De Azure Information Protection scanner implementeren voor het automatisch classificeren en beveiligen van bestandenDeploying the Azure Information Protection scanner to automatically classify and protect files

Van toepassing op: Azure Information Protection, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2Applies to: Azure Information Protection, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2

Instructies voor: Azure Information Protection-client voor WindowsInstructions for: Azure Information Protection client for Windows

Notitie

Dit artikel is voor de huidige versie van de algemene Beschik baarheid van de Azure Information Protection scanner.This article is for the current general availability version of the Azure Information Protection scanner.

Als u een upgrade wilt uitvoeren van een algemene beschik bare versie van de scanner die ouder is dan 1.48.204.0, raadpleegt u de Azure Information Protection scanner bijwerken.To upgrade from a general availability version of the scanner that is older than 1.48.204.0, see Upgrading the Azure Information Protection scanner. U kunt vervolgens de instructies op deze pagina gebruiken, waarbij u de stap voor het installeren van de scanner weglaat.You can then use the instructions on this page, omitting the step to install the scanner.

Als u niet gereed bent om een upgrade uit te stellen van een vorige versie, raadpleegt u eerdere versies van de Azure Information Protection scanner implementeren om bestanden automatisch te classificeren en te beveiligen.If you are not ready to upgrade from a previous version, see Deploying previous versions of the Azure Information Protection scanner to automatically classify and protect files.

Gebruik deze informatie om meer te weten te komen over de Azure Information Protection scanner, en hoe u deze kunt installeren, configureren en uitvoeren.Use this information to learn about the Azure Information Protection scanner, and then how to successfully install, configure, and run it.

Deze scanner wordt als een service op Windows Server uitgevoerd en stelt u in staat om bestanden in de volgende gegevens archieven te detecteren, classificeren en beveiligen:This scanner runs as a service on Windows Server and lets you discover, classify, and protect files on the following data stores:

  • Lokale mappen op de Windows Server-computer waarop de scanner wordt uitgevoerd.Local folders on the Windows Server computer that runs the scanner.

  • UNC-paden voor netwerk shares die gebruikmaken van het SMB-protocol (Server Message Block).UNC paths for network shares that use the Server Message Block (SMB) protocol.

  • Document bibliotheken en mappen voor share Point server 2019 tot en met share Point server 2013.Document libraries and folders for SharePoint Server 2019 through SharePoint Server 2013. Share point 2010 wordt ook ondersteund voor klanten met uitgebreide ondersteuning voor deze versie van share point.SharePoint 2010 is also supported for customers who have extended support for this version of SharePoint.

Als u bestanden in Cloud opslagplaatsen wilt scannen en labelen, gebruikt u Cloud app Security in plaats van de scanner.To scan and label files on cloud repositories, use Cloud App Security instead of the scanner.

Overzicht van de Azure Information Protection scannerOverview of the Azure Information Protection scanner

Wanneer u uw Azure Information Protection- beleid hebt geconfigureerd voor labels die automatische classificatie Toep assen, kunnen bestanden die door deze scanner worden gedetecteerd, worden gelabeld.When you have configured your Azure Information Protection policy for labels that apply automatic classification, files that this scanner discovers can then be labeled. Labels Toep assen classificatie en optioneel beveiliging Toep assen of beveiliging verwijderen:Labels apply classification, and optionally, apply protection or remove protection:

Overzicht van Azure Information Protection scanner Architecture

De scanner kan alle bestanden controleren die Windows kan indexeren door IFilters te gebruiken die op de computer zijn geïnstalleerd.The scanner can inspect any files that Windows can index, by using IFilters that are installed on the computer. Om te bepalen of de bestanden moeten worden gelabeld, maakt de scanner gebruik van de op Office 365 ingebouwde gegevens verlies preventie (DLP) gevoeligheids gegevens typen en patronen detectie of Office 365 regex-patronen.Then, to determine if the files need labeling, the scanner uses the Office 365 built-in data loss prevention (DLP) sensitivity information types and pattern detection, or Office 365 regex patterns. Omdat de scanner gebruikmaakt van de Azure Information Protection-client, kan deze dezelfde Bestands typenclassificeren en beveiligen.Because the scanner uses the Azure Information Protection client, it can classify and protect the same file types.

U kunt de scanner alleen in detectie modus uitvoeren, waarbij u de rapporten gebruikt om te controleren wat er zou gebeuren als de bestanden zijn gelabeld.You can run the scanner in discovery mode only, where you use the reports to check what would happen if the files were labeled. Of u kunt de scanner uitvoeren om de labels automatisch toe te passen.Or, you can run the scanner to automatically apply the labels. U kunt de scanner ook uitvoeren om bestanden te detecteren die gevoelige gegevens typen bevatten zonder labels te hoeven configureren voor voor waarden die automatische classificatie Toep assen.You can also run the scanner to discover files that contain sensitive information types, without configuring labels for conditions that apply automatic classification.

Houd er rekening mee dat de scanner niet in realtime detecteert en labelt.Note that the scanner does not discover and label in real time. De bestanden in de gegevens archieven die u opgeeft, worden systematisch verkend en u kunt deze cyclus zo configureren dat deze één keer wordt uitgevoerd of herhaaldelijk.It systematically crawls through files on data stores that you specify, and you can configure this cycle to run once, or repeatedly.

U kunt opgeven welke bestands typen moeten worden gescand, of uitsluiten van scannen door een lijst met bestands typen te definiëren als onderdeel van de scanner configuratie.You can specify which file types to scan, or exclude from scanning, by defining a file types list as part of the scanner configuration.

Vereisten voor de Azure Information Protection scannerPrerequisites for the Azure Information Protection scanner

Voordat u de Azure Information Protection scanner installeert, moet u ervoor zorgen dat aan de volgende vereisten wordt voldaan.Before you install the Azure Information Protection scanner, make sure that the following requirements are in place.

VereisteRequirement Meer informatieMore information
Windows Server-computer om de scanner service uit te voeren:Windows Server computer to run the scanner service:

-4 core-processors- 4 core processors

-8 GB aan RAM-geheugen- 8 GB of RAM

-10 GB beschik bare ruimte (gemiddeld) voor tijdelijke bestanden- 10 GB free space (average) for temporary files
Windows Server 2019, Windows Server 2016 of Windows Server 2012 R2.Windows Server 2019, Windows Server 2016, or Windows Server 2012 R2.

Opmerking: Voor test-of evaluatie doeleinden in een niet-productie omgeving kunt u een Windows client-besturings systeem gebruiken dat wordt ondersteund door de Azure Information Protection-client.Note: For testing or evaluation purposes in a non-production environment, you can use a Windows client operating system that is supported by the Azure Information Protection client.

Deze computer kan een fysieke of virtuele computer zijn met een snelle en betrouw bare netwerk verbinding naar de gegevens archieven die moeten worden gescand.This computer can be a physical or virtual computer that has a fast and reliable network connection to the data stores to be scanned.

De scanner vereist voldoende schijf ruimte om tijdelijke bestanden te maken voor elk bestand dat wordt gescand, vier bestanden per kern.The scanner requires sufficient disk space to create temporary files for each file that it scans, four files per core. Met de aanbevolen schijf ruimte van 10 GB kunnen 4 kern processors 16 bestanden scannen die elk een bestands grootte van 625 MB hebben.The recommended disk space of 10 GB allows for 4 core processors scanning 16 files that each have a file size of 625 MB.

Als Internet connectiviteit niet mogelijk is vanwege het beleid van uw organisatie, raadpleegt u de sectie de scanner implementeren met alternatieve configuraties .If Internet connectivity is not possible because of your organization policies, see the Deploying the scanner with alternative configurations section. Als dat niet het geval is, moet u ervoor zorgen dat deze computer Internet connectiviteit heeft waarmee de volgende Url's via HTTPS worden toegestaan (poort 443):Otherwise, make sure that this computer has Internet connectivity that allows the following URLs over HTTPS (port 443):
*.aadrm.com*.aadrm.com
*.azurerms.com*.azurerms.com
*.informationprotection.azure.com*.informationprotection.azure.com
informationprotection.hosting.portal.azure.netinformationprotection.hosting.portal.azure.net
*.aria.microsoft.com*.aria.microsoft.com
Service account voor het uitvoeren van de scanner serviceService account to run the scanner service Naast het uitvoeren van de scanner service op de Windows Server-computer, wordt dit Windows-account geverifieerd bij Azure AD en wordt het Azure Information Protection-beleid gedownload.In addition to running the scanner service on the Windows Server computer, this Windows account authenticates to Azure AD and downloads the Azure Information Protection policy. Dit account moet een Active Directory account zijn en moeten worden gesynchroniseerd met Azure AD.This account must be an Active Directory account and synchronized to Azure AD. Als u dit account niet kunt synchroniseren vanwege het beleid van uw organisatie, raadpleegt u de sectie de scanner implementeren met alternatieve configuraties .If you cannot synchronize this account because of your organization policies, see the Deploying the scanner with alternative configurations section.

Dit service account heeft de volgende vereisten:This service account has the following requirements:

- Aanmelden lokaal gebruikers recht.- Log on locally user right assignment. Dit recht is vereist voor de installatie en configuratie van de scanner, maar niet voor de bewerking.This right is required for the installation and configuration of the scanner, but not for operation. U moet dit recht verlenen aan het service account, maar u kunt dit recht verwijderen nadat u hebt bevestigd dat de scanner bestanden kan detecteren, classificeren en beveiligen.You must grant this right to the service account but you can remove this right after you have confirmed that the scanner can discover, classify, and protect files. Als dit recht zelfs voor een korte periode niet mogelijk is vanwege uw organisatie beleid, raadpleegt u de sectie de scanner implementeren met alternatieve configuraties .If granting this right even for a short period of time is not possible because of your organization policies, see the Deploying the scanner with alternative configurations section.

- Meld u aan als toewijzing van een service gebruiker recht.- Log on as a service user right assignment. Dit recht wordt automatisch verleend aan het service account tijdens de installatie van de scanner en dit recht is vereist voor de installatie, configuratie en werking van de scanner.This right is automatically granted to the service account during the scanner installation and this right is required for the installation, configuration, and operation of the scanner.

-Machtigingen voor de gegevens opslagplaatsen: Voor gegevensopslag plaatsen op share point op locatie, moet u de machtiging bewerken altijd verlenen als pagina's toevoegen en aanpassen is geselecteerd voor de site, of de machtiging ontwerpen verlenen.- Permissions to the data repositories: For data repositories on SharePoint on-premises, always grant the Edit permission if Add and Customize Pages is selected for the site, or grant the Design permission. Voor andere gegevensopslag plaatsen moet u Lees -en Schrijf machtigingen verlenen voor het scannen van de bestanden en vervolgens classificatie en beveiliging Toep assen op de bestanden die voldoen aan de voor waarden in het Azure Information Protection-beleid.For other data repositories, grant Read and Write permissions for scanning the files and then applying classification and protection to the files that meet the conditions in the Azure Information Protection policy. Lees machtiging is voldoende om de scanner alleen in de detectie modus uit te voeren voor deze andere gegevensopslag plaatsen.To run the scanner in discovery mode only for these other data repositories, Read permission is sufficient.

-Voor labels die de beveiliging opnieuw beveiligen of verwijderen: Als u er zeker van wilt zijn dat de scanner altijd toegang heeft tot beveiligde bestanden, maakt u van dit account een super gebruiker voor de Azure Rights Management-service en zorgt u ervoor dat de functie super gebruiker is ingeschakeld.- For labels that reprotect or remove protection: To ensure that the scanner always has access to protected files, make this account a super user for the Azure Rights Management service, and ensure that the super user feature is enabled. Zie voor meer informatie over de account vereisten voor het Toep assen van beveiliging de gebruikers en groepen voorbereiden voor Azure Information Protection.For more information about the account requirements for applying protection, see Preparing users and groups for Azure Information Protection. Als u bovendien besturings elementen voor onboarding voor een gefaseerde implementatie hebt geïmplementeerd, moet u ervoor zorgen dat dit account is opgenomen in de besturings elementen voor onboarding die u hebt geconfigureerd.In addition, if you have implemented onboarding controls for a phased deployment, make sure that this account is included in your onboarding controls you've configured.
SQL Server de scanner configuratie op te slaan:SQL Server to store the scanner configuration:

-Lokaal of extern exemplaar- Local or remote instance

-Sysadmin-rol voor het installeren van de scanner- Sysadmin role to install the scanner
SQL Server 2012 is de minimale versie voor de volgende edities:SQL Server 2012 is the minimum version for the following editions:

- SQL Server Enterprise- SQL Server Enterprise

- SQL Server Standard- SQL Server Standard

-SQL Server Express- SQL Server Express

De Azure Information Protection scanner ondersteunt meerdere configuratie databases op hetzelfde SQL Server-exemplaar wanneer u een aangepaste profiel naam voor de scanner opgeeft.The Azure Information Protection scanner supports multiple configuration databases on the same SQL server instance when you specify a custom profile name for the scanner.

Wanneer u de scanner installeert en uw account de sysadmin-rol heeft, wordt door het installatie proces automatisch de scanner configuratie database gemaakt en wordt de vereiste db_owner-rol verleend aan het service account dat de scanner uitvoert.When you install the scanner and your account has the Sysadmin role, the installation process automatically creates the scanner configuration database and grants the required db_owner role to the service account that runs the scanner. Zie de sectie de scanner implementeren met alternatieve configuraties als u geen toegang hebt tot de rol sysadmin of uw organisatie beleid dat data bases moet worden gemaakt en geconfigureerd.If you cannot be granted the Sysadmin role or your organization policies require databases to be created and configured manually, see the Deploying the scanner with alternative configurations section.

De grootte van de configuratie database varieert voor elke implementatie, maar we raden u aan om 500 MB toe te wijzen voor elke 1.000.000-bestanden die u wilt scannen.The size of the configuration database will vary for each deployment but we recommend you allocate 500 MB for every 1,000,000 files that you want to scan.
De Azure Information Protection-client (klassiek) is geïnstalleerd op de Windows Server-computerThe Azure Information Protection client (classic) is installed on the Windows Server computer U moet de volledige client voor de scanner installeren.You must install the full client for the scanner. Installeer de-client niet met alleen de Power shell-module.Do not install the client with just the PowerShell module.

Zie de Beheerders handleidingvoor instructies voor de client installatie.For client installation instructions, see the admin guide. Als u de scanner eerder hebt geïnstalleerd en deze nu moet upgraden naar een nieuwere versie, raadpleegt u de Azure Information Protection scanner bijwerken.If you have previously installed the scanner and now need to upgrade it to a later version, see Upgrading the Azure Information Protection scanner.
Geconfigureerde labels die automatische classificatie Toep assen en optioneel, beveiligingConfigured labels that apply automatic classification, and optionally, protection Voor meer informatie over het configureren van een label voor voor waarden en voor het Toep assen van beveiliging:For more information about how to configure a label for conditions and to apply protection:
- Voor waarden voor automatische en aanbevolen classificatie configureren- How to configure conditions for automatic and recommended classification
- Een label configureren voor Rights Management beveiliging- How to configure a label for Rights Management protection

Tip: U kunt de instructies in de zelf studie gebruiken om de scanner te testen met een label dat zoekt naar creditcard nummers in een voor bereide Word-document.Tip: You can use the instructions from the tutorial to test the scanner with a label that looks for credit card numbers in a prepared Word document. U moet de label configuratie echter wijzigen zodat de optie selecteren hoe dit label wordt toegepast , is ingesteld op automatisch, in plaats van Aanbevolente worden.However, you will need to change the label configuration so that the option Select how this label is applied is set to Automatic, rather than Recommended. Verwijder vervolgens het label uit het document (als dit is toegepast) en kopieer het bestand naar een gegevensopslag plaats voor de scanner.Then remove the label from the document (if it is applied) and copy the file to a data repository for the scanner. Voor snelle tests kan dit een lokale map op de scanner computer zijn.For quick testing, this could be a local folder on the scanner computer.

Hoewel u de scanner kunt uitvoeren, zelfs als u geen labels hebt geconfigureerd die automatische classificatie Toep assen, is dit scenario niet in deze instructies opgenomen.Although you can run the scanner even if you haven't configured labels that apply automatic classification, this scenario is not covered with these instructions. Meer informatieMore information
Voor het scannen van share point-document bibliotheken en-mappen:For SharePoint document libraries and folders to be scanned:

- SharePoint 2019- SharePoint 2019

- SharePoint 2016- SharePoint 2016

- SharePoint 2013- SharePoint 2013

- SharePoint 2010- SharePoint 2010
Andere versies van share point worden niet ondersteund voor de scanner.Other versions of SharePoint are not supported for the scanner.

Wanneer u versie beheergebruikt, inspecteert de scanner de laatste gepubliceerde versie en labelt deze.When you use versioning, the scanner inspects and labels the last published version. Als de scanner een bestands-en inhouds goedkeuring vereist, moet het gelabelde bestand worden goedgekeurd om beschikbaar te zijn voor gebruikers.If the scanner labels a file and content approval is required, that labeled file must be approved to be available for users.

Voor grote share point-Farms controleert u of u de drempel waarde voor lijst weergave (standaard 5.000) moet verhogen voor de scanner om toegang te krijgen tot alle bestanden.For large SharePoint farms, check whether you need to increase the list view threshold (by default, 5,000) for the scanner to access all files. Raadpleeg de volgende share point-documentatie voor meer informatie: Grote lijsten en bibliotheken beheren in share pointFor more information, see the following SharePoint documentation: Manage large lists and libraries in SharePoint
Office-documenten die moeten worden gescand:For Office documents to be scanned:

-97-2003 bestands indelingen en Office Open XML-indelingen voor Word, Excel en Power Point- 97-2003 file formats and Office Open XML formats for Word, Excel, and PowerPoint
Zie Bestands typen die worden ondersteund door de Azure Information Protection-client voor meer informatie over de bestands typen die de scanner ondersteunt voor deze bestands indelingen.For more information about the file types that the scanner supports for these file formats, see File types supported by the Azure Information Protection client
Voor lange paden:For long paths:

-Maxi maal 260 tekens, tenzij de scanner is geïnstalleerd op Windows 2016 en de computer zo is geconfigureerd dat lange paden worden ondersteund- Maximum of 260 characters, unless the scanner is installed on Windows 2016 and the computer is configured to support long paths
Windows 10 en Windows Server 2016 ondersteunen padlengte van meer dan 260 tekens met de volgende groeps beleids instelling: > Computer configuratie > van het lokale computer beleid Beheersjablonen alleinstellingen > Win32-lange paden inschakelen > Windows 10 and Windows Server 2016 support path lengths greater than 260 characters with the following group policy setting: Local Computer Policy > Computer Configuration > Administrative Templates > All Settings > Enable Win32 long paths

Voor meer informatie over het ondersteunen van lange bestands paden raadpleegt u de sectie maximale padlengte-lengte in de documentatie voor Windows 10-ontwikkel aars.For more information about supporting long file paths, see the Maximum Path Length Limitation section from the Windows 10 developer documentation.

Als u niet aan alle vereisten in de tabel kunt voldoen omdat deze niet zijn toegestaan in uw organisatie beleid, raadpleegt u de volgende sectie voor alternatieven.If you can't meet all the requirements in the table because they are prohibited by your organization policies, see the next section for alternatives.

Als aan alle vereisten wordt voldaan, gaat u rechtstreeks naar de sectie scanner configureren.If all the requirements are met, go straight to configuring the scanner section.

De scanner implementeren met alternatieve configuratiesDeploying the scanner with alternative configurations

De vereiste onderdelen in de tabel zijn de standaard vereisten voor de scanner en worden aanbevolen omdat ze de eenvoudigste configuratie zijn voor de implementatie van de scanner.The prerequisites listed in the table are the default requirements for the scanner and recommended because they are the simplest configuration for the scanner deployment. Ze moeten geschikt zijn voor eerste test doeleinden, zodat u de mogelijkheden van de scanner kunt controleren.They should be suitable for initial testing, so that you can check the capabilities of the scanner. In een product omgeving kan uw organisatie beleid echter deze standaard vereisten verbieden vanwege een of meer van de volgende beperkingen:However, in a product environment, your organization policies might prohibit these default requirements because of one or more of the following restrictions:

  • Servers zijn geen Internet connectiviteit toegestaanServers are not allowed Internet connectivity

  • U kunt geen sysadmin of data bases opgeven die hand matig moeten worden gemaakt en geconfigureerdYou cannot be granted Sysadmin or databases must be created and configured manually

  • Er kunnen geen lokale aanmeldings rechten worden verleend aan service accountsService accounts cannot be granted the Log on locally right

  • Service accounts kunnen niet worden gesynchroniseerd met Azure Active Directory, maar servers hebben een Internet verbindingService accounts cannot be synchronized to Azure Active Directory but servers have Internet connectivity

De scanner kan deze beperkingen aanpassen, maar er is aanvullende configuratie nodig.The scanner can accommodate these restrictions but they require additional configuration.

Beperking De scanner server kan geen verbinding met internet hebbenRestriction: The scanner server cannot have Internet connectivity

Volg de instructies voor een niet- verbonden computer.Follow the instructions for a disconnected computer. Ga als volgt verder:Then, do the following:

  1. Configureer de scanner in de Azure Portal door een scanner profiel te maken.Configure the scanner in the Azure portal, by creating a scanner profile. Als u hulp nodig hebt bij deze stap, raadpleegt u de scanner configureren in het Azure Portal.If you need help with this step, see Configure the scanner in the Azure portal.

  2. Exporteer uw scanner profiel van de Blade Azure Information Protection profielen door de export optie te gebruiken.Export your scanner profile from the Azure Information Protection - Profiles blade, by using the Export option.

  3. Ten slotte voert u in een Power shell-sessie import-AIPScannerConfiguration uit en geeft u het bestand op dat de geëxporteerde instellingen bevat.Finally, in a PowerShell session, run Import-AIPScannerConfiguration and specify the file that contains the exported settings.

Houd er rekening mee dat in deze configuratie de scanner geen beveiliging kan Toep assen (of beveiliging verwijderen) met behulp van de Cloud sleutel van uw organisatie.Note that in this configuration, the scanner cannot apply protection (or remove protection) by using your organization's cloud-based key. In plaats daarvan is de scanner beperkt tot het gebruik van labels die alleen classificatie Toep assen, of beveiliging die gebruikmaakt van HYOK.Instead, the scanner is limited to using labels that apply classification only, or protection that uses HYOK.

Beperking U kunt geen sysadmin of data bases opgeven die hand matig moeten worden gemaakt en geconfigureerdRestriction: You cannot be granted Sysadmin or databases must be created and configured manually

Als u de sysadmin-rol tijdelijk kunt krijgen om de scanner te installeren, kunt u deze rol verwijderen wanneer de scanner installatie is voltooid.If you can be granted the Sysadmin role temporarily to install the scanner, you can remove this role when the scanner installation is complete. Wanneer u deze configuratie gebruikt, wordt de data base automatisch voor u gemaakt en wordt de vereiste machtigingen automatisch verleend aan het service account voor de scanner.When you use this configuration, the database is automatically created for you and the service account for the scanner is automatically granted the required permissions. Het gebruikers account dat de scanner configureert, vereist echter de rol db_owner voor de scanner configuratie database en u moet deze rol hand matig verlenen aan het gebruikers account.However, the user account that configures the scanner requires the db_owner role for the scanner configuration database, and you must manually grant this role to the user account.

Als u de sysadmin-rol zelfs tijdelijk niet kunt krijgen, moet u een gebruiker met sysadmin-rechten vragen om hand matig een Data Base te maken voordat u de scanner installeert.If you cannot be granted the Sysadmin role even temporarily, you must ask a user with Sysadmin rights to manually create a database before you install the scanner. Voor deze configuratie moeten de volgende rollen worden toegewezen:For this configuration, the following roles must be assigned:

AccountAccount Rol op database niveauDatabase-level role
Service account voor de scannerService account for the scanner db_ownerdb_owner
Gebruikers account voor scanner installatieUser account for scanner installation db_ownerdb_owner
Gebruikers account voor scanner configuratieUser account for scanner configuration db_ownerdb_owner

Normaal gesp roken gebruikt u hetzelfde gebruikers account om de scanner te installeren en te configureren.Typically, you will use the same user account to install and configure the scanner. Maar als u verschillende accounts gebruikt, is voor beide gebruikers de rol db_owner vereist voor de scanner configuratie database:But if you use different accounts, they both require the db_owner role for the scanner configuration database:

  • Als u geen eigen profiel naam voor de scanner opgeeft, krijgt de configuratie database de naam <AIPScanner_ computer naam > .If you do not specify your own profile name for the scanner, the configuration database is named AIPScanner_<computer_name>.

  • Als u uw eigen profiel naam opgeeft, krijgt de configuratie database de naam<AIPScanner_ profilenaam >.If you specify your own profile name, the configuration database is named AIPScanner_<profile_name>.

Als u een gebruiker wilt maken en db_owner-rechten wilt verlenen voor deze data base, vraagt u de sysadmin het volgende SQL-script twee keer uit te voeren.To create a user and grant db_owner rights on this database, ask the Sysadmin to run the following SQL script twice. De eerste keer, voor het service account dat de scanner uitvoert, en de tweede keer dat u de scanner installeert en beheert.The first time, for the service account that runs the scanner, and the second time for you to install and manage the scanner. Voordat u het script uitvoert:Before running the script:

  1. Vervang domein\gebruiker door de domein naam en de naam van het gebruikers account van het service account of de gebruikers account.Replace domain\user with the domain name and user account name of the service account or user account.
  2. Vervang DBName door de naam van de scanner configuratie database.Replace DBName with the name of the scanner configuration database.

SQL-script:SQL script:

if not exists(select * from master.sys.server_principals where sid = SUSER_SID('domain\user')) BEGIN declare @T nvarchar(500) Set @T = 'CREATE LOGIN ' + quotename('domain\user') + ' FROM WINDOWS ' exec(@T) END
USE DBName IF NOT EXISTS (select * from sys.database_principals where sid = SUSER_SID('domain\user')) BEGIN declare @X nvarchar(500) Set @X = 'CREATE USER ' + quotename('domain\user') + ' FROM LOGIN ' + quotename('domain\user'); exec sp_addrolemember 'db_owner', 'domain\user' exec(@X) END

Aanvullend:Additionally:

  • U moet een lokale beheerder zijn op de server waarop de scanner wordt uitgevoerdYou must be a local administrator on the server that will run the scanner

  • Voor het service account dat de scanner uitvoert, moeten machtigingen voor volledig beheer worden verleend aan de volgende register sleutels:The service account that will run the scanner must be granted Full Control permissions to the following registry keys:

    • HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIPC\ServerHKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIPC\Server
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\ServerHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\Server

Als u na het configureren van deze machtigingen een fout ziet wanneer u de scanner installeert, kan de fout worden genegeerd en kunt u de scanner service hand matig starten.If, after configuring these permissions, you see an error when you install the scanner, the error can be ignored and you can manually start the scanner service.

Beperking Het service account voor de scanner kan het recht lokaal aanmelden niet krijgenRestriction: The service account for the scanner cannot be granted the Log on locally right

Als uw organisatie beleid het recht lokaal aanmelden voor service accounts toestaat, maar het recht Aanmelden als batch-taak toestaat, volgt u de instructies voor het opgeven en gebruiken van de para meter token voor set-AIPAuthentication van de beheerder begeleiden.If your organization policies prohibit the Log on locally right for service accounts but allow the Log on as a batch job right, follow the instructions for Specify and use the Token parameter for Set-AIPAuthentication from the admin guide.

Beperking Het scanner service account kan niet worden gesynchroniseerd met Azure Active Directory, maar de server heeft een Internet verbindingRestriction: The scanner service account cannot be synchronized to Azure Active Directory but the server has Internet connectivity

U kunt één account hebben om de scanner service uit te voeren en een ander account gebruiken om te verifiëren bij Azure Active Directory:You can have one account to run the scanner service and use another account to authenticate to Azure Active Directory:

De scanner configureren in de Azure PortalConfigure the scanner in the Azure portal

Voordat u de scanner installeert of een upgrade uitvoert van de versie van de algemene Beschik baarheid van de scanner, maakt u een profiel voor de scanner in de Azure Portal.Before you install the scanner, or upgrade it from the general availability version of the scanner, create a profile for the scanner in the Azure portal. U configureert het profiel voor scanner instellingen en de gegevens opslagplaatsen die moeten worden gescand.You configure the profile for scanner settings, and the data repositories to scan.

  1. Als u dit nog niet hebt gedaan, opent u een nieuw browser venster en meldt u zich aan bij de Azure Portal.If you haven't already done so, open a new browser window and sign in to the Azure portal. Ga vervolgens naar de blade Azure Information Protection.Then navigate to the Azure Information Protection blade.

    Klik bijvoorbeeld in het menu hub op alle services en begin met het typen van gegevens in het vak Filter.For example, on the hub menu, click All services and start typing Information in the Filter box. Selecteer Azure Information Protection.Select Azure Information Protection.

  2. Zoek de opties in het menu scanner en selecteer profielen.Locate the Scanner menu options, and select Profiles.

  3. Selecteer op de Blade Azure Information Protection profielen de optie toevoegen:On the Azure Information Protection - Profiles blade, select Add:

    Profiel voor de Azure Information Protection scanner toevoegen

  4. Geef op de Blade een nieuw profiel toevoegen een naam op voor de scanner die wordt gebruikt om de configuratie-instellingen en de gegevens opslagplaatsen te identificeren die moeten worden gescand.On the Add a new profile blade, specify a name for the scanner that is used to identify its configuration settings and data repositories to scan. U kunt bijvoorbeeld Europa opgeven om de geografische locatie van de gegevens opslagplaatsen te identificeren die uw scanner gaat best rijken.For example, you might specify Europe to identify the geographical location of the data repositories that your scanner will cover. Wanneer u de scanner later installeert of bijwerkt, moet u dezelfde profiel naam opgeven.When you later install or upgrade the scanner, you will need to specify the same profile name.

    Geef desgewenst een beschrijving op voor beheer doeleinden, zodat u de profiel naam van de scanner kunt identificeren.Optionally, specify a description for administrative purposes, to help you identify the scanner's profile name.

  5. Configureer voor deze eerste configuratie de volgende instellingen en selecteer vervolgens Opslaan , maar sluit de Blade niet.For this initial configuration, configure the following settings, and then select Save but do not close the blade:

    • Planning: Behoud de standaard waarde hand matigSchedule: Keep the default of Manual
    • Info typen die moeten worden gedetecteerd: Alleen wijzigen in beleidInfo types to be discovered: Change to Policy only
    • Opslag plaatsen configureren: Op dit moment niet configureren omdat het profiel eerst moet worden opgeslagen.Configure repositories: Do not configure at this time because the profile must first be saved.
    • Afdwingen: Selecteren uitschakelenEnforce: Select Off
    • Label bestanden op basis van inhoud: Behoud de standaard waarde van opLabel files based on content: Keep the default of On
    • Standaard label: Standaard instelling van standaard beleid blijvenDefault label: Keep the default of Policy default
    • Label bestanden: De standaard waarde van uitschakelenRelabel files: Keep the default of Off
    • ' Datum gewijzigd ', ' laatst gewijzigd ' en ' gewijzigd door ' behouden: Behoud de standaard waarde van opPreserve "Date modified", "Last modified" and "Modified by": Keep the default of On
    • Te scannen bestands typen: Behoud de standaard bestands typen voor uitsluitenFile types to scan: Keep the default file types for Exclude
    • Standaard eigenaar: De standaard instelling van het scanner account blijven gebruikenDefault owner: Keep the default of Scanner Account
  6. Nu het profiel is gemaakt en opgeslagen, bent u er klaar voor om terug te gaan naar de optie opslag locaties configureren om op te geven welke gegevens archieven moeten worden gescand.Now that the profile is created and saved, you're ready to return to the Configure repositories option to specify the data stores to be scanned. U kunt lokale mappen, UNC-paden en share Point server-Url's opgeven voor on-premises share point-document bibliotheken en-mappen.You can specify local folders, UNC paths, and SharePoint Server URLs for SharePoint on-premises document libraries and folders.

    Share Point server 2019, share Point server 2016 en share Point server 2013 worden ondersteund voor share point.SharePoint Server 2019, SharePoint Server 2016, and SharePoint Server 2013 are supported for SharePoint. Share Point Server 2010 wordt ook ondersteund wanneer u uitgebreide ondersteuning voor deze versie van share pointhebt.SharePoint Server 2010 is also supported when you have extended support for this version of SharePoint.

    Als u uw eerste gegevens archief wilt toevoegen, selecteert u op de Blade een nieuw profiel toevoegen de optie opslag locaties configureren om de Blade opslag plaatsen te openen:To add your first data store, still on the Add a new profile blade, select Configure repositories to open the Repositories blade:

    Gegevens opslagplaatsen configureren voor de Azure Information Protection scanner

  7. Selecteer toevoegen op de Blade opslag plaatsen:On the Repositories blade, select Add:

    Gegevensopslag plaats voor de Azure Information Protection scanner toevoegen

  8. Geef op de Blade opslag plaats het pad op voor de gegevens opslag.On the Repository blade, specify the path for the data repository.

    Joker tekens worden niet ondersteund en WebDav-locaties worden niet ondersteund.Wildcards are not supported and WebDav locations are not supported.

    Voorbeelden:Examples:

    Voor een lokaal pad:C:\FolderFor a local path: C:\Folder

    Voor een netwerk share:C:\Folder\FilenameFor a network share: C:\Folder\Filename

    Voor een UNC-pad:\\Server\FolderFor a UNC path:\\Server\Folder

    Voor een share point-bibliotheek:http://sharepoint.contoso.com/Shared%20Documents/FolderFor a SharePoint library: http://sharepoint.contoso.com/Shared%20Documents/Folder

    Tip

    Als u een share point-pad toevoegt voor ' gedeelde documenten ':If you add a SharePoint path for "Shared Documents":

    • Geef gedeelde documenten op in het pad wanneer u alle documenten en alle mappen uit gedeelde documenten wilt scannen.Specify Shared Documents in the path when you want to scan all documents and all folders from Shared Documents. Bijvoorbeeld: http://sp2013/Shared DocumentsFor example: http://sp2013/Shared Documents

    • Geef documenten op in het pad wanneer u alle documenten en alle mappen uit een submap onder gedeelde documenten wilt scannen.Specify Documents in the path when you want to scan all documents and all folders from a subfolder under Shared Documents. Bijvoorbeeld: http://sp2013/Documents/Sales ReportsFor example: http://sp2013/Documents/Sales Reports

    Voor de overige instellingen op deze Blade wijzigt u deze niet voor deze eerste configuratie, maar behoudt u ze als Standaard profiel.For the remaining settings on this blade, do not change them for this initial configuration, but keep them as Profile default. Dit betekent dat de gegevens opslagplaats de instellingen van het scanner profiel overneemt.This means that the data repository inherits the settings from the scanner profile.

    Selecteer Opslaan.Select Save.

  9. Als u nog een gegevensopslag opslagplaats wilt toevoegen, herhaalt u stap 7 en 8.If you want to add another data repository, repeat steps 7 and 8.

  10. U kunt nu de Blade een nieuw profiel toevoegen sluiten en u ziet dat uw profiel naam wordt weer gegeven op de blade Azure Information Protection profielen , samen met de plannings kolom met hand matig en de kolom afdwingen is niets.You can now close the Add a new profile blade and you see your profile name displayed in the Azure Information Protection - Profiles blade, together with the SCHEDULE column showing Manual and the ENFORCE column is blank.

U bent nu klaar om de scanner te installeren met het scanner profiel dat u zojuist hebt gemaakt.You're now ready to install the scanner with the scanner profile that you've just created.

De scanner installerenInstall the scanner

  1. Meld u aan bij de Windows Server-computer waarop de scanner wordt uitgevoerd.Sign in to the Windows Server computer that will run the scanner. Gebruik een account met lokale beheerders rechten en dat gemachtigd is om naar de hoofd database van SQL Server te schrijven.Use an account that has local administrator rights and that has permissions to write to the SQL Server master database.

  2. Open een Windows Power shell-sessie met de optie als administrator uitvoeren .Open a Windows PowerShell session with the Run as an administrator option.

  3. Voer de cmdlet install-AIPScanner uit om uw SQL Server-exemplaar op te geven waarop u een Data Base voor de Azure Information Protection scanner wilt maken en de naam van het scanner profiel dat u in de voor gaande sectie hebt opgegeven:Run the Install-AIPScanner cmdlet, specifying your SQL Server instance on which to create a database for the Azure Information Protection scanner, and the scanner profile name that you specified in the preceding section:

    Install-AIPScanner -SqlServerInstance <name> -Profile <profile name>
    

    Voor beelden, met behulp van de profiel naam van Europa:Examples, using the profile name of Europe:

    Voor een standaard exemplaar:Install-AIPScanner -SqlServerInstance SQLSERVER1 -Profile EuropeFor a default instance: Install-AIPScanner -SqlServerInstance SQLSERVER1 -Profile Europe

    Voor een benoemd exemplaar:Install-AIPScanner -SqlServerInstance SQLSERVER1\AIPSCANNER -Profile EuropeFor a named instance: Install-AIPScanner -SqlServerInstance SQLSERVER1\AIPSCANNER -Profile Europe

    Voor SQL Server Express:Install-AIPScanner -SqlServerInstance SQLSERVER1\SQLEXPRESS -Profile EuropeFor SQL Server Express: Install-AIPScanner -SqlServerInstance SQLSERVER1\SQLEXPRESS -Profile Europe

    Wanneer u hierom wordt gevraagd, geeft u de referenties voor het scanner service<-account (DOMEIN\gebruikersnaam >) en het wacht woord op.When you are prompted, provide the credentials for the scanner service account (<domain\user name>) and password.

  4. Controleer of de service nu is geïnstalleerd met behulp van de beheer hulpprogramma's > Services.Verify that the service is now installed by using Administrative Tools > Services.

    De geïnstalleerde service heet Azure Information Protection scanner en is geconfigureerd om te worden uitgevoerd met behulp van het scanner service account dat u hebt gemaakt.The installed service is named Azure Information Protection Scanner and is configured to run by using the scanner service account that you created.

Nu u de scanner hebt geïnstalleerd, moet u een Azure AD-token voor het scanner service account verkrijgen om te verifiëren, zodat de scanner zonder toezicht kan worden uitgevoerd.Now that you have installed the scanner, you need to get an Azure AD token for the scanner service account to authenticate, so that the scanner can run unattended.

Een Azure AD-token voor de scanner ophalenGet an Azure AD token for the scanner

Met het Azure AD-token kan het scanner service account worden geverifieerd bij de Azure Information Protection-Service.The Azure AD token lets the scanner service account authenticate to the Azure Information Protection service.

  1. Ga terug naar de Azure Portal om twee Azure AD-toepassingen te maken die nodig zijn om een toegangs token voor verificatie op te geven.Return to the Azure portal to create two Azure AD applications that are needed to specify an access token for authentication. Na een eerste interactieve aanmelding, kan de scanner door dit token niet-interactief worden uitgevoerd.After an initial interactive sign-in, this token lets the scanner run non-interactively.

    Als u deze toepassingen wilt maken, volgt u de instructies in hoe bestanden niet-interactief labelen voor Azure Information Protection van de beheerders handleiding.To create these applications, follow the instructions in How to label files non-interactively for Azure Information Protection from the admin guide.

  2. Van de Windows Server-computer, als aan uw scanner service account het recht lokaal aanmelden is verleend voor de installatie: Meld u aan met dit account en start een Power shell-sessie.From the Windows Server computer, if your scanner service account has been granted the Log on locally right for the installation: Sign in with this account and start a PowerShell session. Voer set-AIPAuthenticationuit en geef de waarden op die u hebt gekopieerd uit de vorige stap:Run Set-AIPAuthentication, specifying the values that you copied from the previous step:

    Set-AIPAuthentication -webAppId <ID of the "Web app / API" application> -webAppKey <key value generated in the "Web app / API" application> -nativeAppId <ID of the "Native" application>
    

    Wanneer u hierom wordt gevraagd, geeft u het wacht woord voor uw service account referenties voor Azure AD op en klikt u vervolgens op accepteren.When prompted, specify the password for your service account credentials for Azure AD, and then click Accept.

    Als uw scanner service account niet het recht lokaal aanmelden kan krijgen voor de installatie: Volg de instructies in de sectie de para meter token opgeven en gebruiken voor set-AIPAuthentication van de beheerders handleiding.If your scanner service account cannot be granted the Log on locally right for the installation: Follow the instructions in the Specify and use the Token parameter for Set-AIPAuthentication section from the admin guide.

De scanner heeft nu een token voor verificatie bij Azure AD, dat gedurende één jaar of twee jaar geldig is, of nooit verloopt, afhankelijk van uw configuratie van de/API van de Web-app in azure AD.The scanner now has a token to authenticate to Azure AD, which is valid for one year, two years, or never expires, according to your configuration of the Web app /API in Azure AD. Wanneer het token verloopt, moet u stap 1 en 2 herhalen.When the token expires, you must repeat steps 1 and 2.

U bent nu klaar om uw eerste scan in detectie modus uit te voeren.You're now ready to run your first scan in discovery mode.

Een detectie cyclus uitvoeren en rapporten voor de scanner weer gevenRun a discovery cycle and view reports for the scanner

  1. Ga in het Azure Portal terug naar Azure Information Protection om de scanner te starten.In the Azure portal, return to Azure Information Protection to start the scanner. Selecteer in de menu opdracht scanner de optie knoop punten.From the Scanner menu option, select Nodes. Selecteer uw scanner knooppunt en klik vervolgens op de optie Nu scannen :Select your scanner node, and then the Scan now option:

    Scan initiëren voor de Azure Information Protection scanner

    U kunt ook de volgende opdracht uitvoeren in uw Power shell-sessie:Alternatively, in your PowerShell session, run the following command:

     Start-AIPScan
    
  2. Wacht totdat de scanner de cyclus heeft voltooid.Wait for the scanner to complete its cycle. Wanneer de scanner is verkend door alle bestanden in de gegevens archieven die u hebt opgegeven, stopt de scanner, hoewel de scanner service nog steeds actief is:When the scanner has crawled through all the files in the data stores that you specified, the scanner stops although the scanner service remains running:

    • Op de Blade Azure Information Protection knoop punten wordt de waarde voor de kolom status gewijzigd van scannen in niet-actief.From the Azure Information Protection - Nodes blade, the value for the STATUS column changes from Scanning to Idle.

    • Met Power shell kunt u uitvoeren Get-AIPScannerStatus om de status wijziging te bewaken.Using PowerShell, you can run Get-AIPScannerStatus to monitor the status change.

    • Controleer het lokale gebeurtenis logboek van Windows- toepassingen en-Services Azure Information Protection.Check the local Windows Applications and Services event log, Azure Information Protection. In dit logboek wordt ook gerapporteerd wanneer de scanner klaar is met scannen, met een samen vatting van de resultaten.This log also reports when the scanner has finished scanning, with a summary of results. Zoek naar de informatieve gebeurtenis-ID 911.Look for the informational event ID 911.

  3. Bekijk de rapporten die zijn opgeslagen in%LocalAppData% \ Microsoft\MSIP\Scanner\Reports.Review the reports that are stored in %localappdata%\Microsoft\MSIP\Scanner\Reports. De. txt-samenvattings bestanden bevatten de tijd die nodig is om te scannen, het aantal gescande bestanden en de hoeveelheid bestanden die overeenkomen met de gegevens typen.The .txt summary files include the time taken to scan, the number of scanned files, and how many files had a match for the information types. De CSV-bestanden bevatten meer informatie over elk bestand.The .csv files have more details for each file. In deze map worden Maxi maal 60 rapporten voor elke scan cyclus opgeslagen en alle meest recente rapporten worden gecomprimeerd om de benodigde schijf ruimte te minimaliseren.This folder stores up to 60 reports for each scanning cycle and all but the latest report is compressed to help minimize the required disk space.

    Notitie

    U kunt het niveau van logboek registratie wijzigen met behulp van de para meter ReportLevel met set-AIPScannerConfiguration, maar u kunt de locatie of naam van de rapportmap niet wijzigen.You can change the level of logging by using the ReportLevel parameter with Set-AIPScannerConfiguration, but you can't change the report folder location or name. Overweeg het gebruik van een adreslijst koppeling voor de map als u de rapporten wilt opslaan op een ander volume of op een andere partitie.Consider using a directory junction for the folder if you want to store the reports on a different volume or partition.

    Gebruik bijvoorbeeld de opdracht mklink :mklink /j D:\Scanner_reports C:\Users\aipscannersvc\AppData\Local\Microsoft\MSIP\Scanner\ReportsFor example, using the Mklink command: mklink /j D:\Scanner_reports C:\Users\aipscannersvc\AppData\Local\Microsoft\MSIP\Scanner\Reports

    Met onze instelling beleid alleen voor de detectie van gegevens typenworden alleen de bestanden opgenomen die voldoen aan de voor waarden die u hebt geconfigureerd voor automatische classificatie.With our setting of Policy only for Info types to be discovered, only files that meet the conditions you've configured for automatic classification are included in the detailed reports. Als er geen labels worden weer geven, controleert u of de label configuratie automatisch wordt gebruikt in plaats van de aanbevolen classificatie.If you don't see any labels applied, check your label configuration includes automatic rather than recommended classification.

    Tip

    Deze gegevens worden door scanners verzonden om om de vijf minuten te Azure Information Protection, zodat u de resultaten in bijna realtime kunt bekijken vanuit de Azure Portal.Scanners send this information to Azure Information Protection every five minutes, so that you can view the results in near real-time from the Azure portal. Zie rapportage voor Azure Information Protectionvoor meer informatie.For more information, see Reporting for Azure Information Protection.

    Als de resultaten niet naar verwachting zijn, moet u mogelijk de voor waarden die u hebt opgegeven voor de labels in uw Azure Information Protection-beleid opnieuw configureren.If the results are not as you expect, you might need to reconfigure the conditions that you specified for you labels in your Azure Information Protection policy. Als dat het geval is, herhaalt u stap 1 tot en met 3 totdat u de configuratie wilt wijzigen om de classificatie en optioneel de beveiliging toe te passen.If that's the case, repeat steps 1 through 3 until you are ready to change the configuration to apply the classification and optionally, protection.

De Azure Portal geeft alleen informatie weer over de laatste scan.The Azure portal displays information about the last scan only. Als u de resultaten van de vorige scans wilt zien, gaat u terug naar de rapporten die zijn opgeslagen op de scanner computer, in de map%LocalAppData% \ Microsoft\MSIP\Scanner\Reports.If you need to see the results of previous scans, return to the reports that are stored on the scanner computer, in the %localappdata%\Microsoft\MSIP\Scanner\Reports folder.

Wanneer u klaar bent voor het automatisch labelen van de bestanden die door de scanner worden gedetecteerd, gaat u verder met de volgende procedure.When you're ready to automatically label the files that the scanner discovers, continue to the next procedure.

De scanner configureren om classificatie en beveiliging toe te passenConfigure the scanner to apply classification and protection

Als u deze instructies volgt, wordt de scanner één keer uitgevoerd en in de modus voor rapportage.If you are following these instructions, the scanner runs one time and in the reporting-only mode. Als u deze instellingen wilt wijzigen, bewerkt u het scanner profiel:To change these settings, edit the scanner profile:

  1. Selecteer op de Blade Azure Information Protection profielen het scanner profiel dat u wilt bewerken.Back on the Azure Information Protection - Profiles blade, select the scanner profile to edit it.

  2. Wijzig op <de Blade profiel naam> de volgende twee instellingen en selecteer vervolgens Opslaan:On the <profile name> blade, change the following two settings, and then select Save:

    • Planning: Wijzigen in altijdSchedule: Change to Always

    • Afdwingen: Selecteren opEnforce: Select On

      Er zijn andere configuratie-instellingen die u mogelijk wilt wijzigen.There are other configuration settings that you might want to change. Bijvoorbeeld of de bestands kenmerken worden gewijzigd en of de scanner de label van de bestanden kan wijzigen.For example, whether file attributes are changed and whether the scanner can relabel files. Gebruik de Help-informatie in het pop-upvenster voor meer informatie over elke configuratie-instelling.Use the information popup help to learn more information about each configuration setting.

  3. Noteer de huidige tijd en start de scanner opnieuw vanaf de Blade Azure Information Protection knooppunten :Make a note of the current time and start the scanner again from the Azure Information Protection - Nodes blade:

    Scan initiëren voor de Azure Information Protection scanner

    U kunt ook de volgende opdracht uitvoeren in uw Power shell-sessie:Alternatively, you can run the following command in your PowerShell session:

     Start-AIPScan
    
  4. Controleer het gebeurtenis logboek voor het informatie type 911 opnieuw, met een tijds tempel later dan wanneer u de scan in de vorige stap hebt gestart.Monitor the event log for the informational type 911 again, with a time stamp later than when you started the scan in the previous step.

    Controleer vervolgens de rapporten om details weer te geven van de bestanden die zijn gelabeld, welke classificatie op elk bestand is toegepast en of er beveiliging op is toegepast.Then check the reports to see details of which files were labeled, what classification was applied to each file, and whether protection was applied to them. U kunt ook de Azure Portal gebruiken om deze informatie te bekijken.Or, use the Azure portal to more easily see this information.

Omdat de planning continu wordt uitgevoerd, wordt automatisch een nieuwe cyclus gestart, zodat nieuwe en gewijzigde bestanden worden gedetecteerd, wanneer de scanner de werk stroom door alle bestanden heeft gewerkt.Because we configured the schedule to run continuously, when the scanner has worked its way through all the files, it automatically starts a new cycle so that any new and changed files are discovered.

Hoe bestanden worden gescandHow files are scanned

De scanner voert de volgende processen uit wanneer bestanden worden gescand.The scanner runs through the following processes when it scans files.

1. Bepalen of bestanden worden opgenomen of uitgesloten voor het scannen1. Determine whether files are included or excluded for scanning

De scanner slaat automatisch bestanden over die zijn uitgesloten van classificatie en beveiliging, zoals uitvoer bare bestanden en systeem bestanden.The scanner automatically skips files that are excluded from classification and protection, such as executable files and system files.

U kunt dit gedrag wijzigen door een lijst met bestands typen te definiëren die u wilt scannen, of om te voor komen dat deze wordt gescand.You can change this behavior by defining a list of file types to scan, or exclude from scanning. U kunt deze lijst opgeven zodat de scanner standaard wordt toegepast op alle gegevensopslag plaatsen, en u kunt een lijst opgeven voor elke gegevensopslag plaats.You can specify this list for the scanner to apply to all data repositories by default, and you can specify a list for each data repository. Als u deze lijst wilt opgeven, gebruikt u de Bestands typen om de instelling in het scanner profiel te scannen:To specify this list, use the Files types to scan setting in the scanner profile:

Bestands typen configureren om te scannen op de Azure Information Protection scanner

2. Bestanden controleren en labelen2. Inspect and label files

De scanner gebruikt vervolgens filters voor het scannen van ondersteunde bestands typen.The scanner then uses filters to scan supported file types. Deze filters worden gebruikt door het besturings systeem voor Windows Search en indexering.These same filters are used by the operating system for Windows Search and indexing. Zonder aanvullende configuratie wordt Windows IFilter gebruikt voor het scannen van bestands typen die worden gebruikt door Word, Excel, Power Point, en voor PDF-documenten en tekst bestanden.Without any additional configuration, Windows IFilter is used to scan file types that are used by Word, Excel, PowerPoint, and for PDF documents and text files.

Zie Bestands typen die worden ondersteund voor inspectievoor een volledige lijst met bestands typen die standaard worden ondersteund en aanvullende informatie over het configureren van bestaande filters met zip-bestanden en TIFF-bestanden.For a full list of file types that are supported by default, and additional information how to configure existing filters that include .zip files and .tiff files, see File types supported for inspection.

Na de inspectie kunnen deze bestands typen worden gelabeld met behulp van de voor waarden die u voor de labels hebt opgegeven.After inspection, these file types can be labeled by using the conditions that you specified for your labels. Als u de detectie modus gebruikt, kunnen deze bestanden worden gerapporteerd met de voor waarden die u hebt opgegeven voor de labels of alle bekende gevoelige informatie typen.Or, if you're using discovery mode, these files can be reported to contain the conditions that you specified for your labels, or all known sensitive information types.

De scanner kan echter geen label voor de bestanden in de volgende omstandigheden:However, the scanner cannot label the files under the following circumstances:

  • Als het label classificatie en niet beveiliging toepast, en het bestands type biedt geen ondersteuning voor classificatie.If the label applies classification and not protection, and the file type does not support classification only.

  • Als het label classificatie en beveiliging toepast, maar de scanner het bestands type niet beveiligt.If the label applies classification and protection, but the scanner does not protect the file type.

    Standaard beveiligt de scanner alleen Office-bestands typen en PDF-bestanden wanneer ze worden beveiligd met de ISO-standaard voor PDF-versleuteling.By default, the scanner protects only Office file types, and PDF files when they are protected by using the ISO standard for PDF encryption. Andere bestands typen kunnen worden beveiligd wanneer u het REGI ster bewerkt zoals beschreven in een van de volgende secties.Other file types can be protected when you edit the registry as described in a following section.

Na het controleren van bestanden met de bestandsnaam extensie. txt, kan de scanner bijvoorbeeld geen label Toep assen dat is geconfigureerd voor classificatie, maar niet voor beveiliging, omdat het. txt-bestands type geen classificatie ondersteunt.For example, after inspecting files that have a file name extension of .txt, the scanner can't apply a label that's configured for classification but not protection, because the .txt file type doesn't support classification-only. Als het label is geconfigureerd voor classificatie en beveiliging en het REGI ster wordt bewerkt voor het bestands type. txt, kan de scanner het bestand labelen.If the label is configured for classification and protection, and the registry is edited for the .txt file type, the scanner can label the file.

Tip

Tijdens dit proces wordt de scanner gestopt en wordt het scannen van een groot aantal bestanden in een opslag plaats niet voltooid:During this process, if the scanner stops and doesn't complete scanning a large number of the files in a repository:

  • Mogelijk moet u het aantal dynamische poorten voor het besturings systeem dat als host fungeert voor de bestanden verhogen.You might need to increase the number of dynamic ports for the operating system hosting the files. Server beveiliging voor share point kan een van de redenen zijn waarom de scanner het aantal toegestane netwerk verbindingen overschrijdt, en daarom wordt gestopt.Server hardening for SharePoint can be one reason why the scanner exceeds the number of allowed network connections, and therefore stops.

    Als u wilt controleren of dit de oorzaak is van het stoppen van de scanner, kijkt u of het volgende fout bericht is vastgelegd voor de scanner in%LocalAppData% \ Microsoft\MSIP\Logs\MSIPScanner.iplog (gezipte als er meerdere logboeken zijn): Kan geen verbinding maken met de externe server---> System .net. sockets. SocketException: Voor elk socket adres (protocol/netwerk adres/poort) geldt er slechts één gebruik van de standaard toegestane IP: poortTo check whether this is the cause of the scanner stopping, look to see if the following error message is logged for the scanner in %localappdata%\Microsoft\MSIP\Logs\MSIPScanner.iplog (zipped if there are multiple logs): Unable to connect to the remote server ---> System.Net.Sockets.SocketException: Only one usage of each socket address (protocol/network address/port) is normally permitted IP:port

    Zie instellingen die kunnen worden gewijzigd om de netwerk prestaties te verbeterenvoor meer informatie over het weer geven van het huidige poort bereik en het verg Roten van het bereik.For more information about how to view the current port range and increase the range, see Settings that can be Modified to Improve Network Performance.

  • Voor grote share point-Farms moet u mogelijk de drempel waarde voor de lijst weergave (standaard 5.000) verhogen.For large SharePoint farms, you might need to increase the list view threshold (by default, 5,000). Raadpleeg de volgende share point-documentatie voor meer informatie: Grote lijsten en bibliotheken beheren in share point.For more information, see the following SharePoint documentation: Manage large lists and libraries in SharePoint.

3. Label bestanden die niet kunnen worden geïnspecteerd3. Label files that can't be inspected

Voor de bestands typen die niet kunnen worden geïnspecteerd, past de scanner het standaard label in het Azure Information Protection beleid toe, of het standaard label dat u configureert voor de scanner.For the file types that can't be inspected, the scanner applies the default label in the Azure Information Protection policy, or the default label that you configure for the scanner.

Net als in de vorige stap kan de scanner geen label voor de bestanden in de volgende omstandigheden:As in the preceding step, the scanner cannot label the files under the following circumstances:

  • Als het label classificatie en niet beveiliging toepast, en het bestands type biedt geen ondersteuning voor classificatie.If the label applies classification and not protection, and the file type does not support classification only.

  • Als het label classificatie en beveiliging toepast, maar de scanner het bestands type niet beveiligt.If the label applies classification and protection, but the scanner does not protect the file type.

    Standaard beveiligt de scanner alleen Office-bestands typen en PDF-bestanden wanneer ze worden beveiligd met de ISO-standaard voor PDF-versleuteling.By default, the scanner protects only Office file types, and PDF files when they are protected by using the ISO standard for PDF encryption. Andere bestands typen kunnen worden beveiligd wanneer u het REGI ster bewerkt zoals hierna wordt beschreven.Other file types can be protected when you edit the registry as described next.

Het REGI ster voor de scanner bewerkenEditing the registry for the scanner

Als u het standaard gedrag van de scanner voor het beveiligen van bestands typen behalve Office-bestanden en Pdf's wilt wijzigen, moet u het REGI ster hand matig bewerken en de extra bestands typen opgeven die u wilt beveiligen, en het type beveiliging (systeem eigen of algemeen).To change the default scanner behavior for protecting file types other than Office files and PDFs, you must manually edit the registry and specify the additional file types that you want to be protected, and the type of protection (native or generic). Zie File API Configuration (Engelstalig) in de richt lijnen voor ontwikkel aars voor instructies.For instructions, see File API configuration from the developer guidance. In deze documentatie voor ontwikkelaars wordt de algemene beveiliging ook wel PFile genoemd.In this documentation for developers, generic protection is referred to as "PFile". Daarnaast is er specifiek voor de scanner:In addition, specific for the scanner:

  • De scanner heeft zijn eigen standaard gedrag: Alleen Office-bestands indelingen en PDF-documenten worden standaard beveiligd.The scanner has its own default behavior: Only Office file formats and PDF documents are protected by default. Als het REGI ster niet wordt gewijzigd, worden andere bestands typen niet door de scanner gelabeld of beveiligd.If the registry is not modified, any other file types will not be labeled or protected by the scanner.

  • Als u hetzelfde standaard beveiligings gedrag wilt als de Azure Information Protection-client, waarbij alle bestanden automatisch worden beveiligd met systeem eigen of algemene beveiliging: Geef het * Joker teken als register sleutel op Encryption als de waarde (REG_SZ) en Default als waardegegevens.If you want the same default protection behavior as the Azure Information Protection client, where all files are automatically protected with native or generic protection: Specify the * wildcard as a registry key, Encryption as the value (REG_SZ), and Default as the value data.

Wanneer u het REGI ster bewerkt, maakt u hand matig de MSIPC -sleutel en de FileProtection -sleutel als deze niet bestaan, evenals een sleutel voor elke bestandsnaam extensie.When you edit the registry, manually create the MSIPC key and FileProtection key if they do not exist, as well as a key for each file name extension.

Bijvoorbeeld: voor de scanner voor het beveiligen van TIFF-afbeeldingen naast Office-bestanden en Pdf's wordt het REGI ster nadat u het hebt bewerkt, op de volgende afbeelding weer gegeven.For example, for the scanner to protect TIFF images in addition to Office files and PDFs, the registry after you have edited it, will look similar to the following picture. Als afbeeldings bestand ondersteunen TIFF-bestanden systeem eigen beveiliging en de resulterende bestands extensie. ptiff.As an image file, TIFF files support native protection and the resulting file name extension is .ptiff.

Het REGI ster voor de scanner bewerken om beveiliging toe te passen

Zie ondersteunde bestands typen voor classificatie en beveiliging in de beheerders handleiding voor een lijst met tekst-en afbeeldings bestands typen die op vergelijk bare wijze systeem eigen beveiliging ondersteunen, maar die moeten worden opgegeven in het REGI ster.For a list of text and images file types that similarly support native protection but must be specified in the registry, see Supported file types for classification and protection from the admin guide.

Voor bestanden die systeem eigen beveiliging niet ondersteunen, geeft u de bestandsnaam extensie op als een nieuwe sleutel en PFile voor algemene beveiliging.For files that don't support native protection, specify the file name extension as a new key, and PFile for generic protection. De resulterende bestandsnaam extensie voor het beveiligde bestand is. pfile.The resulting file name extension for the protected file is .pfile.

Wanneer bestanden opnieuw worden gescandWhen files are rescanned

Voor de eerste scan cyclus inspecteert de scanner alle bestanden in de geconfigureerde gegevens archieven en vervolgens voor volgende scans worden alleen nieuwe of gewijzigde bestanden gecontroleerd.For the first scan cycle, the scanner inspects all files in the configured data stores and then for subsequent scans, only new or modified files are inspected.

U kunt de scanner dwingen alle bestanden opnieuw te controleren vanaf de Blade Azure Information Protection knoop punten in de Azure Portal.You can force the scanner to inspect all files again from the Azure Information Protection - Nodes blade in the Azure portal. Selecteer uw scanner in de lijst en selecteer vervolgens de optie alle bestanden opnieuw scannen :Select your scanner from the list, and then select the Rescan all files option:

Opnieuw scannen initiëren voor de Azure Information Protection scanner

Het is handig om alle bestanden opnieuw te controleren wanneer u wilt dat de rapporten alle bestanden bevatten en deze configuratie optie wordt doorgaans gebruikt wanneer de scanner in de detectie modus wordt uitgevoerd.Inspecting all files again is useful when you want the reports to include all files and this configuration choice is typically used when the scanner runs in discovery mode. Wanneer een volledige scan is voltooid, verandert het Scan type automatisch in incrementeel zodat alleen nieuwe of gewijzigde bestanden worden gescand.When a full scan is complete, the scan type automatically changes to incremental so that for subsequent scans, only new or modified files are scanned.

Daarnaast worden alle bestanden gecontroleerd wanneer de scanner een Azure Information Protection beleid downloadt dat nieuwe of gewijzigde voor waarden heeft.In addition, all files are inspected when the scanner downloads an Azure Information Protection policy that has new or changed conditions. Het beleid wordt elk uur vernieuwd door de scanner en wanneer de service wordt gestart en het beleid ouder is dan een uur.The scanner refreshes the policy every hour, and when the service starts and the policy is older than one hour.

Tip

Als u het beleid sneller moet vernieuwen dan dit interval van één uur, bijvoorbeeld tijdens een test periode: Verwijder hand matig het beleids bestand, Policy. msip van %LocalAppData%\Microsoft\MSIP\Policy.msip en %LocalAppData%\Microsoft\MSIP\Scanner.If you need to refresh the policy sooner than this one hour interval, for example, during a testing period: Manually delete the policy file, Policy.msip from both %LocalAppData%\Microsoft\MSIP\Policy.msip and %LocalAppData%\Microsoft\MSIP\Scanner. Start vervolgens de Azure Information scanner-service opnieuw.Then restart the Azure Information Scanner service.

Als u de beveiligings instellingen in het beleid hebt gewijzigd, wacht u ook 15 minuten nadat u de beveiligings instellingen hebt opgeslagen voordat u de service opnieuw start.If you changed protection settings in the policy, also wait 15 minutes from when you saved the protection settings before you restart the service.

Als de scanner een beleid heeft gedownload waarvoor geen automatische voor waarden zijn geconfigureerd, wordt het exemplaar van het beleids bestand in de map scanner niet bijgewerkt.If the scanner downloaded a policy that had no automatic conditions configured, the copy of the policy file in the scanner folder does not update. In dit scenario moet u het beleids bestand, Policy. msip , verwijderen uit %LocalAppData%\Microsoft\MSIP\Policy.msip en %LocalAppData%\Microsoft\MSIP\Scanner voordat de scanner een nieuw gedownload beleids bestand kan gebruiken dat Labels zijn op de juiste wijze afgeafbeelding voor automatische voor waarden.In this scenario, you must delete the policy file, Policy.msip from both %LocalAppData%\Microsoft\MSIP\Policy.msip and %LocalAppData%\Microsoft\MSIP\Scanner before the scanner can use a newly downloaded policy file that has labels correctly figured for automatic conditions.

Bulksgewijs bewerken voor de instellingen voor gegevens opslagplaatsEditing in bulk for the data repository settings

Voor de gegevensopslag plaatsen die u aan een scanner profiel hebt toegevoegd, kunt u de export -en import opties gebruiken om snel wijzigingen in de instellingen aan te brengen.For the data repositories that you've added to a scanner profile, you can use the Export and Import options to quickly make changes to the settings. Voor uw share point-gegevensopslag plaatsen wilt u bijvoorbeeld een nieuw bestands type toevoegen om te voor komen dat deze wordt gescand.For example, for your SharePoint data repositories, you want to add a new file type to exclude from scanning.

In plaats van elke gegevens opslagplaats te bewerken in de Azure Portal, gebruikt u de optie exporteren op de Blade opslag plaatsen:Instead of editing each data repository in the Azure portal, use the Export option from the Repositories blade:

Gegevens opslagplaats instellingen voor de scanner exporteren

Bewerk het bestand hand matig om de wijziging aan te brengen en gebruik vervolgens de optie importeren op dezelfde Blade.Manually edit the file to make the change, and then use the Import option on the same blade.

De scanner gebruiken met alternatieve configuratiesUsing the scanner with alternative configurations

Er zijn twee alternatieve scenario's waarbij de Azure Information Protection scanner ondersteunt waar labels niet hoeven te worden geconfigureerd voor voor waarden:There are two alternative scenarios that the Azure Information Protection scanner supports where labels do not need to be configured for any conditions:

  • Een standaard label Toep assen op alle bestanden in een gegevensopslag plaats.Apply a default label to all files in a data repository.

    Voor deze configuratie stelt u het standaard label in op aangepasten selecteert u het label dat u wilt gebruiken.For this configuration, set the Default label to Custom, and select the label to use.

    De inhoud van de bestanden worden niet geïnspecteerd en alle bestanden in de gegevens opslagplaats worden gelabeld volgens het standaard label dat u opgeeft voor de gegevens opslagplaats of het scanner profiel.The contents of the files are not inspected and all files in the data repository are labeled according to the default label that you specify for the data repository or the scanner profile.

  • Identificeer alle aangepaste voor waarden en bekende gevoelige informatie typen.Identify all custom conditions and known sensitive information types.

    Stel voor deze configuratie de info typen in op alle.For this configuration, set the Info types to be discovered to All.

    De scanner gebruikt aangepaste voor waarden die u hebt opgegeven voor labels in het Azure Information Protection-beleid en de lijst met gegevens typen die beschikbaar zijn voor het opgeven van labels in het Azure Information Protection-beleid.The scanner uses any custom conditions that you have specified for labels in the Azure Information Protection policy, and the list of information types that are available to specify for labels in the Azure Information Protection policy. Deze instelling helpt u bij het vinden van gevoelige informatie die u mogelijk niet realiseert, maar ten koste van de scan tarieven voor de scanner.This setting helps you find sensitive information that you might not realize you had, but at the expense of scanning rates for the scanner.

    De volgende Snelstartgids voor de versie van de algemene Beschik baarheid van de scanner gebruikt deze configuratie: Quickstart: Vind wat gevoelige informatie die uhebt.The following quickstart for the general availability version of the scanner uses this configuration: Quickstart: Find what sensitive information you have.

De prestaties van de scanner optimaliserenOptimizing the performance of the scanner

Gebruik de volgende richt lijnen om u te helpen de prestaties van de scanner te optimaliseren.Use the following guidance to help you optimize the performance of the scanner. Als uw prioriteit echter de reactie tijd is van de scanner computer in plaats van de scanner prestaties, kunt u een Geavanceerde client instelling gebruiken om het aantal threads te beperken dat door de scanner wordt gebruikt.However, if your priority is the responsiveness of the scanner computer rather than the scanner performance, you can use an advanced client setting to limit the number of threads used by the scanner.

De scanner prestaties maximaliseren:To maximize the scanner performance:

  • Een hoge snelheid en betrouw bare netwerk verbinding tussen de scanner computer en het gescande gegevens archief hebbenHave a high speed and reliable network connection between the scanner computer and the scanned data store

    Plaats bijvoorbeeld de scanner computer in hetzelfde LAN of (voor keur) in hetzelfde netwerk segment als het gescande gegevens archief.For example, place the scanner computer in the same LAN, or (preferred) in the same network segment as the scanned data store.

    De kwaliteit van de netwerk verbinding is van invloed op de scanner prestaties omdat de bestanden worden geïnspecteerd door de scanner, wordt de inhoud van de bestanden overgebracht naar de computer waarop de scanner service wordt uitgevoerd.The quality of the network connection affects the scanner performance because to inspect the files, the scanner transfers the contents of the files to the computer running the scanner service. Wanneer u het aantal netwerk hops vermindert (of elimineert), hoeft deze gegevens niet meer te worden geladen.When you reduce (or eliminate) the number of network hops this data has to travel, you also reduce the load on your network.

  • Zorg ervoor dat de scanner computer beschik bare processor bronnen heeftMake sure the scanner computer has available processor resources

    Het inspecteren van de bestands inhoud en het versleutelen en ontsleutelen van bestanden zijn processorintensieve acties.Inspecting the file contents, and encrypting and decrypting files are processor-intensive actions. Bewaak standaard scan cycli voor uw opgegeven gegevens archieven om te bepalen of een gebrek aan processor bronnen een negatieve invloed heeft op de scanner prestaties.Monitor typical scanning cycles for your specified data stores to identify whether a lack of processor resources is negatively affecting the scanner performance.

  • Geen lokale mappen scannen op de computer waarop de scanner service wordt uitgevoerdDo not scan local folders on the computer running the scanner service

    Als u mappen op een Windows-Server wilt scannen, installeert u de scanner op een andere computer en configureert u die mappen als netwerk shares die moeten worden gescand.If you have folders to scan on a Windows server, install the scanner on a different computer and configure those folders as network shares to scan. Het scheiden van de twee functies van het hosten van bestanden en het scannen van bestanden betekent dat de computer bronnen voor deze services niet met elkaar concurreren.Separating the two functions of hosting files and scanning files means that the computing resources for these services are not competing with one another.

Als dat nodig is, installeert u meerdere exemplaren van de scanner.If necessary, install multiple instances of the scanner. De Azure Information Protection scanner ondersteunt meerdere configuratie databases op hetzelfde SQL Server-exemplaar wanneer u een aangepaste profiel naam voor de scanner opgeeft.The Azure Information Protection scanner supports multiple configuration databases on the same SQL server instance when you specify a custom profile name for the scanner.

Andere factoren die van invloed zijn op de scanner prestaties:Other factors that affect the scanner performance:

  • De huidige laad-en reactie tijden van de gegevens archieven die de bestanden bevatten die moeten worden gescandThe current load and response times of the data stores that contain the files to scan

  • Of de scanner wordt uitgevoerd in de detectie modus of de afdwingings modusWhether the scanner runs in discovery mode or enforce mode

    Detectie modus heeft doorgaans een hogere scan frequentie dan de afdwingings modus, omdat voor detectie een enkele Lees actie van het bestand is vereist, terwijl voor de afdwingings modus lees-en schrijf acties vereist zijn.Discovery mode typically has a higher scanning rate than enforce mode because discovery requires a single file read action, whereas enforce mode requires read and write actions.

  • U wijzigt de voor waarden in de Azure Information ProtectionYou change the conditions in the Azure Information Protection

    De eerste scan cyclus waarbij elk bestand door de scanner moet worden geïnspecteerd, duurt langer dan de opeenvolgende scan cycli die standaard alleen nieuwe en gewijzigde bestanden controleren.Your first scan cycle when the scanner must inspect every file will take longer than subsequent scan cycles that by default, inspect only new and changed files. Als u echter de voor waarden in het Azure Information Protection beleid wijzigt, worden alle bestanden opnieuw gescand, zoals beschreven in de vorige sectie.However, if you change the conditions in the Azure Information Protection policy, all files are scanned again, as described in the preceding section.

  • De constructie van regex-expressies voor aangepaste voor waardenThe construction of regex expressions for custom conditions

    Om te voor komen dat intensief geheugen verbruik en het risico van time-outs (15 minuten per bestand), raadpleegt u uw regex-expressies voor efficiënte patroon vergelijking.To avoid heavy memory consumption and the risk of timeouts (15 minutes per file), review your regex expressions for efficient pattern matching. Bijvoorbeeld:For example:

    • Vermijd Greedy-Kwant orenAvoid greedy quantifiers

    • Niet-vastgelegde groepen gebruiken, (?:expression) zoals in plaats van(expression)Use non-capturing groups such as (?:expression) instead of (expression)

  • Het gekozen logboek registratie niveauYour chosen logging level

    U kunt kiezen tussen fout opsporing, info, fout en uitschakelen voor de scanner rapporten.You can choose between Debug, Info, Error and Off for the scanner reports. Uitschakelen resulteert in de beste prestaties. Fout opsporing vertraagt de scanner aanzienlijk en moet alleen worden gebruikt voor het oplossen van problemen.Off results in the best performance; Debug considerably slows down the scanner and should be used only for troubleshooting. Zie de para meter ReportLevel voor de cmdlet set-AIPScannerConfiguration voor meer informatie.For more information, see the ReportLevel parameter for the Set-AIPScannerConfiguration cmdlet.

  • De bestanden zelf:The files themselves:

    • Met uitzonde ring van Excel-bestanden worden Office-bestanden sneller gescand dan PDF-bestanden.With the exception of Excel files, Office files are more quickly scanned than PDF files.

    • Niet-beveiligde bestanden zijn sneller te scannen dan beveiligde bestanden.Unprotected files are quicker to scan than protected files.

    • Het duurt langer om grote bestanden te scannen dan kleine bestanden.Large files obviously take longer to scan than small files.

  • Aanvullend:Additionally:

    • Controleer of het service account dat de scanner uitvoert, alleen de rechten heeft die zijn beschreven in de sectie scanner vereisten en configureer vervolgens de Geavanceerde client instelling om het niveau laag integriteit voor de scanner uit te scha kelen.Confirm that the service account that runs the scanner has only the rights documented in the scanner prerequisites section, and then configure the advanced client setting to disable the low integrity level for the scanner.

    • De scanner wordt sneller uitgevoerd wanneer u de alternatieve configuratie gebruikt om een standaard label toe te passen op alle bestanden, omdat de scanner de inhoud van het bestand niet inspecteert.The scanner runs more quickly when you use the alternative configuration to apply a default label to all files because the scanner does not inspect the file contents.

    • De scanner wordt trager uitgevoerd wanneer u de alternatieve configuratie gebruikt om alle aangepaste voor waarden en bekende gevoelige informatie typen te identificeren.The scanner runs more slowly when you use the alternative configuration to identify all custom conditions and known sensitive information types.

    • U kunt de time-outs van de scanner verlagen met Geavanceerde client instellingen voor betere scan snelheden en minder geheugen, maar met de bevestiging dat sommige bestanden kunnen worden overgeslagen.You can decrease the scanner timeouts with advanced client settings for better scanning rates and lower memory consumption, but with the acknowledgment that some files might be skipped.

Lijst met cmdlets voor de scannerList of cmdlets for the scanner

Omdat u nu de scanner van de Azure Portal configureert, worden de cmdlets van eerdere versies die gegevens opslagplaatsen en de lijst met gescande bestands typen geconfigureerd, nu afgeschaft.Because you now configure the scanner from the Azure portal, cmdlets from previous versions that configured data repositories and the scanned file types list are now deprecated.

De cmdlets die nog steeds cmdlets bevatten waarmee de scanner wordt geïnstalleerd en bijgewerkt, wijzigt u de scanner configuratie database en het profiel, wijzigt u het lokale rapportage niveau en importeert u de configuratie-instellingen voor een niet-verbonden computer.The cmdlets that remain include cmdlets that install and upgrade the scanner, change the scanner configuration database and profile, change the local reporting level, and import configuration settings for a disconnected computer.

De volledige lijst met cmdlets die de huidige versie van de scanner ondersteunt:The full list of cmdlets that the current version of the scanner supports:

Gebeurtenis logboek-Id's en beschrijvingen voor de scannerEvent log IDs and descriptions for the scanner

Gebruik de volgende secties om de mogelijke gebeurtenis-Id's en beschrijvingen voor de scanner te identificeren.Use the following sections to identify the possible event IDs and descriptions for the scanner. Deze gebeurtenissen worden geregistreerd op de server waarop de scanner service wordt uitgevoerd, in het gebeurtenis logboek van Windows- toepassingen en-Services Azure Information Protection.These events are logged on the server that runs the scanner service, in the Windows Applications and Services event log, Azure Information Protection.


Informatie 910Information 910

Scanner cyclus gestart.Scanner cycle started.

Deze gebeurtenis wordt geregistreerd wanneer de scanner service wordt gestart en begint met zoeken naar bestanden in de gegevensopslag plaatsen die u hebt opgegeven.This event is logged when the scanner service is started and begins to scan for files in the data repositories that you specified.


Informatie 911Information 911

De scanner cyclus is voltooid.Scanner cycle finished.

Deze gebeurtenis wordt geregistreerd wanneer de scanner een hand matige scan heeft voltooid of de scanner een cyclus voor een doorlopende planning heeft voltooid.This event is logged when the scanner has finished a manual scan, or the scanner has finished a cycle for a continuous schedule.

Als de scanner zo is geconfigureerd dat deze hand matig wordt uitgevoerd in plaats van continu, om de bestanden opnieuw te scannen, stelt u de planning in op hand matig of altijd in het scanner profiel en start u de service opnieuw.If the scanner was configured to run manually rather than continuously, to scan the files again, set the Schedule to Manual or Always in the scanner profile, and then restart the service.


Volgende stappenNext steps

Wilt u weten hoe het IT-team van Core Services in micro soft deze scanner heeft geïmplementeerd?Interested in how the Core Services Engineering and Operations team in Microsoft implemented this scanner? Lees de technische casestudy: Gegevens beveiliging automatiseren met Azure Information Protection scanner.Read the technical case study: Automating data protection with Azure Information Protection scanner.

U vraagt zich misschien af: Wat is het verschil tussen Windows Server FCI en de Azure Information Protection scanner?You might be wondering: What’s the difference between Windows Server FCI and the Azure Information Protection scanner?

U kunt ook Power shell gebruiken om bestanden op uw desktop computer interactief te classificeren en te beveiligen.You can also use PowerShell to interactively classify and protect files from your desktop computer. Zie Power shell gebruiken met de Azure Information Protection-clientvoor meer informatie over deze en andere scenario's die gebruikmaken van Power shell.For more information about this and other scenarios that use PowerShell, see Using PowerShell with the Azure Information Protection client.