Beheerdershandleiding: aangepaste configuraties voor de geïntegreerde labelingclient van Azure Information Protection

Vantoepassing op : Azure Information Protection, Windows 11, Windows 10, Windows 8.1, Windows 8, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

Als u 7 Windows 2010 Office hebt, zie AIP en oudere Windows en Office versies.

Relevant voor: Azure Information Protection unified labeling client for Windows.

Gebruik de volgende informatie voor geavanceerde configuraties die nodig zijn voor specifieke scenario's of gebruikers bij het beheren van de geïntegreerde AIP-labelingclient.

Opmerking

Voor deze instellingen moet het register worden bewerkt of moeten geavanceerde instellingen worden opgegeven. De geavanceerde instellingen gebruiken Office 365 Security Compliance Center PowerShell.

Geavanceerde instellingen configureren voor de client via PowerShell

Gebruik het Microsoft 365 Compliancecentrum PowerShell om geavanceerde instellingen te configureren voor het aanpassen van labelbeleid en etiketten.

Geef in beide gevallen, nadat u verbinding hebt gemaakt met Office 365 Security Compliance Center PowerShell,de parameter AdvancedSettings op met de identiteit (naam of GUID) van het beleid of label, met sleutel-/waardeparen in een hashtabel.

Als u een geavanceerde instelling wilt verwijderen, gebruikt u dezelfde syntaxis van de parameter AdvancedSettings, maar geeft u een null-tekenreekswaarde op.

Belangrijk

Gebruik geen witte spaties in de tekenreekswaarden. Witte tekenreeksen in deze tekenreekswaarden voorkomen dat uw etiketten worden toegepast.

Zie voor meer informatie:

Syntaxis van geavanceerde instellingen labelbeleid

Een voorbeeld van een geavanceerde instelling voor labelbeleid is de instelling voor het weergeven van de balk Informatiebeveiliging in Office apps.

Gebruik de volgende syntaxisvoor één tekenreekswaarde:

Set-LabelPolicy -Identity <PolicyName> -AdvancedSettings @{Key="value1,value2"}

Gebruik de volgende syntaxis voor eenwaarde voor meerdere tekenreeksen voor dezelfde sleutel:

Set-LabelPolicy -Identity <PolicyName> -AdvancedSettings @{Key=ConvertTo-Json("value1", "value2")}

Syntaxis van geavanceerde instellingen labelen

Een voorbeeld van een geavanceerde labelinstelling is de instelling om een labelkleur op te geven.

Gebruik de volgende syntaxisvoor één tekenreekswaarde:

Set-Label -Identity <LabelGUIDorName> -AdvancedSettings @{Key="value1,value2"}

Gebruik de volgende syntaxis voor eenwaarde voor meerdere tekenreeksen voor dezelfde sleutel:

Set-Label -Identity <LabelGUIDorName> -AdvancedSettings @{Key=ConvertTo-Json("value1", "value2")}

Uw huidige geavanceerde instellingen controleren

Als u de huidige geavanceerde instellingen wilt controleren, voert u de volgende opdrachten uit:

Als u geavanceerde instellingen voor het labelbeleid wilt controleren,gebruikt u de volgende syntaxis:

Voor een labelbeleid met de naam Globaal:

(Get-LabelPolicy -Identity Global).settings

Als u de geavanceerde instellingen van uw label wilt controleren,gebruikt u de volgende syntaxis:

Voor een label met de naam Openbaar:

(Get-Label -Identity Public).settings

Voorbeelden voor het instellen van geavanceerde instellingen

Voorbeeld 1:Stel een geavanceerde instelling voor labelbeleid in voor één tekenreekswaarde:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions="False"}

Voorbeeld 2:Stel een geavanceerde labelinstelling in voor één tekenreekswaarde:

Set-Label -Identity Internal -AdvancedSettings @{smimesign="true"}

Voorbeeld 3:Een geavanceerde labelinstelling instellen voor meerdere tekenreekswaarden:

Set-Label -Identity Confidential -AdvancedSettings @{labelByCustomProperties=ConvertTo-Json("Migrate Confidential label,Classification,Confidential", "Migrate Secret label,Classification,Secret")}

Voorbeeld 4:Een geavanceerde instelling voor labelbeleid verwijderen door een null-tekenreekswaarde op te geven:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions=""}

Het labelbeleid of de labelidentiteit opgeven

Het vinden van de naam van het labelbeleid voor de parameter PowerShell-identiteit is eenvoudig omdat er slechts één beleidsnaam in de Microsoft 365-compliancecentrum.

Voor etiketten worden echter Microsoft 365-compliancecentrum naam en weergavenaam weergegeven. In sommige gevallen zijn deze waarden hetzelfde, maar kunnen ze verschillen. Als u geavanceerde instellingen voor etiketten wilt configureren, gebruikt u de waarde Naam.

Als u bijvoorbeeld het label in de volgende afbeelding wilt identificeren, gebruikt u de volgende syntaxis in de PowerShell-opdracht: -Identity "All Company"

Gebruik 'Naam' in plaats van 'Weergavenaam' om een gevoeligheidslabel te identificeren

Als u liever de label-GUIDopgeeft, wordt deze waarde niet weergegeven in de Microsoft 365-compliancecentrum. Gebruik de opdracht Labelen om deze waarde als volgt te vinden:

Get-Label | Format-Table -Property DisplayName, Name, Guid

Voor meer informatie over labelnamen en weergavenamen:

  • Naam is de oorspronkelijke naam van het label en is uniek voor al uw etiketten.

    Deze waarde blijft hetzelfde, zelfs als u de labelnaam later hebt gewijzigd. Voor gevoeligheidslabels die zijn gemigreerd vanuit Azure Information Protection, ziet u mogelijk de oorspronkelijke label-id van de Azure-portal.

  • Weergavenaam is de naam die momenteel wordt weergegeven voor gebruikers voor het label en hoeft niet uniek te zijn voor al uw etiketten.

    U hebt bijvoorbeeld een weergavenaam van Alle werknemers voor een sublabel onder het label Vertrouwelijk en een andere weergavenaam van Alle werknemers voor een sublabel onder het label Zeer vertrouwelijk. Deze sublabels geven beide dezelfde naam weer, maar zijn niet hetzelfde label en hebben verschillende instellingen.

Volgorde van prioriteit: hoe conflicterende instellingen worden opgelost

U kunt de Microsoft 365-compliancecentrum gebruiken om de volgende labelbeleidsinstellingen te configureren:

  • Dit label standaard toepassen op documenten en e-mailberichten

  • Gebruikers moeten een rechtvaardiging geven om een label of een lager classificatielabel te verwijderen

  • Gebruikers verplichten een label toe te passen op hun e-mail of document

  • Gebruikers een koppeling naar een aangepaste Help-pagina geven

Wanneer meer dan één labelbeleid is geconfigureerd voor een gebruiker, elk met mogelijk verschillende beleidsinstellingen, wordt de laatste beleidsinstelling toegepast op basis van de volgorde van het beleid in de Microsoft 365-compliancecentrum. Zie Labelbeleidsprioriteit (orderzaken) voor meer informatie.

Geavanceerde instellingen voor labelbeleid worden met dezelfde logica toegepast met de laatste beleidsinstelling.

Geavanceerde instellingsverwijzingen

In de volgende secties worden de beschikbare geavanceerde instellingen voor labelbeleid en -etiketten belichten:

Geavanceerde instellingsverwijzing per functie

In de volgende secties worden de geavanceerde instellingen vermeld die op deze pagina worden beschreven op basis van product- en functieintegratie:

Functie Geavanceerde instellingen
Outlook en e-mailinstellingen - -
- -
- -
- -
- -
- -
- -
- -
- -
PowerPoint instellingen - -
- -
- -
Verkenner-instellingen - -
- -
- -
Instellingen voor prestatieverbeteringen - -
- -
- -
Instellingen voor integraties met andere labelingsoplossingen - -
- -
AIP-analyse-instellingen - -
- -
Algemene instellingen - -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -

Geavanceerde instellingsverwijzing labelbeleid

Gebruik de parameter AdvancedSettings met New-LabelPolicy en Set-LabelPolicy om de volgende instellingen te definiëren:

Instelling Scenario en instructies
AdditionalPPrefixExtensions Ondersteuning voor het wijzigen van EXT > . PFILE naar P < EXT > met behulp van deze geavanceerde eigenschap
BijlageActie Voor e-mailberichten met bijlagen past u een label toe dat overeenkomt met de hoogste classificatie van deze bijlagen
AttachmentActionTip Voor e-mailberichten met bijlagen past u een label toe dat overeenkomt met de hoogste classificatie van deze bijlagen
DisableMandatoryInOutlook Berichten Outlook van verplichte labeling
EnableAudit Voorkomen dat auditgegevens worden verzonden naar AIP en Microsoft 365 analyses
EnableContainerSupport Het verwijderen van beveiliging uit PST-, rar-, 7zip- en MSG-bestanden inschakelen
EnableCustomPermissions Aangepaste machtigingen uitschakelen in Verkenner
EnableCustomPermissionsForCustomProtectedFiles Voor bestanden die zijn beveiligd met aangepaste machtigingen, altijd aangepaste machtigingen weergeven voor gebruikers in Verkenner
Globalisatie inschakelen Classificatieglobalisatiefuncties in-
EnableLabelByMailHeader Labels migreren van Secure Islands en andere labelingoplossingen
EnableLabelBySharePointProperties Labels migreren van Secure Islands en andere labelingoplossingen
EnableOutlookDistributionListExpansion Distributielijsten Outlook bij het zoeken naar e-mailontvangers uitv
EnableRevokeGuiSupport De optie Intrekken uitschakelen voor eindgebruikers in Office apps
EnableTrackAndRevoke Functies voor het bijhouden van documenten uitschakelen
HideBarByDefault De balk Informatiebeveiliging weergeven in Office apps
JustificationTextForUserText Tekst met uitvullingsprompt aanpassen voor gewijzigde etiketten
LogMatchedContent Gegevenstype overeenkomsten verzenden naar Azure Information Protection Analytics
OfficeContentExtractionTimeout De time-out voor automatisch labelen configureren op Office bestanden
OutlookBlockTrustedDomains Pop-upberichten implementeren in Outlook e-mailberichten die worden verzonden waarschuwen, uit te voeren of te blokkeren
OutlookBlockUntrustedCollaborationLabel Pop-upberichten implementeren in Outlook e-mailberichten die worden verzonden waarschuwen, uit te voeren of te blokkeren
OutlookCollaborationRule Pop-Outlook aanpassen
OutlookDefaultLabel Een ander standaardlabel instellen voor Outlook
OutlookGetEmailAddressesTimeOutMSProperty Wijzig de time-out voor het uitbreiden van een distributielijst in Outlook bij het implementeren van blokberichten voor geadresseerden in distributielijsten )
OutlookJustifyTrustedDomains Pop-upberichten implementeren in Outlook e-mailberichten die worden verzonden waarschuwen, uit te voeren of te blokkeren
OutlookJustifyUntrustedCollaborationLabel Pop-upberichten implementeren in Outlook e-mailberichten die worden verzonden waarschuwen, uit te voeren of te blokkeren
OutlookRecommendationEnabled Aanbevolen classificatie inschakelen in Outlook
OutlookOverrideUnlabeledCollaborationExtensions Pop-upberichten implementeren in Outlook e-mailberichten die worden verzonden waarschuwen, uit te voeren of te blokkeren
OutlookSkipSmimeOnReadingPaneEnabled Prestatieproblemen Outlook S/MIME-e-mailberichten voorkomen
OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior Pop-upberichten implementeren in Outlook e-mailberichten die worden verzonden waarschuwen, uit te voeren of te blokkeren
OutlookWarnTrustedDomains Pop-upberichten implementeren in Outlook e-mailberichten die worden verzonden waarschuwen, uit te voeren of te blokkeren
OutlookWarnUntrustedCollaborationLabel Pop-upberichten implementeren in Outlook e-mailberichten die worden verzonden waarschuwen, uit te voeren of te blokkeren
PFileSupportedExtensions Wijzigen welke bestandstypen u wilt beveiligen
PostponeMandatoryBeforeSave 'Niet nu' verwijderen voor documenten wanneer u verplichte labeling gebruikt
PowerPointRemoveAllShapesByShapeName Verwijder alle vormen van een specifieke shapenaam uit uw kop- en voetteksten, in plaats van vormen te verwijderen per tekst in de vorm
PowerPointShapeNameToRemove Vermijd het verwijderen van shapes PowerPoint die opgegeven tekst bevatten en geen kop- en voetteksten zijn
RemoveExternalContentMarkingInApp Kop- en voetteksten verwijderen uit andere labeloplossingen
RemoveExternalMarkingFromCustomLayouts Markeringen voor externe inhoud expliciet verwijderen uit uw PowerPoint aangepaste indelingen
ReportAnIssueLink Een probleem melden toevoegen voor gebruikers
RunPolicyInBackground Classificatie in- en uit te voeren op de achtergrond
ScannerMaxCPU Cpu-verbruik beperken
ScannerMinCPU Cpu-verbruik beperken
ScannerConcurrencyLevel Het aantal threads beperken dat door de scanner wordt gebruikt
ScannerFSAttributesToSkip Bestanden overslaan of negeren tijdens scans, afhankelijk van bestandskenmerken
SharepointWebRequestTimeout Time-SharePoint configureren
SharepointFileWebRequestTimeout Time-SharePoint configureren
UseCopyAndPreserveNTFSOwner NTFS-eigenaren behouden tijdens het labelen

Geavanceerde instellingsverwijzing label

Gebruik de parameter AdvancedSettings met New-Label en Set-Label.

Instelling Scenario en instructies
Kleur Een kleur voor het label opgeven
customPropertiesByLabel Een aangepaste eigenschap toepassen wanneer een label wordt toegepast
DefaultSubLabelId Een standaard sublabel opgeven voor een bovenliggend label
labelByCustomProperties Labels migreren van Secure Islands en andere labelingoplossingen
SMimeEncrypt Een label configureren om S/MIME-beveiliging toe te passen in Outlook
SMimeSign Een label configureren om S/MIME-beveiliging toe te passen in Outlook

De menuoptie Classificeren en beveiligen verbergen in Windows Verkenner

Als u de menuoptie Classificeren en beveiligen wilt verbergen in de Windows Verkenner, maakt u de volgende DWORD-waardenaam (met eventuele waardegegevens):

HKEY_CLASSES_ROOT\AllFilesystemObjects\shell\Microsoft.Azip.RightClick\LegacyDisable

Zie Verkenner gebruiken om bestanden te classificeren voor meer informatie.

De balk Informatiebeveiliging weergeven in Office apps

Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met behulp Office 365 Security Compliance Center PowerShell.

Gebruikers moeten standaard de optie Balk weergeven selecteren via de knop Gevoeligheid om de balk Informatiebeveiliging weer te geven in Office apps. Gebruik de toets HideBarByDefault en stel de waarde in op Onwaar om deze balk automatisch weer te geven voor gebruikers, zodat ze labels kunnen selecteren op de balk of op de knop.

Geef voor het geselecteerde labelbeleid de volgende tekenreeksen op:

  • Sleutel: HideBarByDefault

  • Waarde: Onwaar

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{HideBarByDefault="False"}

Berichten Outlook van verplichte labeling

Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met behulp Office 365 Security Compliance Center PowerShell.

Als u standaard de labelbeleidsinstelling van Alle documenten en e-mailberichten inschakelen,moet er een label zijn toegepast op alle opgeslagen documenten en verzonden e-mailberichten. Wanneer u de volgende geavanceerde instelling configureert, is de beleidsinstelling alleen van toepassing op Office documenten en niet op Outlook berichten.

Geef voor het geselecteerde labelbeleid de volgende tekenreeksen op:

  • Sleutel: DisableMandatoryInOutlook

  • Waarde: Waar

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{DisableMandatoryInOutlook="True"}

Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met behulp Office 365 Security Compliance Center PowerShell.

Wanneer u een label configureert voor aanbevolen classificatie, worden gebruikers gevraagd het aanbevolen label in Word, Excel en PowerPoint. Met deze instelling wordt deze labelaanbeveling ook weergegeven in Outlook.

Geef voor het geselecteerde labelbeleid de volgende tekenreeksen op:

  • Sleutel: OutlookRecommendationEnabled

  • Waarde: Waar

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookRecommendationEnabled="True"}

Beveiliging van gecomprimeerde bestanden inschakelen

Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met behulp Office 365 Security Compliance Center PowerShell.

Wanneer u deze instelling configureert, is de PowerShell-cmdletSet-AIPFileLabel ingeschakeld om het verwijderen van de beveiliging van PST-, rar- en 7zip-bestanden mogelijk te maken.

  • Sleutel: EnableContainerSupport

  • Waarde: Waar

Voorbeeld van de PowerShell-opdracht waarin uw beleid is ingeschakeld:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableContainerSupport="True"}

Een ander standaardlabel instellen voor Outlook

Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met behulp Office 365 Security Compliance Center PowerShell.

Wanneer u deze instelling configureert, Outlook het standaardlabel dat is geconfigureerd als beleidsinstelling voor de optie Dit label standaard toepassen op documenten en e-mailberichtenniet toe. In plaats Outlook u een ander standaardlabel of geen label toepassen.

Geef voor het geselecteerde labelbeleid de volgende tekenreeksen op:

  • Sleutel: OutlookDefaultLabel

  • Waarde: <<> of >

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookDefaultLabel="None"}

Wijzigen welke bestandstypen u wilt beveiligen

Voor deze configuraties wordt een geavanceerde instelling voor beleid gebruikt die u moet configureren met Office 365 PowerShell van het Beveiligings compliancecentrum.

Standaard beschermt de geïntegreerde labelingclient van Azure Information Protection alle bestandstypen en beschermt de scanner tegen de client alleen Office bestandstypen en PDF-bestanden.

U kunt dit standaardgedrag voor een geselecteerd labelbeleid wijzigen door een van de volgende opties op te geven:

PFileSupportedExtension

  • Sleutel: PFileSupportedExtensions

  • Waarde: tekenreekswaarde >

Gebruik de volgende tabel om de tekenreekswaarde te identificeren die u wilt opgeven:

Tekenreekswaarde Client Scanner
* Standaardwaarde: Beveiliging toepassen op alle bestandstypen Beveiliging toepassen op alle bestandstypen
ConvertTo-Json(".jpg", ".png") Naast de Office bestandstypen en PDF-bestanden, kunt u ook beveiliging toepassen op de opgegeven bestandsnaamextensies Naast de Office bestandstypen en PDF-bestanden, kunt u ook beveiliging toepassen op de opgegeven bestandsnaamextensies

Voorbeeld 1:PowerShell-opdracht voor de scanner om alle bestandstypen te beveiligen, waarbij het labelbeleid de naam 'Scanner' heeft:

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions="*"}

Voorbeeld 2: PowerShell-opdracht voor de scanner om .txt-bestanden en .csv-bestanden te beveiligen, naast Office-bestanden en PDF-bestanden, waarbij uw labelbeleid de naam 'Scanner' krijgt:

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions=ConvertTo-Json(".txt", ".csv")}

Met deze instelling kunt u wijzigen welke bestandstypen zijn beveiligd, maar u kunt het standaardbeveiligingsniveau niet wijzigen van inheems in algemeen. Voor gebruikers met de geïntegreerde labelingclient kunt u bijvoorbeeld de standaardinstelling wijzigen, zodat alleen Office bestanden en PDF-bestanden worden beveiligd in plaats van alle bestandstypen. U kunt deze bestandstypen echter niet wijzigen in een algemene bescherming met de extensie .pfile-bestandsnaam.

AdditionalPPrefixExtensions

De geïntegreerde labelingclient ondersteunt het wijzigen < van > EXT. PFILE naar P < EXT > met behulp van de geavanceerde <. Deze geavanceerde eigenschap wordt ondersteund vanuit de Verkenner, PowerShell en door de scanner. Alle apps hebben hetzelfde gedrag.

  • Sleutel: AdditionalPPrefixExtensions

  • Waarde: tekenreekswaarde >

Gebruik de volgende tabel om de tekenreekswaarde te identificeren die u wilt opgeven:

Tekenreekswaarde Client en scanner
* Alle PFile-extensies worden P < EXT>
<null-waarde> Standaardwaarde gedraagt zich als de standaardbeveiligingswaarde.
ConvertTo-Json(".dwg", ".zip") Naast de vorige lijst worden '.dwg' en '.zip' P < EXT>

Met deze instelling worden de volgende extensies altijd P EXT: >'.txt', '.xml', '.bmp', '.jt', '.jpg', '.jpeg', '.jpe', '.jif', '.jfif', '.jfif', '.jfi', '.png', '.tif', '.tiff', '.gif'). Opvallende uitsluiting is dat 'ptxt' niet 'txt.pfile' wordt.

AdditionalPPrefixExtensions werkt alleen als de beveiliging van PFiles met de geavanceerde eigenschap - PFileSupportedExtension is ingeschakeld.

Voorbeeld 1:PowerShell-opdracht om zich te gedragen als het standaardgedrag waarbij Protect ".dwg" wordt ".dwg.pfile":

Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions =""}

Voorbeeld 2:PowerShell-opdracht om alle PFile-extensies te wijzigen van algemene beveiliging (dwg.pfile) in native protection (.pdwg) wanneer de bestanden zijn beveiligd:

Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions ="*"}

Voorbeeld 3:PowerShell-opdracht om '.dwg' te wijzigen in '.pdwg' bij het gebruik van deze service beschermt dit bestand:

Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions =ConvertTo-Json(".dwg")}

'Niet nu' verwijderen voor documenten wanneer u verplichte labeling gebruikt

Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.

Wanneer u de labelbeleidsinstelling van Alle documenten en e-mailberichten gebruikt die een label moeten hebben,worden gebruikers gevraagd een label te selecteren wanneer ze voor het eerst een Office-document opslaan en wanneer ze een e-mail verzenden vanaf Outlook.

Voor documenten kunnen gebruikers Nu niet selecteren om de prompt om een label te selecteren tijdelijk te sluiten en terug te keren naar het document. Ze kunnen het opgeslagen document echter niet sluiten zonder het te labelen.

Wanneer u de instelling UitstellenMandatoryBeforeSave configureert, wordt de optie Niet nu verwijderd, zodat gebruikers een label moeten selecteren wanneer het document voor het eerst wordt opgeslagen.

Tip

De instelling PostponeMandatoryBeforeSave zorgt er ook voor dat gedeelde documenten een label krijgen voordat ze per e-mail worden verzonden.

Zelfs als alle documenten en e-mailberichten een label moeten hebben ingeschakeld in uw beleid, worden gebruikers standaard alleen gepromoveerd om bestanden te labelen die zijn gekoppeld aan e-mailberichten van binnenuit Outlook.

Geef voor het geselecteerde labelbeleid de volgende tekenreeksen op:

  • Sleutel: PostponeMandatoryBeforeSave

  • Waarde: Onwaar

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{PostponeMandatoryBeforeSave="False"}

Kop- en voetteksten verwijderen uit andere labeloplossingen

In deze configuratie worden geavanceerde instellingen voor beleid gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.

Er zijn twee methoden om classificaties uit andere labelingsoplossingen te verwijderen:

Instelling Beschrijving
WordShapeNameToRemove Hiermee verwijdert u een shape uit Word-documenten waarin de shapenaam overeenkomt met de naam zoals gedefinieerd in de geavanceerde eigenschap WordShapeNameToRemove.

Zie De geavanceerde eigenschap WordShapeNameToRemove gebruiken voor meer informatie.
RemoveExternalContentMarkingInApp

ExternalContentMarkingToRemove
Hiermee kunt u tekstkoppen of voetteksten uit Word, Excel en PowerPoint verwijderen.

Zie voor meer informatie:
- -
- -

De eigenschap WordShapeNameToRemove advanced gebruiken

De geavanceerde eigenschap WordShapeNameToRemove wordt ondersteund vanaf versie 2.6.101.0 en hoger

Met deze instelling kunt u op vorm gebaseerde etiketten uit Word-documenten verwijderen of vervangen wanneer deze visuele markeringen zijn toegepast door een andere labeloplossing. De shape bevat bijvoorbeeld de naam van een oud label dat u nu hebt gemigreerd naar gevoeligheidslabels om een nieuwe labelnaam en een eigen vorm te gebruiken.

Als u deze geavanceerde eigenschap wilt gebruiken, moet u de shapenaam zoeken in het Word-document en deze vervolgens definiëren in de lijst met geavanceerde eigenschappen van WordShapeNameToRemove met shapes. De service verwijdert elke vorm in Word die begint met een naam die is gedefinieerd in de lijst met shapes in deze geavanceerde eigenschap.

Vermijd het verwijderen van vormen die de tekst bevatten die u wilt negeren door de naam van alle shapes te definiëren om de tekst te verwijderen en te voorkomen dat de tekst in alle vormen wordt gecontroleerd, wat een resourceintensief proces is.

Opmerking

In Microsoft Word vormen kunnen worden verwijderd door de naam van de shapes te definiëren of door de tekst, maar niet beide. Als de eigenschap WordShapeNameToRemove is gedefinieerd, worden eventuele configuraties die zijn gedefinieerd door de waarde ExternalContentMarkingToRemove, genegeerd.

Als u de naam wilt vinden van de shape die ugebruikt en die u wilt uitsluiten:

  1. Geef in Word het selectiedeelvenster weer: groep Bewerken op het tabblad Start Selecteer optie Selectiedeelvenster.

  2. Selecteer de shape op de pagina die u wilt markeren voor verwijdering. De naam van de shape die u hebt gemarkeerd, is nu gemarkeerd in het selectiedeelvenster.

Gebruik de naam van de shape om een tekenreekswaarde op te geven voor de WordShapeNameToRemove-toets.

Voorbeeld: De naam van de shape is gelijk. Als u de shape met deze naam wilt verwijderen, geeft u de waarde op: dc .

  • Sleutel: WordShapeNameToRemove

  • Waarde: <<>

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{WordShapeNameToRemove="dc"}

Als u meer dan één Word-shape wilt verwijderen, geeft u zo veel waarden op als u shapes wilt verwijderen.

De geavanceerde eigenschap RemoveExternalContentMarkingInApp gebruiken

Met deze instelling kunt u tekstkoppen of voetteksten uit documenten verwijderen of vervangen wanneer deze visuele markeringen zijn toegepast door een andere labeloplossing. De oude voettekst bevat bijvoorbeeld de naam van een oud label dat u nu hebt gemigreerd naar gevoeligheidslabels om een nieuwe labelnaam en een eigen voettekst te gebruiken.

Wanneer de geïntegreerde labelclient deze configuratie in het beleid krijgt, worden de oude kop- en voetteksten verwijderd of vervangen wanneer het document wordt geopend in de Office-app en een gevoeligheidslabel wordt toegepast op het document.

Deze configuratie wordt niet ondersteund voor Outlook en let op: wanneer u deze gebruikt met Word, Excel en PowerPoint, kan dit een negatieve invloed hebben op de prestaties van deze apps voor gebruikers. Met de configuratie kunt u instellingen per toepassing definiëren, bijvoorbeeld zoeken naar tekst in de kop- en voetteksten van Word-documenten, maar niet Excel spreadsheets of PowerPoint presentaties.

Omdat de patroonafname van invloed is op de prestaties van gebruikers, raden we u aan de Office-toepassingstypen(Word, EXcel, PowerPoint) te beperken tot alleen de toepassingen die moeten worden doorzocht. Geef voor het geselecteerde labelbeleid de volgende tekenreeksen op:

  • Sleutel: RemoveExternalContentMarkingInApp

  • Waarde: <<>

Voorbeelden:

  • Als u alleen in Word-documenten wilt zoeken, geeft u W op.

  • Als u wilt zoeken in Word-documenten PowerPoint presentaties, geeft u WP op.

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalContentMarkingInApp="WX"}

Vervolgens hebt u ten minste één geavanceerdere clientinstelling nodig, ExternalContentMarkingToRemove,om de inhoud van de kop- of voettekst op te geven en hoe u deze verwijdert of vervangt.

ExternalContentMarkingToRemove configureren

Wanneer u de tekenreekswaarde opgeeft voor de toets ExternalContentMarkingToRemove, hebt u drie opties die gewone expressies gebruiken. Gebruik voor elk van deze scenario's de syntaxis die wordt weergegeven in de kolom Voorbeeld in de volgende tabel:

Optie Voorbeeldbeschrijving Voorbeeldwaarde
Gedeeltelijke overeenkomst om alles in de kop- of voettekst te verwijderen De kop- of voetteksten bevatten de tekenreeks TEKST DIE U WILT VERWIJDERENen u wilt deze kop- of voetteksten volledig verwijderen. *TEXT*
Overeenkomst voltooien om alleen specifieke woorden in de kop- of voettekst te verwijderen De kop- of voetteksten bevatten de tekenreeks TEKST DIE uwilt verwijderen en u wilt alleen het woord TEKST verwijderen, zodat de kop- of voettekstreeks wordt verwijderd. TEXT
Overeenkomst voltooien om alles in de kop- of voettekst te verwijderen De kop- of voetteksten hebben de tekenreeksTEKST DIE U WILT VERWIJDEREN. U wilt kop- of voetteksten verwijderen die precies deze tekenreeks hebben. ^TEXT TO REMOVE$

Het patroon dat overeenkomt met de tekenreeks die u opgeeft, is case-insensitive. De maximale tekenreekslengte is 255 tekens en kan geen witte spaties bevatten.

Omdat sommige documenten mogelijk onzichtbare tekens of verschillende soorten spaties of tabbladen bevatten, wordt de tekenreeks die u opgeeft voor een woordgroep of zin mogelijk niet gedetecteerd. Geef waar mogelijk één woord op voor de waarde en test de resultaten voordat u deze implementeert in de productie.

Geef voor hetzelfde labelbeleid de volgende tekenreeksen op:

  • Sleutel: ExternalContentMarkingToRemove

  • Waarde: <<>

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{ExternalContentMarkingToRemove="*TEXT*"}

Zie voor meer informatie:

Multiline kop- of voetteksten

Als een koptekst of voettekst meer dan één regel is, maakt u een sleutel en waarde voor elke regel. Als u bijvoorbeeld de volgende voettekst met twee regels hebt:

Het bestand is geclassificeerd als Vertrouwelijk
Label handmatig toegepast

Als u deze meerlijnsvoettekst wilt verwijderen, maakt u de volgende twee vermeldingen voor hetzelfde labelbeleid:

  • Sleutel: ExternalContentMarkingToRemove
  • Sleutelwaarde 1: *Vertrouwelijk
  • Sleutelwaarde 2: *Label toegepast

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{ExternalContentMarkingToRemove=ConvertTo-Json("Confidential","Label applied")}

Optimalisatie voor PowerPoint

Kop- en voetteksten in PowerPoint worden geïmplementeerd als shapes. Voor de typen msoTextBox,msoTextEffect,msoPlaceholderen msoAutoShape bieden de volgende geavanceerde instellingen aanvullende optimalisaties:

Bovendien kan met PowerPointRemoveAllShapesByShapeName elk shapetype worden verwijderd, op basis van de shapenaam.

Zie De naam zoeken van de shape die u gebruikt als kop- of voettekstvoor meer informatie.

Voorkomen dat shapes worden verwijderd PowerPoint die opgegeven tekst bevatten en geen kop- en voetteksten zijn

Gebruik een extra geavanceerde clientinstelling met de naam PowerPointShapeNameToRemoveom te voorkomen dat shapes worden verwijderd die de tekst bevatten die u hebt opgegeven, maar geen kop- of voetteksten zijn.

U wordt ook aangeraden deze instelling te gebruiken om te voorkomen dat de tekst in alle vormen wordt gecontroleerd, wat een resourceintensief proces is.

Bijvoorbeeld:

Set-LabelPolicy -Identity Global -AdvancedSettings @{PowerPointShapeNameToRemove="fc"}
Verwijderen van externe markeringen uitbreiden naar aangepaste indelingen

Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.

De logica die wordt gebruikt om markeringen van externe inhoud te verwijderen, negeert standaard aangepaste indelingen die zijn geconfigureerd in PowerPoint. Als u deze logica wilt uitbreiden naar aangepaste indelingen, stelt u de geavanceerde eigenschap RemoveExternalMarkingFromCustomLayouts in op True.

  • Sleutel: RemoveExternalMarkingFromCustomLayouts

  • Waarde: Waar

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalMarkingFromCustomLayouts="True"}
Alle vormen van een specifieke shapenaam verwijderen

Als u aangepaste PowerPoint-indelingen gebruikt en alle vormen van een specifieke vormnaam wilt verwijderen uit uw kop- en voetteksten, gebruikt u de geavanceerde instelling PowerPointRemoveAllShapesByShapeName, met de naam van de shape die u wilt verwijderen.

Als u de instelling PowerPointRemoveAllShapesByShapeName gebruikt, wordt de tekst in de shapes genegeerd en wordt in plaats daarvan de shapenaam gebruikt om de shapes te identificeren die u wilt verwijderen.

Bijvoorbeeld:

Set-LabelPolicy -Identity Global -AdvancedSettings @{PowerPointRemoveAllShapesByShapeName="Arrow: Right"}

Zie voor meer informatie:

  1. In PowerPoint het selectiedeelvenster weergeven: tabblad OpmaakgroepSelectiedeelvenster schikken.

  2. Selecteer de shape op de dia met de kop- of voettekst. De naam van de geselecteerde shape is nu gemarkeerd in het selectiedeelvenster.

Gebruik de naam van de shape om een tekenreekswaarde op te geven voor de PowerPointShapeNameToRemove-toets.

Voorbeeld:De naam van de shape is fc. Als u de shape met deze naam wilt verwijderen, geeft u de waarde op: fc .

  • Sleutel: PowerPointShapeNameToRemove

  • Waarde: <<>

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{PowerPointShapeNameToRemove="fc"}

Wanneer u meer dan één shape PowerPoint te verwijderen, geeft u zo veel waarden op als u shapes wilt verwijderen.

Standaard worden alleen de basisdia's ingeschakeld op kop- en voetteksten. Als u deze zoekopdracht wilt uitbreiden naar alle dia's, wat een veel resourceintensiever proces is, gebruikt u een extra geavanceerde clientinstelling genaamd RemoveExternalContentMarkingInAllSlides:

  • Sleutel: RemoveExternalContentMarkingInAllSlides

  • Waarde: Waar

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalContentMarkingInAllSlides="True"}
Externe inhoudsmarkering verwijderen uit aangepaste indelingen in PowerPoint

Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.

De logica die wordt gebruikt om markeringen van externe inhoud te verwijderen, negeert standaard aangepaste indelingen die zijn geconfigureerd in PowerPoint. Als u deze logica wilt uitbreiden naar aangepaste indelingen, stelt u de geavanceerde eigenschap RemoveExternalMarkingFromCustomLayouts in op True.

  • Sleutel: RemoveExternalMarkingFromCustomLayouts

  • Waarde: Waar

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalMarkingFromCustomLayouts="True"}

Aangepaste machtigingen uitschakelen in Verkenner

Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.

Gebruikers zien standaard een optie met de naam Beveiligen met aangepaste machtigingen wanneer ze met de rechtermuisknop in Verkenner klikken en Classificeren en beveiligen kiezen. Met deze optie kunnen ze hun eigen beveiligingsinstellingen instellen die de beveiligingsinstellingen kunnen overschrijven die u mogelijk hebt opgenomen in een labelconfiguratie. Gebruikers kunnen ook een optie zien om de beveiliging te verwijderen. Wanneer u deze instelling configureert, zien gebruikers deze opties niet.

Als u deze geavanceerde instelling wilt configureren, voert u de volgende tekenreeksen in voor het geselecteerde labelbeleid:

  • Sleutel: EnableCustomPermissions

  • Waarde: Onwaar

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions="False"}

Voor bestanden die zijn beveiligd met aangepaste machtigingen, altijd aangepaste machtigingen weergeven voor gebruikers in Verkenner

Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.

Wanneer u de geavanceerde clientinstelling configureert om aangepaste machtigingen uit te schakelen inVerkenner, kunnen gebruikers standaard geen aangepaste machtigingen zien of wijzigen die al zijn ingesteld in een beveiligd document.

Er is echter nog een geavanceerde clientinstelling die u kunt opgeven, zodat gebruikers in dit scenario aangepaste machtigingen voor een beveiligd document kunnen zien en wijzigen wanneer ze Verkenner gebruiken en met de rechtermuisknop op het bestand klikken.

Als u deze geavanceerde instelling wilt configureren, voert u de volgende tekenreeksen in voor het geselecteerde labelbeleid:

  • Sleutel: EnableCustomPermissionsForCustomProtectedFiles

  • Waarde: Waar

Voorbeeld van PowerShell- opdracht:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissionsForCustomProtectedFiles="True"}

Voor e-mailberichten met bijlagen past u een label toe dat overeenkomt met de hoogste classificatie van deze bijlagen

In deze configuratie worden geavanceerde instellingen voor beleid gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.

Deze instelling is voor wanneer gebruikers documenten met een label aan een e-mailbericht koppelen en het e-mailbericht zelf niet labelen. In dit scenario wordt er automatisch een label voor hen geselecteerd op basis van de classificatielabels die op de bijlagen worden toegepast. Het hoogste classificatielabel is geselecteerd.

De bijlage moet een fysiek bestand zijn en mag geen koppeling naar een bestand zijn (bijvoorbeeld een koppeling naar een bestand op Microsoft SharePoint of OneDrive).

U kunt deze instelling configureren op Aanbevolen,zodat gebruikers worden gevraagd het geselecteerde label toe te passen op hun e-mailbericht, met een aanpasbare knopinfo. Gebruikers kunnen de aanbeveling accepteren of deze afwijzen. U kunt deze instelling ook configureren op Automatisch,waarbij het geselecteerde label automatisch wordt toegepast, maar gebruikers het label kunnen verwijderen of een ander label kunnen selecteren voordat ze de e-mail verzenden.

Opmerking

Wanneer de bijlage met het hoogste classificatielabel is geconfigureerd voor beveiliging met de instelling van door de gebruiker gedefinieerde machtigingen:

  • Wanneer de door de gebruiker gedefinieerde machtigingen van het label Outlook (Niet doorsturen), is dat label geselecteerd en wordt de beveiliging Niet doorsturen toegepast op het e-mailbericht.
  • Wanneer de door de gebruiker gedefinieerde machtigingen van het label alleen zijn voor Word, Excel, PowerPoint en Verkenner, wordt dat label niet toegepast op het e-mailbericht en is dit evenmin beveiliging.

Als u deze geavanceerde instelling wilt configureren, voert u de volgende tekenreeksen in voor het geselecteerde labelbeleid:

  • Sleutel 1: BijlageActie

  • Sleutelwaarde 1: Aanbevolen of Automatisch

  • Toets 2: AttachmentActionTip

  • Sleutelwaarde 2: " < aangepaste knopinfo > "

De aangepaste knopinfo ondersteunt slechts één taal.

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{AttachmentAction="Automatic"}

Een probleem melden toevoegen voor gebruikers

Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.

Wanneer u de volgende geavanceerde clientinstelling opgeeft, zien gebruikers een optie Probleem melden die ze kunnen selecteren in het dialoogvenster Help- en feedbackclient. Geef een HTTP-tekenreeks op voor de koppeling. Bijvoorbeeld een aangepaste webpagina die gebruikers kunnen gebruiken om problemen te melden of een e-mailadres dat naar uw helpdesk gaat.

Als u deze geavanceerde instelling wilt configureren, voert u de volgende tekenreeksen in voor het geselecteerde labelbeleid:

  • Sleutel: ReportAnIssueLink

  • Waarde: HTTP-tekenreeks >

Voorbeeldwaarde voor een website: https://support.contoso.com

Voorbeeldwaarde voor een e-mailadres: mailto:helpdesk@contoso.com

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{ReportAnIssueLink="mailto:helpdesk@contoso.com"}

Pop-upberichten implementeren in Outlook e-mailberichten die worden verzonden, uit te voeren of te blokkeren

In deze configuratie worden geavanceerde instellingen voor beleid gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.

Wanneer u de volgende geavanceerde clientinstellingen maakt en configureert, zien gebruikers pop-upberichten in Outlook die hen kunnen waarschuwen voordat ze een e-mail verzenden, of hen vragen te rechtvaardigen waarom ze een e-mail verzenden of voorkomen dat ze een e-mail verzenden voor een van de volgende scenario's:

  • Hun e-mail of bijlage voor het e-mailbericht heeft een specifiek label:

    • De bijlage kan elk bestandstype zijn
  • Hun e-mail of bijlage voor het e-mailbericht heeft geen label:

    • De bijlage kan een document Office PDF-document zijn

Wanneer aan deze voorwaarden wordt voldaan, ziet de gebruiker een pop-upbericht met een van de volgende acties:

Typen Beschrijving
Waarschuwen De gebruiker kan bevestigen en verzenden of annuleren.
Uit te verantwoorden De gebruiker wordt om rechtvaardiging gevraagd (vooraf gedefinieerde opties of gratis formulier) en de gebruiker kan vervolgens de e-mail verzenden of annuleren.
De tekst van de uitvulling wordt geschreven naar de e-mail x-header, zodat deze kan worden gelezen door andere systemen, zoals DLP-services (Data Loss Prevention).
Blokkeren De gebruiker kan de e-mail niet verzenden zolang de voorwaarde blijft bestaan.
Het bericht bevat de reden voor het blokkeren van de e-mail, zodat de gebruiker het probleem kan oplossen.
Verwijder bijvoorbeeld specifieke geadresseerden of label de e-mail.

Wanneer de pop-upberichten voor een specifiek label zijn, kunt u uitzonderingen voor geadresseerden configureren op domeinnaam.

Zie de video Azure Information Protection Outlook Popup Configuration voor een overzichtsvoorbeeld van het configureren van deze instellingen.

Tip

Als u ervoor wilt zorgen dat pop-ups worden weergegeven, zelfs wanneer documenten van buiten Outlook worden gedeeld (Bestands delen Voeg een kopie > toe), configureert u ook de geavanceerde instelling >

Zie voor meer informatie:

Pop-upberichten voor specifieke labels implementeren, uit te voeren of te blokkeren

Maak voor het geselecteerde beleid een of meer van de volgende geavanceerde instellingen met de volgende toetsen. Geef voor de waarden een of meer labels op op basis van hun GUID's, elk van elkaar gescheiden door een komma.

Voorbeeldwaarde voor meerdere label-GUID's als een door komma's gescheiden tekenreeks:

dcf781ba-727f-4860-b3c1-73479e31912b,1ace2cc3-14bc-4142-9125-bf946a70542c,3e9df74d-3168-48af-8b11-037e3021813f
Berichttype Toets/waarde
Waarschuwen Sleutel: OutlookWarnUntrustedCollaborationLabel

Waarde: <<>
Uit te verantwoorden Sleutel: OutlookJustifyUntrustedCollaborationLabel

Waarde: <<>
Blokkeren Sleutel: OutlookBlockUntrustedCollaborationLabel

Waarde: <<>

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookWarnUntrustedCollaborationLabel="8faca7b8-8d20-48a3-8ea2-0f96310a848e,b6d21387-5d34-4dc8-90ae-049453cec5cf,bb48a6cb-44a8-49c3-9102-2d2b017dcead,74591a94-1e0e-4b5d-b947-62b70fc0f53a,6c375a97-2b9b-4ccd-9c5b-e24e4fd67f73"}

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookJustifyUntrustedCollaborationLabel="dc284177-b2ac-4c96-8d78-e3e1e960318f,d8bb73c3-399d-41c2-a08a-6f0642766e31,750e87d4-0e91-4367-be44-c9c24c9103b4,32133e19-ccbd-4ff1-9254-3a6464bf89fd,74348570-5f32-4df9-8a6b-e6259b74085b,3e8d34df-e004-45b5-ae3d-efdc4731df24"}

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookBlockUntrustedCollaborationLabel="0eb351a6-0c2d-4c1d-a5f6-caa80c9bdeec,40e82af6-5dad-45ea-9c6a-6fe6d4f1626b"}

Voor verdere aanpassing kunt u ook domeinnamen vrijstellen voor pop-upberichten die zijn geconfigureerd voor specifieke labels.

Opmerking

De geavanceerde instellingen in deze sectie(OutlookWarnUntrustedCollaborationLabel,OutlookJustifyUntrustedCollaborationLabelen OutlookBlockUntrustedCollaborationLabel)zijn voor wanneer een specifiek label wordt gebruikt.

Als u standaard pop-upberichten wilt implementeren voor niet-gelabelde inhoud, gebruikt u de geavanceerde instelling OutlookUnlabeledCollaborationAction. Als u uw pop-upberichten wilt aanpassen voor niet-gemarkeerde inhoud, gebruikt u een JSON-bestand om uw geavanceerde instellingen te definiëren.

Zie Pop-Outlook aanpassenvoor meer informatie.

Tip

Als u ervoor wilt zorgen dat uw blokberichten zo nodig worden weergegeven, zelfs voor een geadresseerde in een Outlook-distributielijst, moet u de geavanceerde instelling EnableOutlookDistributionListExpansion toevoegen.

Domeinnamen vrijstellen voor pop-upberichten die zijn geconfigureerd voor specifieke labels

Voor de etiketten die u met deze pop-upberichten hebt opgegeven, kunt u specifieke domeinnamen vrijstellen, zodat gebruikers de berichten niet zien voor geadresseerden die deze domeinnaam hebben opgenomen in hun e-mailadres. In dit geval worden de e-mailberichten zonder onderbreking verzonden. Als u meerdere domeinen wilt opgeven, voegt u deze toe als één tekenreeks, gescheiden door komma's.

Een standaardconfiguratie is om de pop-upberichten alleen weer te geven voor geadresseerden die buiten uw organisatie staan of die geen geautoriseerde partners voor uw organisatie zijn. In dit geval geeft u alle e-maildomeinen op die worden gebruikt door uw organisatie en door uw partners.

Maak voor hetzelfde labelbeleid de volgende geavanceerde clientinstellingen en geef voor de waarde een of meer domeinen op, elk van elkaar gescheiden door een komma.

Voorbeeldwaarde voor meerdere domeinen als door komma's gescheiden tekenreeks: contoso.com,fabrikam.com,litware.com

Berichttype Toets/waarde
Waarschuwen Sleutel: OutlookWarnTrustedDomains

Waarde: domeinnamen, door komma's gescheiden
Uit te verantwoorden Sleutel: OutlookJustifyTrustedDomains

Waarde: domeinnamen, door komma's gescheiden
Blokkeren Sleutel: OutlookBlockTrustedDomains

Waarde: domeinnamen, door komma's gescheiden

Stel dat u de geavanceerde clientinstelling OutlookBlockUntrustedCollaborationLabel hebt opgegeven voor het label Vertrouwelijk \ Alle werknemers.

U geeft nu de extra geavanceerde clientinstelling van OutlookBlockTrustedDomains op met contoso.com. Als gevolg hiervan kan een gebruiker een e-mail verzenden naar wanneer deze het label Vertrouwelijk \ Alle werknemers heeft, maar wordt geblokkeerd voor het verzenden van een e-mail met hetzelfde label naar een john@sales.contoso.com Gmail-account. john@sales.contoso.com

Voorbeeld van PowerShell-opdrachten, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookBlockTrustedDomains="contoso.com"}

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookJustifyTrustedDomains="contoso.com,fabrikam.com,litware.com"}

Opmerking

Als u ervoor wilt zorgen dat uw blokberichten zo nodig worden weergegeven, zelfs voor een geadresseerde in een Outlook-distributielijst, moet u de geavanceerde instelling EnableOutlookDistributionListExpansion toevoegen.

Pop-upberichten voor e-mailberichten of bijlagen zonder label implementeren, uit te voeren of te blokkeren

Voor hetzelfde labelbeleid maakt u de volgende geavanceerde clientinstelling met een van de volgende waarden:

Berichttype Toets/waarde
Waarschuwen Sleutel: OutlookUnlabeledCollaborationAction

Waarde: Waarschuwen
Uit te verantwoorden Sleutel: OutlookUnlabeledCollaborationAction

Waarde: Uit te verantwoorden
Blokkeren Sleutel: OutlookUnlabeledCollaborationAction

Waarde: Blokkeren
Deze berichten uitschakelen Sleutel: OutlookUnlabeledCollaborationAction

Waarde: Uit

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookUnlabeledCollaborationAction="Warn"}

Zie:

Specifieke bestandsnaamextensies definiëren voor het waarschuwen, uitpabelen of blokkeren van pop-upberichten voor e-mailbijlagen zonder label

Standaard zijn pop-upberichten waarschuwen, uitsluiten of blokkeren van toepassing op alle Office documenten en PDF-documenten. U kunt deze lijst verfijnen door op te geven welke bestandsnaamextensies de berichten moeten waarschuwen, uiten of blokkeren met een extra geavanceerde instelling en een door komma's gescheiden lijst met bestandsnaamextensies.

Voorbeeldwaarde voor meerdere bestandsnaamextensies die u wilt definiëren als een door komma's gescheiden tekenreeks: .XLSX,.XLSM,.XLS,.XLTX,.XLTM,.DOCX,.DOCM,.DOC,.DOCX,.DOCM,.PPTX,.PPTM,.PPT,.PPTX,.PPTM

In dit voorbeeld resulteert een niet-gelabeld PDF-document niet in het waarschuwen, uitsluiten of blokkeren van pop-upberichten.

Voer voor hetzelfde labelbeleid de volgende tekenreeksen in:

  • Sleutel: OutlookOverrideUnlabeledCollaborationExtensions

  • Waarde: bestandsnaamextensies om berichten weer te geven, door komma's gescheiden

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookOverrideUnlabeledCollaborationExtensions=".PPTX,.PPTM,.PPT,.PPTX,.PPTM"}

Een andere actie opgeven voor e-mailberichten zonder bijlagen

Standaard is de waarde die u opgeeft voor OutlookUnlabeledCollaborationAction om pop-upberichten te waarschuwen, uit te rechtvaardigen of te blokkeren van toepassing op e-mailberichten of bijlagen die geen label hebben.

U kunt deze configuratie verfijnen door een andere geavanceerde instelling op te geven voor e-mailberichten zonder bijlagen.

Maak de volgende geavanceerde clientinstelling met een van de volgende waarden:

Berichttype Toets/waarde
Waarschuwen Sleutel: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

Waarde: Waarschuwen
Uit te verantwoorden Sleutel: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

Waarde: Uit te verantwoorden
Blokkeren Sleutel: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

Waarde: Blokkeren
Deze berichten uitschakelen Sleutel: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

Waarde: Uit

Als u deze clientinstelling niet opgeeft, wordt de waarde die u opgeeft voor OutlookUnlabeledCollaborationAction gebruikt voor niet-gelabelde e-mailberichten zonder bijlagen en niet-gelabelde e-mailberichten met bijlagen.

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior="Warn"}

Distributielijsten Outlook bij het zoeken naar geadresseerden van e-mail

Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.

Als u ondersteuning wilt uitbreiden van andere geavanceerde instellingen naar geadresseerden in Outlook distributielijsten, stelt u de geavanceerde instelling EnableOutlookDistributionListExpansion in op true.

  • Sleutel: EnableOutlookDistributionListExpansion
  • Waarde: waar

Als u bijvoorbeeld de geavanceerde instellingen OutlookBlockTrustedDomains, OutlookBlockUntrustedCollaborationLabel hebt geconfigureerd en vervolgens ook de instelling EnableOutlookDistributionListExpansion hebt geconfigureerd, is Outlook ingeschakeld om de distributielijst uit te vouwen zodat er zo nodig een blokbericht wordt weergegeven.

De standaard time-out voor het uitbreiden van de distributielijst is 2000 milliseconden.

Als u deze time-out wilt wijzigen, maakt u de volgende geavanceerde instelling voor het geselecteerde beleid:

  • Sleutel: OutlookGetEmailAddressesTimeOutMSProperty
  • Waarde: Geheel getal, in milliseconden

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{
  EnableOutlookDistributionListExpansion="true"
  OutlookGetEmailAddressesTimeOutMSProperty="3000"
}

Voorkomen dat auditgegevens worden verzonden naar AIP en Microsoft 365 analyses

De geïntegreerde labelingclient van Azure Information Protection ondersteunt standaard centrale rapportage en verzendt de controlegegevens naar:

Ga als volgt te werk om dit gedrag te wijzigen, zodat controlegegevens niet worden verzonden:

  1. Voeg de volgende geavanceerde beleidsinstelling toe met behulp Office 365 PowerShell van het Beveiligings compliancecentrum:

    • Sleutel: EnableAudit

    • Waarde: Onwaar

    Als uw labelbeleid bijvoorbeeld de naam 'Globaal' heeft:

    Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableAudit="False"}
    

    Opmerking

    Deze geavanceerde instelling is standaard niet aanwezig in het beleid en de auditlogboeken worden verzonden.

  2. Verwijder in alle Azure Information Protection-clientapparaten de volgende map: %localappdata%\Microsoft\MSIP\mip

Als u de client wilt inschakelen om controlelogboekgegevens opnieuw te verzenden, wijzigt u de geavanceerde instellingswaarde in Waar. U hoeft de map %localappdata%\Microsoft\MSIP\mip niet opnieuw handmatig te maken op uw clientapparaten.

Gegevenstype overeenkomsten verzenden naar Azure Information Protection Analytics

Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.

Standaard verzendt de geïntegreerde labelingclient geen inhouds matches voor gevoelige informatietypen naar Azure Information Protection Analytics. Zie voor meer informatie over deze aanvullende informatie die kan worden verzonden de sectie Inhoudswedstrijden voor diepere analyse in de centrale rapportagedocumentatie.

Als u inhouds matches wilt verzenden wanneer gevoelige informatietypen worden verzonden, maakt u de volgende geavanceerde clientinstelling in een labelbeleid:

  • Sleutel: LogMatchedContent

  • Waarde: Waar

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{LogMatchedContent="True"}

Cpu-verbruik beperken

Vanaf scannerversie 2.7.x.x wordt u aangeraden het CPU-verbruik te beperken met de volgende geavanceerde instellingen ScannerMaxCPU en ScannerMinCPU.

Belangrijk

Wanneer het volgende discussielijnbegrenzerbeleid wordt gebruikt, worden de geavanceerde instellingen ScannerMaxCPU en ScannerMinCPU genegeerd. Als u het CPU-verbruik wilt beperken met de geavanceerde instellingen ScannerMaxCPU en ScannerMinCPU, annuleert u het gebruik van beleidsregels die het aantal threads beperken.

Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.

Als u het CPU-verbruik op de scannermachine wilt beperken, kunt u deze beheren door twee geavanceerde instellingen te maken:

  • ScannerMaxCPU:

    Standaard ingesteld op 100, wat betekent dat er geen limiet is voor het maximale CPU-verbruik. In dit geval probeert het scannerproces alle beschikbare CPU-tijd te gebruiken om uw scantarieven te maximaliseren.

    Als u ScannerMaxCPU in stelt op minder dan 100, controleert de scanner het CPU-verbruik in de afgelopen 30 minuten. Als de gemiddelde CPU de limiet heeft overschreden die u hebt ingesteld, wordt het aantal threads dat voor nieuwe bestanden is toegewezen, verkleind.

    De limiet voor het aantal threads blijft zolang het CPU-verbruik hoger is dan de limiet voor ScannerMaxCPU.

  • ScannerMinCPU:

    Alleen ingeschakeld als ScannerMaxCPU niet gelijk is aan 100 en niet kan worden ingesteld op een getal dat hoger is dan de ScannerMaxCPU-waarde. Het is raadzaam scannerMinCPU ten minste 15 punten lager te houden dan de waarde van ScannerMaxCPU.

    Standaard ingesteld op 50, wat betekent dat als het CPU-verbruik in de afgelopen 30 minuten lager is dan deze waarde, de scanner nieuwe threads gaat toevoegen om meer bestanden parallel te scannen, totdat het CPU-verbruik het niveau bereikt dat u hebt ingesteld voor ScannerMaxCPU-15.

Het aantal threads beperken dat door de scanner wordt gebruikt

Belangrijk

Wanneer het volgende discussielijnbegrenzerbeleid wordt gebruikt, worden de geavanceerde instellingen ScannerMaxCPU en ScannerMinCPU genegeerd. Als u het CPU-verbruik wilt beperken met de geavanceerde instellingen ScannerMaxCPU en ScannerMinCPU, annuleert u het gebruik van beleidsregels die het aantal threads beperken.

Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.

De scanner gebruikt standaard alle beschikbare processorbronnen op de computer met de scannerservice. Als u het CPU-verbruik wilt beperken terwijl deze service wordt gescand, maakt u de volgende geavanceerde instelling in een labelbeleid.

Geef voor de waarde het aantal gelijktijdige threads op dat de scanner parallel kan uitvoeren. De scanner gebruikt een aparte thread voor elk bestand dat wordt gescand, dus deze beperkingsconfiguratie definieert ook het aantal bestanden dat parallel kan worden gescand.

Wanneer u de waarde voor testen voor het eerst configureert, raden we u aan 2 per kern op te geven en vervolgens de resultaten te controleren. Als u bijvoorbeeld de scanner op een computer met vier kernen gebruikt, stelt u eerst de waarde in op 8. U kunt dit aantal zo nodig verhogen of verlagen, afhankelijk van de resulterende prestaties die u nodig hebt voor de scannercomputer en de scansnelheden.

  • Sleutel: ScannerConcurrencyLevel

  • Waarde: aantal gelijktijdige threads >

Voorbeeld van powershell, waarbij het labelbeleid de naam 'Scanner' heeft:

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{ScannerConcurrencyLevel="8"}

Labels migreren van Secure Islands en andere labelingoplossingen

Voor deze configuratie wordt een geavanceerde labelinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.

Deze configuratie is niet compatibel met beveiligde PDF-bestanden met een .ppdf-bestandsnaamextensie. Deze bestanden kunnen niet worden geopend door de client met Verkenner of PowerShell.

Voor Office documenten die zijn gelabeld door Secure Islands, kunt u deze documenten opnieuw labelen met een gevoeligheidslabel met behulp van een toewijzing die u definieert. U gebruikt deze methode ook om etiketten van andere oplossingen opnieuw te gebruiken wanneer hun etiketten op Office staan.

Als gevolg van deze configuratieoptie wordt het nieuwe gevoeligheidslabel als volgt toegepast door de geïntegreerde labelingclient van Azure Information Protection:

  • Voor Office documenten:wanneer het document wordt geopend in de bureaublad-app, wordt het nieuwe gevoeligheidslabel weergegeven als ingesteld en wordt het toegepast wanneer het document wordt opgeslagen.

  • Voor PowerShell:Set-AIPFileLabel en Set-AIPFileClassificiation kunnen het nieuwe gevoeligheidslabel toepassen.

  • Voor Verkenner:in het dialoogvenster Azure Information Protection wordt het nieuwe gevoeligheidslabel weergegeven, maar niet ingesteld.

Voor deze configuratie moet u een geavanceerde instelling met de naam labelByCustomProperties opgeven voor elk gevoeligheidslabel dat u wilt toe te kennen aan het oude label. Stel vervolgens voor elk item de waarde in met de volgende syntaxis:

[migration rule name],[Secure Islands custom property name],[Secure Islands metadata Regex value]

Geef de naam van een migratieregel op. Gebruik een beschrijvende naam waarmee u kunt bepalen hoe een of meer etiketten uit uw vorige labeloplossing moeten worden toegesneden op gevoeligheidslabels.

Met deze instelling wordt het oorspronkelijke label niet verwijderd uit het document of visuele markeringen in het document die mogelijk zijn toegepast op het oorspronkelijke etiket. Zie Kop- en voetteksten verwijderen uit andere labeloplossingen als u kop- en voetteksten wilt verwijderen.

Voorbeelden:

Zie het volgende voor aanvullende aanpassingen:

Opmerking

Als u migreert van uw etiketten tussen tenants, zoals na een bedrijfsfusie, raden we u aan ons blogbericht over fusies en spin-offs te lezen voor meer informatie.

Voorbeeld 1: Een-op-een toewijzing van dezelfde labelnaam

Vereiste: Documenten met het label 'Vertrouwelijk' op veilige eilanden moeten door Azure Information Protection opnieuw worden gemarkeerd als 'Vertrouwelijk'.

In dit voorbeeld:

  • Het label Secure Islands heeft de naam Vertrouwelijk en is opgeslagen in de aangepaste eigenschap Classificatie.

De geavanceerde instelling:

  • Sleutel: labelByCustomProperties

  • Waarde: Secure Islands label is Confidential,Classification,Confidential

Voorbeeld van de powershell-opdracht, waarbij uw label de naam Vertrouwelijk heeft:

Set-Label -Identity Confidential -AdvancedSettings @{labelByCustomProperties="Secure Islands label is Confidential,Classification,Confidential"}

Voorbeeld 2: Een-op-een-toewijzing voor een andere labelnaam

Vereiste: Documenten met het label 'Gevoelig' door Secure Islands moeten opnieuw worden gelabeld als 'Zeer vertrouwelijk' door Azure Information Protection.

In dit voorbeeld:

  • Het label Secure Islands heeft de naam Sensitive en is opgeslagen in de aangepaste eigenschap Classificatie.

De geavanceerde instelling:

  • Sleutel: labelByCustomProperties

  • Waarde: Secure Islands label is Sensitive,Classification,Sensitive

Voorbeeld van de PowerShell-opdracht, waarbij uw label de naam 'Zeer vertrouwelijk' heeft:

Set-Label -Identity "Highly Confidential" -AdvancedSettings @{labelByCustomProperties="Secure Islands label is Sensitive,Classification,Sensitive"}

Voorbeeld 3: Veel-op-een-toewijzing van labelnamen

Vereiste: U hebt twee Secure Islands-labels met het woord 'Intern' en u wilt dat documenten met een van deze Secure Islands-labels opnieuw worden gelabeld als 'Algemeen' door de geïntegreerde labelingclient van Azure Information Protection.

In dit voorbeeld:

  • De labels Secure Islands bevatten het woord Intern en worden opgeslagen in de aangepaste eigenschap Classificatie.

De geavanceerde clientinstelling:

  • Sleutel: labelByCustomProperties

  • Waarde: Secure Islands label contains Internal,Classification,.*Internal.*

Voorbeeld van powershell, waarbij uw label de naam 'Algemeen' heeft:

Set-Label -Identity General -AdvancedSettings @{labelByCustomProperties="Secure Islands label contains Internal,Classification,.*Internal.*"}

Voorbeeld 4: Meerdere regels voor hetzelfde label

Wanneer u meerdere regels voor hetzelfde label nodig hebt, definieert u meerdere tekenreekswaarden voor dezelfde sleutel.

In dit voorbeeld worden de labels Secure Islands met de naam 'Vertrouwelijk' en 'Geheim' opgeslagen in de aangepaste eigenschap Classificatieen wilt u dat de geïntegreerde labelingclient van Azure Information Protection het gevoeligheidslabel 'Vertrouwelijk' gebruikt:

Set-Label -Identity Confidential -AdvancedSettings @{labelByCustomProperties=ConvertTo-Json("Migrate Confidential label,Classification,Confidential", "Migrate Secret label,Classification,Secret")}

Uw labelmigratieregels uitbreiden naar e-mailberichten

U kunt de configuratie die u hebt gedefinieerd gebruiken met de geavanceerde instelling labelByCustomProperties voor Outlook-e-mailberichten, naast Office-documenten, door een extra geavanceerde instelling voor labelbeleid op te geven.

Deze instelling heeft echter een bekend negatief effect op de prestaties van Outlook, dus configureer deze extra instelling alleen wanneer u een sterke zakelijke vereiste voor deze instelling hebt en vergeet niet deze in te stellen op een null-tekenreekswaarde wanneer u de migratie van de andere labeling-oplossing hebt voltooid.

Als u deze geavanceerde instelling wilt configureren, voert u de volgende tekenreeksen in voor het geselecteerde labelbeleid:

  • Sleutel: EnableLabelByMailHeader

  • Waarde: Waar

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableLabelByMailHeader="True"}

Uw labelmigratieregels uitbreiden naar SharePoint eigenschappen

U kunt de configuratie gebruiken die u hebt gedefinieerd met de geavanceerde instelling labelByCustomProperties voor SharePoint-eigenschappen die u als kolommen aan gebruikers kunt weergeven door een extra geavanceerde instelling voor labelbeleid op te geven.

Deze instelling wordt ondersteund wanneer u Word, Excel en PowerPoint.

Als u deze geavanceerde instelling wilt configureren, voert u de volgende tekenreeksen in voor het geselecteerde labelbeleid:

  • Sleutel: EnableLabelBySharePointProperties

  • Waarde: Waar

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableLabelBySharePointProperties="True"}

Een aangepaste eigenschap toepassen wanneer een label wordt toegepast

Voor deze configuratie wordt een geavanceerde labelinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.

Er kunnen enkele scenario's zijn wanneer u een of meer aangepaste eigenschappen wilt toepassen op een document of e-mailbericht, naast de metagegevens die worden toegepast door een gevoeligheidslabel.

Bijvoorbeeld:

  • U bent bezig met het migreren van een andere labeloplossing,zoals Secure Islands. Voor interoperabiliteit tijdens de migratie wilt u dat gevoeligheidslabels ook een aangepaste eigenschap toepassen die wordt gebruikt door de andere labeloplossing.

  • Voor uw inhoudsbeheersysteem (zoals SharePoint of een oplossing voor documentbeheer van een andere leverancier) wilt u een consistente aangepaste eigenschapsnaam gebruiken met verschillende waarden voor de etiketten en met gebruiksvriendelijke namen in plaats van de label-GUID.

Voor Office documenten en Outlook e-mailberichten die gebruikers labelen met behulp van de geïntegreerde labelingclient van Azure Information Protection, kunt u een of meer aangepaste eigenschappen toevoegen die u definieert. U kunt deze methode ook gebruiken voor de geïntegreerde labelclient om een aangepaste eigenschap weer te geven als een label van andere oplossingen voor inhoud die nog niet is gelabeld door de geïntegreerde labelingclient.

Als gevolg van deze configuratieoptie worden eventuele aanvullende aangepaste eigenschappen als volgt toegepast door de geïntegreerde labelingclient van Azure Information Protection:

Omgeving Beschrijving
Office documenten Wanneer het document is gelabeld in de bureaublad-app, worden de extra aangepaste eigenschappen toegepast wanneer het document wordt opgeslagen.
Outlook e-mailberichten Wanneer het e-mailbericht is gelabeld in Outlook, worden de extra eigenschappen toegepast op de x-header wanneer het e-mailbericht wordt verzonden.
PowerShell Set-AIPFileLabel en Set-AIPFileClassificiation past de aanvullende aangepaste eigenschappen toe wanneer het document is gelabeld en opgeslagen.

Get-AIPFileStatus geeft aangepaste eigenschappen weer als het label dat is aangegeven als er geen gevoeligheidslabel wordt toegepast.
Verkenner Wanneer de gebruiker met de rechterkant op het bestand klikt en het label toe past, worden de aangepaste eigenschappen toegepast.

Voor deze configuratie moet u een geavanceerde instelling met de naam customPropertiesByLabel opgeven voor elk gevoeligheidslabel dat u de aanvullende aangepaste eigenschappen wilt toepassen. Stel vervolgens voor elk item de waarde in met de volgende syntaxis:

[custom property name],[custom property value]

Belangrijk

Het gebruik van witte spaties in de tekenreeks voorkomt dat de etiketten worden gebruikt.

Bijvoorbeeld:

Voorbeeld 1: Een aangepaste eigenschap voor een label toevoegen

Vereiste: Documenten die zijn gelabeld als 'Vertrouwelijk' door de geïntegreerde labelingclient van Azure Information Protection, moeten de aanvullende aangepaste eigenschap 'Classificatie' hebben met de waarde 'Geheim'.

In dit voorbeeld:

  • Het gevoeligheidslabel heet Vertrouwelijk en maakt een aangepaste eigenschap met de naam Classificatie met de waarde Geheim.

De geavanceerde instelling:

  • Sleutel: customPropertiesByLabel

  • Waarde: Classificatie,Geheim

Voorbeeld van de powershell-opdracht, waarbij uw label de naam Vertrouwelijk heeft:

    Set-Label -Identity Confidential -AdvancedSettings @{customPropertiesByLabel="Classification,Secret"}

Voorbeeld 2: Meerdere aangepaste eigenschappen voor een label toevoegen

Als u meer dan één aangepaste eigenschap voor hetzelfde label wilt toevoegen, moet u meerdere tekenreekswaarden voor dezelfde sleutel definiëren.

Voorbeeld powershell opdracht, waarbij uw label de naam 'Algemeen' heeft en u een aangepaste eigenschap met de naam Classificatie wilt toevoegen met de waarde Algemeen en een tweede aangepaste eigenschap met de naam Gevoeligheid met de waarde van Intern:

Set-Label -Identity General -AdvancedSettings @{customPropertiesByLabel=ConvertTo-Json("Classification,General", "Sensitivity,Internal")}

Een label configureren om S/MIME-beveiliging toe te passen in Outlook

In deze configuratie worden geavanceerde labelinstellingen gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.

Gebruik deze instellingen alleen als u een werkende S/MIME-implementatie hebt en een label deze beveiligingsmethode automatisch wilt toepassen op e-mailberichten in plaats van Rights Management-beveiliging van Azure Information Protection. De resulterende beveiliging is hetzelfde als wanneer een gebruiker handmatig S/MIME-opties selecteert uit Outlook.

Configuratie Toets/waarde
Digitale S/MIME-handtekening Als u een geavanceerde instelling voor een digitale S/MIME-handtekening wilt configureren, voert u de volgende tekenreeksen voor het geselecteerde label in:

- Toets: SMimeSign

- Waarde: Waar
S/MIME-versleuteling Als u een geavanceerde instelling voor S/MIME-versleuteling wilt configureren, voert u de volgende tekenreeksen voor het geselecteerde label in:

- Toets: SMimeEncrypt

- Waarde: Waar

Als het label dat u opgeeft is geconfigureerd voor versleuteling, vervangt S/MIME-beveiliging voor de geïntegreerde labelingclient van Azure Information Protection de rights management-beveiliging alleen in Outlook. De client blijft de versleutelingsinstellingen gebruiken die zijn opgegeven voor het label in de Microsoft 365-compliancecentrum.

Voor Office apps met ingebouwde labeling worden deze labels niet weergegeven voor gebruikers.

Als u wilt dat het label alleen zichtbaar is in Outlook, configureert u de optie Versleuteling niet doorsturen van Gebruikers machtigingen laten toewijzen.

Voorbeeld van PowerShell-opdrachten, waarbij uw label de naam Alleen geadresseerden heeft:

Set-Label -Identity "Recipients Only" -AdvancedSettings @{SMimeSign="True"}

Set-Label -Identity "Recipients Only" -AdvancedSettings @{SMimeEncrypt="True"}

Een standaard sublabel opgeven voor een bovenliggend label

Voor deze configuratie wordt een geavanceerde labelinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.

Wanneer u een sublabel toevoegt aan een label, kunnen gebruikers het bovenliggende label niet meer toepassen op een document of e-mailbericht. Gebruikers selecteren standaard het bovenliggende label om de sublabels te zien die ze kunnen toepassen en selecteren vervolgens een van deze sublabels. Als u deze geavanceerde instelling configureert en gebruikers het bovenliggende label selecteren, wordt er automatisch een sublabel geselecteerd en er op toegepast:

  • Sleutel: DefaultSubLabelId

  • Waarde: sublabel > GUID

Voorbeeld van powershell, waarbij het bovenliggende label de naam Vertrouwelijk heeft en het sublabel Alle werknemers een GUID heeft van 8faca7b8-8d20-48a3-8ea2-0f96310a848e:

Set-Label -Identity "Confidential" -AdvancedSettings @{DefaultSubLabelId="8faca7b8-8d20-48a3-8ea2-0f96310a848e"}

Classificatie in- en uit te voeren op de achtergrond

Voor deze configuratie wordt een geavanceerde labelinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.

Wanneer u deze instelling configureert, wordt het standaardgedrag van de geïntegreerde labelingclient voor Azure Information Protection automatisch en aanbevolen etiketten toegepast op documenten:

Voor Word, Excel en PowerPoint automatische classificatie wordt continu op de achtergrond uitgevoerd.

Het gedrag wordt niet gewijzigd voor Outlook.

Wanneer de geïntegreerde labelingclient van Azure Information Protection regelmatig documenten controleert op de voorwaarden die u opgeeft, worden met dit gedrag automatische en aanbevolen classificatie en beveiliging ingeschakeld voor Office-documenten die zijn opgeslagen in SharePoint of OneDrive, zolang automatisch opslaan is ingeschakeld. Grote bestanden zijn ook sneller opgeslagen omdat de voorwaarden al zijn uitgevoerd.

De voorwaarden worden niet in realtime uitgevoerd als gebruikerstypen. In plaats daarvan worden ze regelmatig uitgevoerd als achtergrondtaak als het document wordt gewijzigd.

Als u deze geavanceerde instelling wilt configureren, voert u de volgende tekenreeksen in:

  • Sleutel: RunPolicyInBackground
  • Waarde: Waar

Voorbeeld van PowerShell- opdracht:

Set-LabelPolicy -Identity PolicyName -AdvancedSettings @{RunPolicyInBackground = "true"}

Opmerking

Deze functie is momenteel beschikbaar in PREVIEW. De aanvullende voorwaarden van Azure Preview bevatten aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die in bètaversie, preview of anderszins nog niet beschikbaar zijn.

Een kleur voor het label opgeven

In deze configuratie worden geavanceerde labelinstellingen gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.

Gebruik deze geavanceerde instelling om een kleur in te stellen voor een label. Als u de kleur wilt opgeven, voert u een hex triplet-code in voor de rode, groene en blauwe onderdelen (RGB) van de kleur. De #40e0d0 is bijvoorbeeld de RGB-hexwaarde voor turquoise.

Als u een verwijzing naar deze codes nodig hebt, > vindt u een handige tabel op de kleurpagina van de MSDN-web docs. U vindt deze codes ook in veel toepassingen waarin u afbeeldingen kunt bewerken. Met Microsoft Paint kunt u bijvoorbeeld een aangepaste kleur kiezen uit een palet en worden de RGB-waarden automatisch weergegeven, die u vervolgens kunt kopiëren.

Als u de geavanceerde instelling voor de kleur van een label wilt configureren, voert u de volgende tekenreeksen voor het geselecteerde label in:

  • Toets: kleur

  • Waarde: RGB hex-waarde >

Voorbeeld van de powershell-opdracht, waarbij uw label de naam 'Openbaar' heeft:

Set-Label -Identity Public -AdvancedSettings @{color="#40e0d0"}

Aanmelden als een andere gebruiker

Aanmelden bij meerdere gebruikers wordt niet ondersteund door AIP in productie. In deze procedure wordt beschreven hoe u zich alleen kunt aanmelden als een andere gebruiker voor testdoeleinden.

U kunt controleren welk account u momenteel hebt aangemeld met behulp van het dialoogvenster Microsoft Azure Information Protection: Open een Office-toepassing en selecteer op het tabblad Start de knop Gevoeligheid en selecteer vervolgens Help en feedback. Uw accountnaam wordt weergegeven in de sectie Clientstatus.

Controleer ook de domeinnaam van het aangemelde account dat wordt weergegeven. Het kan gemakkelijk zijn om te missen dat u bent aangemeld met de juiste accountnaam, maar een verkeerd domein. Een symptoom van het gebruik van het verkeerde account omvat het niet downloaden van de etiketten of het niet zien van de etiketten of het gedrag dat u verwacht.

Aanmelden als een andere gebruiker:

  1. Ga naar %localappdata%\Microsoft\MSIP en verwijder het TokenCache-bestand.

  2. Start alle geopende Office en meld u aan met uw andere gebruikersaccount. Als u geen prompt ziet in uw Office-toepassing om u aan te melden bij de Azure Information Protection-service, gaat u terug naar het dialoogvenster Microsoft Azure Information Protection en selecteert u Aanmelden in de sectie Bijgewerkte clientstatus.

Bovendien:

Scenario Beschrijving
Nog steeds aangemeld bij het oude account Als de geïntegreerde labelingclient van Azure Information Protection nog steeds is aangemeld met het oude account nadat u deze stappen hebt uitgevoerd, verwijdert u alle cookies uit Internet Explorer en herhaalt u stap 1 en 2.
Eén aanmelding gebruiken Als u één aanmelding gebruikt, moet u zich bij Windows aanmelden met uw andere gebruikersaccount nadat u het tokenbestand hebt verwijderd.

De geïntegreerde labelingclient van Azure Information Protection wordt vervolgens automatisch geverifieerd met uw momenteel aangemelde gebruikersaccount.
Verschillende tenants Deze oplossing wordt ondersteund voor het aanmelden als een andere gebruiker vanuit dezelfde tenant. Het wordt niet ondersteund voor het aanmelden als een andere gebruiker van een andere tenant.

Als u Azure Information Protection wilt testen met meerdere tenants, gebruikt u verschillende computers.
Instellingen opnieuw instellen U kunt de optie Instellingen opnieuw instellen van Help en Feedback gebruiken om u af te melden en de momenteel gedownloade labels en beleidsinstellingen te verwijderen uit de Microsoft 365-compliancecentrum.

Ondersteuning voor losgekoppelde computers

Belangrijk

Losgekoppelde computers worden ondersteund voor de volgende labelscenario's: Verkenner, PowerShell, Office apps en de scanner.

Standaard probeert de geïntegreerde labelingclient van Azure Information Protection automatisch verbinding te maken met internet om de labels en labelbeleidsinstellingen te downloaden van de Microsoft 365-compliancecentrum.

Als u computers hebt die een bepaalde tijd geen verbinding kunnen maken met internet, kunt u bestanden exporteren en kopiëren die het beleid voor de geïntegreerde labelclient handmatig beheren.

Om losgekoppelde computers van de geïntegreerde labelingclient te ondersteunen:

  1. Kies of maak een gebruikersaccount in Azure AD dat u wilt gebruiken om etiketten en beleidsinstellingen te downloaden die u wilt gebruiken op uw losgekoppelde computer.

  2. Als extra labelbeleidsinstelling voor dit account, kunt u het verzenden van controlegegevens naar Azure Information Protection Analytics uitschakelen.

    We raden deze stap aan, omdat als de losgekoppelde computer periodieke internetverbinding heeft, deze logboekregistratiegegevens verzendt naar Azure Information Protection-analyse met de gebruikersnaam uit stap 1. Dat gebruikersaccount kan verschillen van het lokale account dat u gebruikt op de losgekoppelde computer.

  3. Download de labels en beleidsinstellingen vanaf een computer met internetverbinding waarin de geïntegreerde labelingclient is geïnstalleerd en aangemeld met het gebruikersaccount in stap 1.

  4. Exporteert u de logboekbestanden vanaf deze computer.

    Voer bijvoorbeeld de cmdlet Export-AIPLogs uit of gebruik de optie Logboeken exporteren vanuit het dialoogvenster Help en feedback van de client.

    De logboekbestanden worden geëxporteerd als één gecomprimeerd bestand.

  5. Open het gecomprimeerde bestand en kopieer bestanden met een .xml bestandsnaamextensie in de map MSIP.

  6. Plak deze bestanden in de map %localappdata%\Microsoft\MSIP op de losgekoppelde computer.

  7. Als uw gekozen gebruikersaccount een account is dat meestal verbinding maakt met internet, kunt u het verzenden van controlegegevens opnieuw inschakelen door de waarde EnableAudit in te stellen op Waar.

Als een gebruiker op deze computer de optie Instellingen opnieuw instellen selecteert in Help en feedback,worden met deze actie de beleidsbestanden verwijderd en kan de client niet meer worden gebruikt totdat u de bestanden handmatig vervangt of de client verbinding maakt met internet en de bestanden downloadt.

Als de Azure Information Protection-scanner wordt uitgevoerd op uw computer zonder verbinding, moet u aanvullende configuratiestappen uitvoeren. Zie Beperking: De scannerserver kan geen internetverbinding hebben via de implementatie-instructies van de scanner voor meer informatie.

Het lokale logboekregistratieniveau wijzigen

Standaard schrijft de geïntegreerde labelingclient van Azure Information Protection clientlogboekbestanden naar de map %localappdata%\Microsoft\MSIP. Deze bestanden zijn bedoeld voor het oplossen van problemen door Microsoft Support.

Als u het logboekregistratieniveau voor deze bestanden wilt wijzigen, zoekt u de volgende waardenaam in het register en stelt u de waardegegevens in op het vereiste logboekregistratieniveau:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\LogLevel

Stel het logboekregistratieniveau in op een van de volgende waarden:

  • Uit:Geen lokale logboekregistratie.

  • Fout: Alleen fouten.

  • Waarschuwing:Fouten en waarschuwingen.

  • Info:Minimale logboekregistratie, die geen gebeurtenis-ID's bevat (de standaardinstelling voor de scanner).

  • Foutopsporing:Volledige informatie.

  • Trace:Gedetailleerde logboekregistratie (de standaardinstelling voor clients).

Met deze registerinstelling worden de gegevens die naar Azure Information Protection worden verzonden, niet gewijzigd voor centrale rapportage.

Bestanden overslaan of negeren tijdens scans, afhankelijk van bestandskenmerken

Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met behulp Office 365 Security Compliance Center PowerShell.

Standaard scant de geïntegreerde labelingsscanner van Azure Information Protection alle relevante bestanden. Mogelijk wilt u echter specifieke bestanden definiëren die moeten worden overgeslagen, bijvoorbeeld voor gearchiveerde bestanden of bestanden die zijn verplaatst.

Schakel de scanner in om specifieke bestanden over te slaan op basis van hun bestandskenmerken met de geavanceerde instelling ScannerFSAttributesToSkip. Vermeld in de instellingswaarde de bestandskenmerken waarmee het bestand kan worden overgeslagen wanneer ze allemaal zijn ingesteld op waar. In deze lijst met bestandskenmerken wordt de EN-logica gebruikt.

In de volgende voorbeeldopdrachten van PowerShell wordt beproefd hoe u deze geavanceerde instelling kunt gebruiken met het label 'Globaal'.

Bestanden overslaan die zowel alleen-lezen als gearchiveerd zijn

Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_READONLY, FILE_ATTRIBUTE_ARCHIVE"}

Bestanden overslaan die alleen-lezen of gearchiveerd zijn

Als u een OF-logica wilt gebruiken, moet u dezelfde eigenschap meerdere keren uitvoeren. Bijvoorbeeld:

Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_READONLY"}
Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_ARCHIVE"}

Tip

U wordt aangeraden om de scanner in te stellen om bestanden met de volgende kenmerken over te slaan:

  • FILE_ATTRIBUTE_SYSTEM
  • FILE_ATTRIBUTE_HIDDEN
  • FILE_ATTRIBUTE_DEVICE
  • FILE_ATTRIBUTE_OFFLINE
  • FILE_ATTRIBUTE_RECALL_ON_DATA_ACCESS
  • FILE_ATTRIBUTE_RECALL_ON_OPEN
  • FILE_ATTRIBUTE_TEMPORARY

Zie de instelling Win32 File Attribute Constants voor een lijst met alle bestandskenmerken die kunnen worden gedefinieerd in de geavanceerde instelling ScannerFSAttributesToSkip

NTFS-eigenaren behouden tijdens het labelen (openbare preview)

Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met behulp Office 365 Security Compliance Center PowerShell.

Standaard behouden scanner-, PowerShell- en Verkenner-extensielabels de NTFS-eigenaar die is gedefinieerd vóór de labeling niet.

Als u ervoor wilt zorgen dat de NTFS-eigenaarwaarde behouden blijft, stelt u de geavanceerde instelling UseCopyAndPreserveNTFSOwner in op waar voor het geselecteerde labelbeleid.

Let op

Definieer deze geavanceerde instelling alleen wanneer u een betrouwbare netwerkverbinding met lage latentie tussen de scanner en de gescande opslagplaats kunt garanderen. Een netwerkfout tijdens het automatische labelingsproces kan ertoe leiden dat het bestand verloren gaat.

Voorbeeld van powershell, wanneer uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{UseCopyAndPreserveNTFSOwner ="true"}

Opmerking

Deze functie is momenteel beschikbaar in PREVIEW. De aanvullende voorwaarden van Azure Preview bevatten aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die in bètaversie, preview of anderszins nog niet beschikbaar zijn.

Tekst met uitvullingsprompt aanpassen voor gewijzigde etiketten

Pas de uitvullingsprompts aan die worden weergegeven in zowel Office als de AIP-client, wanneer eindgebruikers classificatielabels voor documenten en e-mailberichten wijzigen.

Als beheerder wilt u uw gebruikers er bijvoorbeeld aan herinneren dat ze geen klantgegevens mogen toevoegen aan dit veld:

Tekst met aangepaste uitvullingsprompt

Als u de standaardwaarde Andere tekst wilt wijzigen die wordt weergegeven, gebruikt u de geavanceerde eigenschap JustificationTextForUserText met de cmdlet Set-LabelPolicy. Stel de waarde in op de tekst die u wilt gebruiken.

Voorbeeld van powershell, wanneer uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{JustificationTextForUserText="Other (please explain) - Do not enter sensitive info"}

Pop-Outlook aanpassen

AIP-beheerders kunnen de pop-upberichten aanpassen die worden weergegeven voor eindgebruikers in Outlook, zoals:

  • Berichten voor geblokkeerde e-mailberichten
  • Waarschuwingsberichten waarin gebruikers worden gevraagd de inhoud te controleren die ze verzenden
  • Uitvullen van berichten die gebruikers vragen om de inhoud te rechtvaardigen die ze verzenden

Belangrijk

Met deze procedure worden alle instellingen overschreven die u al hebt gedefinieerd met de geavanceerde eigenschap OutlookUnlabeledCollaborationAction.

In de productie wordt u aangeraden om complicaties te voorkomen door de geavanceerde eigenschap OutlookUnlabeledCollaborationAction te gebruiken om uw regels te definiëren of complexe regels te definiëren met een json-bestand zoals hieronder is gedefinieerd, maar niet beide.

U kunt uw Outlook pop-upberichten aanpassen:

  1. Maak JSON-bestanden, elk met een regel die configureert hoe Outlook pop-upberichten aan uw gebruikers wedt. Zie Regelwaarde .json syntaxis en Voorbeeld pop-up aanpassen .json code voor meer informatie.

  2. Gebruik PowerShell om geavanceerde instellingen te definiëren die de pop-upberichten bepalen die u configureert. Voer een afzonderlijke set opdrachten uit voor elke regel die u wilt configureren.

    Elke set PowerShell-opdrachten moet de naam bevatten van het beleid dat u configureert, evenals de sleutel en waarde die de regel definieert.

    Gebruik de volgende syntaxis:

    $filedata = Get-Content "<Path to json file>"
    Set-LabelPolicy -Identity <Policy name> -AdvancedSettings @{<Key> ="$filedata"}
    

    Waar:

    • <Path to json file> is het pad naar het json-bestand dat u hebt gemaakt. Bijvoorbeeld: C:\Users\msanchez\Desktop\ \dlp\OutlookCollaborationRule_1.json.

    • <Policy name> is de naam van het beleid dat u wilt configureren.

    • <Key> is een naam voor uw regel. Gebruik de volgende syntaxis, waarbij # > het seriële getal voor de regel is:

      OutlookCollaborationRule_<x>

    Zie De aanpassingsregels voor uw Outlook en de json syntaxis van regelwaarde voor meer informatie.

Tip

Voor extra organisatie kunt u het bestand een naam geven met dezelfde tekenreeks als de sleutel die wordt gebruikt in de PowerShell-opdracht. Noem bijvoorbeeld uw bestand OutlookCollaborationRule_1.jsonen gebruik vervolgens OutlookCollaborationRule_1 als uw sleutel.

Als u ervoor wilt zorgen dat pop-ups worden weergegeven, zelfs wanneer documenten van buiten Outlook worden gedeeld (Bestands delen Voeg een kopie > toe), configureert u ook de geavanceerde instelling >

Uw Outlook aanpassen

AIP gebruikt het seriële getal in de sleutel die u opstelt om de volgorde te bepalen waarin de regels worden verwerkt. Wanneer u de toetsen definieert die voor elke regel worden gebruikt, definieert u uw meer beperkende regels met lagere getallen, gevolgd door minder beperkende regels met hogere getallen.

Wanneer een specifieke regel is gevonden, wordt de verwerking van de regels gestopt door AIP en wordt de actie uitgevoerd die is gekoppeld aan de overeenkomende regel. (Eerste overeenkomst - Logica afsluiten)

Voorbeeld:

Stel dat u alle interne e-mailberichten wilt configureren met een specifiek waarschuwingsbericht, maar u wilt ze meestal niet blokkeren. U wilt echter wel blokkeren dat gebruikers bijlagen verzenden die zijn geclassificeerd als Geheim,zelfs als interne e-mailberichten.

In dit scenario bestelt u de regeltoets Blokgeheim, de meer specifieke regel, vóór de algemenere regeltoets Waarschuwen op interne regel:

  • Voor het bericht Blokkeren: OutlookCollaborationRule_1
  • Voor het waarschuwingsbericht:OutlookCollaborationRule_2

Regelwaarde .json syntaxis

De json syntaxis van de regel als volgt definiëren:

"type" : "And",
"nodes" : []

U moet ten minste twee knooppunten hebben, de eerste die de voorwaarde van de regel vertegenwoordigt en de laatste die de actie van de regel vertegenwoordigt. Zie voor meer informatie:

Syntaxis van regelvoorwaarde

Knooppunten voor regelvoorwaarde moeten het knooppunttype en vervolgens de voorwaarden zelf bevatten.

Ondersteunde knooppunttypen zijn:

Knooppunttype Beschrijving
En Voert en op alle onderliggende knooppunten uit
Of Voert of op alle onderliggende knooppunten uit
Niet Wordt niet uitgevoerd voor een eigen kind
Behalve Retourneert niet voor het eigen kind, waardoor het zich gedraagt als Alle
SentTo,gevolgd door Domeinen: listOfDomains Hiermee wordt een van de volgende controles uitgevoerd:
- Als het bovenliggende domein Behalveis, wordt gecontroleerd of alle geadresseerden zich in een van de domeinen
- Als de bovenliggende persoon iets anders is dan Behalve, controleert u of een van de geadresseerden zich in een van de domeinen heeft.
EMailLabel, gevolgd door label Een van de volgende opties:
- De label-id
- null, indien niet gelabeld
AttachmentLabel,gevolgd door Label en ondersteunde extensies Een van de volgende opties:

waar:
- Als de bovenliggende extensie Behalveis, wordt gecontroleerd of alle bijlagen met één ondersteunde extensie in het label staan
- Als de bovenliggende extensie iets anders is dan Behalve, controleert u of een van de bijlagen met één ondersteunde extensie zich in het label bevindt
- Als dit niet is gelabeld, en label = null

onwaar: Voor alle andere gevallen

Opmerking:Als de eigenschap Extensies leeg is of ontbreekt, worden alle ondersteunde bestandstypen (extensies) opgenomen in de regel.

Syntaxis van regelactie

Regelacties kunnen een van de volgende handelingen zijn:

Actie Syntaxis Voorbeeldbericht
Blokkeren Block (List<language, [title, body]>) E-mail geblokkeerd

U gaat inhoud die als Geheim is geclassificeerd, naar een of meer niet-vertrouwde geadresseerden verzenden:
rsinclair@contoso.com

Deze actie is niet toegestaan in uw organisatiebeleid. U kunt deze geadresseerden verwijderen of de inhoud vervangen.
Waarschuwen Warn (List<language,[title,body]>) Bevestiging Vereist

U gaat inhoud die als Algemeen is geclassificeerd, naar een of meer niet-vertrouwde geadresseerden verzenden:
rsinclair@contoso.com

Uw organisatiebeleid vereist bevestiging dat u deze inhoud verzendt.
Uit te verantwoorden Justify (numOfOptions, hasFreeTextOption, List<language, [Title, body, options1,options2….]> )

Inclusief maximaal drie opties.
Rechtvaardiging vereist

Uw organisatiebeleid vereist rechtvaardiging voor het verzenden van inhoud die als algemeen is geclassificeerd naar niet-vertrouwde geadresseerden.

- Ik bevestig dat de geadresseerden zijn goedgekeurd voor het delen van deze inhoud
- Mijn manager heeft het delen van deze inhoud goedgekeurd
- Overige, zoals uitgelegd
Actieparameters

Als er geen parameters zijn opgegeven voor een actie, hebben de pop-ups de standaardtekst.

Alle teksten ondersteunen de volgende dynamische parameters:

Parameter Beschrijving
${MatchedRecipientsList} De laatste overeenkomst voor de SentTo-voorwaarden
${MatchedLabelName} Het label e-mail/bijlage , met de gelokaliseerde naam uit het beleid
${MatchedAttachmentName} De naam van de bijlage van de laatste overeenkomst voor de voorwaarde Bijlagelabel

Opmerking

Alle berichten bevatten de optie Meer vertellen, evenals de dialoogvensters Help en feedback.

De taal is de CultureName voor de landnaam, zoals: Engels ; Spaans

Alleen-bovenliggende taalnamen worden ook ondersteund, zoals en alleen.

Voorbeeld van pop-upaanpassing .json-code

De volgende sets .json-code laten zien hoe u verschillende regels kunt definiëren die bepalen hoe Outlook pop-upberichten voor uw gebruikers wedt.

Voorbeeld 1: Interne e-mailberichten of bijlagen blokkeren

Met de volgende .json-code worden e-mailberichten of bijlagen die als Intern zijn geclassificeerd, niet ingesteld op externe geadresseerden.

In dit voorbeeld is 89a453df-5df4-4976-8191-259d0cf9560a de id van het interne label en interne domeinen contoso.com en microsoft.com.

Aangezien er geen specifieke extensies zijn opgegeven, worden alle ondersteunde bestandstypen opgenomen.

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "Except" , 			
            "node" :{ 				
                "type" : "SentTo",  				
                "Domains" : [  					
                    "contoso.com", 					
			  "microsoft.com"
                ]   			
            } 		
        },
		{ 			
            "type" : "Or", 			
            "nodes" : [ 				
                { 			
					"type" : "AttachmentLabel", 			
					"LabelId" : "89a453df-5df4-4976-8191-259d0cf9560a" 		
				},{ 					
                    "type" : "EmailLabel", 					
                    "LabelId" : "89a453df-5df4-4976-8191-259d0cf9560a" 				
                }
			]
		},		
        { 			
            "type" : "Block", 			
            "LocalizationData": { 				
                "en-us": { 				  
                    "Title": "Email Blocked", 				  
                    "Body": "The email or at least one of the attachments is classified as <Bold>${MatchedLabelName}</Bold>. Documents classified as <Bold> ${MatchedLabelName}</Bold> cannot be sent to external recipients (${MatchedRecipientsList}).<br><br>List of attachments classified as <Bold>${MatchedLabelName}</Bold>:<br><br>${MatchedAttachmentName}<br><br><br>This message will not be sent.<br>You are responsible for ensuring compliance with classification requirements as per Contoso's policies." 				
                }, 				
                "es-es": { 				  
                    "Title": "Correo electrónico bloqueado", 				  
                    "Body": "El correo electrónico o al menos uno de los archivos adjuntos se clasifica como <Bold> ${MatchedLabelName}</Bold>." 				
                } 			
            }, 			
            "DefaultLanguage": "en-us" 		
        } 	
    ] 
}

Voorbeeld 2: Niet-geclassificeerde Office blokkeren

De volgende .json-code blokkeert dat niet-geclassificeerde Office of e-mailberichten worden verzonden naar externe geadresseerden.

In het volgende voorbeeld de bijlagelijst die labeling vereist is: .doc,.docm,.docx,.dot,.dotm,.dotx,.potm,.potx,.pps,.ppsm,.ppsx,.ppt,.pptm,.pptx,.vdw,.vsd,.vsdm,.vsdx,.vss,.vssm,.vst,.vstm,.vssx,.vstx,.xls,.xlsb,.xlt,.xlsm,.xlsx,.xltm,.xltx

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "Except" , 			
            "node" :{ 				
                "type" : "SentTo",  				
                "Domains" : [  					
                    "contoso.com", 					
			        "microsoft.com"
                ]   			
            } 		
        },
		{ 			
            "type" : "Or", 			
            "nodes" : [ 				
                { 			
					"type" : "AttachmentLabel",
					 "LabelId" : null,
					"Extensions": [
									".doc",
									".docm",
									".docx",
									".dot",
									".dotm",
									".dotx",
									".potm",
									".potx",
									".pps",
									".ppsm",
									".ppsx",
									".ppt",
									".pptm",
									".pptx",
									".vdw",
									".vsd",
									".vsdm",
									".vsdx",
									".vss",
									".vssm",
									".vst",
									".vstm",
									".vssx",
									".vstx",
									".xls",
									".xlsb",
									".xlt",
									".xlsm",
									".xlsx",
									".xltm",
									".xltx"
								 ]
					
				},{ 					
                    "type" : "EmailLabel",
					 "LabelId" : null
                }
			]
		},		
        { 			
            "type" : "Block", 			
            "LocalizationData": { 				
                "en-us": { 				  
                    "Title": "Emailed Blocked", 				  
                    "Body": "Classification is necessary for attachments to be sent to external recipients.<br><br>List of attachments that are not classified:<br><br>${MatchedAttachmentName}<br><br><br>This message will not be sent.<br>You are responsible for ensuring compliance to classification requirement as per Contoso's policies.<br><br>For MS Office documents, classify and send again.<br><br>For PDF files, classify the document or classify the email (using the most restrictive classification level of any single attachment or the email content) and send again." 				
                }, 				
                "es-es": { 				  
                    "Title": "Correo electrónico bloqueado", 				  
                    "Body": "La clasificación es necesaria para que los archivos adjuntos se envíen a destinatarios externos." 				
                } 			
            }, 			
            "DefaultLanguage": "en-us" 		
        } 	
    ] 
}

Voorbeeld 3: Vereisen dat de gebruiker het verzenden van een vertrouwelijke e-mail of bijlage accepteert

In het volgende voorbeeld Outlook een bericht weergegeven waarin de gebruiker wordt gewaarschuwd dat hij of zij een vertrouwelijke e-mail of bijlage naar externe geadresseerden verstuurt. Daarnaast moet de gebruiker ik accepteren selecteren.

Dit soort waarschuwingsbericht wordt technisch gezien beschouwd als een rechtvaardiging, omdat de gebruiker moet selecteren dat ik accepteer.

Aangezien er geen specifieke extensies zijn opgegeven, worden alle ondersteunde bestandstypen opgenomen.

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "Except" , 			
            "node" :{ 				
                "type" : "SentTo",  				
                "Domains" : [  					
                    "contoso.com", 					
			        "microsoft.com"
                ]   			
            } 		
        },
		{ 			
            "type" : "Or", 			
            "nodes" : [ 				
                { 			
					"type" : "AttachmentLabel", 			
					"LabelId" : "3acd2acc-2072-48b1-80c8-4da23e245613" 		
				},{ 					
                    "type" : "EmailLabel", 					
                    "LabelId" : "3acd2acc-2072-48b1-80c8-4da23e245613" 				
                }
			]
		},		
        { 			
            "type" : "Justify", 			
            "LocalizationData": { 				
                "en-us": { 				  
                    "Title": "Warning", 				  
                    "Body": "You are sending a document that is classified as <Bold>${MatchedLabelName}</Bold> to at least one external recipient. Please make sure that the content is correctly classified and that the recipients are entitled to receive this document.<br><br>List of attachments classified as <Bold>${MatchedLabelName}</Bold>:<br><br>${MatchedAttachmentName}<br><br><Bold>List of external email addresses:</Bold><br>${MatchedRecipientsList})<br><br>You are responsible for ensuring compliance to classification requirement as per Contoso's policies.<br><br><Bold>Acknowledgement</Bold><br>By clicking <Bold>I accept</Bold> below, you confirm that the recipient is entitled to receive the content and the communication complies with CS Policies and Standards",
					"Options": [ 						
                        "I accept"			    
                    ] 
                }, 				
                "es-es": { 				  
                    "Title": "Advertencia", 				  
                    "Body": "Está enviando un documento clasificado como <Bold>${MatchedLabelName}</Bold> a al menos un destinatario externo. Asegúrese de que el contenido esté correctamente clasificado y que los destinatarios tengan derecho a recibir este documento.",
                    "Options": [ 						
                        "Acepto"				    
                    ] 					
                } 			
            }, 			
            "HasFreeTextOption":"false", 			
            "DefaultLanguage": "en-us" 		
        } 	
    ] 
}

Voorbeeld 4: Waarschuwen op e-mail zonder label en een bijlage met een specifiek label

De volgende JSON-code zorgt ervoor dat Outlook de gebruiker waarschuwt wanneer hij of zij een interne e-mail verstuurt zonder label, met een bijlage met een specifiek label.

In dit voorbeeld is bcbef25a-c4db-446b-9496-1b558d9edd0e de id van het label van de bijlage en is de regel van toepassing op .docx-, .xlsx- en .pptx-bestanden.

Standaard ontvangen e-mailberichten met bijlagen met een label niet automatisch hetzelfde label.

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "EmailLabel",
					 "LabelId" : null			
        },
        {
          "type": "AttachmentLabel",
          "LabelId": "bcbef25a-c4db-446b-9496-1b558d9edd0e",
          "Extensions": [
                ".docx",
                ".xlsx",
                ".pptx"
             ]
        },
	{  			
            "type" : "SentTo",  			
            "Domains" : [  				
                "contoso.com", 				
            ]   		
        }, 		
        { 			
            "type" : "Warn"	
        } 	
    ] 
}

Voorbeeld 5: Vraag om een rechtvaardiging, met twee vooraf gedefinieerde opties en een extra optie voor vrije tekst

De volgende JSON-code zorgt ervoor dat Outlook gebruiker vraagt om een rechtvaardiging voor hun actie. De uitvullingstekst bevat twee vooraf gedefinieerde opties, evenals een derde optie voor vrije tekst.

Aangezien er geen specifieke extensies zijn opgegeven, worden alle ondersteunde bestandstypen opgenomen.

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "Except" , 			
            "node" :{ 				
                "type" : "SentTo",  				
                "Domains" : [  					
                    "contoso.com", 									
                ]   			
            } 		
        }, 		
        { 			
            "type" : "EmailLabel", 			
            "LabelId" : "34b8beec-40df-4219-9dd4-553e1c8904c1" 		
        }, 		
        { 			
            "type" : "Justify", 			
            "LocalizationData": { 				
                "en-us": { 					
                    "Title": "Justification Required", 					
                    "Body": "Your organization policy requires justification for you to send content classified as <Bold> ${MatchedLabelName}</Bold>,to untrusted recipients:<br>Recipients are: ${MatchedRecipientsList}", 					
                    "Options": [ 						
                        "I confirm the recipients are approved for sharing this content", 					
                        "My manager approved sharing of this content", 						
                        "Other, as explained" 				    
                    ] 				
                }, 				
                "es-es": { 				    
                    "Title": "Justificación necesaria", 				    
                    "Body": "La política de su organización requiere una justificación para que envíe contenido clasificado como <Bold> ${MatchedLabelName}</Bold> a destinatarios que no sean de confianza.", 				    
                    "Options": [ 						
                        "Confirmo que los destinatarios están aprobados para compartir este contenido.",
                        "Mi gerente aprobó compartir este contenido",
                        "Otro, como se explicó" 					
                    ] 				
                } 			
            }, 			
            "HasFreeTextOption":"true", 			
            "DefaultLanguage": "en-us" 		
        } 	
    ] 
}

Time-SharePoint configureren

Standaard is de time-out voor SharePoint interacties twee minuten, waarna de geprobeerde AIP-bewerking mislukt.

Vanaf versie 2.8.85.0 kunnen AIP-beheerders deze time-out bepalen met behulp van de volgende geavanceerde eigenschappen, met een syntaxis van hh:mm:ss om de time-outs te definiëren:

  • SharepointWebRequestTimeout. Hiermee bepaalt u de time-out voor alle AIP-webaanvragen SharePoint. Standaard = 2 minuten.

    Als uw beleid bijvoorbeeld de naam Globaalheeft, wordt met de volgende voorbeeldopdracht van PowerShell de time-out van de webaanvraag bijgewerkt tot 5 minuten.

    Set-LabelPolicy -Identity Global -AdvancedSettings @{SharepointWebRequestTimeout="00:05:00"}
    
  • SharepointFileWebRequestTimeout. Hiermee bepaalt u de time-out specifiek voor SharePoint bestanden via AIP-webaanvragen. Standaard = 15 minuten

    Als uw beleid bijvoorbeeld de naam Globaalheeft, wordt met de volgende voorbeeldopdracht van PowerShell de time-out van de bestandswebaanvraag bijgewerkt tot 10 minuten.

    Set-LabelPolicy -Identity Global -AdvancedSettings @{SharepointFileWebRequestTimeout="00:10:00"}
    

Vermijd scanner time-outs in SharePoint

Als u lange bestandspaden hebt in SharePoint versie 2013 of hoger, moet u ervoor zorgen dat de httpRuntime.maxUrlLength-waarde van uw SharePoint-server groter is dan de standaardwaarde van 260 tekens.

Deze waarde wordt gedefinieerd in de klasse HttpRuntimeSection van de configuratie.

De klasse HttpRuntimeSection bijwerken:

  1. Een back-up maken vanweb.config configuratie.

  2. Werk de maxUrlLength-waarde zo nodig bij. Bijvoorbeeld:

    <httpRuntime maxRequestLength="51200" requestValidationMode="2.0" maxUrlLength="5000"  />
    
  3. Start de SharePoint webserver opnieuw op en controleer of deze correct wordt geladen.

    Selecteer bijvoorbeeld in Windows Internet Information Servers (IIS) Manager uw site en selecteer vervolgens onder Websitebeheren de optie Opnieuw starten.

Prestatieproblemen Outlook S/MIME-e-mailberichten voorkomen

Er kunnen prestatieproblemen optreden in Outlook wanneer de S/MIME-e-mailberichten worden geopend in het leesvenster. Als u deze problemen wilt voorkomen, schakelt u de geavanceerde eigenschap OutlookSkipSmimeOnReadingPaneEnabled in.

Als u deze eigenschap inschakelen, voorkomt u dat de AIP-balk en de e-mailclassificaties worden weergegeven in het leesvenster.

Als uw beleid bijvoorbeeld de naam Globaalheeft, wordt met de volgende voorbeeldopdracht powerShell de eigenschap OutlookSkipSmimeOnReadingPaneEnabled in staat:

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookSkipSmimeOnReadingPaneEnabled="true"}

Functies voor het bijhouden van documenten uitschakelen

Standaard zijn de functies voor het bijhouden van documenten ingeschakeld voor uw tenant. Als u ze wilt uitschakelen, bijvoorbeeld voor privacyvereisten in uw organisatie of regio, stelt u de waarde EnableTrackAndRevoke in op Onwaar.

Wanneer deze optie is uitgeschakeld, zijn gegevens voor het bijhouden van documenten niet meer beschikbaar in uw organisatie en zien gebruikers de optie Menu Intrekken niet meer in hun Office apps.

Geef voor het geselecteerde labelbeleid de volgende tekenreeksen op:

  • Sleutel: EnableTrackAndRevoke

  • Waarde: Onwaar

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableTrackAndRevoke="False"}

Nadat u deze waarde op Onwaar,bijhouden en intrekken instelt, is deze als volgt uitgeschakeld:

  • Als u beveiligde documenten opent met de geïntegreerde AIP-labelingclient, worden de documenten niet meer geregistreerd voor het bijhouden en intrekken.
  • Eindgebruikers zien de menuoptie Intrekken niet meer in hun Office apps.

Beveiligde documenten die al zijn geregistreerd voor het bijhouden blijven echter wel bij en beheerders kunnen de toegang nog steeds intrekken vanuit PowerShell. Als u functies volledig wilt uitschakelen en intrekken, kunt u ook de cmdlet Disable-AipServiceDocumentTrackingFeature uitvoeren.

Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met behulp Office 365 Security Compliance Center PowerShell.

Tip

Als u track wilt inschakelen en weer wilt intrekken, stelt u EnableTrackAndRevoke in op Waaren gebruikt u ook de cmdlet Enable-AipServiceDocumentTrackingFeature.

De optie Intrekken uitschakelen voor eindgebruikers in Office apps

Als u niet wilt dat eindgebruikers de mogelijkheid hebben om de toegang tot beveiligde documenten in te trekken uit hun Office-apps, kunt u de optie Access intrekken verwijderen uit uw Office apps.

Opmerking

Als u de optie Access intrekken verwijdert, blijven uw beveiligde documenten op de achtergrond worden bijgehouden en blijft de beheerder in staat om de toegang tot documenten in te trekken via PowerShell.

Geef voor het geselecteerde labelbeleid de volgende tekenreeksen op:

  • Sleutel: EnableRevokeGuiSupport

  • Waarde: Onwaar

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableRevokeGuiSupport="False"}

De time-out voor automatisch labelen configureren op Office bestanden

Standaard is de time-out van de scanner automatisch labelen op Office bestanden 3 seconden.

Als u een complex bestand Excel met veel bladen of rijen, is 3 seconden mogelijk niet voldoende om automatisch etiketten toe te passen. Als u deze time-out voor het geselecteerde labelbeleid wilt verhogen, geeft u de volgende tekenreeksen op:

  • Sleutel: OfficeContentExtractionTimeout

  • Waarde: Seconden, in de volgende indeling: hh:mm:ss .

Belangrijk

U wordt aangeraden deze time-out niet te verhogen tot meer dan 15 seconden.

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{OfficeContentExtractionTimeout="00:00:15"}

De bijgewerkte time-out is van toepassing op autolabeling op alle Office bestanden.

Classificatieglobalisatiefuncties in-en-uit (openbare preview)

Classificatieglobalisatiefuncties,waaronder een grotere nauwkeurigheid voor De Aziatische talen en ondersteuning voor dubbele bytetekens. Deze verbeteringen zijn alleen beschikbaar voor 64-bits processen en zijn standaard uitgeschakeld.

Schakel deze functies in voor uw beleid en geef de volgende tekenreeksen op:

  • Sleutel: EnableGlobalization

  • Waarde: True

Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableGlobalization="True"}

Als u de ondersteuning opnieuw wilt uitschakelen en wilt terugkeren naar de standaardinstelling, stelt u de geavanceerde instelling EnableGlobalization in op een lege tekenreeks.

Volgende stappen

Nu u de geïntegreerde labelingclient voor Azure Information Protection hebt aangepast, bekijkt u de volgende bronnen voor aanvullende informatie die u mogelijk nodig hebt om deze client te ondersteunen: