersaccount handmatig toekennen.However, the user account that configures the scanner requires the db_owner role for the scanner configuration database, and you must manually grant this role to the user account.

Als u niet kan worden verleend de rol Sysadmin zelfs tijdelijk, moet u een database handmatig maken voordat u de scanner installeert.If you cannot be granted the Sysadmin role even temporarily, you must manually create a database before you install the scanner. Wanneer u deze configuratie gebruikt, moet u de volgende rollen toewijzen:When you use this configuration, assign the following roles:

AccountAccount De rol op databaseniveauDatabase-level role
Service-account voor de scannerService account for the scanner db_ownerdb_owner
Gebruikersaccount voor de installatie van de scannerUser account for scanner installation db_ownerdb_owner
Gebruikersaccount voor de configuratie van de scannerUser account for scanner configuration db_ownerdb_owner

Meestal gebruikt u hetzelfde gebruikersaccount om te installeren en configureren van de scanner.Typically, you will use the same user account to install and configure the scanner. Maar als u verschillende accounts gebruiken, ze zowel de rol db_owner voor de configuratiedatabase van de scanner vereisen:But if you use different accounts, they both require the db_owner role for the scanner configuration database:

  • Als u de profielnaam van uw eigen voor de scanner niet opgeeft, wordt het-configuratiedatabase met de naam AIPScanner_<computernaam >.If you do not specify your own profile name for the scanner, the configuration database is named AIPScanner_<computer_name>.

  • Als u de profielnaam van uw eigen opgeeft, wordt het-configuratiedatabase met de naam AIPScanner_<profielnaam >.If you specify your own profile name, the configuration database is named AIPScanner_<profile_name>.

Beperking: Het serviceaccount voor de scanner kan niet worden verleend de lokaal aanmelden rechtsRestriction: The service account for the scanner cannot be granted the Log on locally right

Als de beleidsregels van uw organisatie verbiedt het lokaal aanmelden rechts voor service-accounts, maar kunnen de aanmelden als batchtaak rechts, volg de instructies voor opgeven en het gebruik van het Token {de parameter voor Set-AIPAuthentication in de beheerdershandleiding.If your organization policies prohibit the Log on locally right for service accounts but allow the Log on as a batch job right, follow the instructions for Specify and use the Token parameter for Set-AIPAuthentication from the admin guide.

Beperking: Het serviceaccount van de scanner kan niet worden gesynchroniseerd met Azure Active Directory, maar de server verbinding heeft met InternetRestriction: The scanner service account cannot be synchronized to Azure Active Directory but the server has Internet connectivity

U kunt één account uitvoeren van de scanner-service en een ander account gebruiken om te verifiëren bij Azure Active Directory hebben:You can have one account to run the scanner service and use another account to authenticate to Azure Active Directory:

De scanner in de Azure-portal configurerenConfigure the scanner in the Azure portal

Voordat u de scanner installeren of een upgrade van de algemeen beschikbare versie van de scanner uitvoeren, moet u een profiel voor de scanner maken in Azure portal.Before you install the scanner, or upgrade it from the general availability version of the scanner, create a profile for the scanner in the Azure portal. U configureert het profiel voor scannerinstellingen en de gegevensopslagplaatsen om te scannen.You configure the profile for scanner settings, and the data repositories to scan.

  1. Als u dit nog niet hebt gedaan, opent u een nieuw browservenster en aanmelden bij de Azure-portal.If you haven't already done so, open a new browser window and sign in to the Azure portal. Ga vervolgens naar de blade Azure Information Protection.Then navigate to the Azure Information Protection blade.

    Bijvoorbeeld, klik op het hubmenu op alle services en begin met typen informatie in het filtervak.For example, on the hub menu, click All services and start typing Information in the Filter box. Selecteer Azure Information Protection.Select Azure Information Protection.

  2. Zoek de Scanner menu-Opties en selecteer profielen.Locate the Scanner menu options, and select Profiles.

  3. Op de Azure Information Protection - profielen Selecteer toevoegen:On the Azure Information Protection - Profiles blade, select Add:

    Profiel voor de Azure Information Protection-scanner toevoegen

  4. Op de toevoegen van een nieuw profiel blade, Geef een naam voor de scanner die wordt gebruikt voor het identificeren van de opslagplaatsen voor configuratie-instellingen en gegevens om te scannen.On the Add a new profile blade, specify a name for the scanner that is used to identify its configuration settings and data repositories to scan. Bijvoorbeeld, kunt u opgeven Europa voor het identificeren van de geografische locatie van de gegevensopslagplaatsen die de scanner komen aan bod.For example, you might specify Europe to identify the geographical location of the data repositories that your scanner will cover. Wanneer u later installeert of de scanner een upgrade uitvoert, moet u de dezelfde profielnaam opgeven.When you later install or upgrade the scanner, you will need to specify the same profile name.

    Geef desgewenst een beschrijving in voor administratieve doeleinden, zodat u kunt herkennen van de scanner profielnaam.Optionally, specify a description for administrative purposes, to help you identify the scanner's profile name.

  5. De volgende instellingen configureren voor deze initiële configuratie, en selecteer vervolgens opslaan , maar de blade niet sluiten:For this initial configuration, configure the following settings, and then select Save but do not close the blade:

    • Planning: Behoud de standaardwaarde van handmatigSchedule: Keep the default of Manual
    • Informatietypen moeten worden gedetecteerd: Wijzig in alleen beleidInfo types to be discovered: Change to Policy only
    • Configureren van de opslagplaatsen: Configureer geen op dit moment omdat het profiel moet eerst worden opgeslagen.Configure repositories: Do not configure at this time because the profile must first be saved.
    • Afdwingen: Selecteer uitschakelenEnforce: Select Off
    • Label bestanden op basis van inhoud: Behoud de standaardwaarde van opLabel files based on content: Keep the default of On
    • Standaardlabel: Behoud de standaardwaarde van beleid standaardDefault label: Keep the default of Policy default
    • Bestanden klikt: Behoud de standaardwaarde van uitschakelenRelabel files: Keep the default of Off
    • "Datum gewijzigd", 'Laatst gewijzigd' en 'Gewijzigd door' behouden: Behoud de standaardwaarde van opPreserve "Date modified", "Last modified" and "Modified by": Keep the default of On
    • Bestandstypen die moeten worden gescand: De standaardwaarde bestandstypen voor uitsluitenFile types to scan: Keep the default file types for Exclude
    • De standaardeigenaar van de: Behoud de standaardwaarde van Scanner-AccountDefault owner: Keep the default of Scanner Account
  6. Nu het profiel is gemaakt en opgeslagen, kunt u gereed om terug te keren naar de configureren opslagplaatsen optie om op te geven van de gegevensarchieven worden gescand.Now that the profile is created and saved, you're ready to return to the Configure repositories option to specify the data stores to be scanned. U kunt de lokale mappen, UNC-paden en SharePoint Server-URL's opgeven voor SharePoint on-premises-sites en -bibliotheken.You can specify local folders, UNC paths, and SharePoint Server URLs for SharePoint on-premises sites and libraries.

    SharePoint Server 2016 en SharePoint Server 2013 worden ondersteund voor SharePoint.SharePoint Server 2016 and SharePoint Server 2013 are supported for SharePoint. SharePoint Server 2010 wordt ook ondersteund als er uitgebreide ondersteuning voor deze versie van SharePoint.SharePoint Server 2010 is also supported when you have extended support for this version of SharePoint.

    Om toe te voegen van de eerste gegevens opslaat, nog steeds op de toevoegen van een nieuw profiel Selecteer opslagplaatsen configureren te openen de opslagplaatsen blade:To add your first data store, still on the Add a new profile blade, select Configure repositories to open the Repositories blade:

    Gegevensopslagplaatsen voor de Azure Information Protection-scanner configureren

  7. Op de opslagplaatsen Selecteer toevoegen:On the Repositories blade, select Add:

    Gegevensopslagplaats voor de Azure Information Protection-scanner toevoegen

  8. Op de opslagplaats blade, geef het pad voor de gegevensopslagplaats die.On the Repository blade, specify the path for the data repository.

    Jokertekens worden niet ondersteund en WebDav locaties worden niet ondersteund.Wildcards are not supported and WebDav locations are not supported.

    Voorbeelden:Examples:

    Voor een lokaal pad: C:\FolderFor a local path: C:\Folder

    Voor een netwerkshare: C:\Folder\FilenameFor a network share: C:\Folder\Filename

    Voor een UNC-pad:\\Server\FolderFor a UNC path:\\Server\Folder

    Voor een SharePoint-bibliotheek: http://sharepoint.contoso.com/Shared%20Documents/FolderFor a SharePoint library: http://sharepoint.contoso.com/Shared%20Documents/Folder

    Tip

    Als u een SharePoint-pad voor 'Gedeelde documenten' toevoegt:If you add a SharePoint path for "Shared Documents":

    • Geef gedeelde documenten in het pad als u wilt scannen alle documenten en mappen van gedeelde documenten.Specify Shared Documents in the path when you want to scan all documents and all folders from Shared Documents. Bijvoorbeeld: http://sp2013/Shared DocumentsFor example: http://sp2013/Shared Documents

    • Geef documenten in het pad als u wilt scannen alle documenten en mappen in een submap van gedeelde documenten.Specify Documents in the path when you want to scan all documents and all folders from a subfolder under Shared Documents. Bijvoorbeeld: http://sp2013/Documents/Sales ReportsFor example: http://sp2013/Documents/Sales Reports

    Voor de overige instellingen op deze blade ze niet wijzigen voor deze initiële configuratie, maar houd ze als standaard profiel.For the remaining settings on this blade, do not change them for this initial configuration, but keep them as Profile default. Dit betekent dat de gegevensopslagplaats overneemt van de instellingen van het scannerprofiel voor de.This means that the data repository inherits the settings from the scanner profile.

    Selecteer Opslaan.Select Save.

  9. Als u een andere gegevensopslagplaats toevoegen wilt, herhaalt u stap 7 en 8.If you want to add another data repository, repeat steps 7 and 8.

  10. U kunt nu sluiten de toevoegen van een nieuw profiel blade ziet u de profielnaam van uw weergegeven in de Azure Information Protection - profielen blade, samen met de planning kolom weergeven handmatig en de afdwingen kolom is leeg.You can now close the Add a new profile blade and you see your profile name displayed in the Azure Information Protection - Profiles blade, together with the SCHEDULE column showing Manual and the ENFORCE column is blank.

U kunt nu de scanner installeren met de scannerprofiel dat u zojuist hebt gemaakt.You're now ready to install the scanner with the scanner profile that you've just created.

Installeer de scannerInstall the scanner

  1. Aanmelden bij de Windows Server-computer met de scanner.Sign in to the Windows Server computer that will run the scanner. Gebruik een account dat lokale beheerdersrechten heeft en die is gemachtigd te schrijven met de SQL Server-hoofddatabase.Use an account that has local administrator rights and that has permissions to write to the SQL Server master database.

  2. Open een Windows PowerShell-sessie met de uitvoeren als beheerder optie.Open a Windows PowerShell session with the Run as an administrator option.

  3. Voer de installeren AIPScanner cmdlet, op te geven uw SQL Server-exemplaar waarop u wilt maken van een database voor de Azure Information Protection-scanner en de naam van de scanner profiel die u hebt opgegeven in de voorgaande sectie:Run the Install-AIPScanner cmdlet, specifying your SQL Server instance on which to create a database for the Azure Information Protection scanner, and the scanner profile name that you specified in the preceding section:

    Install-AIPScanner -SqlServerInstance <name> -Profile <profile name>
    

    Voorbeelden, met behulp van de naam van het profiel van Europa:Examples, using the profile name of Europe:

    Voor een standaardexemplaar: Install-AIPScanner -SqlServerInstance SQLSERVER1 -Profile EuropeFor a default instance: Install-AIPScanner -SqlServerInstance SQLSERVER1 -Profile Europe

    Voor een benoemd exemplaar: Install-AIPScanner -SqlServerInstance SQLSERVER1\AIPSCANNER -Profile EuropeFor a named instance: Install-AIPScanner -SqlServerInstance SQLSERVER1\AIPSCANNER -Profile Europe

    Voor SQL Server Express: Install-AIPScanner -SqlServerInstance SQLSERVER1\SQLEXPRESS -Profile EuropeFor SQL Server Express: Install-AIPScanner -SqlServerInstance SQLSERVER1\SQLEXPRESS -Profile Europe

    Wanneer u wordt gevraagd, de referenties opgeven voor het serviceaccount van de scanner (<domein en gebruikersnaam >) en het wachtwoord.When you are prompted, provide the credentials for the scanner service account (<domain\user name>) and password.

  4. Controleer of de service is nu geïnstalleerd met behulp van Systeembeheer > Services.Verify that the service is now installed by using Administrative Tools > Services.

    De geïnstalleerde service heet Azure Information Protection-Scanner en is geconfigureerd om uit te voeren met behulp van het serviceaccount van de scanner die u hebt gemaakt.The installed service is named Azure Information Protection Scanner and is configured to run by using the scanner service account that you created.

Nu u de scanner hebt geïnstalleerd, moet u een Azure AD-token ophalen voor het serviceaccount van de scanner om te verifiëren, zodat de scanner kan worden uitgevoerd zonder toezicht.Now that you have installed the scanner, you need to get an Azure AD token for the scanner service account to authenticate, so that the scanner can run unattended.

Een Azure AD-toegangstoken verkrijgen voor de scannerGet an Azure AD token for the scanner

De Azure AD-token kunt de scanner-serviceaccount worden geverifieerd bij de Azure Information Protection-service.The Azure AD token lets the scanner service account authenticate to the Azure Information Protection service.

  1. Ga terug naar de Azure portal om te maken van twee Azure AD-toepassingen die nodig zijn om op te geven van een toegangstoken voor verificatie.Return to the Azure portal to create two Azure AD applications that are needed to specify an access token for authentication. Na een eerste interactief aanmelden kunt dit token de scanner niet-interactief worden uitgevoerd.After an initial interactive sign-in, this token lets the scanner run non-interactively.

    Volg de instructies in voor het maken van deze toepassingen, label bestanden niet-interactief voor Azure Information Protection in de beheerdershandleiding.To create these applications, follow the instructions in How to label files non-interactively for Azure Information Protection from the admin guide.

  2. Van de Windows Server-computer, als uw serviceaccount scanner is verleend de lokaal aanmelden geschikt voor de installatie: Meld u aan met dit account en een PowerShell-sessie starten.From the Windows Server computer, if your scanner service account has been granted the Log on locally right for the installation: Sign in with this account and start a PowerShell session. Voer Set-AIPAuthentication, de waarden die u hebt gekopieerd uit de vorige stap op te geven:Run Set-AIPAuthentication, specifying the values that you copied from the previous step:

    Set-AIPAuthentication -webAppId <ID of the "Web app / API" application> -webAppKey <key value generated in the "Web app / API" application> -nativeAppId <ID of the "Native" application>
    

    Wanneer u hierom wordt gevraagd, geeft u het wachtwoord voor de referenties van uw service-account voor Azure AD, en klik vervolgens op accepteren.When prompted, specify the password for your service account credentials for Azure AD, and then click Accept.

    Als het serviceaccount van de scanner kan niet worden verleend de lokaal aanmelden geschikt voor de installatie: Volg de instructies in de opgeven en gebruik de parameter Token voor Set-AIPAuthentication sectie in de beheerdershandleiding.If your scanner service account cannot be granted the Log on locally right for the installation: Follow the instructions in the Specify and use the Token parameter for Set-AIPAuthentication section from the admin guide.

De scanner heeft nu een token om te verifiëren bij Azure AD. Hierbij worden voor één jaar, twee jaar geldig is of nooit verloopt, op basis van uw configuratie van de Web-app /-API in Azure AD.The scanner now has a token to authenticate to Azure AD, which is valid for one year, two years, or never expires, according to your configuration of the Web app /API in Azure AD. Wanneer het token is verlopen, moet u herhaalt u stap 1 en 2.When the token expires, you must repeat steps 1 and 2.

U kunt nu uw eerste scan uitvoeren in de detectiemodus voor.You're now ready to run your first scan in discovery mode.

Rapporten voor de scanner een detectiecyclus uitvoeren en weergevenRun a discovery cycle and view reports for the scanner

  1. Terug naar Azure Information Protection om te beginnen de scanner in de Azure-portal.In the Azure portal, return to Azure Information Protection to start the scanner. Uit de Scanner Selecteer menuoptie knooppunten.From the Scanner menu option, select Nodes. Selecteer het knooppunt scanner en vervolgens de nu scannen optie:Select your scanner node, and then the Scan now option:

    Starten van de scan voor de Azure Information Protection-scanner

    U kunt ook in uw PowerShell-sessie de volgende opdracht uitvoeren:Alternatively, in your PowerShell session, run the following command:

     Start-AIPScan
    
  2. Wacht tot de scanner in om de cyclus te voltooien.Wait for the scanner to complete its cycle. Wanneer de scanner is verkend door de bestanden in de gegevensarchieven die u hebt opgegeven, wordt de scanner stopt, hoewel de scanner-service actief blijft:When the scanner has crawled through all the files in the data stores that you specified, the scanner stops although the scanner service remains running:

    • Uit de Azure Information Protection - knooppunten blade, de waarde voor de STATUS kolom wijzigt van Scanning naar niet-actief.From the Azure Information Protection - Nodes blade, the value for the STATUS column changes from Scanning to Idle.

    • Met behulp van PowerShell, kunt u uitvoeren Get-AIPScannerStatus voor het bewaken van de status is gewijzigd.Using PowerShell, you can run Get-AIPScannerStatus to monitor the status change.

    • Controleer de lokale Windows toepassingen en Services gebeurtenislogboek, Azure Information Protection.Check the local Windows Applications and Services event log, Azure Information Protection. Dit logboek wordt ook rapporten wanneer de scanner is voltooid met het scannen, met een overzicht van resultaten.This log also reports when the scanner has finished scanning, with a summary of results. Zoek naar de informatieve gebeurtenis-ID 911.Look for the informational event ID 911.

  3. Bekijk de rapporten die zijn opgeslagen in %localappdata% \Microsoft\MSIP\Scanner\Reports.Review the reports that are stored in %localappdata%\Microsoft\MSIP\Scanner\Reports. De samenvatting txt-bestanden bevatten de benodigde tijd voor scannen, het aantal gescande bestanden en het aantal bestanden heeft een overeenkomst voor de gegevenstypen.The .txt summary files include the time taken to scan, the number of scanned files, and how many files had a match for the information types. De CSV-bestanden hebt meer informatie over elk bestand.The .csv files have more details for each file. Deze map slaat tot maximaal 60 rapporten voor elke cyclus scannen en alle, maar het laatste rapport is gecomprimeerd zodat de vereiste schijfruimte te minimaliseren.This folder stores up to 60 reports for each scanning cycle and all but the latest report is compressed to help minimize the required disk space.

    Notitie

    U kunt het niveau van logboekregistratie wijzigen met behulp van de rapportniveau parameter met de Set AIPScannerConfiguration, maar u kunt het rapport maplocatie of de naam niet wijzigen.You can change the level of logging by using the ReportLevel parameter with Set-AIPScannerConfiguration, but you can't change the report folder location or name. Overweeg het gebruik van een verbinding directory voor de map als u wilt de rapporten worden opgeslagen op een ander volume of partitie.Consider using a directory junction for the folder if you want to store the reports on a different volume or partition.

    Bijvoorbeeld, met behulp van de Mklink opdracht: mklink /j D:\Scanner_reports C:\Users\aipscannersvc\AppData\Local\Microsoft\MSIP\Scanner\ReportsFor example, using the Mklink command: mklink /j D:\Scanner_reports C:\Users\aipscannersvc\AppData\Local\Microsoft\MSIP\Scanner\Reports

    Met de instelling van beleid alleen voor informatietypen moeten worden gedetecteerdalleen bestanden die aan de voorwaarden die u hebt geconfigureerd voor automatische classificatie zijn opgenomen in de gedetailleerde rapporten voldoen.With our setting of Policy only for Info types to be discovered, only files that meet the conditions you've configured for automatic classification are included in the detailed reports. Als er geen labels die worden toegepast, controleert u dat de labelconfiguratie van uw bevat automatische in plaats van aanbevolen classificatie.If you don't see any labels applied, check your label configuration includes automatic rather than recommended classification.

    Tip

    Deze gegevens zijn scanners verzenden naar Azure Information Protection om de vijf minuten, zodat u kunt zien de resultaten in near-realtime vanuit Azure portal.Scanners send this information to Azure Information Protection every five minutes, so that you can view the results in near real-time from the Azure portal. Zie voor meer informatie, rapportage voor Azure Information Protection.For more information, see Reporting for Azure Information Protection.

    Als de resultaten zijn niet zoals verwacht, moet u mogelijk de voorwaarden die u hebt opgegeven voor u labels in uw Azure Information Protection-beleid configureren.If the results are not as you expect, you might need to reconfigure the conditions that you specified for you labels in your Azure Information Protection policy. Als dit het geval is, herhaalt u stap 1 tot en met 3 totdat u klaar bent voor het wijzigen van de configuratie voor de classificatie en (optioneel) beveiliging toepassen.If that's the case, repeat steps 1 through 3 until you are ready to change the configuration to apply the classification and optionally, protection.

De Azure-portal geeft informatie weer over de laatste scan alleen.The Azure portal displays information about the last scan only. Als u nodig hebt om de resultaten van de vorige scans weer, terug naar de rapporten die zijn opgeslagen op de computer scanner in de map %localappdata%\Microsoft\MSIP\Scanner\Reports map.If you need to see the results of previous scans, return to the reports that are stored on the scanner computer, in the %localappdata%\Microsoft\MSIP\Scanner\Reports folder.

Wanneer u klaar bent om de bestanden die de scanner detecteert automatisch een label, gaat u door naar de volgende procedure.When you're ready to automatically label the files that the scanner discovers, continue to the next procedure.

De scanner om toe te passen classificatie en beveiliging configurerenConfigure the scanner to apply classification and protection

Als u deze instructies volgt, voert de scanner een tijd en in de modus alleen-rapportage.If you are following these instructions, the scanner runs one time and in the reporting-only mode. Deze instellingen wilt wijzigen, moet u de scannerprofiel bewerken:To change these settings, edit the scanner profile:

  1. Terug op de Azure Information Protection - profielen blade, selecteert u het scannerprofiel om deze te bewerken.Back on the Azure Information Protection - Profiles blade, select the scanner profile to edit it.

  2. Op de < profielnaam> blade de volgende twee instellingen wijzigen en selecteer vervolgens opslaan:On the <profile name> blade, change the following two settings, and then select Save:

    • Planning: Wijzig in altijdSchedule: Change to Always

    • Afdwingen: Selecteer opEnforce: Select On

      Er zijn andere configuratie-instellingen die u wilt wijzigen.There are other configuration settings that you might want to change. Bijvoorbeeld of bestandskenmerken zijn gewijzigd en of de scanner bestanden kunt klikt.For example, whether file attributes are changed and whether the scanner can relabel files. Gebruik de informatie-pop-help voor meer informatie over elk configuratie-instelling.Use the information popup help to learn more information about each configuration setting.

  3. Noteer de huidige tijd en start de scanner opnieuw vanuit de Azure Information Protection - knooppunten blade:Make a note of the current time and start the scanner again from the Azure Information Protection - Nodes blade:

    Starten van de scan voor de Azure Information Protection-scanner

    U kunt ook de volgende opdracht uitvoeren in uw PowerShell-sessie:Alternatively, you can run the following command in your PowerShell session:

     Start-AIPScan
    
  4. Controleer het gebeurtenislogboek voor het type informatie 911 opnieuw met een tijd stempel hoger is dan wanneer u de scan in de vorige stap gestart.Monitor the event log for the informational type 911 again, with a time stamp later than when you started the scan in the previous step.

    Controleer vervolgens de rapporten om de details van welke bestanden zijn gelabeld, welke classificatie is toegepast op elk bestand en of de beveiliging is toegepast op deze te bekijken.Then check the reports to see details of which files were labeled, what classification was applied to each file, and whether protection was applied to them. Of gebruik de Azure portal eenvoudiger deze informatie kunnen zien.Or, use the Azure portal to more easily see this information.

Omdat we continu wordt uitgevoerd wanneer u de scanner eraan heeft gewerkt door middel van alle bestanden in de planning hebt geconfigureerd, begint deze automatisch een nieuwe cyclus zodat alle nieuwe en gewijzigde bestanden worden gedetecteerd.Because we configured the schedule to run continuously, when the scanner has worked its way through all the files, it automatically starts a new cycle so that any new and changed files are discovered.

Hoe bestanden worden gescandHow files are scanned

De scanner wordt uitgevoerd door de volgende processen als deze bestanden moet scannen.The scanner runs through the following processes when it scans files.

1. Bepalen of de bestanden worden opgenomen of voor het scannen uitgesloten1. Determine whether files are included or excluded for scanning

De scanner automatisch Hiermee slaat u bestanden die zijn uitgesloten van classificatie en beveiliging, zoals uitvoerbare bestanden en systeembestanden.The scanner automatically skips files that are excluded from classification and protection, such as executable files and system files.

U kunt dit gedrag wijzigen door het definiëren van een lijst met bestandstypen te scannen of uitsluiten van scan.You can change this behavior by defining a list of file types to scan, or exclude from scanning. Kunt u deze lijst voor de scanner om toe te passen op alle gegevensopslagplaatsen standaard opgeven en kunt u een lijst van elke gegevensopslagplaats opgeven.You can specify this list for the scanner to apply to all data repositories by default, and you can specify a list for each data repository. Als u deze lijst, gebruikt u de typen om te scannen bestanden instellen in het scannerprofiel van de:To specify this list, use the Files types to scan setting in the scanner profile:

Bestandstypen wilt zoeken naar de Azure Information Protection-scanner configureren

2. Controleren en bestanden te labelen2. Inspect and label files

De scanner maakt vervolgens gebruik filters om te scannen op ondersteunde bestandstypen.The scanner then uses filters to scan supported file types. Deze dezelfde filters worden gebruikt door het besturingssysteem voor de Windows Search en te indexeren.These same filters are used by the operating system for Windows Search and indexing. Zonder extra configuratie, wordt Windows IFilter gebruikt voor het scannen van bestandstypen die worden gebruikt door Word, Excel, PowerPoint en voor het PDF-documenten en tekstbestanden.Without any additional configuration, Windows IFilter is used to scan file types that are used by Word, Excel, PowerPoint, and for PDF documents and text files.

Voor een volledige lijst met bestandstypen die worden ondersteund door de standaard- en aanvullende informatie hoe bestaande om filters te configureren, zoals ZIP-bestanden en .tiff-bestanden, Zie bestandstypen die worden ondersteund voor inspectie.For a full list of file types that are supported by default, and additional information how to configure existing filters that include .zip files and .tiff files, see File types supported for inspection.

Na onderzoek, kunnen deze bestandstypen worden gelabeld met behulp van de voorwaarden die u hebt opgegeven voor de labels.After inspection, these file types can be labeled by using the conditions that you specified for your labels. Of, als u detectiemodus, deze bestanden kunnen worden gerapporteerd aan de voorwaarden die u hebt opgegeven voor de labels of alle bekende gevoelige-informatietypen bevatten.Or, if you're using discovery mode, these files can be reported to contain the conditions that you specified for your labels, or all known sensitive information types.

De scanner kan geen echter label dat de bestanden in de volgende omstandigheden:However, the scanner cannot label the files under the following circumstances:

  • Als het label is van toepassing classificatie en niet voor beveiliging en het bestandstype niet ondersteunen alleen classificatie.If the label applies classification and not protection, and the file type does not support classification only.

  • Als het label is van toepassing classificatie en beveiliging, maar de scanner biedt geen bescherming voor het bestandstype.If the label applies classification and protection, but the scanner does not protect the file type.

    Standaard worden in de scanner alleen Office-bestandstypen en PDF-bestanden beveiligt wanneer ze zijn beveiligd met behulp van de ISO-norm voor PDF-versleuteling.By default, the scanner protects only Office file types, and PDF files when they are protected by using the ISO standard for PDF encryption. Andere bestandstypen kunnen worden beveiligd wanneer u het register bewerken zoals beschreven in een volgende sectie.Other file types can be protected when you edit the registry as described in a following section.

Bijvoorbeeld, kan de scanner na het inspecteren van bestanden met een bestandsnaamextensie .txt, toepassen van een label dat geconfigureerd voor classificatie, beveiliging, maar omdat het type .txt-bestand biedt geen ondersteuning voor alleen-classificatie.For example, after inspecting files that have a file name extension of .txt, the scanner can't apply a label that's configured for classification but not protection, because the .txt file type doesn't support classification-only. Als het label is geconfigureerd voor classificatie en beveiliging en het register wordt bewerkt voor het bestandstype .txt, kan het bestand van de scanner label.If the label is configured for classification and protection, and the registry is edited for the .txt file type, the scanner can label the file.

Tip

Tijdens dit proces als de scanner stopt en scannen van een groot aantal bestanden in een opslagplaats wordt niet voltooid:During this process, if the scanner stops and doesn't complete scanning a large number of the files in a repository:

  • Mogelijk moet u het aantal dynamische poorten voor het besturingssysteem die als host fungeert voor de bestanden verhogen.You might need to increase the number of dynamic ports for the operating system hosting the files. Beveiliging voor SharePoint Server kan een van de redenen waarom de scanner is groter dan het aantal toegestane netwerkverbindingen en daarom niet meer zijn.Server hardening for SharePoint can be one reason why the scanner exceeds the number of allowed network connections, and therefore stops.

    Als u wilt controleren of dit is de oorzaak van de scanner stoppen, bekijken om te zien als het volgende foutbericht wordt geregistreerd voor de scanner in %localappdata%\Microsoft\MSIP\Logs\MSIPScanner.iplog (ingepakte als er meerdere logboeken): Kan geen verbinding maken met de externe server---> System.Net.Sockets.SocketException: Slechts één gebruik van elk socketadres (protocol/netwerk adres/poort) is normaal gesproken toegestaan IP: poortTo check whether this is the cause of the scanner stopping, look to see if the following error message is logged for the scanner in %localappdata%\Microsoft\MSIP\Logs\MSIPScanner.iplog (zipped if there are multiple logs): Unable to connect to the remote server ---> System.Net.Sockets.SocketException: Only one usage of each socket address (protocol/network address/port) is normally permitted IP:port

    Zie voor meer informatie over het weergeven van het huidige bereik en uitgebreidere instellingen die kunnen worden gewijzigd voor verbetering van netwerkprestaties.For more information about how to view the current port range and increase the range, see Settings that can be Modified to Improve Network Performance.

  • Voor grote SharePoint-farms moet u mogelijk de drempelwaarde voor weergave (standaard 5000) verhogen.For large SharePoint farms, you might need to increase the list view threshold (by default, 5,000). Zie de volgende SharePoint-documentatie voor meer informatie: Beheren van grote lijsten en bibliotheken in SharePoint.For more information, see the following SharePoint documentation: Manage large lists and libraries in SharePoint.

3. Labelbestanden die niet worden geïnspecteerd3. Label files that can't be inspected

De scanner geldt voor de bestandstypen die niet worden geïnspecteerd, het standaardlabel in de Azure Information Protection-beleid of het standaardlabel die u configureert voor de scanner.For the file types that can't be inspected, the scanner applies the default label in the Azure Information Protection policy, or the default label that you configure for the scanner.

Zoals in de voorgaande stap, kan niet de scanner label van de bestanden in de volgende omstandigheden:As in the preceding step, the scanner cannot label the files under the following circumstances:

  • Als het label is van toepassing classificatie en niet voor beveiliging en het bestandstype niet ondersteunen alleen classificatie.If the label applies classification and not protection, and the file type does not support classification only.

  • Als het label is van toepassing classificatie en beveiliging, maar de scanner biedt geen bescherming voor het bestandstype.If the label applies classification and protection, but the scanner does not protect the file type.

    Standaard worden in de scanner alleen Office-bestandstypen en PDF-bestanden beveiligt wanneer ze zijn beveiligd met behulp van de ISO-norm voor PDF-versleuteling.By default, the scanner protects only Office file types, and PDF files when they are protected by using the ISO standard for PDF encryption. Andere bestandstypen kunnen worden beveiligd wanneer u het register bewerken zoals hierna wordt beschreven.Other file types can be protected when you edit the registry as described next.

Bewerken van het register voor de scannerEditing the registry for the scanner

Als u wilt wijzigen van het standaardgedrag van de scanner voor andere bestandstypen dan Office-bestanden en PDF-bestanden beveiligen, moet u handmatig het register te bewerken en de aanvullende bestandstypen die u wilt worden beveiligd en het type beveiliging (systeemeigen of algemeen) opgeven.To change the default scanner behavior for protecting file types other than Office files and PDFs, you must manually edit the registry and specify the additional file types that you want to be protected, and the type of protection (native or generic). Zie voor instructies API-bestandsconfiguratie van de richtlijnen voor ontwikkelaars.For instructions, see File API configuration from the developer guidance. In deze documentatie voor ontwikkelaars wordt de algemene beveiliging ook wel PFile genoemd.In this documentation for developers, generic protection is referred to as "PFile". Bovendien, specifiek voor de scanner:In addition, specific for the scanner:

  • De scanner heeft een eigen standaardgedrag: Alleen Office-bestandsindelingen en PDF-documenten worden standaard beveiligd.The scanner has its own default behavior: Only Office file formats and PDF documents are protected by default. Als het register is niet gewijzigd, worden alle andere bestandstypen niet met het label of beveiligd door de scanner.If the registry is not modified, any other file types will not be labeled or protected by the scanner.

  • Als u wilt dat de dezelfde standaard protection gedrag als de Azure Information Protection-client, waar alle bestanden automatisch worden beveiligd met systeemeigen of algemene beveiliging: Geef de * jokertekens als een registersleutel Encryption als de waarde (REG_SZ), en Default als de waardegegevens.If you want the same default protection behavior as the Azure Information Protection client, where all files are automatically protected with native or generic protection: Specify the * wildcard as a registry key, Encryption as the value (REG_SZ), and Default as the value data.

Wanneer u het register hebt bewerkt, handmatig maken de MSIPC sleutel en FileProtection sleutel als deze nog niet bestaan, evenals een sleutel voor elke bestandsnaamextensie.When you edit the registry, manually create the MSIPC key and FileProtection key if they do not exist, as well as a key for each file name extension.

Bijvoorbeeld, voor de scanner om te beveiligen TIFF-afbeeldingen naast de Office-bestanden en PDF-bestanden en het register nadat u hebt bewerkt, ziet eruit als in de volgende afbeelding.For example, for the scanner to protect TIFF images in addition to Office files and PDFs, the registry after you have edited it, will look similar to the following picture. Als een afbeeldingsbestand TIFF-bestanden van systeemeigen beveiliging ondersteunen en de resulterende bestandsnaamextensie .ptiff is.As an image file, TIFF files support native protection and the resulting file name extension is .ptiff.

Bewerken van het register voor de scanner-beveiliging toepassen

Zie voor een lijst met tekst en afbeeldingen bestandstypen die op dezelfde manier systeemeigen beveiliging ondersteunen, maar moet worden opgegeven in het register, ondersteunde bestandstypen voor classificatie en beveiliging in de beheerdershandleiding.For a list of text and images file types that similarly support native protection but must be specified in the registry, see Supported file types for classification and protection from the admin guide.

Voor bestanden die niet systeemeigen beveiliging ondersteunen de bestandsnaamextensie opgeven als een nieuwe sleutel en PFile voor algemene beveiliging.For files that don't support native protection, specify the file name extension as a new key, and PFile for generic protection. De resulterende extensie voor het beveiligde bestand wordt .pfile.The resulting file name extension for the protected file is .pfile.

Wanneer bestanden worden opnieuw gescandWhen files are rescanned

De scanner inspecteert alle bestanden in de geconfigureerde gegevensarchieven en vervolgens alleen nieuwe of gewijzigde bestanden worden gecontroleerd voor latere scans voor de eerste scan-cyclus.For the first scan cycle, the scanner inspects all files in the configured data stores and then for subsequent scans, only new or modified files are inspected.

U kunt afdwingen dat de scanner om te controleren van alle bestanden op het de Azure Information Protection - knooppunten blade in Azure portal.You can force the scanner to inspect all files again from the Azure Information Protection - Nodes blade in the Azure portal. Selecteer de scanner in de lijst en selecteer vervolgens de opnieuw scannen van alle bestanden optie:Select your scanner from the list, and then select the Rescan all files option:

Opnieuw scannen voor de Azure Information Protection-scanner starten

Opnieuw controleren van alle bestanden is handig als u de rapporten wilt met alle bestanden en de configuratiekeuze van deze doorgaans gebruikt wordt wanneer de scanner in detectiemodus wordt uitgevoerd.Inspecting all files again is useful when you want the reports to include all files and this configuration choice is typically used when the scanner runs in discovery mode. Wanneer een volledige scan voltooid is, wordt het scantype automatisch gewijzigd in incrementele zodat voor opeenvolgende scans alleen nieuwe of gewijzigde bestanden worden gescand.When a full scan is complete, the scan type automatically changes to incremental so that for subsequent scans, only new or modified files are scanned.

Alle bestanden zijn bovendien gecontroleerd wanneer de scanner een Azure Information Protection-beleid dat nieuwe of gewijzigde voorwaarden heeft gedownload.In addition, all files are inspected when the scanner downloads an Azure Information Protection policy that has new or changed conditions. De scanner Hiermee vernieuwt u het beleid voor elk uur, en wanneer de service wordt gestart en het beleid is ouder dan één uur.The scanner refreshes the policy every hour, and when the service starts and the policy is older than one hour.

Tip

Als u vernieuwen van het beleid sneller dan deze één uur-interval, bijvoorbeeld tijdens een proefperiode wilt: Verwijder het beleidsbestand handmatig Policy.msip van zowel %LocalAppData%\Microsoft\MSIP\Policy.msip en %LocalAppData%\Microsoft\MSIP\Scanner.If you need to refresh the policy sooner than this one hour interval, for example, during a testing period: Manually delete the policy file, Policy.msip from both %LocalAppData%\Microsoft\MSIP\Policy.msip and %LocalAppData%\Microsoft\MSIP\Scanner. Start de service Azure informatie Scanner.Then restart the Azure Information Scanner service.

Als u de beveiligingsinstellingen in het beleid hebt gewijzigd, wacht ook 15 minuten ten opzichte van wanneer u de beveiligingsinstellingen opgeslagen voordat u de service opnieuw starten.If you changed protection settings in the policy, also wait 15 minutes from when you saved the protection settings before you restart the service.

Als de scanner gedownload een beleid dat had geen automatische bepalingen die zijn geconfigureerd, wordt de kopie van het beleid-bestand in de map scanner niet bijwerken.If the scanner downloaded a policy that had no automatic conditions configured, the copy of the policy file in the scanner folder does not update. In dit scenario, moet u het beleidsbestand verwijderen Policy.msip van zowel %LocalAppData%\Microsoft\MSIP\Policy.msip en %LocalAppData%\Microsoft\MSIP\Scannervoordat de scanner een zojuist gedownloade beleid-bestand met labels correct doorberekend voor automatische voorwaarden kunt gebruiken.In this scenario, you must delete the policy file, Policy.msip from both %LocalAppData%\Microsoft\MSIP\Policy.msip and %LocalAppData%\Microsoft\MSIP\Scanner before the scanner can use a newly downloaded policy file that has labels correctly figured for automatic conditions.

Bewerken in bulk voor de instellingen van de opslagplaats gegevensEditing in bulk for the data repository settings

Voor de gegevensopslagplaatsen die u hebt toegevoegd aan een scannerprofiel, kunt u de exporteren en importeren opties voor het snel wijzigingen aanbrengen in de instellingen.For the data repositories that you've added to a scanner profile, you can use the Export and Import options to quickly make changes to the settings. Bijvoorbeeld, voor uw SharePoint-gegevens-opslagplaatsen wilt u toevoegen een nieuw bestandstype wilt uitsluiten van scan.For example, for your SharePoint data repositories, you want to add a new file type to exclude from scanning.

In plaats van elke gegevensopslagplaats in Azure portal bewerken, gebruikt u de exporteren optie uit de opslagplaatsen blade:Instead of editing each data repository in the Azure portal, use the Export option from the Repositories blade:

Instellingen van de opslagplaats gegevens voor de scanner exporteren

Het bestand om de wijziging handmatig bewerken en gebruik vervolgens de importeren optie op de dezelfde blade.Manually edit the file to make the change, and then use the Import option on the same blade.

Met behulp van de scanner met alternatieve configuratiesUsing the scanner with alternative configurations

Er zijn twee alternatieve scenario's die de Azure Information Protection-scanner waar labels hoeft ondersteunt te worden geconfigureerd voor eventuele voorwaarden:There are two alternative scenarios that the Azure Information Protection scanner supports where labels do not need to be configured for any conditions:

  • Een standaardlabel toepassen op alle bestanden in een data-opslagplaats.Apply a default label to all files in a data repository.

    Voor deze configuratie, stelt u de standaardlabel naar aangepaste, en selecteert u het label te gebruiken.For this configuration, set the Default label to Custom, and select the label to use.

    De inhoud van de bestanden niet worden gecontroleerd en alle bestanden in de gegevensopslagplaats worden met het label op basis van het standaardlabel dat u voor de gegevensopslagplaats of een scannerprofiel van de opgeeft.The contents of the files are not inspected and all files in the data repository are labeled according to the default label that you specify for the data repository or the scanner profile.

  • Identificeer alle aangepaste voorwaarden en bekende gevoelige-informatietypen.Identify all custom conditions and known sensitive information types.

    Voor deze configuratie, stelt u de informatietypen moeten worden gedetecteerd naar alle.For this configuration, set the Info types to be discovered to All.

    De scanner maakt gebruik van eventuele aangepaste voorwaarden die u hebt opgegeven voor de labels in de Azure Information Protection-beleid en de lijst met typen informatie die beschikbaar zijn om op te geven voor de labels in de Azure Information Protection-beleid.The scanner uses any custom conditions that you have specified for labels in the Azure Information Protection policy, and the list of information types that are available to specify for labels in the Azure Information Protection policy. Met deze instelling zorgt u gevoelige informatie die u niet dat u had realiseren mogelijk, maar ten koste van de tarieven voor de scanner scannen.This setting helps you find sensitive information that you might not realize you had, but at the expense of scanning rates for the scanner.

    De volgende Quick Start voor de algemeen beschikbare versie van de scanner maakt gebruik van deze configuratie: Quickstart: Welke gevoelige informatie die u hebt gevonden.The following quickstart for the general availability version of the scanner uses this configuration: Quickstart: Find what sensitive information you have.

De prestaties van de scanner optimaliserenOptimizing the performance of the scanner

Met de volgende richtlijnen kunt u de prestaties van de scanner te optimaliseren.Use the following guidance to help you optimize the performance of the scanner. Echter, als de prioriteit de reactietijd van de computer van de scanner in plaats van de Scannerprestaties is, kunt u een geavanceerde clientinstelling instelt op het beperken van het aantal threads die worden gebruikt door de scanner.However, if your priority is the responsiveness of the scanner computer rather than the scanner performance, you can use an advanced client setting to limit the number of threads used by the scanner.

De om Scannerprestaties te optimaliseren:To maximize the scanner performance:

  • Hebt u een snelle en betrouwbare netwerkverbinding tussen de scanner-computer en de gescande gegevensopslagHave a high speed and reliable network connection between the scanner computer and the scanned data store

    Bijvoorbeeld, plaatst u de scanner-computer in hetzelfde LAN, of (aanbevolen) in hetzelfde netwerk bevinden als de gescande gegevensopslag.For example, place the scanner computer in the same LAN, or (preferred) in the same network segment as the scanned data store.

    De kwaliteit van de netwerkverbinding is van invloed op de Scannerprestaties omdat de scanner overdrachten om te controleren van de bestanden, de inhoud van de bestanden op de computer waarop de scanner-service.The quality of the network connection affects the scanner performance because to inspect the files, the scanner transfers the contents of the files to the computer running the scanner service. Als u beperken (of verwijderen) het aantal netwerkhops die deze gegevens heeft om te reizen, verminderen u ook de belasting in uw netwerk.When you reduce (or eliminate) the number of network hops this data has to travel, you also reduce the load on your network.

  • Zorg ervoor dat de computer van de scanner heeft beschikbaar processorbronnenMake sure the scanner computer has available processor resources

    De inhoud van het bestand inspecteren en versleutelen en ontsleutelen van bestanden zijn processorintensief acties.Inspecting the file contents, and encrypting and decrypting files are processor-intensive actions. Monitor typische cycli voor de opgegeven gegevensarchieven scannen om te bepalen of een gebrek aan processorbronnen dit een negatieve invloed heeft op de Scannerprestaties.Monitor typical scanning cycles for your specified data stores to identify whether a lack of processor resources is negatively affecting the scanner performance.

  • Lokale mappen op de computer waarop de scanner-service niet controlerenDo not scan local folders on the computer running the scanner service

    Als u mappen die u hebt wilt scannen op een Windows-server, de scanner op een andere computer installeren en configureren van deze mappen shares om te scannen op het netwerk.If you have folders to scan on a Windows server, install the scanner on a different computer and configure those folders as network shares to scan. Het scheiden van de twee functies van die bestanden hosten die en het scannen van bestanden, betekent dat de computerbronnen voor deze services beconcurreren niet met elkaar.Separating the two functions of hosting files and scanning files means that the computing resources for these services are not competing with one another.

Indien nodig, kunt u meerdere exemplaren van de scanner installeren.If necessary, install multiple instances of the scanner. De Azure Information Protection-scanner ondersteunt meerdere configuratiedatabases op hetzelfde exemplaar van SQL server als u de naam van een aangepast profiel voor de scanner opgeven.The Azure Information Protection scanner supports multiple configuration databases on the same SQL server instance when you specify a custom profile name for the scanner.

Andere factoren die invloed hebben op de Scannerprestaties:Other factors that affect the scanner performance:

  • De huidige belasting en de reactietijden van de gegevensarchieven die de bestanden bevatten te scannenThe current load and response times of the data stores that contain the files to scan

  • De scanner in de detectiemodus wordt uitgevoerd of modus afdwingenWhether the scanner runs in discovery mode or enforce mode

    Detectiemodus heeft doorgaans een hogere snelheid scannen dan modus afdwingen omdat detectie een enkel bestand lezen actie, vereist terwijl afdwingen modus moeten lezen en schrijven van acties.Discovery mode typically has a higher scanning rate than enforce mode because discovery requires a single file read action, whereas enforce mode requires read and write actions.

  • Wijzigen van de voorwaarden in de Azure Information ProtectionYou change the conditions in the Azure Information Protection

    Uw eerste scancyclus voor wanneer de scanner elk bestand moet onderzoeken duurt langer dan de volgende scan-cycli die standaard alleen nieuwe en gewijzigde bestanden controleren.Your first scan cycle when the scanner must inspect every file will take longer than subsequent scan cycles that by default, inspect only new and changed files. Echter, als u de voorwaarden in de Azure Information Protection-beleid wijzigt, alle bestanden worden gescand, zoals beschreven in de voorgaande sectie.However, if you change the conditions in the Azure Information Protection policy, all files are scanned again, as described in the preceding section.

  • De bouw van regex-expressies voor aangepaste voorwaardenThe construction of regex expressions for custom conditions

    Om te voorkomen zware geheugengebruik en het risico van time-outs (15 minuten per bestand), Controleer uw regex-expressies voor efficiënte jokertekens.To avoid heavy memory consumption and the risk of timeouts (15 minutes per file), review your regex expressions for efficient pattern matching. Bijvoorbeeld:For example:

    • Vermijd greedy kwantorenAvoid greedy quantifiers

    • Gebruik groepen niet vast te leggen, zoals (?:expression) in plaats van (expression)Use non-capturing groups such as (?:expression) instead of (expression)

  • De door u gekozen niveau van logboekregistratieYour chosen logging level

    U kunt kiezen tussen fouten opsporen in, Info, fout en uit voor de scanner-rapporten.You can choose between Debug, Info, Error and Off for the scanner reports. Uit resulteert in de beste prestaties; Debug aanzienlijk vertraagt de scanner en moet alleen worden gebruikt voor het oplossen van.Off results in the best performance; Debug considerably slows down the scanner and should be used only for troubleshooting. Zie voor meer informatie de rapportniveau parameter voor de Set AIPScannerConfiguration cmdlet.For more information, see the ReportLevel parameter for the Set-AIPScannerConfiguration cmdlet.

  • De bestanden zelf:The files themselves:

    • Office-bestanden zijn sneller dan PDF-bestanden gescand.Office files are more quickly scanned than PDF files.

    • Niet-beveiligde bestanden zijn sneller dan beveiligde bestanden scant.Unprotected files are quicker to scan than protected files.

    • Grote bestanden natuurlijk duren langer dan kleine bestanden scant.Large files obviously take longer to scan than small files.

  • Aanvullend:Additionally:

    • Bevestigen dat het serviceaccount dat wordt uitgevoerd de scanner alleen de rechten die zijn beschreven heeft in de scanner vereisten uit en configureer vervolgens de clienteigenschap geavanceerde om uit te schakelen van de laag integriteitsniveau hebben voor de scanner.Confirm that the service account that runs the scanner has only the rights documented in the scanner prerequisites section, and then configure the advanced client property to disable the low integrity level for the scanner.

    • De scanner sneller worden uitgevoerd wanneer u de alternatieve configuratie een standaardlabel toepassen op alle bestanden omdat de scanner Controleer geen inhoud van het bestand.The scanner runs more quickly when you use the alternative configuration to apply a default label to all files because the scanner does not inspect the file contents.

    • De scanner wordt langzamer uitgevoerd wanneer u de alternatieve configuratie om alle aangepaste voorwaarden en bekende gevoelige-informatietypen te identificeren.The scanner runs more slowly when you use the alternative configuration to identify all custom conditions and known sensitive information types.

Lijst met cmdlets voor de scannerList of cmdlets for the scanner

Omdat u de scanner vanuit Azure portal nu configureert, zijn nu cmdlets uit vorige versies die gegevensopslagplaatsen en de lijst met het typen van het gescande bestanden geconfigureerd afgeschaft.Because you now configure the scanner from the Azure portal, cmdlets from previous versions that configured data repositories and the scanned file types list are now deprecated.

De cmdlets die blijven bevatten cmdlets waarmee installeren en bijwerken van de scanner, de configuratiedatabase van de scanner en profiel wijzigen, wijzigen van het niveau van de lokale reporting en configuratie-instellingen voor een niet-verbonden computer importeren.The cmdlets that remain include cmdlets that install and upgrade the scanner, change the scanner configuration database and profile, change the local reporting level, and import configuration settings for a disconnected computer.

De volledige lijst met cmdlets die ondersteuning biedt voor de huidige versie van de scanner:The full list of cmdlets that the current version of the scanner supports:

Gebeurtenislogboek-id's en beschrijvingen voor de scannerEvent log IDs and descriptions for the scanner

Gebruik de volgende secties om de mogelijke gebeurtenis-id's en beschrijvingen voor de scanner te identificeren.Use the following sections to identify the possible event IDs and descriptions for the scanner. Deze gebeurtenissen worden geregistreerd op de server met de scanner-service in de Windows toepassingen en Services gebeurtenislogboek, Azure Information Protection.These events are logged on the server that runs the scanner service, in the Windows Applications and Services event log, Azure Information Protection.


Informatie 910Information 910

De cyclus scanner is gestart.Scanner cycle started.

Deze gebeurtenis wordt geregistreerd wanneer de scanner-service wordt gestart en begint met het scannen van bestanden in de gegevensopslagplaatsen met die u hebt opgegeven.This event is logged when the scanner service is started and begins to scan for files in the data repositories that you specified.


Informatie 911Information 911

Scanner cyclus is voltooid.Scanner cycle finished.

Deze gebeurtenis wordt geregistreerd wanneer de scanner een handmatige scan is voltooid of de scanner een cyclus voor een continue schema is voltooid.This event is logged when the scanner has finished a manual scan, or the scanner has finished a cycle for a continuous schedule.

Als de scanner is geconfigureerd voor het handmatig in plaats van continu worden uitgevoerd, om te scannen bestanden opnieuw instellen de planning naar handmatig of altijd in het scannerprofiel en vervolgens Start de service.If the scanner was configured to run manually rather than continuously, to scan the files again, set the Schedule to Manual or Always in the scanner profile, and then restart the service.


Volgende stappenNext steps

Geïnteresseerd in hoe het team Core Services Engineering en bewerkingen in Microsoft deze scanner geïmplementeerd?Interested in how the Core Services Engineering and Operations team in Microsoft implemented this scanner? Lees de technische casestudy over: Gegevensbeveiliging automatiseren met Azure Information Protection-scanner.Read the technical case study: Automating data protection with Azure Information Protection scanner.

U kunt vraagt zich misschien af: Wat is het verschil tussen Windows Server FCI en de Azure Information Protection-scanner?You might be wondering: What’s the difference between Windows Server FCI and the Azure Information Protection scanner?

U kunt ook PowerShell gebruiken om interactief classificeren en beveiligen van bestanden op uw desktopcomputer.You can also use PowerShell to interactively classify and protect files from your desktop computer. Zie voor meer informatie over deze en andere scenario's die gebruikmaken van PowerShell met behulp van PowerShell met de Azure Information Protection-client.For more information about this and other scenarios that use PowerShell, see Using PowerShell with the Azure Information Protection client.