Beheerders handleiding: Aangepaste configuraties voor de Azure Information Protection-clientAdmin Guide: Custom configurations for the Azure Information Protection client

Van toepassing op: Active Directory Rights Management Services, Azure Information Protection, Windows 10, Windows 8.1, Windows 8, Windows 7 met SP1, WindowsServer 2016, Windows Server 2012 R2, WindowsServer 2012, Windows Server 2008 R2Applies to: Active Directory Rights Management Services, Azure Information Protection, Windows 10, Windows 8.1, Windows 8, Windows 7 with SP1, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2

Instructies voor: Azure Information Protection-client voor WindowsInstructions for: Azure Information Protection client for Windows

Gebruik de volgende informatie voor geavanceerde configuraties die u mogelijk nodig hebt voor specifieke scenario's of een subset gebruikers wanneer u de Azure Information Protection-client beheert.Use the following information for advanced configurations that you might need for specific scenarios or a subset of users when you manage the Azure Information Protection client.

Voor sommige van deze instellingen moet het register worden bewerkt en voor sommige zijn geavanceerde instellingen nodig die u moet configureren in Azure Portal. Daarna moet u publiceren zodat clients kunnen downloaden.Some of these settings require editing the registry and some use advanced settings that you must configure in the Azure portal, and then publish for clients to download.

Geavanceerde clientconfiguratie-instellingen configureren in de portalHow to configure advanced client configuration settings in the portal

  1. Als u dit nog niet hebt gedaan, meldt u zich aan bij de Azure Portalin een nieuw browser venster en navigeert u vervolgens naar de blade Azure Information Protection .If you haven't already done so, in a new browser window, sign in to the Azure portal, and then navigate to the Azure Information Protection blade.

  2. Selecteer in > de menu optielabels voor classificaties: Selecteer beleid.From the Classifications > Labels menu option: Select Policies.

  3. Selecteer op de Blade Azure Information Protection beleid het snelmenu ( ... ) naast het beleid om de geavanceerde instellingen te bevatten.On the Azure Information Protection - Policies blade, select the context menu (...) next to the policy to contain the advanced settings. Selecteer vervolgens Geavanceerde instellingen.Then select Advanced settings.

    U kunt geavanceerde instellingen voor het globale beleid of voor beleidsregels met bereik configureren.You can configure advanced settings for the Global policy, as well as for scoped policies.

  4. Typ op de blade Geavanceerde instellingen de naam en waarde van de geavanceerde instelling en selecteer vervolgens Opslaan en sluiten.On the Advanced settings blade, type the advanced setting name and value, and then select Save and close.

  5. Zorg ervoor dat gebruikers voor dit beleid alle Office-toepassingen die ze hadden geopend, opnieuw opstarten.Make sure that users for this policy restart any Office applications that they had open.

  6. Als u de instelling niet meer nodig hebt en u wilt terugkeren naar het standaard gedrag: Selecteer op de Blade Geavanceerde instellingen het context menu ( ... ) naast de instelling die u niet meer nodig hebt en selecteer vervolgens verwijderen.If you no longer need the setting and want to revert to the default behavior: On the Advanced settings blade, select the context menu (...) next to the setting you no longer need, and then select Delete. Klik vervolgens op opslaan en sluiten.Then click Save and close.

Beschik bare geavanceerde client instellingenAvailable advanced client settings

InstellingSetting Scenario en instructiesScenario and instructions
DisableDNFDisableDNF De knop niet door sturen in Outlook verbergen of weer gevenHide or show the Do Not Forward button in Outlook
DisableMandatoryInOutlookDisableMandatoryInOutlook Uitgesloten Outlook-berichten van verplichte labelingExempt Outlook messages from mandatory labeling
CompareSubLabelsInAttachmentActionCompareSubLabelsInAttachmentAction Ondersteuning voor bestellingen inschakelen voor sublabelsEnable order support for sublabels
ContentExtractionTimeoutContentExtractionTimeout De time-outinstellingen voor de scanner wijzigenChange the timeout settings for the scanner
EnableBarHidingEnableBarHiding De Azure Information Protection balk permanent verbergenPermanently hide the Azure Information Protection bar
EnableCustomPermissionsEnableCustomPermissions Opties voor aangepaste machtigingen beschikbaar of niet beschikbaar maken voor gebruikersMake the custom permissions options available or unavailable to users
EnableCustomPermissionsForCustomProtectedFilesEnableCustomPermissionsForCustomProtectedFiles Voor bestanden die zijn beveiligd met aangepaste machtigingen, altijd aangepaste machtigingen weer geven voor gebruikers in VerkennerFor files protected with custom permissions, always display custom permissions to users in File Explorer
EnablePDFv2ProtectionEnablePDFv2Protection PDF-bestanden niet beveiligen met behulp van de ISO-standaard voor PDF-versleutelingDon't protect PDF files by using the ISO standard for PDF encryption
FileProcessingTimeoutFileProcessingTimeout De time-outinstellingen voor de scanner wijzigenChange the timeout settings for the scanner
LabelbyCustomPropertyLabelbyCustomProperty Labels migreren van beveiligde eilanden en andere oplossingen voor labelenMigrate labels from Secure Islands and other labeling solutions
LabelToSMIMELabelToSMIME Een label configureren om S/MIME-beveiliging toe te passen in OutlookConfigure a label to apply S/MIME protection in Outlook
LogniveauLogLevel Lokaal logboek registratie niveau wijzigenChange the local logging level
LogMatchedContentLogMatchedContent Het verzenden van gegevens typen die overeenkomen met een subset van gebruikers uitschakelenDisable sending information type matches for a subset of users
OutlookBlockTrustedDomainsOutlookBlockTrustedDomains Pop-upberichten in Outlook implementeren waarmee e-mail berichten worden gewaarschuwd, uitgevuld of geblokkeerdImplement pop-up messages in Outlook that warn, justify, or block emails being sent
OutlookBlockUntrustedCollaborationLabelOutlookBlockUntrustedCollaborationLabel Pop-upberichten in Outlook implementeren waarmee e-mail berichten worden gewaarschuwd, uitgevuld of geblokkeerdImplement pop-up messages in Outlook that warn, justify, or block emails being sent
OutlookDefaultLabelOutlookDefaultLabel Een ander standaard label voor Outlook instellenSet a different default label for Outlook
OutlookJustifyTrustedDomainsOutlookJustifyTrustedDomains Pop-upberichten in Outlook implementeren waarmee e-mail berichten worden gewaarschuwd, uitgevuld of geblokkeerdImplement pop-up messages in Outlook that warn, justify, or block emails being sent
OutlookJustifyUntrustedCollaborationLabelOutlookJustifyUntrustedCollaborationLabel Pop-upberichten in Outlook implementeren waarmee e-mail berichten worden gewaarschuwd, uitgevuld of geblokkeerdImplement pop-up messages in Outlook that warn, justify, or block emails being sent
OutlookRecommendationEnabledOutlookRecommendationEnabled Aanbevolen classificatie inschakelen in OutlookEnable recommended classification in Outlook
OutlookOverrideUnlabeledCollaborationExtensionsOutlookOverrideUnlabeledCollaborationExtensions Pop-upberichten in Outlook implementeren waarmee e-mail berichten worden gewaarschuwd, uitgevuld of geblokkeerdImplement pop-up messages in Outlook that warn, justify, or block emails being sent
OutlookUnlabeledCollaborationActionOverrideMailBodyBehaviorOutlookUnlabeledCollaborationActionOverrideMailBodyBehavior Pop-upberichten in Outlook implementeren waarmee e-mail berichten worden gewaarschuwd, uitgevuld of geblokkeerdImplement pop-up messages in Outlook that warn, justify, or block emails being sent
OutlookWarnTrustedDomainsOutlookWarnTrustedDomains Pop-upberichten in Outlook implementeren waarmee e-mail berichten worden gewaarschuwd, uitgevuld of geblokkeerdImplement pop-up messages in Outlook that warn, justify, or block emails being sent
OutlookWarnUntrustedCollaborationLabelOutlookWarnUntrustedCollaborationLabel Pop-upberichten in Outlook implementeren waarmee e-mail berichten worden gewaarschuwd, uitgevuld of geblokkeerdImplement pop-up messages in Outlook that warn, justify, or block emails being sent
PostponeMandatoryBeforeSavePostponeMandatoryBeforeSave Niet nu verwijderen voor documenten wanneer u verplicht labelen gebruiktRemove "Not now" for documents when you use mandatory labeling
ProcessUsingLowIntegrityProcessUsingLowIntegrity Laag integriteits niveau voor de scanner uitschakelenDisable the low integrity level for the scanner
PullPolicyPullPolicy Ondersteuning voor niet-verbonden computersSupport for disconnected computers
RemoveExternalContentMarkingInAppRemoveExternalContentMarkingInApp Kop-en voet teksten verwijderen uit andere oplossingen voor labelenRemove headers and footers from other labeling solutions
ReportAnIssueLinkReportAnIssueLink Voeg een probleem melden toe aan gebruikersAdd "Report an Issue" for users
RunAuditInformationTypesDiscoveryRunAuditInformationTypesDiscovery Het verzenden van gedetecteerde gevoelige gegevens in documenten naar Azure Information Protection Analytics uitschakelenDisable sending discovered sensitive information in documents to Azure Information Protection analytics
RunPolicyInBackgroundRunPolicyInBackground Classificatie inschakelen om continu op de achtergrond te worden uitgevoerdTurn on classification to run continuously in the background
ScannerConcurrencyLevelScannerConcurrencyLevel Het aantal threads beperken dat door de scanner wordt gebruiktLimit the number of threads used by the scanner
SyncPropertyNameSyncPropertyName Een Office-document een labelen met behulp van een bestaande aangepaste eigenschapLabel an Office document by using an existing custom property
SyncPropertyStateSyncPropertyState Een Office-document een labelen met behulp van een bestaande aangepaste eigenschapLabel an Office document by using an existing custom property

Aanmeldingsprompts voorkomen op alleen AD RMS-computersPrevent sign-in prompts for AD RMS only computers

De Azure Information Protection-client probeert standaard automatisch verbinding te maken met de Azure Information Protection-service.By default, the Azure Information Protection client automatically tries to connect to the Azure Information Protection service. Voor computers die alleen met AD RMS communiceren, kan deze configuratie resulteren in een overbodige aanmeldingsprompt voor gebruikers.For computers that only communicate with AD RMS, this configuration can result in a sign-in prompt for users that is not necessary. U kunt deze aanmeldings prompt voor komen door het REGI ster te bewerken.You can prevent this sign-in prompt by editing the registry.

  • Zoek de naam van de volgende waarde en stel de waardegegevens in op 0:Locate the following value name, and then set the value data to 0:

    HKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\EnablePolicyDownloadHKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\EnablePolicyDownload

Ongeacht deze instelling volgt de Azure Information Protection-client nog steeds het standaard proces van de RMS-service detectie om het AD RMS cluster te vinden.Regardless of this setting, the Azure Information Protection client still follows the standard RMS service discovery process to find its AD RMS cluster.

Aanmelden als een andere gebruikerSign in as a different user

In een productieomgeving hoeft u zich meestal niet als een andere gebruiker aan te melden wanneer u de Azure Information Protection-client gebruikt.In a production environment, users wouldn't usually need to sign in as a different user when they are using the Azure Information Protection client. Als beheerder moet u zich tijdens een testfase echter mogelijk aanmelden als een andere gebruiker.However, as an administrator, you might need to sign in as a different user during a testing phase.

U kunt controleren welk account u momenteel hebt aangemeld met behulp van het dialoog venster Microsoft Azure Information Protection : Open een Office-toepassing en klik op het tabblad Start in de groep Beveiliging op Beveiligen en klik vervolgens op Help en feedback.You can verify which account you're currently signed in as by using the Microsoft Azure Information Protection dialog box: Open an Office application and on the Home tab, in the Protection group, click Protect, and then click Help and feedback. Uw accountnaam wordt weergegeven in de sectie Clientstatus.Your account name is displayed in the Client status section.

Controleer ook de weergegeven domeinnaam van het aangemelde account.Be sure to also check the domain name of the signed in account that's displayed. U kunt gemakkelijk over het hoofd zien, dat u weliswaar met de juiste accountnaam bent aangemeld maar met het verkeerde domein.It can be easy to miss that you're signed in with the right account name but wrong domain. Als gevolg van het gebruik van het verkeerde account kan het downloaden van het Azure Information Protection-beleid mislukken of ziet u de verwachte labels of het verwachte gedrag niet.A symptom of using the wrong account includes failing to download the Azure Information Protection policy, or not seeing the labels or behavior that you expect.

Aanmelden als een andere gebruiker:To sign in as a different user:

  1. Navigeer naar %LocalAppData%\Microsoft\MSIP en verwijder het token cache -bestand.Navigate to %localappdata%\Microsoft\MSIP and delete the TokenCache file.

  2. Start alle geopende Office-toepassingen opnieuw en meld u aan met uw andere gebruikersaccount.Restart any open Office applications and sign in with your different user account. Als u in uw Office-toepassing geen prompt voor aanmelding bij de Azure Information Protection-service ziet, gaat u terug naar het dialoogvenster Microsoft Azure Information Protection en klikt u in de bijgewerkte sectie Clientstatus op Aanmelden.If you do not see a prompt in your Office application to sign in to the Azure Information Protection service, return to the Microsoft Azure Information Protection dialog box and click Sign in from the updated Client status section.

Aanvullend:Additionally:

  • Als de Azure Information Protection-client nog steeds is aangemeld met het oude account nadat u deze stappen hebt voltooid, verwijdert u alle cookies uit Internet Explorer en herhaalt u stap 1 en 2.If the Azure Information Protection client is still signed in with the old account after completing these steps, delete all cookies from Internet Explorer, and then repeat steps 1 and 2.

  • Als u eenmalige aanmelding gebruikt, moet u zich afmelden bij Windows en u aanmelden met uw andere gebruikers account nadat u het token bestand hebt verwijderd.If you are using single sign-on, you must sign out from Windows and sign in with your different user account after deleting the token file. De Azure Information Protection-client wordt dan automatisch geverifieerd met het momenteel aangemelde gebruikersaccount.The Azure Information Protection client then automatically authenticates by using your currently signed in user account.

  • Deze oplossing wordt ondersteund voor aanmelden als een andere gebruiker vanuit dezelfde tenant.This solution is supported for signing in as another user from the same tenant. De oplossing wordt niet ondersteund voor aanmelden als een andere gebruiker vanuit een andere tenant.It is not supported for signing in as another user from a different tenant. Gebruik voor het testen van Azure Information Protection met meerdere tenants verschillende computers.To test Azure Information Protection with multiple tenants, use different computers.

  • U kunt de optie instellingen opnieuw instellen van Help en feedback gebruiken om u af te melden en het momenteel gedownloade Azure Information Protection-beleid te verwijderen.You can use the Reset settings option from Help and Feedback to sign out and delete the currently downloaded Azure Information Protection policy.

Modus alleen beveiliging afdwingen als uw organisatie een combi natie van licenties heeftEnforce protection-only mode when your organization has a mix of licenses

Als uw organisatie geen licenties voor Azure Information Protection heeft, maar wel licenties heeft voor Office 365, waaronder de Azure Rights Management-service voor het beveiligen van gegevens, wordt de Azure Information Protection-client voor Windows automatisch uitgevoerd in modus alleen-beveiliging.If your organization does not have any licenses for Azure Information Protection, but does have licenses for Office 365 that include the Azure Rights Management service for protecting data, the Azure Information Protection client for Windows automatically runs in protection-only mode.

Als uw organisatie echter een abonnement heeft voor Azure Information Protection, kan standaard alle Windows-computers het Azure Information Protection-beleid downloaden.However, if your organization has a subscription for Azure Information Protection, by default all Windows computers can download the Azure Information Protection policy. De Azure Information Protection-client doet geen licentie controle en-afdwinging.The Azure Information Protection client does not do license checking and enforcement.

Als u een aantal gebruikers hebt die geen licentie voor Azure Information Protection hebben, maar wel een licentie hebben voor Office 365 die de Azure Rights Management-service bevat, bewerkt u het REGI ster op de computers van deze gebruikers om te voor komen dat gebruikers de niet-gelicentieerde functies voor classificatie en labeling van Azure Information Protection.If you have some users who do not have a license for Azure Information Protection but do have a license for Office 365 that includes the Azure Rights Management service, edit the registry on these users' computers to prevent users from running the unlicensed classification and labeling features from Azure Information Protection.

Zoek de naam van de volgende waarde en stel de waardegegevens in op 0:Locate the following value name and set the value data to 0:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\EnablePolicyDownloadHKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\EnablePolicyDownload

Controleer bovendien of deze computers geen bestand met de naam Policy. msip in de map %LocalAppData%\Microsoft\MSIP hebben.In addition, check that these computers do not have a file named Policy.msip in the %LocalAppData%\Microsoft\MSIP folder. Als dit bestand bestaat, verwijdert u het.If this file exists, delete it. Dit bestand bevat het Azure Information Protection-beleid en is mogelijk gedownload voordat u het REGI ster hebt bewerkt, of als de Azure Information Protection-client is geïnstalleerd met de optie voor de demo.This file contains the Azure Information Protection policy and might have downloaded before you edited the registry, or if the Azure Information Protection client was installed with the demo option.

Voeg een probleem melden toe aan gebruikersAdd "Report an Issue" for users

Bij deze configuratie wordt een geavanceerde clientinstelling gebruikt die u moet configureren in Azure Portal.This configuration uses an advanced client setting that you must configure in the Azure portal.

Wanneer u de volgende geavanceerde client instelling opgeeft, zien gebruikers een rapport met een probleem optie die ze kunnen selecteren in het dialoog venster Help en feedback client.When you specify the following advanced client setting, users see a Report an Issue option that they can select from the Help and Feedback client dialog box. Geef een HTTP-teken reeks op voor de koppeling.Specify an HTTP string for the link. Bijvoorbeeld een aangepaste webpagina waarmee gebruikers problemen kunnen melden of een e-mail adres dat naar uw Help Desk gaat.For example, a customized web page that you have for users to report issues, or an email address that goes to your help desk.

Voer de volgende tekenreeksen in om deze geavanceerde instelling te configureren:To configure this advanced setting, enter the following strings:

  • Prestatie ReportAnIssueLinkKey: ReportAnIssueLink

  • Waarde: <HTTP-teken reeks >Value: <HTTP string>

Voorbeeld waarde voor een website:https://support.contoso.comExample value for a website: https://support.contoso.com

Voorbeeld waarde voor een e-mail adres:mailto:helpdesk@contoso.comExample value for an email address: mailto:helpdesk@contoso.com

De menuoptie Classificeren en beveiligen in de Bestandenverkenner van Windows verbergenHide the Classify and Protect menu option in Windows File Explorer

Maak de volgende DWORD-waardenaam (met waardegegevens):Create the following DWORD value name (with any value data):

HKEY_CLASSES_ROOT\AllFilesystemObjects\shell\Microsoft.Azip.RightClick\LegacyDisableHKEY_CLASSES_ROOT\AllFilesystemObjects\shell\Microsoft.Azip.RightClick\LegacyDisable

Ondersteuning voor niet-verbonden computersSupport for disconnected computers

De Azure Information Protection-client probeert standaard automatisch verbinding te maken met de Azure Information Protection-service om het meest recente Azure Information Protection-beleid te downloaden.By default, the Azure Information Protection client automatically tries to connect to the Azure Information Protection service to download the latest Azure Information Protection policy. Als u computers hebt waarvan u weet dat er gedurende een bepaalde tijd geen verbinding met Internet kan worden gemaakt, kunt u voor komen dat de client verbinding probeert te maken met de service door het REGI ster te bewerken.If you have computers that you know will not be able to connect to the Internet for a period of time, you can prevent the client from attempting to connect to the service by editing the registry.

Houd er rekening mee dat zonder Internet verbinding de client geen beveiliging kan Toep assen (of beveiliging verwijderen) door gebruik te maken van de Cloud sleutel van uw organisatie.Note that without an Internet connection, the client cannot apply protection (or remove protection) by using your organization's cloud-based key. In plaats daarvan is de client beperkt tot het gebruik van labels die alleen classificatie Toep assen of beveiliging die gebruikmaakt van HYOK.Instead, the client is limited to using labels that apply classification only, or protection that uses HYOK.

U kunt voor komen dat een aanmelding wordt gevraagd naar de Azure Information Protection-Service door gebruik te maken van een Geavanceerde client instelling die u moet configureren in de Azure Portal en vervolgens het beleid voor computers kunt downloaden.You can prevent a sign-in prompt to the Azure Information Protection service by using an advanced client setting that you must configure in the Azure portal and then download the policy for computers. U kunt deze aanmeldings prompt voor komen door het REGI ster te bewerken.Or, you can prevent this sign-in prompt by editing the registry.

  • De geavanceerde client instelling configureren:To configure the advanced client setting:

    1. Voer de volgende teken reeksen in:Enter the following strings:

      • Prestatie PullPolicyKey: PullPolicy

      • Waarde: FalseValue: False

    2. Down load het beleid met deze instelling en installeer het op computers met behulp van de volgende instructies.Download the policy with this setting and install it on computers by using the instructions that follow.

  • U kunt ook het REGI ster bewerken:Alternatively, to edit the registry:

    • Zoek de naam van de volgende waarde en stel de waardegegevens in op 0:Locate the following value name, and then set the value data to 0:

      HKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\EnablePolicyDownloadHKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\EnablePolicyDownload

De client moet een geldig beleids bestand met de naam Policy. msipin de map %LocalAppData%\Microsoft\MSIP hebben.The client must have a valid policy file named Policy.msip, in the %LocalAppData%\Microsoft\MSIP folder.

U kunt het globale beleid of een scoped beleid exporteren vanuit het Azure Portal en het geëxporteerde bestand naar de client computer kopiëren.You can export the global policy or a scoped policy from the Azure portal, and copy the exported file to the client computer. U kunt deze methode ook gebruiken om een verouderd beleids bestand te vervangen door het meest recente beleid.You can also use this method to replace an-out-of-date policy file with the latest policy. Het exporteren van het beleid biedt echter geen ondersteuning voor het scenario waarbij een gebruiker tot meer dan één scoped beleid behoort.However, exporting the policy does not support the scenario where a user belongs to more than one scoped policy. Houd er ook rekening mee dat als gebruikers de optie instellingen opnieuw instellen selecteren uit Help en feedback, met deze actie het beleids bestand wordt verwijderd en de ongebruikte client wordt weer gegeven totdat u het beleids bestand hand matig vervangt of de client verbinding maakt met de service om te downloaden het beleid.Also be aware that if users select the Reset Settings option from Help and feedback, this action deletes the policy file and renders the client inoperable until you manually replace the policy file or the client connects to the service to download the policy.

Wanneer u het beleid van de Azure Portal exporteert, wordt een zip-bestand gedownload dat meerdere versies van het beleid bevat.When you export the policy from the Azure portal, a zipped file is downloaded that contains multiple versions of the policy. Deze beleids versies komen overeen met verschillende versies van de Azure Information Protection-client:These policy versions correspond to different versions of the Azure Information Protection client:

  1. Pak het bestand uit en gebruik de volgende tabel om te bepalen welk beleids bestand u nodig hebt.Unzip the file and use the following table to identify which policy file you need.

    BestandsnaamFile name Bijbehorende client versieCorresponding client version
    Policy 1.1. msipPolicy1.1.msip versie 1,2version 1.2
    Beleid 1.2. msipPolicy1.2.msip versie 1,3-1,7version 1.3 - 1.7
    Policy1.3.msipPolicy1.3.msip versie 1,8-1,29version 1.8 - 1.29
    Beleid 1.4. msipPolicy1.4.msip versie 1,32 en hogerversion 1.32 and later
  2. Wijzig de naam van het geïdentificeerde bestand in Policy. msipen kopieer het naar de map %LocalAppData%\Microsoft\MSIP op computers waarop de Azure Information Protection-client is geïnstalleerd.Rename the identified file to Policy.msip, and then copy it to the %LocalAppData%\Microsoft\MSIP folder on computers that have the Azure Information Protection client installed.

Als op uw computer zonder verbinding de huidige GA-versie van de Azure Information Protection scanner wordt uitgevoerd, zijn er extra configuratie stappen die u moet uitvoeren.If your disconnected computer is running the current GA version of the Azure Information Protection scanner, there are additional configuration steps you must take. Zie voor meer informatie beperking: De scanner server kan geen Internet verbinding van de implementatie-instructies voor de scanner hebben.For more information, see Restriction: The scanner server cannot have Internet connectivity from the scanner deployment instructions.

De knop niet door sturen in Outlook verbergen of weer gevenHide or show the Do Not Forward button in Outlook

De aanbevolen methode voor het configureren van deze optie is met behulp van de beleids instelling de knop niet door sturen toevoegen aan het lint van Outlook.The recommended method to configure this option is by using the policy setting Add the Do Not Forward button to the Outlook ribbon. U kunt deze optie echter ook configureren met behulp van een Geavanceerde client instelling die u configureert in de Azure Portal.However, you can also configure this option by using an advanced client setting that you configure in the Azure portal.

Wanneer u deze instelling configureert, wordt de knop niet door sturen in het lint in Outlook verborgen of weer gegeven.When you configure this setting, it hides or shows the Do Not Forward button on the ribbon in Outlook. Deze instelling heeft geen invloed op de optie niet door sturen vanuit Office-menu's.This setting has no effect on the Do Not Forward option from Office menus.

Voer de volgende tekenreeksen in om deze geavanceerde instelling te configureren:To configure this advanced setting, enter the following strings:

  • Prestatie DisableDNFKey: DisableDNF

  • Waarde: True om de knop te verbergen of Onwaar om de knop weer te gevenValue: True to hide the button, or False to show the button

Opties voor aangepaste machtigingen beschikbaar of niet beschikbaar maken voor gebruikersMake the custom permissions options available or unavailable to users

De aanbevolen methode voor het configureren van deze optie is met behulp van de beleids instelling de optie aangepaste machtigingen maken voor gebruikers beschikbaar.The recommended method to configure this option is by using the policy setting Make the custom permissions option available for users. U kunt deze optie echter ook configureren met behulp van een Geavanceerde client instelling die u configureert in de Azure Portal.However, you can also configure this option by using an advanced client setting that you configure in the Azure portal.

Wanneer u deze instelling configureert en het beleid voor gebruikers publiceert, worden de opties voor aangepaste machtigingen zichtbaar voor gebruikers om hun eigen beveiligings instellingen te selecteren, of ze zijn verborgen zodat gebruikers hun eigen beveiligings instellingen kunnen selecteren, tenzij daarom wordt gevraagd.When you configure this setting and publish the policy for users, the custom permissions options become visible for users to select their own protection settings, or they are hidden so that users can't select their own protection settings unless prompted.

Voer de volgende tekenreeksen in om deze geavanceerde instelling te configureren:To configure this advanced setting, enter the following strings:

  • Prestatie EnableCustomPermissionsKey: EnableCustomPermissions

  • Waarde: True als u de optie aangepaste machtigingen zichtbaar wilt maken of ONWAAR als u deze optie wilt verbergenValue: True to make the custom permissions option visible, or False to hide this option

Voor bestanden die zijn beveiligd met aangepaste machtigingen, altijd aangepaste machtigingen weer geven voor gebruikers in VerkennerFor files protected with custom permissions, always display custom permissions to users in File Explorer

Bij deze configuratie wordt een geavanceerde clientinstelling gebruikt die u moet configureren in Azure Portal.This configuration uses an advanced client setting that you must configure in the Azure portal. Deze instelling is beschikbaar als preview-versie en kan worden gewijzigd.This setting is in preview and might change.

Wanneer u de beleids instelling configureert de optie aangepaste machtigingen beschikbaar voor gebruikers of de equivalente geavanceerde client instelling in de vorige sectie, kunnen gebruikers geen aangepaste machtigingen zien of wijzigen die al zijn ingesteld in een beveiligd document.When you configure the policy setting Make the custom permissions option available for users or the equivalent advanced client setting in the previous section, users are not able to see or change custom permissions that are already set in a protected document.

Wanneer u deze geavanceerde client instelling maakt en configureert, kunnen gebruikers aangepaste machtigingen voor een beveiligd document weer geven en wijzigen wanneer ze bestanden Verkenner gebruiken. Klik met de rechter muisknop op het bestand.When you create and configure this advanced client setting, users can see and change custom permissions for a protected document when they use File Explorer, and right-click the file. De opties voor aangepaste machtigingen van de knop beveiligen op het lint van Office blijven verborgen.The Custom Permissions option from the Protect button on the Office ribbon remains hidden.

Voer de volgende tekenreeksen in om deze geavanceerde instelling te configureren:To configure this advanced setting, enter the following strings:

  • Prestatie EnableCustomPermissionsForCustomProtectedFilesKey: EnableCustomPermissionsForCustomProtectedFiles

  • Waarde: TrueValue: True

De Azure Information Protection-balk blijvend verbergenPermanently hide the Azure Information Protection bar

Bij deze configuratie wordt een geavanceerde clientinstelling gebruikt die u moet configureren in Azure Portal.This configuration uses an advanced client setting that you must configure in the Azure portal. Gebruik deze optie alleen als de beleids instelling de Information Protection balk weer geven in Office-apps is ingesteld op aan.Use it only when the policy setting Display the Information Protection bar in Office apps is set to On.

Als een gebruiker de optie balk weer geven op het tabblad Start , de beveiligings groep, de knop beveiligen , standaard uitschakelt, wordt de Information Protection balk niet meer weer gegeven in die Office-app.By default, if a user clears the Show Bar option from the Home tab, Protection group, Protect button, the Information Protection bar no longer displays in that Office app. De balk wordt echter automatisch opnieuw weer gegeven wanneer een Office-app wordt geopend.However, the bar automatically displays again the next time an Office app is opened.

Gebruik deze client instelling om te voor komen dat de balk automatisch opnieuw wordt weer gegeven nadat een gebruiker heeft aangegeven dat deze moet worden verborgen.To prevent the bar from displaying again automatically after a user has chosen to hide it, use this client setting. Deze instelling heeft geen gevolgen als de gebruiker de balk sluit met het pictogram Deze balk sluiten.This setting has no effect if the user closes the bar by using the Close this bar icon.

Hoewel de Azure Information Protection balk verborgen blijft, kunnen gebruikers nog steeds een label selecteren uit een tijdelijk weer gegeven balk als u de aanbevolen classificatie hebt geconfigureerd of wanneer een document of e-mail bericht een label moet hebben.Even though the Azure Information Protection bar remains hidden, users can still select a label from a temporarily displayed bar if you have configured recommended classification, or when a document or email must have a label.

Voer de volgende tekenreeksen in om deze geavanceerde instelling te configureren:To configure this advanced setting, enter the following strings:

  • Prestatie EnableBarHidingKey: EnableBarHiding

  • Waarde: TrueValue: True

Ondersteuning voor bestellingen inschakelen voor sublabels op bijlagenEnable order support for sublabels on attachments

Bij deze configuratie wordt een geavanceerde clientinstelling gebruikt die u moet configureren in Azure Portal.This configuration uses an advanced client setting that you must configure in the Azure portal.

Gebruik deze instelling als u sublabels hebt en u de volgende beleids instellinghebt geconfigureerd:Use this setting when you have sublabels and you have configured the following policy setting:

  • Voor e-mail berichten met bijlagen past u een label toe dat overeenkomt met de hoogste classificatie van die bijlagenFor email messages with attachments, apply a label that matches the highest classification of those attachments

Configureer de volgende teken reeksen:Configure the following strings:

  • Prestatie CompareSubLabelsInAttachmentActionKey: CompareSubLabelsInAttachmentAction

  • Waarde: TrueValue: True

Zonder deze instelling wordt het eerste label dat is gevonden van het bovenliggende label met de hoogste classificatie toegepast op het e-mail bericht.Without this setting, the first label that's found from the parent label with the highest classification is applied to the email.

Met deze instelling wordt het sublabel dat als laatste is besteld vanaf het bovenliggende label met de hoogste classificatie toegepast op het e-mail adres.With this setting, the sublabel that's ordered last from the parent label with the highest classification is applied to the email. Zie een label verwijderen of opnieuw rangschikken voor Azure Information Protectionals u uw labels opnieuw wilt ordenen om het label toe te passen dat u wilt gebruiken voor dit scenario.If you need to reorder your labels to apply the label that you want for this scenario, see How to delete or reorder a label for Azure Information Protection.

Uitgesloten Outlook-berichten van verplichte labelingExempt Outlook messages from mandatory labeling

Bij deze configuratie wordt een geavanceerde clientinstelling gebruikt die u moet configureren in Azure Portal.This configuration uses an advanced client setting that you must configure in the Azure portal.

Wanneer u de beleids instelling inschakelt, moeten alle documenten en e-mail berichten standaard een label hebben, moeten alle opgeslagen documenten en verzonden e-mail berichten een label hebben.By default, when you enable the policy setting All documents and emails must have a label, all saved documents and sent emails must have a label applied. Wanneer u de volgende geavanceerde instelling configureert, is de beleids instelling alleen van toepassing op Office-documenten en niet op Outlook-berichten.When you configure the following advanced setting, the policy setting applies only to Office documents and not to Outlook messages.

Voer de volgende tekenreeksen in om deze geavanceerde instelling te configureren:To configure this advanced setting, enter the following strings:

  • Prestatie DisableMandatoryInOutlookKey: DisableMandatoryInOutlook

  • Waarde: TrueValue: True

Bij deze configuratie wordt een geavanceerde clientinstelling gebruikt die u moet configureren in Azure Portal.This configuration uses an advanced client setting that you must configure in the Azure portal. Deze instelling is beschikbaar als preview-versie en kan worden gewijzigd.This setting is in preview and might change.

Wanneer u een label configureert voor de aanbevolen classificatie, wordt gebruikers gevraagd het aanbevolen label in Word, Excel en Power Point te accepteren of te negeren.When you configure a label for recommended classification, users are prompted to accept or dismiss the recommended label in Word, Excel, and PowerPoint. Deze instelling breidt deze label aanbeveling uit om ook in Outlook weer te geven.This setting extends this label recommendation to also display in Outlook.

Voer de volgende tekenreeksen in om deze geavanceerde instelling te configureren:To configure this advanced setting, enter the following strings:

  • Prestatie OutlookRecommendationEnabledKey: OutlookRecommendationEnabled

  • Waarde: TrueValue: True

Pop-upberichten in Outlook implementeren waarmee e-mail berichten worden gewaarschuwd, uitgevuld of geblokkeerdImplement pop-up messages in Outlook that warn, justify, or block emails being sent

Deze configuratie maakt gebruik van meerdere Geavanceerde client instellingen die u moet configureren in de Azure Portal.This configuration uses multiple advanced client settings that you must configure in the Azure portal.

Wanneer u de volgende geavanceerde client instellingen maakt en configureert, zien gebruikers pop-upberichten in Outlook die ze kunnen waarschuwen voordat ze een e-mail bericht verzenden, of vragen ze om redenen waarom ze een e-mail bericht verzenden of voor komen dat ze een e-mail verzenden voor een van de volgende scenario's:When you create and configure the following advanced client settings, users see pop-up messages in Outlook that can warn them before sending an email, or ask them to provide justification why they are sending an email, or prevent them from sending an email for either of the following scenarios:

  • Hun e-mail of bijlage voor het e-mail bericht heeft een specifiek label:Their email or attachment for the email has a specific label:

    • De bijlage kan elk bestands type zijnThe attachment can be any file type
  • Hun e-mail of bijlage voor het e-mail bericht heeft geen label:Their email or attachment for the email doesn't have a label:

    • De bijlage kan een Office-document of PDF-document zijnThe attachment can be an Office document or PDF document

Als aan deze voor waarden wordt voldaan, ziet de gebruiker een pop-upbericht met een van de volgende acties:When these conditions are met, the user sees a pop-up message with one of the following actions:

  • Waarschuwing: De gebruiker kan bevestigen en verzenden, of annuleren.Warn: The user can confirm and send, or cancel.

  • Uitvullen: De gebruiker wordt gevraagd om redenen (vooraf gedefinieerde opties of vrije vorm).Justify: The user is prompted for justification (predefined options or free-form). De gebruiker kan vervolgens het e-mail bericht verzenden of annuleren.The user can then send or cancel the email. De tekst van de motivering wordt geschreven naar de x-header van de e-mail, zodat deze door andere systemen kan worden gelezen.The justification text is written to the email x-header, so that it can be read by other systems. Bijvoorbeeld DLP-Services (gegevens verlies voor komen).For example, data loss prevention (DLP) services.

  • Blokkeren: De gebruiker kan het e-mail bericht niet verzenden terwijl het probleem blijft bestaan.Block: The user is prevented from sending the email while the condition remains. Het bericht bevat de reden voor het blok keren van de e-mail, zodat de gebruiker het probleem kan oplossen.The message includes the reason for blocking the email, so the user can address the problem. U kunt bijvoorbeeld specifieke ontvangers verwijderen of het e-mail adres labelen.For example, remove specific recipients, or label the email.

Wanneer de pop-upberichten voor een specifiek label zijn, kunt u uitzonde ringen voor ontvangers op domein naam configureren.When the popup-messages are for a specific label, you can configure exceptions for recipients by domain name.

De resulterende acties van de pop-upberichten worden vastgelegd in de logboeken > van de lokale Windows-gebeurtenis logboek toepassingen en-services Azure Information Protection:The resulting actions from the pop-up messages are logged to the local Windows event log Applications and Services Logs > Azure Information Protection:

  • Berichten waarschuwen: Informatie-ID 301Warn messages: Information ID 301

  • Berichten uitvullen: Informatie-ID 302Justify messages: Information ID 302

  • Berichten blok keren: Informatie-ID 303Block messages: Information ID 303

Voor beeld van gebeurtenis vermelding van een uitvullend bericht:Example event entry from a justify message:

Client Version: 1.53.10.0
Client Policy ID: e5287fe6-f82c-447e-bf44-6fa8ff146ef4
Item Full Path: Price list.msg
Item Name: Price list
Process Name: OUTLOOK
Action: Justify
User Justification: My manager approved sharing of this content
Action Source: 
User Response: Confirmed

De volgende secties bevatten configuratie-instructies voor elke geavanceerde client instelling, en u kunt ze in actie voor uzelf bekijken met de zelf studie: Azure Information Protection configureren voor het beheren van het delen van gegevensmet behulp van Outlook.The following sections contain configuration instructions for each advanced client setting, and you can see them in action for yourself with Tutorial: Configure Azure Information Protection to control oversharing of information using Outlook.

Voor het implementeren van pop-upberichten waarschuwen, uitvullen of blok keren voor specifieke Labels:To implement the warn, justify, or block pop-up messages for specific labels:

Als u de pop-upberichten voor specifieke labels wilt implementeren, moet u de label-ID voor deze labels weten.To implement the pop-up messages for specific labels, you must know the label ID for those labels. De waarde voor label-ID wordt weer gegeven op de Blade Label wanneer u het Azure Information Protection beleid in de Azure Portal bekijkt of configureert.The label ID value is displayed on the Label blade, when you view or configure the Azure Information Protection policy in the Azure portal. Voor bestanden waarop labels zijn toegepast, kunt u ook de Power shell -cmdlet Get-AIPFileStatus uitvoeren om de label-id (MainLabelId of SubLabelId) te identificeren.For files that have labels applied, you can also run the Get-AIPFileStatus PowerShell cmdlet to identify the label ID (MainLabelId or SubLabelId). Wanneer een label sublabels heeft, moet u altijd de ID van alleen een sublabel en niet van het bovenliggende label opgeven.When a label has sublabels, always specify the ID of just a sublabel and not the parent label.

Maak een of meer van de volgende geavanceerde client instellingen met de volgende sleutels.Create one or more of the following advanced client settings with the following keys. Geef voor de waarden een of meer labels op met hun Id's, die elk worden gescheiden door een komma.For the values, specify one or more labels by their IDs, each one separated by a comma.

Voorbeeld waarde voor meerdere label-Id's als een door komma's gescheiden teken reeks:dcf781ba-727f-4860-b3c1-73479e31912b,1ace2cc3-14bc-4142-9125-bf946a70542c,3e9df74d-3168-48af-8b11-037e3021813fExample value for multiple label IDs as a comma-separated string: dcf781ba-727f-4860-b3c1-73479e31912b,1ace2cc3-14bc-4142-9125-bf946a70542c,3e9df74d-3168-48af-8b11-037e3021813f

  • Berichten waarschuwen:Warn messages:

    • Prestatie OutlookWarnUntrustedCollaborationLabelKey: OutlookWarnUntrustedCollaborationLabel

    • Waarde: < Label-id's, door komma's gescheiden waarden>Value: <label IDs, comma-separated>

  • Berichten uitvullen:Justification messages:

    • Prestatie OutlookJustifyUntrustedCollaborationLabelKey: OutlookJustifyUntrustedCollaborationLabel

    • Waarde: < Label-id's, door komma's gescheiden waarden>Value: <label IDs, comma-separated>

  • Berichten blok keren:Block messages:

    • Prestatie OutlookBlockUntrustedCollaborationLabelKey: OutlookBlockUntrustedCollaborationLabel

    • Waarde: < Label-id's, door komma's gescheiden waarden>Value: <label IDs, comma-separated>

Domein namen uitsluiten voor pop-upberichten die zijn geconfigureerd voor specifieke labelsTo exempt domain names for pop-up messages configured for specific labels

Voor de labels die u met deze pop-upberichten hebt opgegeven, kunt u specifieke domein namen uitsluiten, zodat gebruikers de berichten niet zien voor ontvangers die die domein naam hebben opgenomen in hun e-mail adres.For the labels that you've specified with these pop-up messages, you can exempt specific domain names so that users do not see the messages for recipients who have that domain name included in their email address. In dit geval worden de e-mail berichten zonder onderbreking verzonden.In this case, the emails are sent without interruption. Als u meerdere domeinen wilt opgeven, voegt u deze toe als één teken reeks, gescheiden door komma's.To specify multiple domains, add them as a single string, separated by commas.

Een typische configuratie is het weer geven van de pop-upberichten voor geadresseerden die zich buiten uw organisatie bevinden of die geen geautoriseerde partners voor uw organisatie zijn.A typical configuration is to display the pop-up messages only for recipients who are external to your organization or who aren't authorized partners for your organization. In dit geval geeft u alle e-mail domeinen op die worden gebruikt door uw organisatie en door uw partners.In this case, you specify all the email domains that are used by your organization and by your partners.

Maak de volgende geavanceerde client instellingen en geef voor de waarde een of meer domeinen op, gescheiden door een komma.Create the following advanced client settings and for the value, specify one or more domains, each one separated by a comma.

Voorbeeld waarde voor meerdere domeinen als een door komma's gescheiden teken reeks:contoso.com,fabrikam.com,litware.comExample value for multiple domains as a comma-separated string: contoso.com,fabrikam.com,litware.com

  • Berichten waarschuwen:Warn messages:

    • Prestatie OutlookWarnTrustedDomainsKey: OutlookWarnTrustedDomains

    • Waarde: < domein namen, door komma's gescheiden >Value: < domain names, comma separated**>**

  • Berichten uitvullen:Justification messages:

    • Prestatie OutlookJustifyTrustedDomainsKey: OutlookJustifyTrustedDomains

    • Waarde: < domein namen, door komma's gescheiden >Value: < domain names, comma separated**>**

  • Berichten blok keren:Block messages:

    • Prestatie OutlookBlockTrustedDomainsKey: OutlookBlockTrustedDomains

    • Waarde: < domein namen, door komma's gescheiden >Value: < domain names, comma separated**>**

U hebt bijvoorbeeld de OutlookBlockUntrustedCollaborationLabel Advanced client-instelling opgegeven voor het label vertrouwelijk alle werk nemers .For example, you have specified the OutlookBlockUntrustedCollaborationLabel advanced client setting for the Confidential \ All Employees label. U geeft nu de aanvullende geavanceerde client instelling van OutlookBlockTrustedDomains en contoso.comop.You now specify the additional advanced client setting of OutlookBlockTrustedDomains and contoso.com. Als gevolg hiervan kan een gebruiker een e-mail verzenden naar john@sales.contoso.com wanneer deze het label vertrouwelijk heeft: alle werk nemers , maar worden geblokkeerd voor het verzenden van een e-mail met hetzelfde label naar een Gmail-account.As a result, a user can send an email to john@sales.contoso.com when it is labeled Confidential \ All Employees but will be blocked from sending an email with the same label to a Gmail account.

Voor het implementeren van pop-upberichten waarschuwen, uitvullen of blok keren voor e-mail berichten of bijlagen die geen label hebben:To implement the warn, justify, or block pop-up messages for emails or attachments that don't have a label:

Maak de volgende geavanceerde client instelling met een van de volgende waarden:Create the following advanced client setting with one of the following values:

  • Berichten waarschuwen:Warn messages:

    • Prestatie OutlookUnlabeledCollaborationActionKey: OutlookUnlabeledCollaborationAction

    • Waarde: WetenValue: Warn

  • Berichten uitvullen:Justification messages:

    • Prestatie OutlookUnlabeledCollaborationActionKey: OutlookUnlabeledCollaborationAction

    • Waarde: VultValue: Justify

  • Berichten blok keren:Block messages:

    • Prestatie OutlookUnlabeledCollaborationActionKey: OutlookUnlabeledCollaborationAction

    • Waarde: BlokkerenValue: Block

  • Deze berichten uitschakelen:Turn off these messages:

    • Prestatie OutlookUnlabeledCollaborationActionKey: OutlookUnlabeledCollaborationAction

    • Waarde: OfficeValue: Off

Opgeven van specifieke bestandsnaam extensies voor de pop-upberichten waarschuwen, uitvullen of blok keren voor e-mail bijlagen die geen label hebbenTo define specific file name extensions for the warn, justify, or block pop-up messages for email attachments that don't have a label

Standaard zijn de pop-upberichten waarschuwen, uitvullen of blok keren van toepassing op alle Office-documenten en PDF-documenten.By default, the warn, justify, or block pop-up messages apply to all Office documents and PDF documents. U kunt deze lijst verfijnen door op te geven welke bestandsnaam extensies de berichten waarschuwen, uitvullen of blok keren met een extra geavanceerde client eigenschap en een door komma's gescheiden lijst met bestandsnaam extensies.You can refine this list by specifying which file name extensions should display the warn, justify, or block messages with an additional advanced client property and a comma-separated list of file name extensions.

Voorbeeld waarde voor meerdere bestandsnaam extensies om te definiëren als een door komma's gescheiden teken reeks:.XLSX,.XLSM,.XLS,.XLTX,.XLTM,.DOCX,.DOCM,.DOC,.DOCX,.DOCM,.PPTX,.PPTM,.PPT,.PPTX,.PPTMExample value for multiple file name extensions to define as a comma-separated string: .XLSX,.XLSM,.XLS,.XLTX,.XLTM,.DOCX,.DOCM,.DOC,.DOCX,.DOCM,.PPTX,.PPTM,.PPT,.PPTX,.PPTM

In dit voor beeld wordt een niet-gelabeld PDF-document niet in pop-upberichten waarschuwen, uitvullen of blok keren.In this example, an unlabeled PDF document will not result in warn, justify, or block pop-up messages.

  • Prestatie OutlookOverrideUnlabeledCollaborationExtensionsKey: OutlookOverrideUnlabeledCollaborationExtensions

  • Waarde: < bestandsnaam extensies voor het weer geven van berichten, door komma's gescheiden >Value: < file name extensions to display messages, comma separated**>**

Een andere actie voor e-mail berichten zonder bijlagen opgevenTo specify a different action for email messages without attachments

Standaard is de waarde die u opgeeft voor OutlookUnlabeledCollaborationAction om pop-upberichten te waarschuwen, te rechtvaardigen of te blok keren, van toepassing op e-mail berichten of bijlagen die geen label hebben.By default, the value that you specify for OutlookUnlabeledCollaborationAction to warn, justify, or block pop-up messages applies to emails or attachments that don't have a label. U kunt deze configuratie verfijnen door een andere geavanceerde client instelling op te geven voor e-mail berichten die geen bijlagen bevatten.You can refine this configuration by specifying another advanced client setting for email messages that don't have attachments.

Maak de volgende geavanceerde client instelling met een van de volgende waarden:Create the following advanced client setting with one of the following values:

  • Berichten waarschuwen:Warn messages:

    • Prestatie OutlookUnlabeledCollaborationActionOverrideMailBodyBehaviorKey: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

    • Waarde: WetenValue: Warn

  • Berichten uitvullen:Justification messages:

    • Prestatie OutlookUnlabeledCollaborationActionOverrideMailBodyBehaviorKey: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

    • Waarde: VultValue: Justify

  • Berichten blok keren:Block messages:

    • Prestatie OutlookUnlabeledCollaborationActionOverrideMailBodyBehaviorKey: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

    • Waarde: BlokkerenValue: Block

  • Deze berichten uitschakelen:Turn off these messages:

    • Prestatie OutlookUnlabeledCollaborationActionOverrideMailBodyBehaviorKey: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

    • Waarde: OfficeValue: Off

Als u deze client instelling niet opgeeft, wordt de waarde die u opgeeft voor OutlookUnlabeledCollaborationAction gebruikt voor niet-gelabelde e-mail berichten zonder bijlagen, en niet-gelabelde e-mail berichten met bijlagen.If you don't specify this client setting, the value that you specify for OutlookUnlabeledCollaborationAction is used for unlabeled email messages without attachments as well as unlabeled email messages with attachments.

Een ander standaard label voor Outlook instellenSet a different default label for Outlook

Bij deze configuratie wordt een geavanceerde clientinstelling gebruikt die u moet configureren in Azure Portal.This configuration uses an advanced client setting that you must configure in the Azure portal.

Wanneer u deze instelling configureert, wordt het standaard label dat in het Azure Information Protection beleid voor de instelling is geconfigureerd, niet toegepast op het standaard label selecteren.When you configure this setting, Outlook doesn't apply the default label that is configured in the Azure Information Protection policy for the setting Select the default label. In plaats daarvan kan Outlook een ander standaard label of geen label Toep assen.Instead, Outlook can apply a different default label, or no label.

Als u een ander label wilt Toep assen, moet u de label-ID opgeven.To apply a different label, you must specify the label ID. De waarde voor label-ID wordt weer gegeven op de Blade Label wanneer u het Azure Information Protection beleid in de Azure Portal bekijkt of configureert.The label ID value is displayed on the Label blade, when you view or configure the Azure Information Protection policy in the Azure portal. Voor bestanden waarop labels zijn toegepast, kunt u ook de Power shell -cmdlet Get-AIPFileStatus uitvoeren om de label-id (MainLabelId of SubLabelId) te identificeren.For files that have labels applied, you can also run the Get-AIPFileStatus PowerShell cmdlet to identify the label ID (MainLabelId or SubLabelId). Wanneer een label sublabels heeft, moet u altijd de ID van alleen een sublabel en niet van het bovenliggende label opgeven.When a label has sublabels, always specify the ID of just a sublabel and not the parent label.

Als Outlook het standaard label niet toepast, geeft u nietsop.So that Outlook doesn't apply the default label, specify None.

Voer de volgende tekenreeksen in om deze geavanceerde instelling te configureren:To configure this advanced setting, enter the following strings:

  • Prestatie OutlookDefaultLabelKey: OutlookDefaultLabel

  • Waarde: < label-id> of geenValue: <label ID> or None

Een label configureren om S/MIME-beveiliging toe te passen in OutlookConfigure a label to apply S/MIME protection in Outlook

Bij deze configuratie wordt een geavanceerde clientinstelling gebruikt die u moet configureren in Azure Portal.This configuration uses an advanced client setting that you must configure in the Azure portal.

Gebruik deze instelling alleen wanneer u een werk S/MIME-implementatie hebt en een label wilt gebruiken om deze beveiligings methode automatisch toe te passen op e-mail berichten in plaats van Rights Management beveiliging van Azure Information Protection.Use this setting only when you have a working S/MIME deployment and want a label to automatically apply this protection method for emails rather than Rights Management protection from Azure Information Protection. De resulterende beveiliging is hetzelfde als wanneer een gebruiker hand matig S/MIME-opties uit Outlook selecteert.The resulting protection is the same as when a user manually selects S/MIME options from Outlook.

Voor deze configuratie moet u een geavanceerde client instelling met de naam LabelToSMIME opgeven voor elk Azure Information Protection label dat u wilt Toep assen van S/MIME-beveiliging.This configuration requires you to specify an advanced client setting named LabelToSMIME for each Azure Information Protection label that you want to apply S/MIME protection. Stel vervolgens voor elke vermelding de waarde in met behulp van de volgende syntaxis:Then for each entry, set the value by using the following syntax:

[Azure Information Protection label ID];[S/MIME action]

De waarde voor label-ID wordt weer gegeven op de Blade Label wanneer u het Azure Information Protection beleid in de Azure Portal bekijkt of configureert.The label ID value is displayed on the Label blade, when you view or configure the Azure Information Protection policy in the Azure portal. Als u S/MIME met een sublabel wilt gebruiken, moet u altijd de ID opgeven van alleen het sublabel en niet van het bovenliggende label.To use S/MIME with a sublabel, always specify the ID of just the sublabel and not the parent label. Wanneer u een sublabel opgeeft, moet het bovenliggende label zich in hetzelfde bereik of in het globale beleid bevinden.When you specify a sublabel, the parent label must be in the same scope, or in the global policy.

De actie S/MIME kan zijn:The S/MIME action can be:

  • Sign;Encrypt: Een digitale hand tekening en S/MIME-versleuteling Toep assenSign;Encrypt: To apply a digital signature and S/MIME encryption

  • Encrypt: Alleen S/MIME-versleuteling Toep assenEncrypt: To apply S/MIME encryption only

  • Sign: Alleen een digitale hand tekening Toep assenSign: To apply a digital signature only

Voorbeeld waarden voor een label-ID van dcf781ba-727f-4860-b3c1-73479e31912b:Example values for a label ID of dcf781ba-727f-4860-b3c1-73479e31912b:

  • Een digitale hand tekening en S/MIME-versleuteling Toep assen:To apply a digital signature and S/MIME encryption:

    dcf781ba-727f-4860-b3c1-73479e31912b;Sign;Encryptdcf781ba-727f-4860-b3c1-73479e31912b;Sign;Encrypt

  • Alleen S/MIME-versleuteling Toep assen:To apply S/MIME encryption only:

    dcf781ba-727f-4860-b3c1-73479e31912b;Encryptdcf781ba-727f-4860-b3c1-73479e31912b;Encrypt

  • Alleen een digitale hand tekening Toep assen:To apply a digital signature only:

    dcf781ba-727f-4860-b3c1-73479e31912b;Signdcf781ba-727f-4860-b3c1-73479e31912b;Sign

Als gevolg van deze configuratie, wanneer het label wordt toegepast op een e-mail bericht, wordt de S/MIME-beveiliging toegepast op de e-mail naast de classificatie van het label.As a result of this configuration, when the label is applied for an email message, S/MIME protection is applied to the email in addition to the label's classification.

Als het label dat u opgeeft is geconfigureerd voor Rights Management beveiliging in de Azure Portal, vervangt S/MIME-beveiliging de Rights Management beveiliging alleen in Outlook.If the label you specify is configured for Rights Management protection in the Azure portal, S/MIME protection replaces the Rights Management protection only in Outlook. Voor alle andere scenario's die ondersteuning bieden voor labels, wordt Rights Management beveiliging toegepast.For all other scenarios that support labeling, Rights Management protection will be applied.

Als u wilt dat het label alleen in Outlook wordt weer gegeven, configureert u het label voor het Toep assen van de afzonderlijke doorde gebruiker gedefinieerde actie, zoals beschreven in de Snelstartgids: Een label configureren voor gebruikers om eenvoudig e-mail berichten te beveiligendie gevoelige informatie bevatten.If you want the label to be visible in Outlook only, configure the label to apply the single user-defined action of Do Not Forward, as described in the Quickstart: Configure a label for users to easily protect emails that contain sensitive information.

Niet nu verwijderen voor documenten wanneer u verplicht labelen gebruiktRemove "Not now" for documents when you use mandatory labeling

Bij deze configuratie wordt een geavanceerde clientinstelling gebruikt die u moet configureren in Azure Portal.This configuration uses an advanced client setting that you must configure in the Azure portal.

Wanneer u de beleids instelling van alle documenten en e-mail berichten moet een label hebben, wordt gebruikers gevraagd een label te selecteren wanneer ze een Office-document voor het eerst opslaan en wanneer ze een e-mail bericht verzenden.When you use the policy setting of All documents and emails must have a label, users are prompted to select a label when they first save an Office document and when they send an email. Voor documenten kunnen gebruikers niet nu de prompt voor het selecteren van een label tijdelijk negeren en teruggaan naar het document.For documents, users can select Not now to temporarily dismiss the prompt to select a label and return to the document. Het opgeslagen document kan echter niet worden gesloten zonder het te labelen.However, they cannot close the saved document without labeling it.

Wanneer u deze instelling configureert, wordt de optie niet nu verwijderd zodat gebruikers een label moeten selecteren wanneer het document voor het eerst wordt opgeslagen.When you configure this setting, it removes the Not now option so that users must select a label when the document is first saved.

Voer de volgende tekenreeksen in om deze geavanceerde instelling te configureren:To configure this advanced setting, enter the following strings:

  • Prestatie PostponeMandatoryBeforeSaveKey: PostponeMandatoryBeforeSave

  • Waarde: FalseValue: False

Classificatie inschakelen om continu op de achtergrond te worden uitgevoerdTurn on classification to run continuously in the background

Bij deze configuratie wordt een geavanceerde clientinstelling gebruikt die u moet configureren in Azure Portal.This configuration uses an advanced client setting that you must configure in the Azure portal. Deze instelling is beschikbaar als preview-versie en kan worden gewijzigd.This setting is in preview and might change.

Wanneer u deze instelling configureert, wordt het standaard gedrag voor het Toep assen van automatische en aanbevolen labels op documenten door de Azure Information Protection-client gewijzigd:When you configure this setting, it changes the default behavior of how the Azure Information Protection client applies automatic and recommended labels to documents:

  • Voor Word, Excel en Power Point wordt automatische classificatie voortdurend op de achtergrond uitgevoerd.For Word, Excel, and PowerPoint, automatic classification runs continuously in the background.

Het gedrag verandert niet voor Outlook.The behavior does not change for Outlook.

Wanneer de Azure Information Protection-client periodiek documenten controleert op de regels die u opgeeft, wordt met dit gedrag automatische en aanbevolen classificatie en beveiliging ingeschakeld voor documenten die zijn opgeslagen in share point online.When the Azure Information Protection client periodically checks documents for the condition rules that you specify, this behavior enables automatic and recommended classification and protection for documents that are stored in SharePoint Online. Grote bestanden worden ook sneller opgeslagen, omdat de regels voor voor waarden al zijn uitgevoerd.Large files also save more quickly because the condition rules have already run.

De regels voor voor waarden worden niet in realtime uitgevoerd als een gebruikers type.The condition rules do not run in real time as a user types. In plaats daarvan worden ze regel matig uitgevoerd als achtergrond taak als het document wordt gewijzigd.Instead, they run periodically as a background task if the document is modified.

Voer de volgende tekenreeksen in om deze geavanceerde instelling te configureren:To configure this advanced setting, enter the following strings:

  • Prestatie RunPolicyInBackgroundKey: RunPolicyInBackground

  • Waarde: TrueValue: True

PDF-bestanden niet beveiligen met behulp van de ISO-standaard voor PDF-versleutelingDon't protect PDF files by using the ISO standard for PDF encryption

Bij deze configuratie wordt een geavanceerde clientinstelling gebruikt die u moet configureren in Azure Portal.This configuration uses an advanced client setting that you must configure in the Azure portal.

Wanneer de nieuwste versie van de Azure Information Protection-client een PDF-bestand beveiligt, blijft de resulterende bestandsnaam extensie als. PDF en voldoet aan de ISO-standaard voor PDF-versleuteling.When the latest version of the Azure Information Protection client protects a PDF file, the resulting file name extension remains as .pdf and adheres to the ISO standard for PDF encryption. Zie sectie 7,6-versleuteling van het document dat is afgeleid van ISO 32000-1 en gepubliceerd door Adobe Systems Incorporated voor meer informatie over deze standaard.For more information about this standard, see section 7.6 Encryption from the document that is derived from ISO 32000-1 and published by Adobe Systems Incorporated.

Als u wilt dat de client terugkeert naar het gedrag in oudere versies van de client die PDF-bestanden met behulp van de bestands extensie. ppdf hebben beveiligd, gebruikt u de volgende geavanceerde instelling door de volgende teken reeks in te voeren:If you need the client to revert to the behavior in older versions of the client that protected PDF files by using a .ppdf file name extension, use the following advanced setting by entering the following string:

  • Prestatie EnablePDFv2ProtectionKey: EnablePDFv2Protection

  • Waarde: FalseValue: False

U hebt deze instelling mogelijk nodig voor alle gebruikers als u een PDF-Reader gebruikt die geen ondersteuning biedt voor de ISO-standaard voor PDF-versleuteling.For example, you might need this setting for all users if you use a PDF reader that doesn't support the ISO standard for PDF encryption. Het is ook mogelijk dat u de app moet configureren voor sommige gebruikers, omdat u geleidelijk de wijziging van de PDF-lezer die de nieuwe indeling ondersteunt.Or, you might need to configure it for some users as you gradually phase in a change of PDF reader that supports the new format. Een andere mogelijke reden voor het gebruik van deze instelling is als u beveiliging moet toevoegen aan ondertekende PDF-documenten.Another potential reason to use this setting is if you need to add protection to signed PDF documents. Ondertekende PDF-documenten kunnen ook worden beveiligd met de. ppdf-indeling omdat deze beveiliging wordt geïmplementeerd als een wrapper voor het bestand.Signed PDF documents can be additionally protected with the .ppdf format because this protection is implemented as a wrapper for the file.

De scanner service moet opnieuw worden gestart om de Azure Information Protection scanner de nieuwe instelling te laten gebruiken.For the Azure Information Protection scanner to use the new setting, the scanner service must be restarted. Bovendien zal de scanner standaard geen PDF-documenten meer beveiligen.In addition, the scanner will no longer protect PDF documents by default. Als u wilt dat PDF-documenten worden beveiligd door de scanner wanneer EnablePDFv2Protection is ingesteld op False, moet u het REGI ster bewerken.If you want PDF documents to be protected by the scanner when EnablePDFv2Protection is set to False, you must edit the registry.

Zie het blog bericht nieuwe ondersteuning voor PDF-versleuteling met micro soft Information Protectionvoor meer informatie over de nieuwe PDF-versleuteling.For more information about the new PDF encryption, see the blog post New support for PDF encryption with Microsoft Information Protection.

Zie ondersteunde PDF-lezers voor micro soft Information Protectionvoor een lijst met PDF-lezers die ondersteuning bieden voor de ISO-standaard voor PDF-versleuteling en lezers die ondersteuning bieden voor oudere indelingen.For a list of PDF readers that support the ISO standard for PDF encryption, and readers that support older formats, see Supported PDF readers for Microsoft Information Protection.

Bestaande. ppdf-bestanden converteren naar beveiligde PDF-bestandenTo convert existing .ppdf files to protected .pdf files

Wanneer de Azure Information Protection client het client beleid heeft gedownload met de nieuwe instelling, kunt u Power shell-opdrachten gebruiken om bestaande. ppdf-bestanden te converteren naar beveiligde PDF-bestanden die gebruikmaken van de ISO-standaard voor PDF-versleuteling.When the Azure Information Protection client has downloaded the client policy with the new setting, you can use PowerShell commands to convert existing .ppdf files to protected .pdf files that use the ISO standard for PDF encryption.

Als u de volgende instructies wilt gebruiken voor bestanden die u niet zelf hebt beveiligd, moet u beschikken over een Rights Management gebruiks recht om de beveiliging van bestanden te verwijderen of een super gebruiker te zijn.To use the following instructions for files that you didn't protect yourself, you must have a Rights Management usage right to remove protection from files, or be a super user. Zie Super gebruikers configureren voor Azure Rights Management en detectie Services of gegevens herstelvoor meer informatie over het inschakelen van de functie super gebruiker en het configureren van uw account als super gebruiker.To enable the super user feature and configure your account to be a super user, see Configuring super users for Azure Rights Management and Discovery Services or Data Recovery.

Wanneer u deze instructies gebruikt voor bestanden die u niet zelf hebt beveiligd, wordt u bovendien de RMS-verlener.In addition, when you use these instructions for files that you didn't protect yourself, you become the RMS Issuer. In dit scenario kan de gebruiker die het document oorspronkelijk heeft beveiligd dit niet meer bijhouden en intrekken.In this scenario, the user who originally protected the document can no longer track and revoke it. Als gebruikers hun beveiligde PDF-documenten moeten bijhouden en intrekken, vraagt u ze het label hand matig te verwijderen en opnieuw toe te passen met behulp van de bestanden Verkenner. Klik met de rechter muisknop.If users need to track and revoke their protected PDF documents, ask them to manually remove and then reapply the label by using File Explorer, right-click.

Als u Power shell-opdrachten wilt gebruiken om bestaande. ppdf-bestanden te converteren naar beveiligde PDF-bestanden die gebruikmaken van de ISO-standaard voor PDF-versleuteling:To use PowerShell commands to convert existing .ppdf files to protected .pdf files that use the ISO standard for PDF encryption:

  1. Gebruik Get-AIPFileStatus met het. ppdf-bestand.Use Get-AIPFileStatus with the .ppdf file. Bijvoorbeeld:For example:

     Get-AIPFileStatus -Path \\Finance\Projectx\sales.ppdf
    
  2. Bekijk de volgende parameter waarden uit de uitvoer:From the output, take a note of the following parameter values:

    • De waarde (GUID) voor SubLabelId, indien aanwezig.The value (GUID) for SubLabelId, if there is one. Als deze waarde leeg is, wordt er geen sublabel gebruikt, dus noteer de waarde voor MainLabelId in plaats daarvan.If this value is blank, a sublabel wasn't used, so note the value for MainLabelId instead.

      Opmerking: Als er geen waarde voor MainLabelId is, wordt het bestand niet gelabeld.Note: If there is no value for MainLabelId either, the file isn't labeled. In dit geval kunt u de opdracht Unprotect-RMSFile gebruiken en de opdracht Protect-RMSFile in plaats van de opdrachten in stap 3 en 4.In this case, you can use the Unprotect-RMSFile command and Protect-RMSFile command instead of the commands in step 3 and 4.

    • De waarde voor RMSTemplateId.The value for RMSTemplateId. Als deze waarde beperkt toegankelijkis, heeft een gebruiker het bestand beveiligd met aangepaste machtigingen in plaats van de beveiligings instellingen die zijn geconfigureerd voor het label.If this value is Restricted Access, a user has protected the file using custom permissions rather than the protection settings that are configured for the label. Als u doorgaat, worden deze aangepaste machtigingen overschreven door de beveiligings instellingen van het label.If you continue, those custom permissions will be overwritten by the label's protection settings. Bepaal of u wilt door gaan of de gebruiker wilt vragen (waarde die wordt weer gegeven voor de RMSIssuer) om het label te verwijderen en opnieuw toe te passen, samen met hun oorspronkelijke aangepaste machtigingen.Decide whether to continue or ask the user (value displayed for the RMSIssuer) to remove the label and reapply it, together with their original custom permissions.

  3. Verwijder het label met behulp van set-AIPFileLabel met de para meter RemoveLabel .Remove the label by using Set-AIPFileLabel with the RemoveLabel parameter. Als u de beleids instelling van gebruikers moet een reden opgeven voor het instellen van een lager classificatie label, het verwijderen van een label of het verwijderenvan de beveiliging, moet u ook de uitzonderings parameter opgeven met de reden.If you are using the policy setting of Users must provide justification to set a lower classification label, remove a label, or remove protection, you must also specify the Justification parameter with the reason. Bijvoorbeeld:For example:

     Set-AIPFileLabel \\Finance\Projectx\sales.ppdf -RemoveLabel -JustificationMessage 'Removing .ppdf protection to replace with .pdf ISO standard'
    
  4. Pas het oorspronkelijke label opnieuw toe door de waarde op te geven voor het label dat u in stap 1 hebt geïdentificeerd.Reapply the original label, by specifying the value for the label that you identified in step 1. Bijvoorbeeld:For example:

     Set-AIPFileLabel \\Finance\Projectx\sales.pdf -LabelId d9f23ae3-1234-1234-1234-f515f824c57b
    

Het bestand behoudt de bestandsnaam extensie. PDF, maar wordt geclassificeerd als voorheen en wordt beveiligd met de ISO-standaard voor PDF-versleuteling.The file retains the .pdf file name extension but is classified as before, and it is protected by using the ISO standard for PDF encryption.

Ondersteuning voor bestanden die worden beveiligd door beveiligde eilandenSupport for files protected by Secure Islands

Deze configuratie optie is beschikbaar als preview-versie en kan worden gewijzigd.This configuration option is in preview and might change.

Als u beveiligde eilanden hebt gebruikt om documenten te beveiligen, hebt u mogelijk beveiligde tekst-en afbeeldings bestanden en algemeen beveiligde bestanden als gevolg van deze beveiliging.If you used Secure Islands to protect documents, you might have protected text and picture files, and generically protected files as a result of this protection. Bijvoorbeeld bestanden met de bestandsnaam extensie. ptxt,. pjpeg of. pfile.For example, files that have a file name extension of .ptxt, .pjpeg, or .pfile. Wanneer u het REGI ster als volgt bewerkt, kan Azure Information Protection deze bestanden ontsleutelen:When you edit the registry as follows, Azure Information Protection can decrypt these files:

Voeg de volgende DWORD-waarde van EnableIQPFormats toe aan het volgende registerpad en stel de waardegegevens in op 1:Add the following DWORD value of EnableIQPFormats to the following registry path, and set the value data to 1:

  • Voor een 64-bits versie van Windows: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIPFor a 64-bit version of Windows: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIP

  • Voor een 32-bits versie van Windows: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPFor a 32-bit version of Windows: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIP

Als gevolg van deze register bewerking worden de volgende scenario's ondersteund:As a result of this registry edit, the following scenarios are supported:

  • De Azure Information Protection-Viewer kan deze beveiligde bestanden openen.The Azure Information Protection viewer can open these protected files.

  • De Azure Information Protection scanner kan deze bestanden controleren op gevoelige informatie.The Azure Information Protection scanner can inspect these files for sensitive information.

  • De bestanden Verkenner, Power shell en de Azure Information Protection scanner kunnen een label hebben.File Explorer, PowerShell, and the Azure Information Protection scanner can label these files. Als gevolg hiervan kunt u een Azure Information Protection label Toep assen waarmee nieuwe beveiliging van Azure Information Protection wordt toegepast, of waarmee de bestaande beveiliging van beveiligde eilanden wordt verwijderd.As a result, you can apply an Azure Information Protection label that applies new protection from Azure Information Protection, or that removes the existing protection from Secure Islands.

  • U kunt de aanpassing van de client voor het labelen van de migratie naar een Azure Information Protection label automatisch converteren van het label beveiligde eilanden op deze beveiligde bestanden.You can use the labeling migration client customization to automatically convert the Secure Islands label on these protected files to an Azure Information Protection label.

Labels migreren van beveiligde eilanden en andere oplossingen voor labelenMigrate labels from Secure Islands and other labeling solutions

Bij deze configuratie wordt een geavanceerde clientinstelling gebruikt die u moet configureren in Azure Portal.This configuration uses an advanced client setting that you must configure in the Azure portal.

Deze configuratie is momenteel niet compatibel met het nieuwe standaard gedrag dat PDF-bestanden beveiligt met behulp van de ISO-standaard voor PDF-versleuteling.This configuration is currently not compatible with the new default behavior that protects PDF files by using the ISO standard for PDF encryption. In dit scenario kunnen. ppdf-bestanden niet worden geopend door bestanden Verkenner, Power shell of de scanner.In this scenario, .ppdf files cannot be opened by File Explorer, PowerShell, or the scanner. U kunt dit oplossen door de geavanceerde client instelling te gebruiken om de ISO-standaard voor PDF-versleuteling niet te gebruiken.To resolve this, use the advanced client setting to don't use the ISO standard for PDF encryption.

Voor Office-documenten en PDF-documenten die zijn gelabeld met een beveiligde eilanden, kunt u deze documenten opnieuw labelen met een Azure Information Protection label met behulp van een toewijzing die u definieert.For Office documents and PDF documents that are labeled by Secure Islands, you can relabel these documents with an Azure Information Protection label by using a mapping that you define. U kunt deze methode ook gebruiken om labels uit andere oplossingen te hergebruiken wanneer hun labels op Office-documenten zijn.You also use this method to reuse labels from other solutions when their labels are on Office documents.

Notitie

Als u andere bestanden dan PDF-en Office-documenten hebt die zijn beveiligd met een beveiligde eilanden, kunt u deze opnieuw labelen nadat u het REGI ster hebt bewerkt, zoals beschreven in de vorige sectie.If you have files other than PDF and Office documents that are protected by Secure Islands, these can be relabeled after you edit the registry as described in the preceding section.

Als gevolg van deze configuratie optie wordt het nieuwe Azure Information Protection label als volgt toegepast door de Azure Information Protection-client:As a result of this configuration option, the new Azure Information Protection label is applied by the Azure Information Protection client as follows:

  • Voor Office-documenten: Wanneer het document wordt geopend in de bureau blad-app, wordt het nieuwe Azure Information Protection label weer gegeven als set en wordt toegepast wanneer het document wordt opgeslagen.For Office documents: When the document is opened in the desktop app, the new Azure Information Protection label is shown as set and is applied when the document is saved.

  • Voor bestanden Verkenner: In het dialoog venster Azure Information Protection wordt het nieuwe Azure Information Protection label weer gegeven als ingesteld en toegepast wanneer de gebruiker Applyselecteert.For File Explorer: In the Azure Information Protection dialog box, the new Azure Information Protection label is shown as set and is applied when the user selects Apply. Als de gebruiker Annulerenselecteert, wordt het nieuwe label niet toegepast.If the user selects Cancel, the new label is not applied.

  • Voor Power shell: Set-AIPFileLabel past het nieuwe Azure Information Protection label toe.For PowerShell: Set-AIPFileLabel applies the new Azure Information Protection label. Get-AIPFileStatus toont het nieuwe Azure Information Protection-label niet totdat het is ingesteld met een andere methode.Get-AIPFileStatus doesn't display the new Azure Information Protection label until it is set by another method.

  • Voor de Azure Information Protection scanner: Detectie rapporten wanneer het nieuwe Azure Information Protection label zou worden ingesteld en dit label kan worden toegepast met de afdwingings modus.For the Azure Information Protection scanner: Discovery reports when the new Azure Information Protection label would be set and this label can be applied with the enforce mode.

Voor deze configuratie moet u een geavanceerde client instelling met de naam LabelbyCustomProperty opgeven voor elk Azure Information Protection label dat u wilt toewijzen aan het oude label.This configuration requires you to specify an advanced client setting named LabelbyCustomProperty for each Azure Information Protection label that you want to map to the old label. Stel vervolgens voor elke vermelding de waarde in met behulp van de volgende syntaxis:Then for each entry, set the value by using the following syntax:

[Azure Information Protection label ID],[migration rule name],[Secure Islands custom property name],[Secure Islands metadata Regex value]

De waarde voor label-ID wordt weer gegeven op de Blade Label wanneer u het Azure Information Protection beleid in de Azure Portal bekijkt of configureert.The label ID value is displayed on the Label blade, when you view or configure the Azure Information Protection policy in the Azure portal. Als u een sublabel wilt opgeven, moet het bovenliggende label zich in hetzelfde bereik of in het globale beleid bevinden.To specify a sublabel, the parent label must be in the same scope, or in the global policy.

Geef uw keuze op voor de naam van een migratie regel.Specify your choice of a migration rule name. Gebruik een beschrijvende naam waarmee u kunt bepalen hoe een of meer labels uit uw vorige label oplossing moeten worden toegewezen aan een Azure Information Protection label.Use a descriptive name that helps you to identify how one or more labels from your previous labeling solution should be mapped to an Azure Information Protection label. De naam wordt weer gegeven in de scanner rapporten en in Logboeken.The name displays in the scanner reports and in Event Viewer. Houd er rekening mee dat met deze instelling het oorspronkelijke label niet wordt verwijderd uit het document of door visuele markeringen in het document dat het oorspronkelijke label mogelijk heeft toegepast.Note that this setting does not remove the original label from the document or any visual markings in the document that the original label might have applied. Als u kop-en voet teksten wilt verwijderen, raadpleegt u de volgende sectie, kop-en voet teksten verwijderen uit andere oplossingenvoor labelen.To remove headers and footers, see the next section, Remove headers and footers from other labeling solutions.

Voorbeeld 1: Een-op-een-toewijzing van dezelfde label naamExample 1: One-to-one mapping of the same label name

Regel Documenten met een beveiligde eilanden met de naam ' vertrouwelijk ' moeten worden aangeduid als ' vertrouwelijk ' door Azure Information Protection.Requirement: Documents that have a Secure Islands label of "Confidential" should be relabeled as "Confidential" by Azure Information Protection.

In dit voorbeeld:In this example:

  • Het Azure Information Protection label dat u wilt gebruiken, heeft de naam vertrouwelijk en heeft een label-id van 1ace2cc3-14bc-4142-9125-bf946a70542c.The Azure Information Protection label that you want to use is named Confidential and has a label ID of 1ace2cc3-14bc-4142-9125-bf946a70542c.

  • Het label beveiligde eilanden heeft de naam vertrouwelijk en wordt opgeslagen in de aangepaste eigenschap classificatie.The Secure Islands label is named Confidential and stored in the custom property named Classification.

De geavanceerde client instelling:The advanced client setting:

NameName ValueValue
LabelbyCustomPropertyLabelbyCustomProperty 1ace2cc3-14bc-4142-9125-bf946a70542c, "Secure Islands-label is vertrouwelijk", classificatie, vertrouwelijk1ace2cc3-14bc-4142-9125-bf946a70542c,"Secure Islands label is Confidential",Classification,Confidential

Voor beeld 2: Een-op-een-toewijzing voor een andere label naamExample 2: One-to-one mapping for a different label name

Regel Documenten met de naam ' gevoelig ' door de beveiligde eilanden moeten worden aangeduid als ' zeer vertrouwelijk ' door Azure Information Protection.Requirement: Documents labeled as "Sensitive" by Secure Islands should be relabeled as "Highly Confidential" by Azure Information Protection.

In dit voorbeeld:In this example:

  • Het Azure Information Protection label dat u wilt gebruiken heet uiterst vertrouwelijk en heeft een label-id van 3e9df74d-3168-48AF-8b11-037e3021813f.The Azure Information Protection label that you want to use is named Highly Confidential and has a label ID of 3e9df74d-3168-48af-8b11-037e3021813f.

  • Het label beveiligde eilanden heet gevoelig en opgeslagen in de aangepaste eigenschap classificatie.The Secure Islands label is named Sensitive and stored in the custom property named Classification.

De geavanceerde client instelling:The advanced client setting:

NameName ValueValue
LabelbyCustomPropertyLabelbyCustomProperty 3e9df74d-3168-48AF-8b11-037e3021813f, "beveiligde eilanden label is gevoelig", classificatie, gevoelig3e9df74d-3168-48af-8b11-037e3021813f,"Secure Islands label is Sensitive",Classification,Sensitive

Voor beeld 3: Veel-op-een-toewijzing van label namenExample 3: Many-to-one mapping of label names

Regel U hebt twee beveiligde eilanden-labels die het woord ' intern ' bevatten en u wilt dat documenten met een van deze labels voor beveiligde eilanden als algemeen worden aangeduid met Azure Information Protection.Requirement: You have two Secure Islands labels that include the word "Internal" and you want documents that have either of these Secure Islands labels to be relabeled as "General" by Azure Information Protection.

In dit voorbeeld:In this example:

  • Het Azure Information Protection label dat u wilt gebruiken heet Algemeen en heeft een label-id van 2beb8fe7-8293-444c-9768-7fdc6f75014d.The Azure Information Protection label that you want to use is named General and has a label ID of 2beb8fe7-8293-444c-9768-7fdc6f75014d.

  • De labels van beveiligde eilanden bevatten het woord intern en worden opgeslagen in de aangepaste eigenschap classificatie.The Secure Islands labels include the word Internal and are stored in the custom property named Classification.

De geavanceerde client instelling:The advanced client setting:

NameName ValueValue
LabelbyCustomPropertyLabelbyCustomProperty 2beb8fe7-8293-444c-9768-7fdc6f75014d, "Secure Islands-label bevat intern, classificatie,. *Intern.*2beb8fe7-8293-444c-9768-7fdc6f75014d,"Secure Islands label contains Internal",Classification,.*Internal.*

Kop-en voet teksten verwijderen uit andere oplossingen voor labelenRemove headers and footers from other labeling solutions

Deze configuratie maakt gebruik van meerdere Geavanceerde client instellingen die u moet configureren in de Azure Portal.This configuration uses multiple advanced client settings that you must configure in the Azure portal. Deze instellingen zijn beschikbaar als preview-versie en kunnen worden gewijzigd.These settings are in preview and might change.

Met de instellingen kunt u op tekst gebaseerde kop-of voet teksten uit documenten verwijderen of vervangen wanneer deze visuele markeringen door een andere label oplossing zijn toegepast.The settings let you remove or replace text-based headers or footers from documents when those visual markings have been applied by another labeling solution. De oude voet tekst bevat bijvoorbeeld de naam van een oud label dat u nu hebt gemigreerd naar Azure Information Protection met een nieuwe label naam en een eigen voet tekst.For example, the old footer contains the name of an old label that you have now migrated to Azure Information Protection with a new label name and its own footer.

Wanneer de client deze configuratie in het beleid verkrijgt, worden de oude kop-en voet teksten verwijderd of vervangen wanneer het document wordt geopend in de Office-app en een Azure Information Protection label wordt toegepast op het document.When the client gets this configuration in its policy, the old headers and footers are removed or replaced when the document is opened in the Office app and any Azure Information Protection label is applied to the document.

Deze configuratie wordt niet ondersteund voor Outlook en houd er rekening mee dat als u deze gebruikt met Word, Excel en Power Point, de prestaties van deze apps voor gebruikers negatief kunnen worden beïnvloed.This configuration is not supported for Outlook, and be aware that when you use it with Word, Excel, and PowerPoint, it can negatively affect the performance of these apps for users. Met de configuratie kunt u instellingen per toepassing definiëren, bijvoorbeeld zoeken naar tekst in de kop-en voet teksten van Word-documenten, maar niet Excel-spread sheets of Power Point-presentaties.The configuration lets you define settings per application, for example, search for text in the headers and footers of Word documents but not Excel spreadsheets or PowerPoint presentations.

Omdat het patroon dat overeenkomt met de prestaties van gebruikers, wordt u aangeraden de Office-toepassings typen (Woord, Einstallatiepad, PowerPoint) te beperken tot alleen de toepassingen die moeten worden doorzocht:Because the pattern matching affects the performance for users, we recommend that you limit the Office application types (Word, Excel, PowerPoint) to just those that need to be searched:

  • Prestatie RemoveExternalContentMarkingInAppKey: RemoveExternalContentMarkingInApp

  • Waarde: <Office-toepassings typen WXP>Value: <Office application types WXP>

Voorbeelden:Examples:

  • Als u alleen in Word-documenten wilt zoeken, geeft u Wop.To search Word documents only, specify W.

  • Geef WPop om te zoeken in Word-documenten en Power Point-presentaties.To search Word documents and PowerPoint presentations, specify WP.

U hebt vervolgens ten minste één geavanceerde client instelling nodig, ExternalContentMarkingToRemove, om de inhoud van de kop-of voet tekst op te geven en te zien hoe u deze kunt verwijderen of vervangen.You then need at least one more advanced client setting, ExternalContentMarkingToRemove, to specify the contents of the header or footer, and how to remove or replace them.

ExternalContentMarkingToRemove configurerenHow to configure ExternalContentMarkingToRemove

Wanneer u de teken reeks waarde voor de ExternalContentMarkingToRemove -sleutel opgeeft, hebt u drie opties die gebruikmaken van reguliere expressies:When you specify the string value for the ExternalContentMarkingToRemove key, you have three options that use regular expressions:

  • Gedeeltelijke overeenkomst om alles in de kop-of voet tekst te verwijderen.Partial match to remove everything in the header or footer.

    Voorbeeld: Kop-of voet teksten bevatten de tekst van de teken reeks die moet worden verwijderd.Example: Headers or footers contain the string TEXT TO REMOVE. U wilt deze kop-of voet teksten volledig verwijderen.You want to completely remove these headers or footers. U geeft de waarde op *TEXT*:.You specify the value: *TEXT*.

  • Volledige overeenkomst om alleen specifieke woorden in de kop-of voet tekst te verwijderen.Complete match to remove just specific words in the header or footer.

    Voorbeeld: Kop-of voet teksten bevatten de tekst van de teken reeks die moet worden verwijderd.Example: Headers or footers contain the string TEXT TO REMOVE. U wilt de woord tekst alleen verwijderen, waardoor de kop-of voet tekst wordt verwijderd.You want to remove the word TEXT only, which leaves the header or footer string as TO REMOVE. U geeft de waarde op TEXT:.You specify the value: TEXT.

  • Volledige overeenkomst om alles in de kop-of voet tekst te verwijderen.Complete match to remove everything in the header or footer.

    Voorbeeld: Kop-of voet teksten hebben de tekst van de teken reeks die moet worden verwijderd.Example: Headers or footers have the string TEXT TO REMOVE. U wilt kopteksten of voet teksten verwijderen die exact deze teken reeks bevatten.You want to remove headers or footers that have exactly this string. U geeft de waarde op ^TEXT TO REMOVE$:.You specify the value: ^TEXT TO REMOVE$.

Het patroon dat overeenkomt met de teken reeks die u opgeeft, is hoofdletter gevoelig.The pattern matching for the string that you specify is case-insensitive. De maximale teken reeks lengte is 255 tekens.The maximum string length is 255 characters.

Omdat sommige documenten mogelijk onzichtbare tekens of verschillende soorten spaties of tabs bevatten, kan de teken reeks die u voor een zin of zin opgeeft, mogelijk niet worden gedetecteerd.Because some documents might include invisible characters or different kinds of spaces or tabs, the string that you specify for a phrase or sentence might not be detected. Als dat mogelijk is, kunt u één onderscheidings woord voor de waarde opgeven en de resultaten testen voordat u in productie implementeert.Whenever possible, specify a single distinguishing word for the value and be sure to test the results before you deploy in production.

  • Prestatie ExternalContentMarkingToRemoveKey: ExternalContentMarkingToRemove

  • Waarde: < teken reeks die moet worden vergeleken, gedefinieerd als reguliere expressie>Value: <string to match, defined as regular expression>

Kop-of voet tekst in meerdere regelsMultiline headers or footers

Als een kop-of voet tekst meer dan één regel is, maakt u een sleutel en waarde voor elke regel.If a header or footer text is more than a single line, create a key and value for each line. U hebt bijvoorbeeld de volgende voet tekst met twee regels:For example, you have the following footer with two lines:

Het bestand wordt vertrouwelijk geclassificeerdThe file is classified as Confidential

Label hand matig toegepastLabel applied manually

Als u deze meerregelige voet tekst wilt verwijderen, maakt u de volgende twee vermeldingen:To remove this multiline footer, you create the following two entries:

  • Sleutel 1: ExternalContentMarkingToRemoveKey 1: ExternalContentMarkingToRemove

  • Sleutel waarde 1: *Vertrouwelijke*Key Value 1: *Confidential*

  • Sleutel 2: ExternalContentMarkingToRemoveKey 2: ExternalContentMarkingToRemove

  • Sleutel waarde 2: *Label toegepast*Key Value 2: *Label applied*

Optimalisatie voor Power PointOptimization for PowerPoint

Voet teksten in Power Point worden als vormen geïmplementeerd.Footers in PowerPoint are implemented as shapes. Gebruik een extra geavanceerde client instelling met de naam PowerPointShapeNameToRemoveom te voor komen dat vormen worden verwijderd die de tekst bevatten die u hebt opgegeven, maar die geen kop-of voet tekst zijn.To avoid removing shapes that contain the text that you have specified but are not headers or footers, use an additional advanced client setting named PowerPointShapeNameToRemove. We raden u ook aan deze instelling te gebruiken om te voor komen dat de tekst in alle vormen wordt gecontroleerd, wat een resource-intensief proces is.We also recommend using this setting to avoid checking the text in all shapes, which is a resource-intensive process.

Als u deze aanvullende geavanceerde client instelling niet opgeeft en Power Point is opgenomen in de sleutel waarde RemoveExternalContentMarkingInApp , worden alle vormen gecontroleerd op de tekst die u opgeeft in de ExternalContentMarkingToRemove Value.If you do not specify this additional advanced client setting, and PowerPoint is included in the RemoveExternalContentMarkingInApp key value, all shapes will be checked for the text that you specify in the ExternalContentMarkingToRemove value.

De naam van de vorm die u als een kop-of voet tekst gebruikt, zoeken:To find the name of the shape that you're using as a header or footer:

  1. Geef in Power Point het selectie deel venster weer: Tabblad indeling > groep rangschikken > selectie deel venster.In PowerPoint, display the Selection pane: Format tab > Arrange group > Selection Pane.

  2. Selecteer de vorm op de dia met de koptekst of voet tekst.Select the shape on the slide that contains your header or footer. De naam van de geselecteerde vorm is nu gemarkeerd in het selectie deel venster.The name of the selected shape is now highlighted in the Selection pane.

Gebruik de naam van de vorm om een teken reeks waarde op te geven voor de sleutel PowerPointShapeNameToRemove .Use the name of the shape to specify a string value for the PowerPointShapeNameToRemove key.

Voorbeeld: De naam van de vorm is FC.Example: The shape name is fc. Als u de vorm met deze naam wilt verwijderen, geeft u de fcwaarde op:.To remove the shape with this name, you specify the value: fc.

  • Prestatie PowerPointShapeNameToRemoveKey: PowerPointShapeNameToRemove

  • Waarde: <Naam van Power Point-shape>Value: <PowerPoint shape name>

Wanneer u meer dan één Power Point-vorm hebt om te verwijderen, maakt u net zoveel PowerPointShapeNameToRemove -sleutels als u te verwijderen shapes hebt.When you have more than one PowerPoint shape to remove, create as many PowerPointShapeNameToRemove keys as you have shapes to remove. Geef voor elk item de naam op van de vorm die u wilt verwijderen.For each entry, specify the name of the shape to remove.

Standaard worden alleen de hoofd dia's gecontroleerd op kop-en voet teksten.By default, only the Master slides are checked for headers and footers. Gebruik een extra geavanceerde client instelling met de naam RemoveExternalContentMarkingInAllSlidesom deze zoek opdracht uit te breiden naar alle dia's, wat veel meer bronnen vergt.To extend this search to all slides, which is a much more resource-intensive process, use an additional advanced client setting named RemoveExternalContentMarkingInAllSlides:

  • Prestatie RemoveExternalContentMarkingInAllSlidesKey: RemoveExternalContentMarkingInAllSlides

  • Waarde: TrueValue: True

Een Office-document een labelen met behulp van een bestaande aangepaste eigenschapLabel an Office document by using an existing custom property

Notitie

Als u deze configuratie gebruikt en de configuratie voor het migreren van labels van beveiligde eilanden en andere oplossingenvoor labelen, heeft de migratie-instelling voor keuren prioriteit.If you use this configuration and the configuration to migrate labels from Secure Islands and other labeling solutions, the labeling migration setting takes precedence.

Bij deze configuratie wordt een geavanceerde clientinstelling gebruikt die u moet configureren in Azure Portal.This configuration uses an advanced client setting that you must configure in the Azure portal.

Wanneer u deze instelling configureert, kunt u een Office-document classificeren (en optioneel beveiligen) wanneer het een bestaande aangepaste eigenschap heeft met een waarde die overeenkomt met een van de label namen.When you configure this setting, you can classify (and optionally, protect) an Office document when it has an existing custom property with a value that matches one of your label names. Deze aangepaste eigenschap kan worden ingesteld vanuit een andere classificatie oplossing of kan worden ingesteld als een eigenschap van share point.This custom property can be set from another classification solution, or can be set as a property by SharePoint.

Als gevolg van deze configuratie, wanneer een document zonder Azure Information Protection label wordt geopend en opgeslagen door een gebruiker in een Office-app, wordt het document gelabeld zodat het overeenkomt met de overeenkomstige eigenschaps waarde.As a result of this configuration, when a document without an Azure Information Protection label is opened and saved by a user in an Office app, the document is then labeled to match the corresponding property value.

Voor deze configuratie moet u twee geavanceerde instellingen opgeven die met elkaar samen werken.This configuration requires you to specify two advanced settings that work together. De eerste naam is SyncPropertyName, de naam van de aangepaste eigenschap die is ingesteld op basis van de andere classificatie oplossing of een eigenschap die is ingesteld door share point.The first is named SyncPropertyName, which is the custom property name that has been set from the other classification solution, or a property that is set by SharePoint. De tweede heeft de naam SyncPropertyState en moet worden ingesteld op ONEway.The second is named SyncPropertyState and must be set to OneWay.

Voer de volgende tekenreeksen in om deze geavanceerde instelling te configureren:To configure this advanced setting, enter the following strings:

  • Sleutel 1: SyncPropertyNameKey 1: SyncPropertyName

  • Waarde sleutel 1: < eigenschaps naam>Key 1 Value: <property name>

  • Sleutel 2: SyncPropertyStateKey 2: SyncPropertyState

  • Waarde sleutel 2: OneWayKey 2 Value: OneWay

Gebruik deze sleutels en de bijbehorende waarden voor slechts één aangepaste eigenschap.Use these keys and corresponding values for only one custom property.

U hebt bijvoorbeeld een share point-kolom met de naam classificatie die mogelijke waarden van open bare, Algemeenen zeer vertrouwelijke alle werk nemersbevat.As an example, you have a SharePoint column named Classification that has possible values of Public, General, and Highly Confidential All Employees. Documenten worden opgeslagen in share point en hebben open bare, Algemeenof zeer vertrouwelijke alle werk nemers als waarden die zijn ingesteld voor de eigenschap classificatie.Documents are stored in SharePoint and have Public, General, or Highly Confidential All Employees as values set for the Classification property.

Als u een Office-document wilt labelen met een van deze classificatie waarden, stelt u SyncPropertyName in op classificatieen SyncPropertyState u op ONEway.To label an Office document with one of these classification values, set SyncPropertyName to Classification, and SyncPropertyState to OneWay.

Wanneer een gebruiker nu een van deze Office-documenten opent en opslaat, krijgt deze de naam openbaar, Algemeenof zeer vertrouwelijk \ alle werk nemers als u labels met deze namen in uw Azure Information Protection-beleid hebt.Now, when a user opens and saves one of these Office documents, it is labeled Public, General, or Highly Confidential \ All Employees if you have labels with these names in your Azure Information Protection policy. Als u geen labels met deze namen hebt, blijft het document niet labelen.If you do not have labels with these names, the document remains unlabeled.

Het verzenden van gedetecteerde gevoelige gegevens in documenten naar Azure Information Protection Analytics uitschakelenDisable sending discovered sensitive information in documents to Azure Information Protection analytics

Bij deze configuratie wordt een geavanceerde clientinstelling gebruikt die u moet configureren in Azure Portal.This configuration uses an advanced client setting that you must configure in the Azure portal.

Wanneer de Azure Information Protection-client wordt gebruikt in Office-apps, zoekt het naar gevoelige informatie in documenten wanneer deze voor het eerst worden opgeslagen.When the Azure Information Protection client is used in Office apps, it looks for sensitive information in documents when they are first saved. Het opgeven van de client is niet geconfigureerd om controle-informatie te verzenden, alle gevoelige informatie typen die zijn gevonden (vooraf gedefinieerd of aangepast) worden vervolgens naar Azure Information Protection Analyticsverzonden.Providing the client isn't configured to not sent audit information, any sensitive information types found (predefined or custom) are then sent to Azure Information Protection analytics.

De configuratie die bepaalt of de client controle gegevens verzendt, is de beleids instelling van controle gegevens verzenden naar Azure Information Protection log Analytics.The configuration that controls whether the client sends audit information is the policy setting of Send audit data to Azure Information Protection log analytics. Wanneer deze beleids instelling is ingeschakeld omdat u controle-informatie wilt verzenden met label acties, maar u niet wilt dat gevoelige gegevens typen worden verzonden door de client, voert u de volgende teken reeksen in:When this policy setting is On because you want to send audit information that includes labeling actions but you don't want to send sensitive information types found by the client, enter the following strings:

  • Prestatie RunAuditInformationTypesDiscoveryKey: RunAuditInformationTypesDiscovery

  • Waarde: FalseValue: False

Als u deze geavanceerde client instelling instelt, kan er nog steeds controle gegevens worden verzonden vanaf de client, maar de gegevens zijn beperkt tot het labelen van de activiteit.If you set this advanced client setting, auditing information can still be sent from the client but the information is limited to labeling activity.

Bijvoorbeeld:For example:

  • Met deze instelling kunt u zien dat een gebruiker toegang heeft gekregen tot Financial. docx met het label vertrouwelijk \ Sales.With this setting, you can see that a user accessed Financial.docx that is labeled Confidential \ Sales.

  • Zonder deze instelling kunt u zien dat Financial. docx 6 creditcard nummers bevat.Without this setting, you can see that Financial.docx contains 6 credit card numbers.

Het verzenden van gegevens typen die overeenkomen met een subset van gebruikers uitschakelenDisable sending information type matches for a subset of users

Bij deze configuratie wordt een geavanceerde clientinstelling gebruikt die u moet configureren in Azure Portal.This configuration uses an advanced client setting that you must configure in the Azure portal.

Wanneer u het selectie vakje voor Azure Information Protection Analytics selecteert waarmee dieper analyses in uw gevoelige gegevens de inhouds overeenkomsten voor uw gevoelige gegevens typen of uw aangepaste voor waarden verzamelen, worden deze gegevens standaard verzonden door alle gebruikers, inclusief service accounts die de Azure Information Protection scanner uitvoeren.When you select the checkbox for Azure Information Protection analytics that enables deeper analytics into your sensitive data collects the content matches for your sensitive information types or your custom conditions, by default, this information is sent by all users, which includes service accounts that run the Azure Information Protection scanner. Als u een aantal gebruikers hebt die deze gegevens niet mogen verzenden, maakt u de volgende geavanceerde client instelling in een scoped beleid voor deze gebruikers:If you have some users who should not send this data, create the following advanced client setting in a scoped policy for these users:

  • Prestatie LogMatchedContentKey: LogMatchedContent

  • Waarde: SchaValue: Disable

Het aantal threads beperken dat door de scanner wordt gebruiktLimit the number of threads used by the scanner

Bij deze configuratie wordt een geavanceerde clientinstelling gebruikt die u moet configureren in Azure Portal.This configuration uses an advanced client setting that you must configure in the Azure portal.

De scanner gebruikt standaard alle beschik bare processor bronnen op de computer waarop de scanner service wordt uitgevoerd.By default, the scanner uses all available processor resources on the computer running the scanner service. Als u het CPU-verbruik wilt beperken terwijl deze service wordt gescand, maakt u de volgende geavanceerde instelling.If you need to limit the CPU consumption while this service is scanning, create the following advanced setting.

Geef voor de waarde het aantal gelijktijdige threads op waarmee de scanner parallel kan worden uitgevoerd.For the value, specify the number of concurrent threads that the scanner can run in parallel. De scanner gebruikt een afzonderlijke thread voor elk bestand dat wordt gescand. deze beperkings configuratie definieert dus ook het aantal bestanden dat parallel kan worden gescand.The scanner uses a separate thread for each file that it scans, so this throttling configuration also defines the number of files that can be scanned in parallel.

Wanneer u de waarde voor testen voor het eerst configureert, wordt u aangeraden 2 per kern op te geven en de resultaten te controleren.When you first configure the value for testing, we recommend you specify 2 per core, and then monitor the results. Als u bijvoorbeeld de scanner uitvoert op een computer met 4 kern geheugens, stelt u de waarde eerst in op 8.For example, if you run the scanner on a computer that has 4 cores, first set the value to 8. Verhoog of verklein het aantal, indien nodig, op basis van de resulterende prestaties die u nodig hebt voor de scanner computer en de scan frequenties.If necessary, increase or decrease that number, according to the resulting performance you require for the scanner computer and your scanning rates.

  • Prestatie ScannerConcurrencyLevelKey: ScannerConcurrencyLevel

  • Waarde: <aantal gelijktijdige threads >Value: <number of concurrent threads>

Laag integriteits niveau voor de scanner uitschakelenDisable the low integrity level for the scanner

Bij deze configuratie wordt een geavanceerde clientinstelling gebruikt die u moet configureren in Azure Portal.This configuration uses an advanced client setting that you must configure in the Azure portal.

Standaard wordt de Azure Information Protection scanner uitgevoerd met een laag integriteits niveau.By default, the Azure Information Protection scanner runs with a low integrity level. Deze instelling biedt een hogere beveiligings isolatie, maar met de kosten voor prestaties.This setting provides higher security isolation but at the cost of performance. Een laag integriteits niveau is geschikt als u de scanner uitvoert met een account met privileged Rights (zoals een lokaal Administrator-account), omdat deze instelling helpt de computer met de scanner te beveiligen.A low integrity level is suitable if you run the scanner with an account that has privileged rights (such as a local administrator account) because this setting helps to protect the computer running the scanner.

Wanneer het service account dat de scanner uitvoert, echter alleen de rechten heeft die zijn gedocumenteerd in de vereisten voor de scanner, is het niveau van laag integriteit niet nodig en wordt het niet aanbevolen omdat het de prestaties negatief beïnvloedt.However, when the service account that runs the scanner has only the rights documented in the scanner prerequisites, the low integrity level is not necessary and is not recommended because it negatively affects performance.

Zie Wat is het integriteits mechanisme van Windows? voor meer informatie over de Windows-integriteits niveaus.For more information about the Windows integrity levels, see What is the Windows Integrity Mechanism?

Als u deze geavanceerde instelling zo wilt configureren dat de scanner wordt uitgevoerd met een integriteits niveau dat automatisch wordt toegewezen door Windows (een standaard gebruikers account wordt uitgevoerd met een gemiddeld integriteits niveau), voert u de volgende teken reeksen in:To configure this advanced setting so that the scanner runs with an integrity level that's automatically assigned by Windows (a standard user account runs with a medium integrity level), enter the following strings:

  • Prestatie ProcessUsingLowIntegrityKey: ProcessUsingLowIntegrity

  • Waarde: FalseValue: False

De time-outinstellingen voor de scanner wijzigenChange the timeout settings for the scanner

Deze configuratie maakt gebruik van Geavanceerde client instellingen die u moet configureren in de Azure Portal.This configuration uses advanced client settings that you must configure in the Azure portal.

De Azure Information Protection scanner heeft standaard een time-outperiode van 00:15:00 (15 minuten) om elk bestand te controleren op gevoelige informatie typen of de regex-expressies die u hebt geconfigureerd voor aangepaste voor waarden.By default, the Azure Information Protection scanner has a timeout period of 00:15:00 (15 minutes) to inspect each file for sensitive information types or the regex expressions that you've configured for custom conditions. Wanneer de time-outperiode is bereikt voor dit proces voor de extractie van inhoud, worden eventuele resultaten voor de time-out geretourneerd en wordt de controle voor het bestand gestopt.When the timeout period is reached for this content extraction process, any results before the timeout are returned and further inspection for the file stops. In dit scenario wordt het volgende fout bericht vastgelegd in%LocalAppData% \ Microsoft\MSIP\Logs\MSIPScanner.iplog (gezipte als er meerdere logboeken zijn): GetContentParts is mislukt omdat de bewerking is geannuleerd in de details.In this scenario, the following error message is logged in %localappdata%\Microsoft\MSIP\Logs\MSIPScanner.iplog (zipped if there are multiple logs): GetContentParts failed with The operation was canceled in the details.

Als u deze time-outprobleem ondervindt als gevolg van grote bestanden, kunt u deze time-outperiode verhogen voor het uitpakken van volledige inhoud:If you experience this timeout problem because of large files, you can increase this timeout period for full content extraction:

  • Prestatie ContentExtractionTimeoutKey: ContentExtractionTimeout

  • Waarde: <uu: min. >Value: <hh:min:sec>

Het bestands type kan van invloed zijn op hoe lang het duurt om een bestand te scannen.The file type can influence how long it takes to scan a file. Voor beelden van scan tijden:Example scanning times:

  • Een typisch 100 MB Word-bestand: 0,5-5 minutenA typical 100 MB Word file: 0.5-5 minutes

  • Een typisch 100 MB PDF-bestand: 5-20 minutenA typical 100 MB PDF file: 5-20 minutes

  • Een typisch 100 MB Excel-bestand: 12-30 minutenA typical 100 MB Excel file: 12-30 minutes

Voor sommige bestands typen die erg groot zijn, zoals video bestanden, kunt u deze uitsluiten van de scan door de bestandsnaam extensie toe te voegen aan de bestands typen die in het scanner profiel moeten worden gescand .For some file types that are very large, such as video files, consider excluding them from the scan by adding the file name extension to the File types to scan option in the scanner profile.

Daarnaast heeft de Azure Information Protection scanner een time-outperiode van 00:30:00 (30 minuten) voor elk bestand dat wordt verwerkt.In addition, the Azure Information Protection scanner has a timeout period of 00:30:00 (30 minutes) for each file that it processes. Deze waarde houdt rekening met de tijd die nodig is om een bestand op te halen uit een opslag plaats en dit lokaal op te slaan voor acties die ontsleuteling, extractie van inhoud voor inspectie, labels en versleuteling kunnen bevatten.This value takes into account the time it can take to retrieve a file from a repository and temporarily save it locally for actions that can include decryption, content extraction for inspection, labeling, and encryption.

Hoewel de Azure Information Protection scanner tien tallen tot honderden bestanden per minuut kan scannen, kunt u, als u een gegevens opslagplaats hebt met een groot aantal zeer grote bestanden, de scanner overschrijden deze standaard time-outperiode en in de Azure Portal, na 30 te stoppen wachten.Although the Azure Information Protection scanner can scan dozens to hundreds of files per minute, if you have a data repository that has a high number of very large files, the scanner can exceed this default timeout period and in the Azure portal, seem to stop after 30 minutes. In dit scenario wordt het volgende fout bericht vastgelegd in%LocalAppData% \ Microsoft\MSIP\Logs\MSIPScanner.iplog (gezipte als er meerdere logboeken zijn) en het logboek bestand van de scanner. CSV: De bewerking is geannuleerd.In this scenario, the following error message is logged in %localappdata%\Microsoft\MSIP\Logs\MSIPScanner.iplog (zipped if there are multiple logs) and the scanner .csv log file: The operation was canceled.

Een scanner met 4 core-processors heeft standaard 16 threads voor het scannen en de kans dat 16 grote bestanden in een periode van 30 minuten worden gevonden, is afhankelijk van de verhouding van de grote bestanden.A scanner with 4 core processors by default has 16 threads for scanning and the probability of encountering 16 large files in a 30 minute time period depends on the ratio of the large files. Als de scan frequentie bijvoorbeeld 200 bestanden per minuut is en 1% van de bestanden de time-out van 30 minuten overschrijdt, is er een kans van meer dan 85% dat de scanner de time-outwaarde van 30 minuten krijgt.For example, if the scanning rate is 200 files per minute, and 1% of files exceed the 30 minute timeout, there is a probability of more than 85% that the scanner will encounter the 30 minute timeout situation. Deze time-outs kunnen leiden tot meer scan tijden en een groter geheugen gebruik.These timeouts can result in longer scanning times and higher memory consumption.

Als u in dit geval niet meer Core-processors aan de scanner computer kunt toevoegen, kunt u overwegen de time-outperiode te verlagen voor betere scan snelheden en minder geheugen, maar met de bevestiging dat sommige bestanden worden uitgesloten.In this situation, if you cannot add more core processors to the scanner computer, consider decreasing the timeout period for better scanning rates and lower memory consumption, but with the acknowledgment that some files will be excluded. U kunt ook de time-outperiode verhogen voor nauw keurige scan resultaten, maar met de bevestiging dat deze configuratie waarschijnlijk resulteert in lagere scan frequenties en een groter geheugen gebruik.Alternatively, consider increasing the timeout period for more accurate scanning results but with the acknowledgment that this configuration will likely result in lower scanning rates and higher memory consumption.

Als u de time-outperiode voor bestands verwerking wilt wijzigen, configureert u de volgende geavanceerde client instelling:To change the timeout period for file processing, configure the following advanced client setting:

  • Prestatie FileProcessingTimeoutKey: FileProcessingTimeout

  • Waarde: <uu: min. >Value: <hh:min:sec>

Lokaal logboek registratie niveau wijzigenChange the local logging level

Bij deze configuratie wordt een geavanceerde clientinstelling gebruikt die u moet configureren in Azure Portal.This configuration uses an advanced client setting that you must configure in the Azure portal.

De Azure Information Protection client schrijft standaard client logboek bestanden naar de map %LocalAppData%\Microsoft\MSIP .By default, the Azure Information Protection client writes client log files to the %localappdata%\Microsoft\MSIP folder. Deze bestanden zijn bedoeld voor het oplossen van problemen door Microsoft Ondersteuning.These files are intended for troubleshooting by Microsoft Support.

Als u het logboek registratie niveau voor deze bestanden wilt wijzigen, configureert u de volgende geavanceerde client instelling:To change the logging level for these files, configure the following advanced client setting:

  • Prestatie LogLevelKey: LogLevel

  • Waarde: <registratie niveau >Value: <logging level>

Stel het niveau van logboek registratie in op een van de volgende waarden:Set the logging level to one of the following values:

  • Uit: Geen lokale logboek registratie.Off: No local logging.

  • Fout: Alleen fouten.Error: Errors only.

  • Info: Minimale logboek registratie, die geen gebeurtenis-Id's bevat (de standaard instelling voor de scanner).Info: Minimum logging, which includes no event IDs (the default setting for the scanner).

  • Fout opsporing: Volledige informatie.Debug: Full information.

  • Traceren: Gedetailleerde logboek registratie (de standaard instelling voor clients).Trace: Detailed logging (the default setting for clients). Voor de scanner heeft deze instelling een aanzienlijke invloed op de prestaties en moet deze alleen worden ingeschakeld voor de scanner als deze wordt aangevraagd door Microsoft Ondersteuning.For the scanner, this setting has a significant performance impact and should be enabled for the scanner only if requested by Microsoft Support. Als u wordt gevraagd om dit niveau van logboek registratie voor de scanner in te stellen, moet u een andere waarde instellen wanneer de relevante logboeken zijn verzameld.If you are instructed to set this level of logging for the scanner, remember to set a different value when the relevant logs have been collected.

Deze geavanceerde client instelling wijzigt niet de gegevens die worden verzonden naar Azure Information Protection voor centrale rapportage, of de informatie die naar het lokale gebeurtenis logboekwordt geschreven, wijzigt.This advanced client setting does not change the information that's sent to Azure Information Protection for central reporting, or change the information that's written to the local event log.

Integratie met Exchange-berichtclassificatie voor een oplossing voor het labelen van mobiele apparatenIntegration with Exchange message classification for a mobile device labeling solution

Hoewel Outlook op internet nog geen systeem eigen ondersteuning biedt voor Azure Information Protection classificatie en beveiliging, kunt u Exchange-bericht classificatie gebruiken om uw Azure Information Protection-labels uit te breiden naar uw mobiele gebruikers wanneer ze Outlook gebruiken op de instellingen.Although Outlook on the web doesn't yet natively support Azure Information Protection classification and protection, you can use Exchange message classification to extend your Azure Information Protection labels to your mobile users when they use Outlook on the web. Outlook Mobile biedt geen ondersteuning voor Exchange-bericht classificaties.Outlook Mobile does not support Exchange message classification.

U gaat hiervoor als volgt te werk:To achieve this solution:

  1. Gebruik de PowerShell-cmdlet voor Exchange New-MessageClassification om berichtclassificaties te maken met de eigenschap Name, die wordt toegewezen aan de labelnamen in uw Azure Information Protection-beleid.Use the New-MessageClassification Exchange PowerShell cmdlet to create message classifications with the Name property that maps to your label names in your Azure Information Protection policy.

  2. Maak een Exchange-e-mail stroom regel voor elk label: Pas de regel toe wanneer de bericht eigenschappen de classificatie bevatten die u hebt geconfigureerd, en wijzig de bericht eigenschappen om een berichtkop in te stellen.Create an Exchange mail flow rule for each label: Apply the rule when the message properties include the classification that you configured, and modify the message properties to set a message header.

    Voor de berichtkop vindt u de op te geven informatie in de Internetheaders van een e-mailbericht dat u hebt verzonden en met behulp van uw Azure Information Protection-label hebt geclassificeerd.For the message header, you find the information to specify by inspecting the Internet headers of an email that you sent and classified by using your Azure Information Protection label. Let op de header msip_labels en de tekenreeks die er onmiddellijk op volgt, tot en met de puntkomma.Look for the header msip_labels and the string that immediately follows, up to and including the semicolon. Bijvoorbeeld:For example:

    msip_labels: MSIP_Label_0e421e6d-ea17-4fdb-8f01-93a3e71333b8_Enabled=True;msip_labels: MSIP_Label_0e421e6d-ea17-4fdb-8f01-93a3e71333b8_Enabled=True;

    Geef vervolgens msip_labels voor de berichtkop op en de rest van deze tekenreeks voor de waarde van de kop.Then, for the message header in the rule, specify msip_labels for the header, and the remainder of this string for the header value. Bijvoorbeeld:For example:

    Voor beeld van Exchange Online-stroom regel waarmee de berichtkop voor een specifiek Azure Information Protection label wordt ingesteld

    Opmerking: Wanneer het label een sublabel is, moet u ook het bovenliggende label vóór het sublabel in de waarde header opgeven, waarbij u dezelfde indeling gebruikt.Note: When the label is a sublabel, you must also specify the parent label before the sublabel in the header value, using the same format. Als uw sublabel bijvoorbeeld een GUID van 27efdf94-80a0-4d02-b88c-b615c12d69a9 heeft, kan uw waarde er als volgt uitzien:MSIP_Label_ab70158b-bdcc-42a3-8493-2a80736e9cbd_Enabled=True;MSIP_Label_27efdf94-80a0-4d02-b88c-b615c12d69a9_Enabled=True;For example, if your sublabel has a GUID of 27efdf94-80a0-4d02-b88c-b615c12d69a9, your value might look like the following: MSIP_Label_ab70158b-bdcc-42a3-8493-2a80736e9cbd_Enabled=True;MSIP_Label_27efdf94-80a0-4d02-b88c-b615c12d69a9_Enabled=True;

Voordat u deze configuratie test, moet u er rekening mee houden dat er vaak vertraging optreedt bij het maken of bewerken van e-mail stroom regels (bijvoorbeeld wacht een uur).Before you test this configuration, remember that there is often a delay when you create or edit mail flow rules (for example, wait an hour). Wanneer de regel van kracht is, gebeuren de volgende gebeurtenissen nu wanneer gebruikers Outlook op het web gebruiken:When the rule is in effect, the following events now happen when users use Outlook on the web:

  • Gebruikers selecteren de Exchange-berichtclassificatie en verzenden het e-mailbericht.Users select the Exchange message classification and send the email.

  • De Exchange-regel detecteert de Exchange-classificatie en wijzigt dienovereenkomstig de berichtkop om de Azure Information Protection-classificatie toe te voegen.The Exchange rule detects the Exchange classification and accordingly modifies the message header to add the Azure Information Protection classification.

  • Als interne ontvangers het e-mail bericht in Outlook weer geven en de Azure Information Protection-client zijn geïnstalleerd, zien ze het Azure Information Protection label toegewezen.When internal recipients view the email in Outlook and they have the Azure Information Protection client installed, they see the Azure Information Protection label assigned.

Als uw Azure Information Protection-labels beveiliging Toep assen, voegt u deze beveiliging toe aan de regel configuratie: Selecteren van de optie voor het wijzigen van de bericht beveiliging, het Toep assen van Rights Protection en het selecteren van de beveiligings sjabloon of de optie niet door sturen.If your Azure Information Protection labels apply protection, add this protection to the rule configuration: Selecting the option to modify the message security, apply rights protection, and then select the protection template or Do Not Forward option.

U kunt ook e-mail stroom regels configureren om de omgekeerde toewijzing uit te voeren.You can also configure mail flow rules to do the reverse mapping. Wanneer een Azure Information Protection-label wordt gedetecteerd, stelt u een overeenkomstige Exchange-berichtclassificatie in:When an Azure Information Protection label is detected, set a corresponding Exchange message classification:

  • Voor elke Azure Information Protection label: Maak een e-mail stroom regel die wordt toegepast wanneer de header msip_labels de naam van het label bevat (bijvoorbeeld Algemeen) en pas een bericht classificatie toe die is toegewezen aan dit label.For each Azure Information Protection label: Create a mail flow rule that is applied when the msip_labels header includes the name of your label (for example, General), and apply a message classification that maps to this label.

Volgende stappenNext steps

Nu u de Azure Information Protection-client hebt aangepast, kunt u de volgende informatie doornemen die u mogelijk nodig hebt om de client te ondersteunen:Now that you've customized the Azure Information Protection client, see the following resources for additional information that you might need to support this client: