Beheerdershandleiding: aangepaste configuraties voor de geïntegreerde labelingclient van Azure Information Protection
Vantoepassing op : Azure Information Protection, Windows 11, Windows 10, Windows 8.1, Windows 8, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012
Als u 7 Windows 2010 Office hebt, zie AIP en oudere Windows en Office versies.
Relevant voor: Azure Information Protection unified labeling client for Windows.
Gebruik de volgende informatie voor geavanceerde configuraties die nodig zijn voor specifieke scenario's of gebruikers bij het beheren van de geïntegreerde AIP-labelingclient.
Opmerking
Voor deze instellingen moet het register worden bewerkt of moeten geavanceerde instellingen worden opgegeven. De geavanceerde instellingen gebruiken Office 365 Security Compliance Center PowerShell.
Geavanceerde instellingen configureren voor de client via PowerShell
Gebruik het Microsoft 365 Compliancecentrum PowerShell om geavanceerde instellingen te configureren voor het aanpassen van labelbeleid en etiketten.
Geef in beide gevallen, nadat u verbinding hebt gemaakt met Office 365 Security Compliance Center PowerShell,de parameter AdvancedSettings op met de identiteit (naam of GUID) van het beleid of label, met sleutel-/waardeparen in een hashtabel.
Als u een geavanceerde instelling wilt verwijderen, gebruikt u dezelfde syntaxis van de parameter AdvancedSettings, maar geeft u een null-tekenreekswaarde op.
Belangrijk
Gebruik geen witte spaties in de tekenreekswaarden. Witte tekenreeksen in deze tekenreekswaarden voorkomen dat uw etiketten worden toegepast.
Zie voor meer informatie:
- Syntaxis van geavanceerde instellingen labelbeleid
- Syntaxis van geavanceerde instellingen labelen
- Uw huidige geavanceerde instellingen controleren
- Voorbeelden voor het instellen van geavanceerde instellingen
- Het labelbeleid of de labelidentiteit opgeven
- Volgorde van prioriteit: hoe conflicterende instellingen worden opgelost
- Geavanceerde instellingsverwijzingen
Syntaxis van geavanceerde instellingen labelbeleid
Een voorbeeld van een geavanceerde instelling voor labelbeleid is de instelling voor het weergeven van de balk Informatiebeveiliging in Office apps.
Gebruik de volgende syntaxisvoor één tekenreekswaarde:
Set-LabelPolicy -Identity <PolicyName> -AdvancedSettings @{Key="value1,value2"}
Gebruik de volgende syntaxis voor eenwaarde voor meerdere tekenreeksen voor dezelfde sleutel:
Set-LabelPolicy -Identity <PolicyName> -AdvancedSettings @{Key=ConvertTo-Json("value1", "value2")}
Syntaxis van geavanceerde instellingen labelen
Een voorbeeld van een geavanceerde labelinstelling is de instelling om een labelkleur op te geven.
Gebruik de volgende syntaxisvoor één tekenreekswaarde:
Set-Label -Identity <LabelGUIDorName> -AdvancedSettings @{Key="value1,value2"}
Gebruik de volgende syntaxis voor eenwaarde voor meerdere tekenreeksen voor dezelfde sleutel:
Set-Label -Identity <LabelGUIDorName> -AdvancedSettings @{Key=ConvertTo-Json("value1", "value2")}
Uw huidige geavanceerde instellingen controleren
Als u de huidige geavanceerde instellingen wilt controleren, voert u de volgende opdrachten uit:
Als u geavanceerde instellingen voor het labelbeleid wilt controleren,gebruikt u de volgende syntaxis:
Voor een labelbeleid met de naam Globaal:
(Get-LabelPolicy -Identity Global).settings
Als u de geavanceerde instellingen van uw label wilt controleren,gebruikt u de volgende syntaxis:
Voor een label met de naam Openbaar:
(Get-Label -Identity Public).settings
Voorbeelden voor het instellen van geavanceerde instellingen
Voorbeeld 1:Stel een geavanceerde instelling voor labelbeleid in voor één tekenreekswaarde:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions="False"}
Voorbeeld 2:Stel een geavanceerde labelinstelling in voor één tekenreekswaarde:
Set-Label -Identity Internal -AdvancedSettings @{smimesign="true"}
Voorbeeld 3:Een geavanceerde labelinstelling instellen voor meerdere tekenreekswaarden:
Set-Label -Identity Confidential -AdvancedSettings @{labelByCustomProperties=ConvertTo-Json("Migrate Confidential label,Classification,Confidential", "Migrate Secret label,Classification,Secret")}
Voorbeeld 4:Een geavanceerde instelling voor labelbeleid verwijderen door een null-tekenreekswaarde op te geven:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions=""}
Het labelbeleid of de labelidentiteit opgeven
Het vinden van de naam van het labelbeleid voor de parameter PowerShell-identiteit is eenvoudig omdat er slechts één beleidsnaam in de Microsoft 365-compliancecentrum.
Voor etiketten worden echter Microsoft 365-compliancecentrum naam en weergavenaam weergegeven. In sommige gevallen zijn deze waarden hetzelfde, maar kunnen ze verschillen. Als u geavanceerde instellingen voor etiketten wilt configureren, gebruikt u de waarde Naam.
Als u bijvoorbeeld het label in de volgende afbeelding wilt identificeren, gebruikt u de volgende syntaxis in de PowerShell-opdracht: -Identity "All Company"

Als u liever de label-GUIDopgeeft, wordt deze waarde niet weergegeven in de Microsoft 365-compliancecentrum. Gebruik de opdracht Labelen om deze waarde als volgt te vinden:
Get-Label | Format-Table -Property DisplayName, Name, Guid
Voor meer informatie over labelnamen en weergavenamen:
Naam is de oorspronkelijke naam van het label en is uniek voor al uw etiketten.
Deze waarde blijft hetzelfde, zelfs als u de labelnaam later hebt gewijzigd. Voor gevoeligheidslabels die zijn gemigreerd vanuit Azure Information Protection, ziet u mogelijk de oorspronkelijke label-id van de Azure-portal.
Weergavenaam is de naam die momenteel wordt weergegeven voor gebruikers voor het label en hoeft niet uniek te zijn voor al uw etiketten.
U hebt bijvoorbeeld een weergavenaam van Alle werknemers voor een sublabel onder het label Vertrouwelijk en een andere weergavenaam van Alle werknemers voor een sublabel onder het label Zeer vertrouwelijk. Deze sublabels geven beide dezelfde naam weer, maar zijn niet hetzelfde label en hebben verschillende instellingen.
Volgorde van prioriteit: hoe conflicterende instellingen worden opgelost
U kunt de Microsoft 365-compliancecentrum gebruiken om de volgende labelbeleidsinstellingen te configureren:
Dit label standaard toepassen op documenten en e-mailberichten
Gebruikers moeten een rechtvaardiging geven om een label of een lager classificatielabel te verwijderen
Gebruikers verplichten een label toe te passen op hun e-mail of document
Gebruikers een koppeling naar een aangepaste Help-pagina geven
Wanneer meer dan één labelbeleid is geconfigureerd voor een gebruiker, elk met mogelijk verschillende beleidsinstellingen, wordt de laatste beleidsinstelling toegepast op basis van de volgorde van het beleid in de Microsoft 365-compliancecentrum. Zie Labelbeleidsprioriteit (orderzaken) voor meer informatie.
Geavanceerde instellingen voor labelbeleid worden met dezelfde logica toegepast met de laatste beleidsinstelling.
Geavanceerde instellingsverwijzingen
In de volgende secties worden de beschikbare geavanceerde instellingen voor labelbeleid en -etiketten belichten:
- Geavanceerde instellingsverwijzing per functie
- Geavanceerde instellingsverwijzing labelbeleid
- Geavanceerde instellingsverwijzing label
Geavanceerde instellingsverwijzing per functie
In de volgende secties worden de geavanceerde instellingen vermeld die op deze pagina worden beschreven op basis van product- en functieintegratie:
| Functie | Geavanceerde instellingen |
|---|---|
| Outlook en e-mailinstellingen | - - - - - - - - - - - - - - - - - - |
| PowerPoint instellingen | - - - - - - |
| Verkenner-instellingen | - - - - - - |
| Instellingen voor prestatieverbeteringen | - - - - - - |
| Instellingen voor integraties met andere labelingsoplossingen | - - - - |
| AIP-analyse-instellingen | - - - - |
| Algemene instellingen | - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - |
Geavanceerde instellingsverwijzing labelbeleid
Gebruik de parameter AdvancedSettings met New-LabelPolicy en Set-LabelPolicy om de volgende instellingen te definiëren:
Geavanceerde instellingsverwijzing label
Gebruik de parameter AdvancedSettings met New-Label en Set-Label.
| Instelling | Scenario en instructies |
|---|---|
| Kleur | Een kleur voor het label opgeven |
| customPropertiesByLabel | Een aangepaste eigenschap toepassen wanneer een label wordt toegepast |
| DefaultSubLabelId | Een standaard sublabel opgeven voor een bovenliggend label |
| labelByCustomProperties | Labels migreren van Secure Islands en andere labelingoplossingen |
| SMimeEncrypt | Een label configureren om S/MIME-beveiliging toe te passen in Outlook |
| SMimeSign | Een label configureren om S/MIME-beveiliging toe te passen in Outlook |
De menuoptie Classificeren en beveiligen verbergen in Windows Verkenner
Als u de menuoptie Classificeren en beveiligen wilt verbergen in de Windows Verkenner, maakt u de volgende DWORD-waardenaam (met eventuele waardegegevens):
HKEY_CLASSES_ROOT\AllFilesystemObjects\shell\Microsoft.Azip.RightClick\LegacyDisable
Zie Verkenner gebruiken om bestanden te classificeren voor meer informatie.
De balk Informatiebeveiliging weergeven in Office apps
Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met behulp Office 365 Security Compliance Center PowerShell.
Gebruikers moeten standaard de optie Balk weergeven selecteren via de knop Gevoeligheid om de balk Informatiebeveiliging weer te geven in Office apps. Gebruik de toets HideBarByDefault en stel de waarde in op Onwaar om deze balk automatisch weer te geven voor gebruikers, zodat ze labels kunnen selecteren op de balk of op de knop.
Geef voor het geselecteerde labelbeleid de volgende tekenreeksen op:
Sleutel: HideBarByDefault
Waarde: Onwaar
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{HideBarByDefault="False"}
Berichten Outlook van verplichte labeling
Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met behulp Office 365 Security Compliance Center PowerShell.
Als u standaard de labelbeleidsinstelling van Alle documenten en e-mailberichten inschakelen,moet er een label zijn toegepast op alle opgeslagen documenten en verzonden e-mailberichten. Wanneer u de volgende geavanceerde instelling configureert, is de beleidsinstelling alleen van toepassing op Office documenten en niet op Outlook berichten.
Geef voor het geselecteerde labelbeleid de volgende tekenreeksen op:
Sleutel: DisableMandatoryInOutlook
Waarde: Waar
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{DisableMandatoryInOutlook="True"}
Aanbevolen classificatie inschakelen in Outlook
Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met behulp Office 365 Security Compliance Center PowerShell.
Wanneer u een label configureert voor aanbevolen classificatie, worden gebruikers gevraagd het aanbevolen label in Word, Excel en PowerPoint. Met deze instelling wordt deze labelaanbeveling ook weergegeven in Outlook.
Geef voor het geselecteerde labelbeleid de volgende tekenreeksen op:
Sleutel: OutlookRecommendationEnabled
Waarde: Waar
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookRecommendationEnabled="True"}
Beveiliging van gecomprimeerde bestanden inschakelen
Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met behulp Office 365 Security Compliance Center PowerShell.
Wanneer u deze instelling configureert, is de PowerShell-cmdletSet-AIPFileLabel ingeschakeld om het verwijderen van de beveiliging van PST-, rar- en 7zip-bestanden mogelijk te maken.
Sleutel: EnableContainerSupport
Waarde: Waar
Voorbeeld van de PowerShell-opdracht waarin uw beleid is ingeschakeld:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableContainerSupport="True"}
Een ander standaardlabel instellen voor Outlook
Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met behulp Office 365 Security Compliance Center PowerShell.
Wanneer u deze instelling configureert, Outlook het standaardlabel dat is geconfigureerd als beleidsinstelling voor de optie Dit label standaard toepassen op documenten en e-mailberichtenniet toe. In plaats Outlook u een ander standaardlabel of geen label toepassen.
Geef voor het geselecteerde labelbeleid de volgende tekenreeksen op:
Sleutel: OutlookDefaultLabel
Waarde: <<> of >
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookDefaultLabel="None"}
Wijzigen welke bestandstypen u wilt beveiligen
Voor deze configuraties wordt een geavanceerde instelling voor beleid gebruikt die u moet configureren met Office 365 PowerShell van het Beveiligings compliancecentrum.
Standaard beschermt de geïntegreerde labelingclient van Azure Information Protection alle bestandstypen en beschermt de scanner tegen de client alleen Office bestandstypen en PDF-bestanden.
U kunt dit standaardgedrag voor een geselecteerd labelbeleid wijzigen door een van de volgende opties op te geven:
PFileSupportedExtension
Sleutel: PFileSupportedExtensions
Waarde: tekenreekswaarde >
Gebruik de volgende tabel om de tekenreekswaarde te identificeren die u wilt opgeven:
| Tekenreekswaarde | Client | Scanner |
|---|---|---|
| * | Standaardwaarde: Beveiliging toepassen op alle bestandstypen | Beveiliging toepassen op alle bestandstypen |
| ConvertTo-Json(".jpg", ".png") | Naast de Office bestandstypen en PDF-bestanden, kunt u ook beveiliging toepassen op de opgegeven bestandsnaamextensies | Naast de Office bestandstypen en PDF-bestanden, kunt u ook beveiliging toepassen op de opgegeven bestandsnaamextensies |
Voorbeeld 1:PowerShell-opdracht voor de scanner om alle bestandstypen te beveiligen, waarbij het labelbeleid de naam 'Scanner' heeft:
Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions="*"}
Voorbeeld 2: PowerShell-opdracht voor de scanner om .txt-bestanden en .csv-bestanden te beveiligen, naast Office-bestanden en PDF-bestanden, waarbij uw labelbeleid de naam 'Scanner' krijgt:
Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions=ConvertTo-Json(".txt", ".csv")}
Met deze instelling kunt u wijzigen welke bestandstypen zijn beveiligd, maar u kunt het standaardbeveiligingsniveau niet wijzigen van inheems in algemeen. Voor gebruikers met de geïntegreerde labelingclient kunt u bijvoorbeeld de standaardinstelling wijzigen, zodat alleen Office bestanden en PDF-bestanden worden beveiligd in plaats van alle bestandstypen. U kunt deze bestandstypen echter niet wijzigen in een algemene bescherming met de extensie .pfile-bestandsnaam.
AdditionalPPrefixExtensions
De geïntegreerde labelingclient ondersteunt het wijzigen < van > EXT. PFILE naar P < EXT > met behulp van de geavanceerde <. Deze geavanceerde eigenschap wordt ondersteund vanuit de Verkenner, PowerShell en door de scanner. Alle apps hebben hetzelfde gedrag.
Sleutel: AdditionalPPrefixExtensions
Waarde: tekenreekswaarde >
Gebruik de volgende tabel om de tekenreekswaarde te identificeren die u wilt opgeven:
| Tekenreekswaarde | Client en scanner |
|---|---|
| * | Alle PFile-extensies worden P < EXT> |
| <null-waarde> | Standaardwaarde gedraagt zich als de standaardbeveiligingswaarde. |
| ConvertTo-Json(".dwg", ".zip") | Naast de vorige lijst worden '.dwg' en '.zip' P < EXT> |
Met deze instelling worden de volgende extensies altijd P EXT: >'.txt', '.xml', '.bmp', '.jt', '.jpg', '.jpeg', '.jpe', '.jif', '.jfif', '.jfif', '.jfi', '.png', '.tif', '.tiff', '.gif'). Opvallende uitsluiting is dat 'ptxt' niet 'txt.pfile' wordt.
AdditionalPPrefixExtensions werkt alleen als de beveiliging van PFiles met de geavanceerde eigenschap - PFileSupportedExtension is ingeschakeld.
Voorbeeld 1:PowerShell-opdracht om zich te gedragen als het standaardgedrag waarbij Protect ".dwg" wordt ".dwg.pfile":
Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions =""}
Voorbeeld 2:PowerShell-opdracht om alle PFile-extensies te wijzigen van algemene beveiliging (dwg.pfile) in native protection (.pdwg) wanneer de bestanden zijn beveiligd:
Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions ="*"}
Voorbeeld 3:PowerShell-opdracht om '.dwg' te wijzigen in '.pdwg' bij het gebruik van deze service beschermt dit bestand:
Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions =ConvertTo-Json(".dwg")}
'Niet nu' verwijderen voor documenten wanneer u verplichte labeling gebruikt
Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.
Wanneer u de labelbeleidsinstelling van Alle documenten en e-mailberichten gebruikt die een label moeten hebben,worden gebruikers gevraagd een label te selecteren wanneer ze voor het eerst een Office-document opslaan en wanneer ze een e-mail verzenden vanaf Outlook.
Voor documenten kunnen gebruikers Nu niet selecteren om de prompt om een label te selecteren tijdelijk te sluiten en terug te keren naar het document. Ze kunnen het opgeslagen document echter niet sluiten zonder het te labelen.
Wanneer u de instelling UitstellenMandatoryBeforeSave configureert, wordt de optie Niet nu verwijderd, zodat gebruikers een label moeten selecteren wanneer het document voor het eerst wordt opgeslagen.
Tip
De instelling PostponeMandatoryBeforeSave zorgt er ook voor dat gedeelde documenten een label krijgen voordat ze per e-mail worden verzonden.
Zelfs als alle documenten en e-mailberichten een label moeten hebben ingeschakeld in uw beleid, worden gebruikers standaard alleen gepromoveerd om bestanden te labelen die zijn gekoppeld aan e-mailberichten van binnenuit Outlook.
Geef voor het geselecteerde labelbeleid de volgende tekenreeksen op:
Sleutel: PostponeMandatoryBeforeSave
Waarde: Onwaar
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{PostponeMandatoryBeforeSave="False"}
Kop- en voetteksten verwijderen uit andere labeloplossingen
In deze configuratie worden geavanceerde instellingen voor beleid gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.
Er zijn twee methoden om classificaties uit andere labelingsoplossingen te verwijderen:
| Instelling | Beschrijving |
|---|---|
| WordShapeNameToRemove | Hiermee verwijdert u een shape uit Word-documenten waarin de shapenaam overeenkomt met de naam zoals gedefinieerd in de geavanceerde eigenschap WordShapeNameToRemove. Zie De geavanceerde eigenschap WordShapeNameToRemove gebruiken voor meer informatie. |
| RemoveExternalContentMarkingInApp ExternalContentMarkingToRemove |
Hiermee kunt u tekstkoppen of voetteksten uit Word, Excel en PowerPoint verwijderen. Zie voor meer informatie: - - - - |
De eigenschap WordShapeNameToRemove advanced gebruiken
De geavanceerde eigenschap WordShapeNameToRemove wordt ondersteund vanaf versie 2.6.101.0 en hoger
Met deze instelling kunt u op vorm gebaseerde etiketten uit Word-documenten verwijderen of vervangen wanneer deze visuele markeringen zijn toegepast door een andere labeloplossing. De shape bevat bijvoorbeeld de naam van een oud label dat u nu hebt gemigreerd naar gevoeligheidslabels om een nieuwe labelnaam en een eigen vorm te gebruiken.
Als u deze geavanceerde eigenschap wilt gebruiken, moet u de shapenaam zoeken in het Word-document en deze vervolgens definiëren in de lijst met geavanceerde eigenschappen van WordShapeNameToRemove met shapes. De service verwijdert elke vorm in Word die begint met een naam die is gedefinieerd in de lijst met shapes in deze geavanceerde eigenschap.
Vermijd het verwijderen van vormen die de tekst bevatten die u wilt negeren door de naam van alle shapes te definiëren om de tekst te verwijderen en te voorkomen dat de tekst in alle vormen wordt gecontroleerd, wat een resourceintensief proces is.
Opmerking
In Microsoft Word vormen kunnen worden verwijderd door de naam van de shapes te definiëren of door de tekst, maar niet beide. Als de eigenschap WordShapeNameToRemove is gedefinieerd, worden eventuele configuraties die zijn gedefinieerd door de waarde ExternalContentMarkingToRemove, genegeerd.
Als u de naam wilt vinden van de shape die ugebruikt en die u wilt uitsluiten:
Geef in Word het selectiedeelvenster weer: groep Bewerken op het tabblad Start Selecteer optie Selectiedeelvenster.
Selecteer de shape op de pagina die u wilt markeren voor verwijdering. De naam van de shape die u hebt gemarkeerd, is nu gemarkeerd in het selectiedeelvenster.
Gebruik de naam van de shape om een tekenreekswaarde op te geven voor de WordShapeNameToRemove-toets.
Voorbeeld: De naam van de shape is gelijk. Als u de shape met deze naam wilt verwijderen, geeft u de waarde op: dc .
Sleutel: WordShapeNameToRemove
Waarde: <<>
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{WordShapeNameToRemove="dc"}
Als u meer dan één Word-shape wilt verwijderen, geeft u zo veel waarden op als u shapes wilt verwijderen.
De geavanceerde eigenschap RemoveExternalContentMarkingInApp gebruiken
Met deze instelling kunt u tekstkoppen of voetteksten uit documenten verwijderen of vervangen wanneer deze visuele markeringen zijn toegepast door een andere labeloplossing. De oude voettekst bevat bijvoorbeeld de naam van een oud label dat u nu hebt gemigreerd naar gevoeligheidslabels om een nieuwe labelnaam en een eigen voettekst te gebruiken.
Wanneer de geïntegreerde labelclient deze configuratie in het beleid krijgt, worden de oude kop- en voetteksten verwijderd of vervangen wanneer het document wordt geopend in de Office-app en een gevoeligheidslabel wordt toegepast op het document.
Deze configuratie wordt niet ondersteund voor Outlook en let op: wanneer u deze gebruikt met Word, Excel en PowerPoint, kan dit een negatieve invloed hebben op de prestaties van deze apps voor gebruikers. Met de configuratie kunt u instellingen per toepassing definiëren, bijvoorbeeld zoeken naar tekst in de kop- en voetteksten van Word-documenten, maar niet Excel spreadsheets of PowerPoint presentaties.
Omdat de patroonafname van invloed is op de prestaties van gebruikers, raden we u aan de Office-toepassingstypen(Word, EXcel, PowerPoint) te beperken tot alleen de toepassingen die moeten worden doorzocht. Geef voor het geselecteerde labelbeleid de volgende tekenreeksen op:
Sleutel: RemoveExternalContentMarkingInApp
Waarde: <<>
Voorbeelden:
Als u alleen in Word-documenten wilt zoeken, geeft u W op.
Als u wilt zoeken in Word-documenten PowerPoint presentaties, geeft u WP op.
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalContentMarkingInApp="WX"}
Vervolgens hebt u ten minste één geavanceerdere clientinstelling nodig, ExternalContentMarkingToRemove,om de inhoud van de kop- of voettekst op te geven en hoe u deze verwijdert of vervangt.
ExternalContentMarkingToRemove configureren
Wanneer u de tekenreekswaarde opgeeft voor de toets ExternalContentMarkingToRemove, hebt u drie opties die gewone expressies gebruiken. Gebruik voor elk van deze scenario's de syntaxis die wordt weergegeven in de kolom Voorbeeld in de volgende tabel:
| Optie | Voorbeeldbeschrijving | Voorbeeldwaarde |
|---|---|---|
| Gedeeltelijke overeenkomst om alles in de kop- of voettekst te verwijderen | De kop- of voetteksten bevatten de tekenreeks TEKST DIE U WILT VERWIJDERENen u wilt deze kop- of voetteksten volledig verwijderen. | *TEXT* |
| Overeenkomst voltooien om alleen specifieke woorden in de kop- of voettekst te verwijderen | De kop- of voetteksten bevatten de tekenreeks TEKST DIE uwilt verwijderen en u wilt alleen het woord TEKST verwijderen, zodat de kop- of voettekstreeks wordt verwijderd. | TEXT |
| Overeenkomst voltooien om alles in de kop- of voettekst te verwijderen | De kop- of voetteksten hebben de tekenreeksTEKST DIE U WILT VERWIJDEREN. U wilt kop- of voetteksten verwijderen die precies deze tekenreeks hebben. | ^TEXT TO REMOVE$ |
Het patroon dat overeenkomt met de tekenreeks die u opgeeft, is case-insensitive. De maximale tekenreekslengte is 255 tekens en kan geen witte spaties bevatten.
Omdat sommige documenten mogelijk onzichtbare tekens of verschillende soorten spaties of tabbladen bevatten, wordt de tekenreeks die u opgeeft voor een woordgroep of zin mogelijk niet gedetecteerd. Geef waar mogelijk één woord op voor de waarde en test de resultaten voordat u deze implementeert in de productie.
Geef voor hetzelfde labelbeleid de volgende tekenreeksen op:
Sleutel: ExternalContentMarkingToRemove
Waarde: <<>
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{ExternalContentMarkingToRemove="*TEXT*"}
Zie voor meer informatie:
Multiline kop- of voetteksten
Als een koptekst of voettekst meer dan één regel is, maakt u een sleutel en waarde voor elke regel. Als u bijvoorbeeld de volgende voettekst met twee regels hebt:
Het bestand is geclassificeerd als Vertrouwelijk
Label handmatig toegepast
Als u deze meerlijnsvoettekst wilt verwijderen, maakt u de volgende twee vermeldingen voor hetzelfde labelbeleid:
- Sleutel: ExternalContentMarkingToRemove
- Sleutelwaarde 1: *Vertrouwelijk
- Sleutelwaarde 2: *Label toegepast
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{ExternalContentMarkingToRemove=ConvertTo-Json("Confidential","Label applied")}
Optimalisatie voor PowerPoint
Kop- en voetteksten in PowerPoint worden geïmplementeerd als shapes. Voor de typen msoTextBox,msoTextEffect,msoPlaceholderen msoAutoShape bieden de volgende geavanceerde instellingen aanvullende optimalisaties:
Bovendien kan met PowerPointRemoveAllShapesByShapeName elk shapetype worden verwijderd, op basis van de shapenaam.
Zie De naam zoeken van de shape die u gebruikt als kop- of voettekstvoor meer informatie.
Voorkomen dat shapes worden verwijderd PowerPoint die opgegeven tekst bevatten en geen kop- en voetteksten zijn
Gebruik een extra geavanceerde clientinstelling met de naam PowerPointShapeNameToRemoveom te voorkomen dat shapes worden verwijderd die de tekst bevatten die u hebt opgegeven, maar geen kop- of voetteksten zijn.
U wordt ook aangeraden deze instelling te gebruiken om te voorkomen dat de tekst in alle vormen wordt gecontroleerd, wat een resourceintensief proces is.
Als u deze extra geavanceerde clientinstelling niet opgeeft en PowerPoint is opgenomen in de sleutelwaarde RemoveExternalContentMarkingInApp, worden alle shapes gecontroleerd op de tekst die u opgeeft in de waarde ExternalContentMarkingToRemove.
Als deze waarde is opgegeven, worden alleen shapes verwijderd die voldoen aan de criteria voor de shapenaam en die ook tekst bevatten die overeenkomt met de tekenreeks die wordt geleverd met ExternalContentMarkingToRemove.
Bijvoorbeeld:
Set-LabelPolicy -Identity Global -AdvancedSettings @{PowerPointShapeNameToRemove="fc"}
Verwijderen van externe markeringen uitbreiden naar aangepaste indelingen
Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.
De logica die wordt gebruikt om markeringen van externe inhoud te verwijderen, negeert standaard aangepaste indelingen die zijn geconfigureerd in PowerPoint. Als u deze logica wilt uitbreiden naar aangepaste indelingen, stelt u de geavanceerde eigenschap RemoveExternalMarkingFromCustomLayouts in op True.
Sleutel: RemoveExternalMarkingFromCustomLayouts
Waarde: Waar
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalMarkingFromCustomLayouts="True"}
Alle vormen van een specifieke shapenaam verwijderen
Als u aangepaste PowerPoint-indelingen gebruikt en alle vormen van een specifieke vormnaam wilt verwijderen uit uw kop- en voetteksten, gebruikt u de geavanceerde instelling PowerPointRemoveAllShapesByShapeName, met de naam van de shape die u wilt verwijderen.
Als u de instelling PowerPointRemoveAllShapesByShapeName gebruikt, wordt de tekst in de shapes genegeerd en wordt in plaats daarvan de shapenaam gebruikt om de shapes te identificeren die u wilt verwijderen.
Bijvoorbeeld:
Set-LabelPolicy -Identity Global -AdvancedSettings @{PowerPointRemoveAllShapesByShapeName="Arrow: Right"}
Zie voor meer informatie:
- De naam zoeken van de shape die u gebruikt als kop- of voettekst
- Externe inhoudsmarkering verwijderen uit aangepaste indelingen in PowerPoint
De naam zoeken van de shape die u gebruikt als kop- of voettekst
In PowerPoint het selectiedeelvenster weergeven: tabblad OpmaakgroepSelectiedeelvenster schikken.
Selecteer de shape op de dia met de kop- of voettekst. De naam van de geselecteerde shape is nu gemarkeerd in het selectiedeelvenster.
Gebruik de naam van de shape om een tekenreekswaarde op te geven voor de PowerPointShapeNameToRemove-toets.
Voorbeeld:De naam van de shape is fc. Als u de shape met deze naam wilt verwijderen, geeft u de waarde op: fc .
Sleutel: PowerPointShapeNameToRemove
Waarde: <<>
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{PowerPointShapeNameToRemove="fc"}
Wanneer u meer dan één shape PowerPoint te verwijderen, geeft u zo veel waarden op als u shapes wilt verwijderen.
Standaard worden alleen de basisdia's ingeschakeld op kop- en voetteksten. Als u deze zoekopdracht wilt uitbreiden naar alle dia's, wat een veel resourceintensiever proces is, gebruikt u een extra geavanceerde clientinstelling genaamd RemoveExternalContentMarkingInAllSlides:
Sleutel: RemoveExternalContentMarkingInAllSlides
Waarde: Waar
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalContentMarkingInAllSlides="True"}
Externe inhoudsmarkering verwijderen uit aangepaste indelingen in PowerPoint
Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.
De logica die wordt gebruikt om markeringen van externe inhoud te verwijderen, negeert standaard aangepaste indelingen die zijn geconfigureerd in PowerPoint. Als u deze logica wilt uitbreiden naar aangepaste indelingen, stelt u de geavanceerde eigenschap RemoveExternalMarkingFromCustomLayouts in op True.
Sleutel: RemoveExternalMarkingFromCustomLayouts
Waarde: Waar
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalMarkingFromCustomLayouts="True"}
Aangepaste machtigingen uitschakelen in Verkenner
Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.
Gebruikers zien standaard een optie met de naam Beveiligen met aangepaste machtigingen wanneer ze met de rechtermuisknop in Verkenner klikken en Classificeren en beveiligen kiezen. Met deze optie kunnen ze hun eigen beveiligingsinstellingen instellen die de beveiligingsinstellingen kunnen overschrijven die u mogelijk hebt opgenomen in een labelconfiguratie. Gebruikers kunnen ook een optie zien om de beveiliging te verwijderen. Wanneer u deze instelling configureert, zien gebruikers deze opties niet.
Als u deze geavanceerde instelling wilt configureren, voert u de volgende tekenreeksen in voor het geselecteerde labelbeleid:
Sleutel: EnableCustomPermissions
Waarde: Onwaar
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions="False"}
Voor bestanden die zijn beveiligd met aangepaste machtigingen, altijd aangepaste machtigingen weergeven voor gebruikers in Verkenner
Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.
Wanneer u de geavanceerde clientinstelling configureert om aangepaste machtigingen uit te schakelen inVerkenner, kunnen gebruikers standaard geen aangepaste machtigingen zien of wijzigen die al zijn ingesteld in een beveiligd document.
Er is echter nog een geavanceerde clientinstelling die u kunt opgeven, zodat gebruikers in dit scenario aangepaste machtigingen voor een beveiligd document kunnen zien en wijzigen wanneer ze Verkenner gebruiken en met de rechtermuisknop op het bestand klikken.
Als u deze geavanceerde instelling wilt configureren, voert u de volgende tekenreeksen in voor het geselecteerde labelbeleid:
Sleutel: EnableCustomPermissionsForCustomProtectedFiles
Waarde: Waar
Voorbeeld van PowerShell- opdracht:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissionsForCustomProtectedFiles="True"}
Voor e-mailberichten met bijlagen past u een label toe dat overeenkomt met de hoogste classificatie van deze bijlagen
In deze configuratie worden geavanceerde instellingen voor beleid gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.
Deze instelling is voor wanneer gebruikers documenten met een label aan een e-mailbericht koppelen en het e-mailbericht zelf niet labelen. In dit scenario wordt er automatisch een label voor hen geselecteerd op basis van de classificatielabels die op de bijlagen worden toegepast. Het hoogste classificatielabel is geselecteerd.
De bijlage moet een fysiek bestand zijn en mag geen koppeling naar een bestand zijn (bijvoorbeeld een koppeling naar een bestand op Microsoft SharePoint of OneDrive).
U kunt deze instelling configureren op Aanbevolen,zodat gebruikers worden gevraagd het geselecteerde label toe te passen op hun e-mailbericht, met een aanpasbare knopinfo. Gebruikers kunnen de aanbeveling accepteren of deze afwijzen. U kunt deze instelling ook configureren op Automatisch,waarbij het geselecteerde label automatisch wordt toegepast, maar gebruikers het label kunnen verwijderen of een ander label kunnen selecteren voordat ze de e-mail verzenden.
Opmerking
Wanneer de bijlage met het hoogste classificatielabel is geconfigureerd voor beveiliging met de instelling van door de gebruiker gedefinieerde machtigingen:
- Wanneer de door de gebruiker gedefinieerde machtigingen van het label Outlook (Niet doorsturen), is dat label geselecteerd en wordt de beveiliging Niet doorsturen toegepast op het e-mailbericht.
- Wanneer de door de gebruiker gedefinieerde machtigingen van het label alleen zijn voor Word, Excel, PowerPoint en Verkenner, wordt dat label niet toegepast op het e-mailbericht en is dit evenmin beveiliging.
Als u deze geavanceerde instelling wilt configureren, voert u de volgende tekenreeksen in voor het geselecteerde labelbeleid:
Sleutel 1: BijlageActie
Sleutelwaarde 1: Aanbevolen of Automatisch
Toets 2: AttachmentActionTip
Sleutelwaarde 2: " < aangepaste knopinfo > "
De aangepaste knopinfo ondersteunt slechts één taal.
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{AttachmentAction="Automatic"}
Een probleem melden toevoegen voor gebruikers
Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.
Wanneer u de volgende geavanceerde clientinstelling opgeeft, zien gebruikers een optie Probleem melden die ze kunnen selecteren in het dialoogvenster Help- en feedbackclient. Geef een HTTP-tekenreeks op voor de koppeling. Bijvoorbeeld een aangepaste webpagina die gebruikers kunnen gebruiken om problemen te melden of een e-mailadres dat naar uw helpdesk gaat.
Als u deze geavanceerde instelling wilt configureren, voert u de volgende tekenreeksen in voor het geselecteerde labelbeleid:
Sleutel: ReportAnIssueLink
Waarde: HTTP-tekenreeks >
Voorbeeldwaarde voor een website: https://support.contoso.com
Voorbeeldwaarde voor een e-mailadres: mailto:helpdesk@contoso.com
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{ReportAnIssueLink="mailto:helpdesk@contoso.com"}
Pop-upberichten implementeren in Outlook e-mailberichten die worden verzonden, uit te voeren of te blokkeren
In deze configuratie worden geavanceerde instellingen voor beleid gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.
Wanneer u de volgende geavanceerde clientinstellingen maakt en configureert, zien gebruikers pop-upberichten in Outlook die hen kunnen waarschuwen voordat ze een e-mail verzenden, of hen vragen te rechtvaardigen waarom ze een e-mail verzenden of voorkomen dat ze een e-mail verzenden voor een van de volgende scenario's:
Hun e-mail of bijlage voor het e-mailbericht heeft een specifiek label:
- De bijlage kan elk bestandstype zijn
Hun e-mail of bijlage voor het e-mailbericht heeft geen label:
- De bijlage kan een document Office PDF-document zijn
Wanneer aan deze voorwaarden wordt voldaan, ziet de gebruiker een pop-upbericht met een van de volgende acties:
| Typen | Beschrijving |
|---|---|
| Waarschuwen | De gebruiker kan bevestigen en verzenden of annuleren. |
| Uit te verantwoorden | De gebruiker wordt om rechtvaardiging gevraagd (vooraf gedefinieerde opties of gratis formulier) en de gebruiker kan vervolgens de e-mail verzenden of annuleren. De tekst van de uitvulling wordt geschreven naar de e-mail x-header, zodat deze kan worden gelezen door andere systemen, zoals DLP-services (Data Loss Prevention). |
| Blokkeren | De gebruiker kan de e-mail niet verzenden zolang de voorwaarde blijft bestaan. Het bericht bevat de reden voor het blokkeren van de e-mail, zodat de gebruiker het probleem kan oplossen. Verwijder bijvoorbeeld specifieke geadresseerden of label de e-mail. |
Wanneer de pop-upberichten voor een specifiek label zijn, kunt u uitzonderingen voor geadresseerden configureren op domeinnaam.
Zie de video Azure Information Protection Outlook Popup Configuration voor een overzichtsvoorbeeld van het configureren van deze instellingen.
Tip
Als u ervoor wilt zorgen dat pop-ups worden weergegeven, zelfs wanneer documenten van buiten Outlook worden gedeeld (Bestands delen Voeg een kopie > toe), configureert u ook de geavanceerde instelling >
Zie voor meer informatie:
- Pop-upberichten voor specifieke labels implementeren, uit te voeren of te blokkeren
- Pop-upberichten voor e-mailberichten of bijlagen zonder label implementeren, uit te voeren of te blokkeren
Pop-upberichten voor specifieke labels implementeren, uit te voeren of te blokkeren
Maak voor het geselecteerde beleid een of meer van de volgende geavanceerde instellingen met de volgende toetsen. Geef voor de waarden een of meer labels op op basis van hun GUID's, elk van elkaar gescheiden door een komma.
Voorbeeldwaarde voor meerdere label-GUID's als een door komma's gescheiden tekenreeks:
dcf781ba-727f-4860-b3c1-73479e31912b,1ace2cc3-14bc-4142-9125-bf946a70542c,3e9df74d-3168-48af-8b11-037e3021813f
| Berichttype | Toets/waarde |
|---|---|
| Waarschuwen | Sleutel: OutlookWarnUntrustedCollaborationLabel Waarde: <<> |
| Uit te verantwoorden | Sleutel: OutlookJustifyUntrustedCollaborationLabel Waarde: <<> |
| Blokkeren | Sleutel: OutlookBlockUntrustedCollaborationLabel Waarde: <<> |
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookWarnUntrustedCollaborationLabel="8faca7b8-8d20-48a3-8ea2-0f96310a848e,b6d21387-5d34-4dc8-90ae-049453cec5cf,bb48a6cb-44a8-49c3-9102-2d2b017dcead,74591a94-1e0e-4b5d-b947-62b70fc0f53a,6c375a97-2b9b-4ccd-9c5b-e24e4fd67f73"}
Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookJustifyUntrustedCollaborationLabel="dc284177-b2ac-4c96-8d78-e3e1e960318f,d8bb73c3-399d-41c2-a08a-6f0642766e31,750e87d4-0e91-4367-be44-c9c24c9103b4,32133e19-ccbd-4ff1-9254-3a6464bf89fd,74348570-5f32-4df9-8a6b-e6259b74085b,3e8d34df-e004-45b5-ae3d-efdc4731df24"}
Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookBlockUntrustedCollaborationLabel="0eb351a6-0c2d-4c1d-a5f6-caa80c9bdeec,40e82af6-5dad-45ea-9c6a-6fe6d4f1626b"}
Voor verdere aanpassing kunt u ook domeinnamen vrijstellen voor pop-upberichten die zijn geconfigureerd voor specifieke labels.
Opmerking
De geavanceerde instellingen in deze sectie(OutlookWarnUntrustedCollaborationLabel,OutlookJustifyUntrustedCollaborationLabelen OutlookBlockUntrustedCollaborationLabel)zijn voor wanneer een specifiek label wordt gebruikt.
Als u standaard pop-upberichten wilt implementeren voor niet-gelabelde inhoud, gebruikt u de geavanceerde instelling OutlookUnlabeledCollaborationAction. Als u uw pop-upberichten wilt aanpassen voor niet-gemarkeerde inhoud, gebruikt u een JSON-bestand om uw geavanceerde instellingen te definiëren.
Zie Pop-Outlook aanpassenvoor meer informatie.
Tip
Als u ervoor wilt zorgen dat uw blokberichten zo nodig worden weergegeven, zelfs voor een geadresseerde in een Outlook-distributielijst, moet u de geavanceerde instelling EnableOutlookDistributionListExpansion toevoegen.
Domeinnamen vrijstellen voor pop-upberichten die zijn geconfigureerd voor specifieke labels
Voor de etiketten die u met deze pop-upberichten hebt opgegeven, kunt u specifieke domeinnamen vrijstellen, zodat gebruikers de berichten niet zien voor geadresseerden die deze domeinnaam hebben opgenomen in hun e-mailadres. In dit geval worden de e-mailberichten zonder onderbreking verzonden. Als u meerdere domeinen wilt opgeven, voegt u deze toe als één tekenreeks, gescheiden door komma's.
Een standaardconfiguratie is om de pop-upberichten alleen weer te geven voor geadresseerden die buiten uw organisatie staan of die geen geautoriseerde partners voor uw organisatie zijn. In dit geval geeft u alle e-maildomeinen op die worden gebruikt door uw organisatie en door uw partners.
Maak voor hetzelfde labelbeleid de volgende geavanceerde clientinstellingen en geef voor de waarde een of meer domeinen op, elk van elkaar gescheiden door een komma.
Voorbeeldwaarde voor meerdere domeinen als door komma's gescheiden tekenreeks: contoso.com,fabrikam.com,litware.com
| Berichttype | Toets/waarde |
|---|---|
| Waarschuwen | Sleutel: OutlookWarnTrustedDomains Waarde: domeinnamen, door komma's gescheiden |
| Uit te verantwoorden | Sleutel: OutlookJustifyTrustedDomains Waarde: domeinnamen, door komma's gescheiden |
| Blokkeren | Sleutel: OutlookBlockTrustedDomains Waarde: domeinnamen, door komma's gescheiden |
Stel dat u de geavanceerde clientinstelling OutlookBlockUntrustedCollaborationLabel hebt opgegeven voor het label Vertrouwelijk \ Alle werknemers.
U geeft nu de extra geavanceerde clientinstelling van OutlookBlockTrustedDomains op met contoso.com. Als gevolg hiervan kan een gebruiker een e-mail verzenden naar wanneer deze het label Vertrouwelijk \ Alle werknemers heeft, maar wordt geblokkeerd voor het verzenden van een e-mail met hetzelfde label naar een john@sales.contoso.com Gmail-account. john@sales.contoso.com
Voorbeeld van PowerShell-opdrachten, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookBlockTrustedDomains="contoso.com"}
Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookJustifyTrustedDomains="contoso.com,fabrikam.com,litware.com"}
Opmerking
Als u ervoor wilt zorgen dat uw blokberichten zo nodig worden weergegeven, zelfs voor een geadresseerde in een Outlook-distributielijst, moet u de geavanceerde instelling EnableOutlookDistributionListExpansion toevoegen.
Pop-upberichten voor e-mailberichten of bijlagen zonder label implementeren, uit te voeren of te blokkeren
Voor hetzelfde labelbeleid maakt u de volgende geavanceerde clientinstelling met een van de volgende waarden:
| Berichttype | Toets/waarde |
|---|---|
| Waarschuwen | Sleutel: OutlookUnlabeledCollaborationAction Waarde: Waarschuwen |
| Uit te verantwoorden | Sleutel: OutlookUnlabeledCollaborationAction Waarde: Uit te verantwoorden |
| Blokkeren | Sleutel: OutlookUnlabeledCollaborationAction Waarde: Blokkeren |
| Deze berichten uitschakelen | Sleutel: OutlookUnlabeledCollaborationAction Waarde: Uit |
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookUnlabeledCollaborationAction="Warn"}
Zie:
- Specifieke bestandsnaamextensies definiëren voor het waarschuwen, uitpabelen of blokkeren van pop-upberichten voor e-mailbijlagen zonder label
- Een andere actie opgeven voor e-mailberichten zonder bijlagen
- Pop-Outlook aanpassen
Specifieke bestandsnaamextensies definiëren voor het waarschuwen, uitpabelen of blokkeren van pop-upberichten voor e-mailbijlagen zonder label
Standaard zijn pop-upberichten waarschuwen, uitsluiten of blokkeren van toepassing op alle Office documenten en PDF-documenten. U kunt deze lijst verfijnen door op te geven welke bestandsnaamextensies de berichten moeten waarschuwen, uiten of blokkeren met een extra geavanceerde instelling en een door komma's gescheiden lijst met bestandsnaamextensies.
Voorbeeldwaarde voor meerdere bestandsnaamextensies die u wilt definiëren als een door komma's gescheiden tekenreeks: .XLSX,.XLSM,.XLS,.XLTX,.XLTM,.DOCX,.DOCM,.DOC,.DOCX,.DOCM,.PPTX,.PPTM,.PPT,.PPTX,.PPTM
In dit voorbeeld resulteert een niet-gelabeld PDF-document niet in het waarschuwen, uitsluiten of blokkeren van pop-upberichten.
Voer voor hetzelfde labelbeleid de volgende tekenreeksen in:
Sleutel: OutlookOverrideUnlabeledCollaborationExtensions
Waarde: bestandsnaamextensies om berichten weer te geven, door komma's gescheiden
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookOverrideUnlabeledCollaborationExtensions=".PPTX,.PPTM,.PPT,.PPTX,.PPTM"}
Een andere actie opgeven voor e-mailberichten zonder bijlagen
Standaard is de waarde die u opgeeft voor OutlookUnlabeledCollaborationAction om pop-upberichten te waarschuwen, uit te rechtvaardigen of te blokkeren van toepassing op e-mailberichten of bijlagen die geen label hebben.
U kunt deze configuratie verfijnen door een andere geavanceerde instelling op te geven voor e-mailberichten zonder bijlagen.
Maak de volgende geavanceerde clientinstelling met een van de volgende waarden:
| Berichttype | Toets/waarde |
|---|---|
| Waarschuwen | Sleutel: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior Waarde: Waarschuwen |
| Uit te verantwoorden | Sleutel: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior Waarde: Uit te verantwoorden |
| Blokkeren | Sleutel: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior Waarde: Blokkeren |
| Deze berichten uitschakelen | Sleutel: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior Waarde: Uit |
Als u deze clientinstelling niet opgeeft, wordt de waarde die u opgeeft voor OutlookUnlabeledCollaborationAction gebruikt voor niet-gelabelde e-mailberichten zonder bijlagen en niet-gelabelde e-mailberichten met bijlagen.
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior="Warn"}
Distributielijsten Outlook bij het zoeken naar geadresseerden van e-mail
Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.
Als u ondersteuning wilt uitbreiden van andere geavanceerde instellingen naar geadresseerden in Outlook distributielijsten, stelt u de geavanceerde instelling EnableOutlookDistributionListExpansion in op true.
- Sleutel: EnableOutlookDistributionListExpansion
- Waarde: waar
Als u bijvoorbeeld de geavanceerde instellingen OutlookBlockTrustedDomains, OutlookBlockUntrustedCollaborationLabel hebt geconfigureerd en vervolgens ook de instelling EnableOutlookDistributionListExpansion hebt geconfigureerd, is Outlook ingeschakeld om de distributielijst uit te vouwen zodat er zo nodig een blokbericht wordt weergegeven.
De standaard time-out voor het uitbreiden van de distributielijst is 2000 milliseconden.
Als u deze time-out wilt wijzigen, maakt u de volgende geavanceerde instelling voor het geselecteerde beleid:
- Sleutel: OutlookGetEmailAddressesTimeOutMSProperty
- Waarde: Geheel getal, in milliseconden
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{
EnableOutlookDistributionListExpansion="true"
OutlookGetEmailAddressesTimeOutMSProperty="3000"
}
Voorkomen dat auditgegevens worden verzonden naar AIP en Microsoft 365 analyses
De geïntegreerde labelingclient van Azure Information Protection ondersteunt standaard centrale rapportage en verzendt de controlegegevens naar:
- Azure Information Protection Analytics, als u een loganalysewerkruimte hebt geconfigureerd
- Microsoft 365, waar u ze kunt bekijken in de Activiteitsverkenner
Ga als volgt te werk om dit gedrag te wijzigen, zodat controlegegevens niet worden verzonden:
Voeg de volgende geavanceerde beleidsinstelling toe met behulp Office 365 PowerShell van het Beveiligings compliancecentrum:
Sleutel: EnableAudit
Waarde: Onwaar
Als uw labelbeleid bijvoorbeeld de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableAudit="False"}Opmerking
Deze geavanceerde instelling is standaard niet aanwezig in het beleid en de auditlogboeken worden verzonden.
Verwijder in alle Azure Information Protection-clientapparaten de volgende map: %localappdata%\Microsoft\MSIP\mip
Als u de client wilt inschakelen om controlelogboekgegevens opnieuw te verzenden, wijzigt u de geavanceerde instellingswaarde in Waar. U hoeft de map %localappdata%\Microsoft\MSIP\mip niet opnieuw handmatig te maken op uw clientapparaten.
Gegevenstype overeenkomsten verzenden naar Azure Information Protection Analytics
Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.
Standaard verzendt de geïntegreerde labelingclient geen inhouds matches voor gevoelige informatietypen naar Azure Information Protection Analytics. Zie voor meer informatie over deze aanvullende informatie die kan worden verzonden de sectie Inhoudswedstrijden voor diepere analyse in de centrale rapportagedocumentatie.
Als u inhouds matches wilt verzenden wanneer gevoelige informatietypen worden verzonden, maakt u de volgende geavanceerde clientinstelling in een labelbeleid:
Sleutel: LogMatchedContent
Waarde: Waar
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{LogMatchedContent="True"}
Cpu-verbruik beperken
Vanaf scannerversie 2.7.x.x wordt u aangeraden het CPU-verbruik te beperken met de volgende geavanceerde instellingen ScannerMaxCPU en ScannerMinCPU.
Belangrijk
Wanneer het volgende discussielijnbegrenzerbeleid wordt gebruikt, worden de geavanceerde instellingen ScannerMaxCPU en ScannerMinCPU genegeerd. Als u het CPU-verbruik wilt beperken met de geavanceerde instellingen ScannerMaxCPU en ScannerMinCPU, annuleert u het gebruik van beleidsregels die het aantal threads beperken.
Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.
Als u het CPU-verbruik op de scannermachine wilt beperken, kunt u deze beheren door twee geavanceerde instellingen te maken:
ScannerMaxCPU:
Standaard ingesteld op 100, wat betekent dat er geen limiet is voor het maximale CPU-verbruik. In dit geval probeert het scannerproces alle beschikbare CPU-tijd te gebruiken om uw scantarieven te maximaliseren.
Als u ScannerMaxCPU in stelt op minder dan 100, controleert de scanner het CPU-verbruik in de afgelopen 30 minuten. Als de gemiddelde CPU de limiet heeft overschreden die u hebt ingesteld, wordt het aantal threads dat voor nieuwe bestanden is toegewezen, verkleind.
De limiet voor het aantal threads blijft zolang het CPU-verbruik hoger is dan de limiet voor ScannerMaxCPU.
ScannerMinCPU:
Alleen ingeschakeld als ScannerMaxCPU niet gelijk is aan 100 en niet kan worden ingesteld op een getal dat hoger is dan de ScannerMaxCPU-waarde. Het is raadzaam scannerMinCPU ten minste 15 punten lager te houden dan de waarde van ScannerMaxCPU.
Standaard ingesteld op 50, wat betekent dat als het CPU-verbruik in de afgelopen 30 minuten lager is dan deze waarde, de scanner nieuwe threads gaat toevoegen om meer bestanden parallel te scannen, totdat het CPU-verbruik het niveau bereikt dat u hebt ingesteld voor ScannerMaxCPU-15.
Het aantal threads beperken dat door de scanner wordt gebruikt
Belangrijk
Wanneer het volgende discussielijnbegrenzerbeleid wordt gebruikt, worden de geavanceerde instellingen ScannerMaxCPU en ScannerMinCPU genegeerd. Als u het CPU-verbruik wilt beperken met de geavanceerde instellingen ScannerMaxCPU en ScannerMinCPU, annuleert u het gebruik van beleidsregels die het aantal threads beperken.
Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.
De scanner gebruikt standaard alle beschikbare processorbronnen op de computer met de scannerservice. Als u het CPU-verbruik wilt beperken terwijl deze service wordt gescand, maakt u de volgende geavanceerde instelling in een labelbeleid.
Geef voor de waarde het aantal gelijktijdige threads op dat de scanner parallel kan uitvoeren. De scanner gebruikt een aparte thread voor elk bestand dat wordt gescand, dus deze beperkingsconfiguratie definieert ook het aantal bestanden dat parallel kan worden gescand.
Wanneer u de waarde voor testen voor het eerst configureert, raden we u aan 2 per kern op te geven en vervolgens de resultaten te controleren. Als u bijvoorbeeld de scanner op een computer met vier kernen gebruikt, stelt u eerst de waarde in op 8. U kunt dit aantal zo nodig verhogen of verlagen, afhankelijk van de resulterende prestaties die u nodig hebt voor de scannercomputer en de scansnelheden.
Sleutel: ScannerConcurrencyLevel
Waarde: aantal gelijktijdige threads >
Voorbeeld van powershell, waarbij het labelbeleid de naam 'Scanner' heeft:
Set-LabelPolicy -Identity Scanner -AdvancedSettings @{ScannerConcurrencyLevel="8"}
Labels migreren van Secure Islands en andere labelingoplossingen
Voor deze configuratie wordt een geavanceerde labelinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.
Deze configuratie is niet compatibel met beveiligde PDF-bestanden met een .ppdf-bestandsnaamextensie. Deze bestanden kunnen niet worden geopend door de client met Verkenner of PowerShell.
Voor Office documenten die zijn gelabeld door Secure Islands, kunt u deze documenten opnieuw labelen met een gevoeligheidslabel met behulp van een toewijzing die u definieert. U gebruikt deze methode ook om etiketten van andere oplossingen opnieuw te gebruiken wanneer hun etiketten op Office staan.
Als gevolg van deze configuratieoptie wordt het nieuwe gevoeligheidslabel als volgt toegepast door de geïntegreerde labelingclient van Azure Information Protection:
Voor Office documenten:wanneer het document wordt geopend in de bureaublad-app, wordt het nieuwe gevoeligheidslabel weergegeven als ingesteld en wordt het toegepast wanneer het document wordt opgeslagen.
Voor PowerShell:Set-AIPFileLabel en Set-AIPFileClassificiation kunnen het nieuwe gevoeligheidslabel toepassen.
Voor Verkenner:in het dialoogvenster Azure Information Protection wordt het nieuwe gevoeligheidslabel weergegeven, maar niet ingesteld.
Voor deze configuratie moet u een geavanceerde instelling met de naam labelByCustomProperties opgeven voor elk gevoeligheidslabel dat u wilt toe te kennen aan het oude label. Stel vervolgens voor elk item de waarde in met de volgende syntaxis:
[migration rule name],[Secure Islands custom property name],[Secure Islands metadata Regex value]
Geef de naam van een migratieregel op. Gebruik een beschrijvende naam waarmee u kunt bepalen hoe een of meer etiketten uit uw vorige labeloplossing moeten worden toegesneden op gevoeligheidslabels.
Met deze instelling wordt het oorspronkelijke label niet verwijderd uit het document of visuele markeringen in het document die mogelijk zijn toegepast op het oorspronkelijke etiket. Zie Kop- en voetteksten verwijderen uit andere labeloplossingen als u kop- en voetteksten wilt verwijderen.
Voorbeelden:
- Voorbeeld 1: Een-op-een toewijzing van dezelfde labelnaam
- Voorbeeld 2: Een-op-een-toewijzing voor een andere labelnaam
- Voorbeeld 3: Veel-op-een-toewijzing van labelnamen
- Voorbeeld 4: Meerdere regels voor hetzelfde label
Zie het volgende voor aanvullende aanpassingen:
- Uw labelmigratieregels uitbreiden naar e-mailberichten
- Uw labelmigratieregels uitbreiden naar SharePoint eigenschappen
Opmerking
Als u migreert van uw etiketten tussen tenants, zoals na een bedrijfsfusie, raden we u aan ons blogbericht over fusies en spin-offs te lezen voor meer informatie.
Voorbeeld 1: Een-op-een toewijzing van dezelfde labelnaam
Vereiste: Documenten met het label 'Vertrouwelijk' op veilige eilanden moeten door Azure Information Protection opnieuw worden gemarkeerd als 'Vertrouwelijk'.
In dit voorbeeld:
- Het label Secure Islands heeft de naam Vertrouwelijk en is opgeslagen in de aangepaste eigenschap Classificatie.
De geavanceerde instelling:
Sleutel: labelByCustomProperties
Waarde: Secure Islands label is Confidential,Classification,Confidential
Voorbeeld van de powershell-opdracht, waarbij uw label de naam Vertrouwelijk heeft:
Set-Label -Identity Confidential -AdvancedSettings @{labelByCustomProperties="Secure Islands label is Confidential,Classification,Confidential"}
Voorbeeld 2: Een-op-een-toewijzing voor een andere labelnaam
Vereiste: Documenten met het label 'Gevoelig' door Secure Islands moeten opnieuw worden gelabeld als 'Zeer vertrouwelijk' door Azure Information Protection.
In dit voorbeeld:
- Het label Secure Islands heeft de naam Sensitive en is opgeslagen in de aangepaste eigenschap Classificatie.
De geavanceerde instelling:
Sleutel: labelByCustomProperties
Waarde: Secure Islands label is Sensitive,Classification,Sensitive
Voorbeeld van de PowerShell-opdracht, waarbij uw label de naam 'Zeer vertrouwelijk' heeft:
Set-Label -Identity "Highly Confidential" -AdvancedSettings @{labelByCustomProperties="Secure Islands label is Sensitive,Classification,Sensitive"}
Voorbeeld 3: Veel-op-een-toewijzing van labelnamen
Vereiste: U hebt twee Secure Islands-labels met het woord 'Intern' en u wilt dat documenten met een van deze Secure Islands-labels opnieuw worden gelabeld als 'Algemeen' door de geïntegreerde labelingclient van Azure Information Protection.
In dit voorbeeld:
- De labels Secure Islands bevatten het woord Intern en worden opgeslagen in de aangepaste eigenschap Classificatie.
De geavanceerde clientinstelling:
Sleutel: labelByCustomProperties
Waarde: Secure Islands label contains Internal,Classification,.*Internal.*
Voorbeeld van powershell, waarbij uw label de naam 'Algemeen' heeft:
Set-Label -Identity General -AdvancedSettings @{labelByCustomProperties="Secure Islands label contains Internal,Classification,.*Internal.*"}
Voorbeeld 4: Meerdere regels voor hetzelfde label
Wanneer u meerdere regels voor hetzelfde label nodig hebt, definieert u meerdere tekenreekswaarden voor dezelfde sleutel.
In dit voorbeeld worden de labels Secure Islands met de naam 'Vertrouwelijk' en 'Geheim' opgeslagen in de aangepaste eigenschap Classificatieen wilt u dat de geïntegreerde labelingclient van Azure Information Protection het gevoeligheidslabel 'Vertrouwelijk' gebruikt:
Set-Label -Identity Confidential -AdvancedSettings @{labelByCustomProperties=ConvertTo-Json("Migrate Confidential label,Classification,Confidential", "Migrate Secret label,Classification,Secret")}
Uw labelmigratieregels uitbreiden naar e-mailberichten
U kunt de configuratie die u hebt gedefinieerd gebruiken met de geavanceerde instelling labelByCustomProperties voor Outlook-e-mailberichten, naast Office-documenten, door een extra geavanceerde instelling voor labelbeleid op te geven.
Deze instelling heeft echter een bekend negatief effect op de prestaties van Outlook, dus configureer deze extra instelling alleen wanneer u een sterke zakelijke vereiste voor deze instelling hebt en vergeet niet deze in te stellen op een null-tekenreekswaarde wanneer u de migratie van de andere labeling-oplossing hebt voltooid.
Als u deze geavanceerde instelling wilt configureren, voert u de volgende tekenreeksen in voor het geselecteerde labelbeleid:
Sleutel: EnableLabelByMailHeader
Waarde: Waar
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableLabelByMailHeader="True"}
Uw labelmigratieregels uitbreiden naar SharePoint eigenschappen
U kunt de configuratie gebruiken die u hebt gedefinieerd met de geavanceerde instelling labelByCustomProperties voor SharePoint-eigenschappen die u als kolommen aan gebruikers kunt weergeven door een extra geavanceerde instelling voor labelbeleid op te geven.
Deze instelling wordt ondersteund wanneer u Word, Excel en PowerPoint.
Als u deze geavanceerde instelling wilt configureren, voert u de volgende tekenreeksen in voor het geselecteerde labelbeleid:
Sleutel: EnableLabelBySharePointProperties
Waarde: Waar
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableLabelBySharePointProperties="True"}
Een aangepaste eigenschap toepassen wanneer een label wordt toegepast
Voor deze configuratie wordt een geavanceerde labelinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.
Er kunnen enkele scenario's zijn wanneer u een of meer aangepaste eigenschappen wilt toepassen op een document of e-mailbericht, naast de metagegevens die worden toegepast door een gevoeligheidslabel.
Bijvoorbeeld:
U bent bezig met het migreren van een andere labeloplossing,zoals Secure Islands. Voor interoperabiliteit tijdens de migratie wilt u dat gevoeligheidslabels ook een aangepaste eigenschap toepassen die wordt gebruikt door de andere labeloplossing.
Voor uw inhoudsbeheersysteem (zoals SharePoint of een oplossing voor documentbeheer van een andere leverancier) wilt u een consistente aangepaste eigenschapsnaam gebruiken met verschillende waarden voor de etiketten en met gebruiksvriendelijke namen in plaats van de label-GUID.
Voor Office documenten en Outlook e-mailberichten die gebruikers labelen met behulp van de geïntegreerde labelingclient van Azure Information Protection, kunt u een of meer aangepaste eigenschappen toevoegen die u definieert. U kunt deze methode ook gebruiken voor de geïntegreerde labelclient om een aangepaste eigenschap weer te geven als een label van andere oplossingen voor inhoud die nog niet is gelabeld door de geïntegreerde labelingclient.
Als gevolg van deze configuratieoptie worden eventuele aanvullende aangepaste eigenschappen als volgt toegepast door de geïntegreerde labelingclient van Azure Information Protection:
| Omgeving | Beschrijving |
|---|---|
| Office documenten | Wanneer het document is gelabeld in de bureaublad-app, worden de extra aangepaste eigenschappen toegepast wanneer het document wordt opgeslagen. |
| Outlook e-mailberichten | Wanneer het e-mailbericht is gelabeld in Outlook, worden de extra eigenschappen toegepast op de x-header wanneer het e-mailbericht wordt verzonden. |
| PowerShell | Set-AIPFileLabel en Set-AIPFileClassificiation past de aanvullende aangepaste eigenschappen toe wanneer het document is gelabeld en opgeslagen. Get-AIPFileStatus geeft aangepaste eigenschappen weer als het label dat is aangegeven als er geen gevoeligheidslabel wordt toegepast. |
| Verkenner | Wanneer de gebruiker met de rechterkant op het bestand klikt en het label toe past, worden de aangepaste eigenschappen toegepast. |
Voor deze configuratie moet u een geavanceerde instelling met de naam customPropertiesByLabel opgeven voor elk gevoeligheidslabel dat u de aanvullende aangepaste eigenschappen wilt toepassen. Stel vervolgens voor elk item de waarde in met de volgende syntaxis:
[custom property name],[custom property value]
Belangrijk
Het gebruik van witte spaties in de tekenreeks voorkomt dat de etiketten worden gebruikt.
Bijvoorbeeld:
- Voorbeeld 1: Een aangepaste eigenschap voor een label toevoegen
- Voorbeeld 2: Meerdere aangepaste eigenschappen voor een label toevoegen
Voorbeeld 1: Een aangepaste eigenschap voor een label toevoegen
Vereiste: Documenten die zijn gelabeld als 'Vertrouwelijk' door de geïntegreerde labelingclient van Azure Information Protection, moeten de aanvullende aangepaste eigenschap 'Classificatie' hebben met de waarde 'Geheim'.
In dit voorbeeld:
- Het gevoeligheidslabel heet Vertrouwelijk en maakt een aangepaste eigenschap met de naam Classificatie met de waarde Geheim.
De geavanceerde instelling:
Sleutel: customPropertiesByLabel
Waarde: Classificatie,Geheim
Voorbeeld van de powershell-opdracht, waarbij uw label de naam Vertrouwelijk heeft:
Set-Label -Identity Confidential -AdvancedSettings @{customPropertiesByLabel="Classification,Secret"}
Voorbeeld 2: Meerdere aangepaste eigenschappen voor een label toevoegen
Als u meer dan één aangepaste eigenschap voor hetzelfde label wilt toevoegen, moet u meerdere tekenreekswaarden voor dezelfde sleutel definiëren.
Voorbeeld powershell opdracht, waarbij uw label de naam 'Algemeen' heeft en u een aangepaste eigenschap met de naam Classificatie wilt toevoegen met de waarde Algemeen en een tweede aangepaste eigenschap met de naam Gevoeligheid met de waarde van Intern:
Set-Label -Identity General -AdvancedSettings @{customPropertiesByLabel=ConvertTo-Json("Classification,General", "Sensitivity,Internal")}
Een label configureren om S/MIME-beveiliging toe te passen in Outlook
In deze configuratie worden geavanceerde labelinstellingen gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.
Gebruik deze instellingen alleen als u een werkende S/MIME-implementatie hebt en een label deze beveiligingsmethode automatisch wilt toepassen op e-mailberichten in plaats van Rights Management-beveiliging van Azure Information Protection. De resulterende beveiliging is hetzelfde als wanneer een gebruiker handmatig S/MIME-opties selecteert uit Outlook.
| Configuratie | Toets/waarde |
|---|---|
| Digitale S/MIME-handtekening | Als u een geavanceerde instelling voor een digitale S/MIME-handtekening wilt configureren, voert u de volgende tekenreeksen voor het geselecteerde label in: - Toets: SMimeSign - Waarde: Waar |
| S/MIME-versleuteling | Als u een geavanceerde instelling voor S/MIME-versleuteling wilt configureren, voert u de volgende tekenreeksen voor het geselecteerde label in: - Toets: SMimeEncrypt - Waarde: Waar |
Als het label dat u opgeeft is geconfigureerd voor versleuteling, vervangt S/MIME-beveiliging voor de geïntegreerde labelingclient van Azure Information Protection de rights management-beveiliging alleen in Outlook. De client blijft de versleutelingsinstellingen gebruiken die zijn opgegeven voor het label in de Microsoft 365-compliancecentrum.
Voor Office apps met ingebouwde labeling worden deze labels niet weergegeven voor gebruikers.
Als u wilt dat het label alleen zichtbaar is in Outlook, configureert u de optie Versleuteling niet doorsturen van Gebruikers machtigingen laten toewijzen.
Voorbeeld van PowerShell-opdrachten, waarbij uw label de naam Alleen geadresseerden heeft:
Set-Label -Identity "Recipients Only" -AdvancedSettings @{SMimeSign="True"}
Set-Label -Identity "Recipients Only" -AdvancedSettings @{SMimeEncrypt="True"}
Een standaard sublabel opgeven voor een bovenliggend label
Voor deze configuratie wordt een geavanceerde labelinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.
Wanneer u een sublabel toevoegt aan een label, kunnen gebruikers het bovenliggende label niet meer toepassen op een document of e-mailbericht. Gebruikers selecteren standaard het bovenliggende label om de sublabels te zien die ze kunnen toepassen en selecteren vervolgens een van deze sublabels. Als u deze geavanceerde instelling configureert en gebruikers het bovenliggende label selecteren, wordt er automatisch een sublabel geselecteerd en er op toegepast:
Sleutel: DefaultSubLabelId
Waarde: sublabel > GUID
Voorbeeld van powershell, waarbij het bovenliggende label de naam Vertrouwelijk heeft en het sublabel Alle werknemers een GUID heeft van 8faca7b8-8d20-48a3-8ea2-0f96310a848e:
Set-Label -Identity "Confidential" -AdvancedSettings @{DefaultSubLabelId="8faca7b8-8d20-48a3-8ea2-0f96310a848e"}
Classificatie in- en uit te voeren op de achtergrond
Voor deze configuratie wordt een geavanceerde labelinstelling gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.
Wanneer u deze instelling configureert, wordt het standaardgedrag van de geïntegreerde labelingclient voor Azure Information Protection automatisch en aanbevolen etiketten toegepast op documenten:
Voor Word, Excel en PowerPoint automatische classificatie wordt continu op de achtergrond uitgevoerd.
Het gedrag wordt niet gewijzigd voor Outlook.
Wanneer de geïntegreerde labelingclient van Azure Information Protection regelmatig documenten controleert op de voorwaarden die u opgeeft, worden met dit gedrag automatische en aanbevolen classificatie en beveiliging ingeschakeld voor Office-documenten die zijn opgeslagen in SharePoint of OneDrive, zolang automatisch opslaan is ingeschakeld. Grote bestanden zijn ook sneller opgeslagen omdat de voorwaarden al zijn uitgevoerd.
De voorwaarden worden niet in realtime uitgevoerd als gebruikerstypen. In plaats daarvan worden ze regelmatig uitgevoerd als achtergrondtaak als het document wordt gewijzigd.
Als u deze geavanceerde instelling wilt configureren, voert u de volgende tekenreeksen in:
- Sleutel: RunPolicyInBackground
- Waarde: Waar
Voorbeeld van PowerShell- opdracht:
Set-LabelPolicy -Identity PolicyName -AdvancedSettings @{RunPolicyInBackground = "true"}
Opmerking
Deze functie is momenteel beschikbaar in PREVIEW. De aanvullende voorwaarden van Azure Preview bevatten aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die in bètaversie, preview of anderszins nog niet beschikbaar zijn.
Een kleur voor het label opgeven
In deze configuratie worden geavanceerde labelinstellingen gebruikt die u moet configureren met Office 365 Security Compliance Center PowerShell.
Gebruik deze geavanceerde instelling om een kleur in te stellen voor een label. Als u de kleur wilt opgeven, voert u een hex triplet-code in voor de rode, groene en blauwe onderdelen (RGB) van de kleur. De #40e0d0 is bijvoorbeeld de RGB-hexwaarde voor turquoise.
Als u een verwijzing naar deze codes nodig hebt, > vindt u een handige tabel op de kleurpagina van de MSDN-web docs. U vindt deze codes ook in veel toepassingen waarin u afbeeldingen kunt bewerken. Met Microsoft Paint kunt u bijvoorbeeld een aangepaste kleur kiezen uit een palet en worden de RGB-waarden automatisch weergegeven, die u vervolgens kunt kopiëren.
Als u de geavanceerde instelling voor de kleur van een label wilt configureren, voert u de volgende tekenreeksen voor het geselecteerde label in:
Toets: kleur
Waarde: RGB hex-waarde >
Voorbeeld van de powershell-opdracht, waarbij uw label de naam 'Openbaar' heeft:
Set-Label -Identity Public -AdvancedSettings @{color="#40e0d0"}
Aanmelden als een andere gebruiker
Aanmelden bij meerdere gebruikers wordt niet ondersteund door AIP in productie. In deze procedure wordt beschreven hoe u zich alleen kunt aanmelden als een andere gebruiker voor testdoeleinden.
U kunt controleren welk account u momenteel hebt aangemeld met behulp van het dialoogvenster Microsoft Azure Information Protection: Open een Office-toepassing en selecteer op het tabblad Start de knop Gevoeligheid en selecteer vervolgens Help en feedback. Uw accountnaam wordt weergegeven in de sectie Clientstatus.
Controleer ook de domeinnaam van het aangemelde account dat wordt weergegeven. Het kan gemakkelijk zijn om te missen dat u bent aangemeld met de juiste accountnaam, maar een verkeerd domein. Een symptoom van het gebruik van het verkeerde account omvat het niet downloaden van de etiketten of het niet zien van de etiketten of het gedrag dat u verwacht.
Aanmelden als een andere gebruiker:
Ga naar %localappdata%\Microsoft\MSIP en verwijder het TokenCache-bestand.
Start alle geopende Office en meld u aan met uw andere gebruikersaccount. Als u geen prompt ziet in uw Office-toepassing om u aan te melden bij de Azure Information Protection-service, gaat u terug naar het dialoogvenster Microsoft Azure Information Protection en selecteert u Aanmelden in de sectie Bijgewerkte clientstatus.
Bovendien:
| Scenario | Beschrijving |
|---|---|
| Nog steeds aangemeld bij het oude account | Als de geïntegreerde labelingclient van Azure Information Protection nog steeds is aangemeld met het oude account nadat u deze stappen hebt uitgevoerd, verwijdert u alle cookies uit Internet Explorer en herhaalt u stap 1 en 2. |
| Eén aanmelding gebruiken | Als u één aanmelding gebruikt, moet u zich bij Windows aanmelden met uw andere gebruikersaccount nadat u het tokenbestand hebt verwijderd. De geïntegreerde labelingclient van Azure Information Protection wordt vervolgens automatisch geverifieerd met uw momenteel aangemelde gebruikersaccount. |
| Verschillende tenants | Deze oplossing wordt ondersteund voor het aanmelden als een andere gebruiker vanuit dezelfde tenant. Het wordt niet ondersteund voor het aanmelden als een andere gebruiker van een andere tenant. Als u Azure Information Protection wilt testen met meerdere tenants, gebruikt u verschillende computers. |
| Instellingen opnieuw instellen | U kunt de optie Instellingen opnieuw instellen van Help en Feedback gebruiken om u af te melden en de momenteel gedownloade labels en beleidsinstellingen te verwijderen uit de Microsoft 365-compliancecentrum. |
Ondersteuning voor losgekoppelde computers
Belangrijk
Losgekoppelde computers worden ondersteund voor de volgende labelscenario's: Verkenner, PowerShell, Office apps en de scanner.
Standaard probeert de geïntegreerde labelingclient van Azure Information Protection automatisch verbinding te maken met internet om de labels en labelbeleidsinstellingen te downloaden van de Microsoft 365-compliancecentrum.
Als u computers hebt die een bepaalde tijd geen verbinding kunnen maken met internet, kunt u bestanden exporteren en kopiëren die het beleid voor de geïntegreerde labelclient handmatig beheren.
Om losgekoppelde computers van de geïntegreerde labelingclient te ondersteunen:
Kies of maak een gebruikersaccount in Azure AD dat u wilt gebruiken om etiketten en beleidsinstellingen te downloaden die u wilt gebruiken op uw losgekoppelde computer.
Als extra labelbeleidsinstelling voor dit account, kunt u het verzenden van controlegegevens naar Azure Information Protection Analytics uitschakelen.
We raden deze stap aan, omdat als de losgekoppelde computer periodieke internetverbinding heeft, deze logboekregistratiegegevens verzendt naar Azure Information Protection-analyse met de gebruikersnaam uit stap 1. Dat gebruikersaccount kan verschillen van het lokale account dat u gebruikt op de losgekoppelde computer.
Download de labels en beleidsinstellingen vanaf een computer met internetverbinding waarin de geïntegreerde labelingclient is geïnstalleerd en aangemeld met het gebruikersaccount in stap 1.
Exporteert u de logboekbestanden vanaf deze computer.
Voer bijvoorbeeld de cmdlet Export-AIPLogs uit of gebruik de optie Logboeken exporteren vanuit het dialoogvenster Help en feedback van de client.
De logboekbestanden worden geëxporteerd als één gecomprimeerd bestand.
Open het gecomprimeerde bestand en kopieer bestanden met een .xml bestandsnaamextensie in de map MSIP.
Plak deze bestanden in de map %localappdata%\Microsoft\MSIP op de losgekoppelde computer.
Als uw gekozen gebruikersaccount een account is dat meestal verbinding maakt met internet, kunt u het verzenden van controlegegevens opnieuw inschakelen door de waarde EnableAudit in te stellen op Waar.
Als een gebruiker op deze computer de optie Instellingen opnieuw instellen selecteert in Help en feedback,worden met deze actie de beleidsbestanden verwijderd en kan de client niet meer worden gebruikt totdat u de bestanden handmatig vervangt of de client verbinding maakt met internet en de bestanden downloadt.
Als de Azure Information Protection-scanner wordt uitgevoerd op uw computer zonder verbinding, moet u aanvullende configuratiestappen uitvoeren. Zie Beperking: De scannerserver kan geen internetverbinding hebben via de implementatie-instructies van de scanner voor meer informatie.
Het lokale logboekregistratieniveau wijzigen
Standaard schrijft de geïntegreerde labelingclient van Azure Information Protection clientlogboekbestanden naar de map %localappdata%\Microsoft\MSIP. Deze bestanden zijn bedoeld voor het oplossen van problemen door Microsoft Support.
Als u het logboekregistratieniveau voor deze bestanden wilt wijzigen, zoekt u de volgende waardenaam in het register en stelt u de waardegegevens in op het vereiste logboekregistratieniveau:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\LogLevel
Stel het logboekregistratieniveau in op een van de volgende waarden:
Uit:Geen lokale logboekregistratie.
Fout: Alleen fouten.
Waarschuwing:Fouten en waarschuwingen.
Info:Minimale logboekregistratie, die geen gebeurtenis-ID's bevat (de standaardinstelling voor de scanner).
Foutopsporing:Volledige informatie.
Trace:Gedetailleerde logboekregistratie (de standaardinstelling voor clients).
Met deze registerinstelling worden de gegevens die naar Azure Information Protection worden verzonden, niet gewijzigd voor centrale rapportage.
Bestanden overslaan of negeren tijdens scans, afhankelijk van bestandskenmerken
Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met behulp Office 365 Security Compliance Center PowerShell.
Standaard scant de geïntegreerde labelingsscanner van Azure Information Protection alle relevante bestanden. Mogelijk wilt u echter specifieke bestanden definiëren die moeten worden overgeslagen, bijvoorbeeld voor gearchiveerde bestanden of bestanden die zijn verplaatst.
Schakel de scanner in om specifieke bestanden over te slaan op basis van hun bestandskenmerken met de geavanceerde instelling ScannerFSAttributesToSkip. Vermeld in de instellingswaarde de bestandskenmerken waarmee het bestand kan worden overgeslagen wanneer ze allemaal zijn ingesteld op waar. In deze lijst met bestandskenmerken wordt de EN-logica gebruikt.
In de volgende voorbeeldopdrachten van PowerShell wordt beproefd hoe u deze geavanceerde instelling kunt gebruiken met het label 'Globaal'.
Bestanden overslaan die zowel alleen-lezen als gearchiveerd zijn
Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_READONLY, FILE_ATTRIBUTE_ARCHIVE"}
Bestanden overslaan die alleen-lezen of gearchiveerd zijn
Als u een OF-logica wilt gebruiken, moet u dezelfde eigenschap meerdere keren uitvoeren. Bijvoorbeeld:
Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_READONLY"}
Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_ARCHIVE"}
Tip
U wordt aangeraden om de scanner in te stellen om bestanden met de volgende kenmerken over te slaan:
- FILE_ATTRIBUTE_SYSTEM
- FILE_ATTRIBUTE_HIDDEN
- FILE_ATTRIBUTE_DEVICE
- FILE_ATTRIBUTE_OFFLINE
- FILE_ATTRIBUTE_RECALL_ON_DATA_ACCESS
- FILE_ATTRIBUTE_RECALL_ON_OPEN
- FILE_ATTRIBUTE_TEMPORARY
Zie de instelling Win32 File Attribute Constants voor een lijst met alle bestandskenmerken die kunnen worden gedefinieerd in de geavanceerde instelling ScannerFSAttributesToSkip
NTFS-eigenaren behouden tijdens het labelen (openbare preview)
Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met behulp Office 365 Security Compliance Center PowerShell.
Standaard behouden scanner-, PowerShell- en Verkenner-extensielabels de NTFS-eigenaar die is gedefinieerd vóór de labeling niet.
Als u ervoor wilt zorgen dat de NTFS-eigenaarwaarde behouden blijft, stelt u de geavanceerde instelling UseCopyAndPreserveNTFSOwner in op waar voor het geselecteerde labelbeleid.
Let op
Definieer deze geavanceerde instelling alleen wanneer u een betrouwbare netwerkverbinding met lage latentie tussen de scanner en de gescande opslagplaats kunt garanderen. Een netwerkfout tijdens het automatische labelingsproces kan ertoe leiden dat het bestand verloren gaat.
Voorbeeld van powershell, wanneer uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{UseCopyAndPreserveNTFSOwner ="true"}
Opmerking
Deze functie is momenteel beschikbaar in PREVIEW. De aanvullende voorwaarden van Azure Preview bevatten aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die in bètaversie, preview of anderszins nog niet beschikbaar zijn.
Tekst met uitvullingsprompt aanpassen voor gewijzigde etiketten
Pas de uitvullingsprompts aan die worden weergegeven in zowel Office als de AIP-client, wanneer eindgebruikers classificatielabels voor documenten en e-mailberichten wijzigen.
Als beheerder wilt u uw gebruikers er bijvoorbeeld aan herinneren dat ze geen klantgegevens mogen toevoegen aan dit veld:
Als u de standaardwaarde Andere tekst wilt wijzigen die wordt weergegeven, gebruikt u de geavanceerde eigenschap JustificationTextForUserText met de cmdlet Set-LabelPolicy. Stel de waarde in op de tekst die u wilt gebruiken.
Voorbeeld van powershell, wanneer uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{JustificationTextForUserText="Other (please explain) - Do not enter sensitive info"}
Pop-Outlook aanpassen
AIP-beheerders kunnen de pop-upberichten aanpassen die worden weergegeven voor eindgebruikers in Outlook, zoals:
- Berichten voor geblokkeerde e-mailberichten
- Waarschuwingsberichten waarin gebruikers worden gevraagd de inhoud te controleren die ze verzenden
- Uitvullen van berichten die gebruikers vragen om de inhoud te rechtvaardigen die ze verzenden
Belangrijk
Met deze procedure worden alle instellingen overschreven die u al hebt gedefinieerd met de geavanceerde eigenschap OutlookUnlabeledCollaborationAction.
In de productie wordt u aangeraden om complicaties te voorkomen door de geavanceerde eigenschap OutlookUnlabeledCollaborationAction te gebruiken om uw regels te definiëren of complexe regels te definiëren met een json-bestand zoals hieronder is gedefinieerd, maar niet beide.
U kunt uw Outlook pop-upberichten aanpassen:
Maak JSON-bestanden, elk met een regel die configureert hoe Outlook pop-upberichten aan uw gebruikers wedt. Zie Regelwaarde .json syntaxis en Voorbeeld pop-up aanpassen .json code voor meer informatie.
Gebruik PowerShell om geavanceerde instellingen te definiëren die de pop-upberichten bepalen die u configureert. Voer een afzonderlijke set opdrachten uit voor elke regel die u wilt configureren.
Elke set PowerShell-opdrachten moet de naam bevatten van het beleid dat u configureert, evenals de sleutel en waarde die de regel definieert.
Gebruik de volgende syntaxis:
$filedata = Get-Content "<Path to json file>" Set-LabelPolicy -Identity <Policy name> -AdvancedSettings @{<Key> ="$filedata"}Waar:
<Path to json file>is het pad naar het json-bestand dat u hebt gemaakt. Bijvoorbeeld: C:\Users\msanchez\Desktop\ \dlp\OutlookCollaborationRule_1.json.<Policy name>is de naam van het beleid dat u wilt configureren.<Key>is een naam voor uw regel. Gebruik de volgende syntaxis, waarbij # > het seriële getal voor de regel is:OutlookCollaborationRule_<x>
Zie De aanpassingsregels voor uw Outlook en de json syntaxis van regelwaarde voor meer informatie.
Tip
Voor extra organisatie kunt u het bestand een naam geven met dezelfde tekenreeks als de sleutel die wordt gebruikt in de PowerShell-opdracht. Noem bijvoorbeeld uw bestand OutlookCollaborationRule_1.jsonen gebruik vervolgens OutlookCollaborationRule_1 als uw sleutel.
Als u ervoor wilt zorgen dat pop-ups worden weergegeven, zelfs wanneer documenten van buiten Outlook worden gedeeld (Bestands delen Voeg een kopie > toe), configureert u ook de geavanceerde instelling >
Uw Outlook aanpassen
AIP gebruikt het seriële getal in de sleutel die u opstelt om de volgorde te bepalen waarin de regels worden verwerkt. Wanneer u de toetsen definieert die voor elke regel worden gebruikt, definieert u uw meer beperkende regels met lagere getallen, gevolgd door minder beperkende regels met hogere getallen.
Wanneer een specifieke regel is gevonden, wordt de verwerking van de regels gestopt door AIP en wordt de actie uitgevoerd die is gekoppeld aan de overeenkomende regel. (Eerste overeenkomst - Logica afsluiten)
Voorbeeld:
Stel dat u alle interne e-mailberichten wilt configureren met een specifiek waarschuwingsbericht, maar u wilt ze meestal niet blokkeren. U wilt echter wel blokkeren dat gebruikers bijlagen verzenden die zijn geclassificeerd als Geheim,zelfs als interne e-mailberichten.
In dit scenario bestelt u de regeltoets Blokgeheim, de meer specifieke regel, vóór de algemenere regeltoets Waarschuwen op interne regel:
- Voor het bericht Blokkeren: OutlookCollaborationRule_1
- Voor het waarschuwingsbericht:OutlookCollaborationRule_2
Regelwaarde .json syntaxis
De json syntaxis van de regel als volgt definiëren:
"type" : "And",
"nodes" : []
U moet ten minste twee knooppunten hebben, de eerste die de voorwaarde van de regel vertegenwoordigt en de laatste die de actie van de regel vertegenwoordigt. Zie voor meer informatie:
Syntaxis van regelvoorwaarde
Knooppunten voor regelvoorwaarde moeten het knooppunttype en vervolgens de voorwaarden zelf bevatten.
Ondersteunde knooppunttypen zijn:
| Knooppunttype | Beschrijving |
|---|---|
| En | Voert en op alle onderliggende knooppunten uit |
| Of | Voert of op alle onderliggende knooppunten uit |
| Niet | Wordt niet uitgevoerd voor een eigen kind |
| Behalve | Retourneert niet voor het eigen kind, waardoor het zich gedraagt als Alle |
| SentTo,gevolgd door Domeinen: listOfDomains | Hiermee wordt een van de volgende controles uitgevoerd: - Als het bovenliggende domein Behalveis, wordt gecontroleerd of alle geadresseerden zich in een van de domeinen - Als de bovenliggende persoon iets anders is dan Behalve, controleert u of een van de geadresseerden zich in een van de domeinen heeft. |
| EMailLabel, gevolgd door label | Een van de volgende opties: - De label-id - null, indien niet gelabeld |
| AttachmentLabel,gevolgd door Label en ondersteunde extensies | Een van de volgende opties: waar: - Als de bovenliggende extensie Behalveis, wordt gecontroleerd of alle bijlagen met één ondersteunde extensie in het label staan - Als de bovenliggende extensie iets anders is dan Behalve, controleert u of een van de bijlagen met één ondersteunde extensie zich in het label bevindt - Als dit niet is gelabeld, en label = null onwaar: Voor alle andere gevallen Opmerking:Als de eigenschap Extensies leeg is of ontbreekt, worden alle ondersteunde bestandstypen (extensies) opgenomen in de regel. |
Syntaxis van regelactie
Regelacties kunnen een van de volgende handelingen zijn:
| Actie | Syntaxis | Voorbeeldbericht |
|---|---|---|
| Blokkeren | Block (List<language, [title, body]>) |
E-mail geblokkeerd U gaat inhoud die als Geheim is geclassificeerd, naar een of meer niet-vertrouwde geadresseerden verzenden: rsinclair@contoso.comDeze actie is niet toegestaan in uw organisatiebeleid. U kunt deze geadresseerden verwijderen of de inhoud vervangen. |
| Waarschuwen | Warn (List<language,[title,body]>) |
Bevestiging Vereist U gaat inhoud die als Algemeen is geclassificeerd, naar een of meer niet-vertrouwde geadresseerden verzenden: rsinclair@contoso.comUw organisatiebeleid vereist bevestiging dat u deze inhoud verzendt. |
| Uit te verantwoorden | Justify (numOfOptions, hasFreeTextOption, List<language, [Title, body, options1,options2….]> ) Inclusief maximaal drie opties. |
Rechtvaardiging vereist Uw organisatiebeleid vereist rechtvaardiging voor het verzenden van inhoud die als algemeen is geclassificeerd naar niet-vertrouwde geadresseerden. - Ik bevestig dat de geadresseerden zijn goedgekeurd voor het delen van deze inhoud - Mijn manager heeft het delen van deze inhoud goedgekeurd - Overige, zoals uitgelegd |
Actieparameters
Als er geen parameters zijn opgegeven voor een actie, hebben de pop-ups de standaardtekst.
Alle teksten ondersteunen de volgende dynamische parameters:
| Parameter | Beschrijving |
|---|---|
${MatchedRecipientsList} |
De laatste overeenkomst voor de SentTo-voorwaarden |
${MatchedLabelName} |
Het label e-mail/bijlage , met de gelokaliseerde naam uit het beleid |
${MatchedAttachmentName} |
De naam van de bijlage van de laatste overeenkomst voor de voorwaarde Bijlagelabel |
Opmerking
Alle berichten bevatten de optie Meer vertellen, evenals de dialoogvensters Help en feedback.
De taal is de CultureName voor de landnaam, zoals: Engels ; Spaans
Alleen-bovenliggende taalnamen worden ook ondersteund, zoals en alleen.
Voorbeeld van pop-upaanpassing .json-code
De volgende sets .json-code laten zien hoe u verschillende regels kunt definiëren die bepalen hoe Outlook pop-upberichten voor uw gebruikers wedt.
- Voorbeeld 1:Interne e-mailberichten of bijlagen blokkeren
- Voorbeeld 2:Niet-geclassificeerde Office blokkeren
- Voorbeeld 3:Vereisen dat de gebruiker het verzenden van een vertrouwelijke e-mail of bijlage accepteert
- Voorbeeld 4:Waarschuwen op e-mail zonder label en een bijlage met een specifiek label
- Voorbeeld 5:Vraag om een rechtvaardiging, met twee vooraf gedefinieerde opties en een extra optie voor vrije tekst
Voorbeeld 1: Interne e-mailberichten of bijlagen blokkeren
Met de volgende .json-code worden e-mailberichten of bijlagen die als Intern zijn geclassificeerd, niet ingesteld op externe geadresseerden.
In dit voorbeeld is 89a453df-5df4-4976-8191-259d0cf9560a de id van het interne label en interne domeinen contoso.com en microsoft.com.
Aangezien er geen specifieke extensies zijn opgegeven, worden alle ondersteunde bestandstypen opgenomen.
{
"type" : "And",
"nodes" : [
{
"type" : "Except" ,
"node" :{
"type" : "SentTo",
"Domains" : [
"contoso.com",
"microsoft.com"
]
}
},
{
"type" : "Or",
"nodes" : [
{
"type" : "AttachmentLabel",
"LabelId" : "89a453df-5df4-4976-8191-259d0cf9560a"
},{
"type" : "EmailLabel",
"LabelId" : "89a453df-5df4-4976-8191-259d0cf9560a"
}
]
},
{
"type" : "Block",
"LocalizationData": {
"en-us": {
"Title": "Email Blocked",
"Body": "The email or at least one of the attachments is classified as <Bold>${MatchedLabelName}</Bold>. Documents classified as <Bold> ${MatchedLabelName}</Bold> cannot be sent to external recipients (${MatchedRecipientsList}).<br><br>List of attachments classified as <Bold>${MatchedLabelName}</Bold>:<br><br>${MatchedAttachmentName}<br><br><br>This message will not be sent.<br>You are responsible for ensuring compliance with classification requirements as per Contoso's policies."
},
"es-es": {
"Title": "Correo electrónico bloqueado",
"Body": "El correo electrónico o al menos uno de los archivos adjuntos se clasifica como <Bold> ${MatchedLabelName}</Bold>."
}
},
"DefaultLanguage": "en-us"
}
]
}
Voorbeeld 2: Niet-geclassificeerde Office blokkeren
De volgende .json-code blokkeert dat niet-geclassificeerde Office of e-mailberichten worden verzonden naar externe geadresseerden.
In het volgende voorbeeld de bijlagelijst die labeling vereist is: .doc,.docm,.docx,.dot,.dotm,.dotx,.potm,.potx,.pps,.ppsm,.ppsx,.ppt,.pptm,.pptx,.vdw,.vsd,.vsdm,.vsdx,.vss,.vssm,.vst,.vstm,.vssx,.vstx,.xls,.xlsb,.xlt,.xlsm,.xlsx,.xltm,.xltx
{
"type" : "And",
"nodes" : [
{
"type" : "Except" ,
"node" :{
"type" : "SentTo",
"Domains" : [
"contoso.com",
"microsoft.com"
]
}
},
{
"type" : "Or",
"nodes" : [
{
"type" : "AttachmentLabel",
"LabelId" : null,
"Extensions": [
".doc",
".docm",
".docx",
".dot",
".dotm",
".dotx",
".potm",
".potx",
".pps",
".ppsm",
".ppsx",
".ppt",
".pptm",
".pptx",
".vdw",
".vsd",
".vsdm",
".vsdx",
".vss",
".vssm",
".vst",
".vstm",
".vssx",
".vstx",
".xls",
".xlsb",
".xlt",
".xlsm",
".xlsx",
".xltm",
".xltx"
]
},{
"type" : "EmailLabel",
"LabelId" : null
}
]
},
{
"type" : "Block",
"LocalizationData": {
"en-us": {
"Title": "Emailed Blocked",
"Body": "Classification is necessary for attachments to be sent to external recipients.<br><br>List of attachments that are not classified:<br><br>${MatchedAttachmentName}<br><br><br>This message will not be sent.<br>You are responsible for ensuring compliance to classification requirement as per Contoso's policies.<br><br>For MS Office documents, classify and send again.<br><br>For PDF files, classify the document or classify the email (using the most restrictive classification level of any single attachment or the email content) and send again."
},
"es-es": {
"Title": "Correo electrónico bloqueado",
"Body": "La clasificación es necesaria para que los archivos adjuntos se envíen a destinatarios externos."
}
},
"DefaultLanguage": "en-us"
}
]
}
Voorbeeld 3: Vereisen dat de gebruiker het verzenden van een vertrouwelijke e-mail of bijlage accepteert
In het volgende voorbeeld Outlook een bericht weergegeven waarin de gebruiker wordt gewaarschuwd dat hij of zij een vertrouwelijke e-mail of bijlage naar externe geadresseerden verstuurt. Daarnaast moet de gebruiker ik accepteren selecteren.
Dit soort waarschuwingsbericht wordt technisch gezien beschouwd als een rechtvaardiging, omdat de gebruiker moet selecteren dat ik accepteer.
Aangezien er geen specifieke extensies zijn opgegeven, worden alle ondersteunde bestandstypen opgenomen.
{
"type" : "And",
"nodes" : [
{
"type" : "Except" ,
"node" :{
"type" : "SentTo",
"Domains" : [
"contoso.com",
"microsoft.com"
]
}
},
{
"type" : "Or",
"nodes" : [
{
"type" : "AttachmentLabel",
"LabelId" : "3acd2acc-2072-48b1-80c8-4da23e245613"
},{
"type" : "EmailLabel",
"LabelId" : "3acd2acc-2072-48b1-80c8-4da23e245613"
}
]
},
{
"type" : "Justify",
"LocalizationData": {
"en-us": {
"Title": "Warning",
"Body": "You are sending a document that is classified as <Bold>${MatchedLabelName}</Bold> to at least one external recipient. Please make sure that the content is correctly classified and that the recipients are entitled to receive this document.<br><br>List of attachments classified as <Bold>${MatchedLabelName}</Bold>:<br><br>${MatchedAttachmentName}<br><br><Bold>List of external email addresses:</Bold><br>${MatchedRecipientsList})<br><br>You are responsible for ensuring compliance to classification requirement as per Contoso's policies.<br><br><Bold>Acknowledgement</Bold><br>By clicking <Bold>I accept</Bold> below, you confirm that the recipient is entitled to receive the content and the communication complies with CS Policies and Standards",
"Options": [
"I accept"
]
},
"es-es": {
"Title": "Advertencia",
"Body": "Está enviando un documento clasificado como <Bold>${MatchedLabelName}</Bold> a al menos un destinatario externo. Asegúrese de que el contenido esté correctamente clasificado y que los destinatarios tengan derecho a recibir este documento.",
"Options": [
"Acepto"
]
}
},
"HasFreeTextOption":"false",
"DefaultLanguage": "en-us"
}
]
}
Voorbeeld 4: Waarschuwen op e-mail zonder label en een bijlage met een specifiek label
De volgende JSON-code zorgt ervoor dat Outlook de gebruiker waarschuwt wanneer hij of zij een interne e-mail verstuurt zonder label, met een bijlage met een specifiek label.
In dit voorbeeld is bcbef25a-c4db-446b-9496-1b558d9edd0e de id van het label van de bijlage en is de regel van toepassing op .docx-, .xlsx- en .pptx-bestanden.
Standaard ontvangen e-mailberichten met bijlagen met een label niet automatisch hetzelfde label.
{
"type" : "And",
"nodes" : [
{
"type" : "EmailLabel",
"LabelId" : null
},
{
"type": "AttachmentLabel",
"LabelId": "bcbef25a-c4db-446b-9496-1b558d9edd0e",
"Extensions": [
".docx",
".xlsx",
".pptx"
]
},
{
"type" : "SentTo",
"Domains" : [
"contoso.com",
]
},
{
"type" : "Warn"
}
]
}
Voorbeeld 5: Vraag om een rechtvaardiging, met twee vooraf gedefinieerde opties en een extra optie voor vrije tekst
De volgende JSON-code zorgt ervoor dat Outlook gebruiker vraagt om een rechtvaardiging voor hun actie. De uitvullingstekst bevat twee vooraf gedefinieerde opties, evenals een derde optie voor vrije tekst.
Aangezien er geen specifieke extensies zijn opgegeven, worden alle ondersteunde bestandstypen opgenomen.
{
"type" : "And",
"nodes" : [
{
"type" : "Except" ,
"node" :{
"type" : "SentTo",
"Domains" : [
"contoso.com",
]
}
},
{
"type" : "EmailLabel",
"LabelId" : "34b8beec-40df-4219-9dd4-553e1c8904c1"
},
{
"type" : "Justify",
"LocalizationData": {
"en-us": {
"Title": "Justification Required",
"Body": "Your organization policy requires justification for you to send content classified as <Bold> ${MatchedLabelName}</Bold>,to untrusted recipients:<br>Recipients are: ${MatchedRecipientsList}",
"Options": [
"I confirm the recipients are approved for sharing this content",
"My manager approved sharing of this content",
"Other, as explained"
]
},
"es-es": {
"Title": "Justificación necesaria",
"Body": "La política de su organización requiere una justificación para que envíe contenido clasificado como <Bold> ${MatchedLabelName}</Bold> a destinatarios que no sean de confianza.",
"Options": [
"Confirmo que los destinatarios están aprobados para compartir este contenido.",
"Mi gerente aprobó compartir este contenido",
"Otro, como se explicó"
]
}
},
"HasFreeTextOption":"true",
"DefaultLanguage": "en-us"
}
]
}
Time-SharePoint configureren
Standaard is de time-out voor SharePoint interacties twee minuten, waarna de geprobeerde AIP-bewerking mislukt.
Vanaf versie 2.8.85.0 kunnen AIP-beheerders deze time-out bepalen met behulp van de volgende geavanceerde eigenschappen, met een syntaxis van hh:mm:ss om de time-outs te definiëren:
SharepointWebRequestTimeout. Hiermee bepaalt u de time-out voor alle AIP-webaanvragen SharePoint. Standaard = 2 minuten.
Als uw beleid bijvoorbeeld de naam Globaalheeft, wordt met de volgende voorbeeldopdracht van PowerShell de time-out van de webaanvraag bijgewerkt tot 5 minuten.
Set-LabelPolicy -Identity Global -AdvancedSettings @{SharepointWebRequestTimeout="00:05:00"}SharepointFileWebRequestTimeout. Hiermee bepaalt u de time-out specifiek voor SharePoint bestanden via AIP-webaanvragen. Standaard = 15 minuten
Als uw beleid bijvoorbeeld de naam Globaalheeft, wordt met de volgende voorbeeldopdracht van PowerShell de time-out van de bestandswebaanvraag bijgewerkt tot 10 minuten.
Set-LabelPolicy -Identity Global -AdvancedSettings @{SharepointFileWebRequestTimeout="00:10:00"}
Vermijd scanner time-outs in SharePoint
Als u lange bestandspaden hebt in SharePoint versie 2013 of hoger, moet u ervoor zorgen dat de httpRuntime.maxUrlLength-waarde van uw SharePoint-server groter is dan de standaardwaarde van 260 tekens.
Deze waarde wordt gedefinieerd in de klasse HttpRuntimeSection van de configuratie.
De klasse HttpRuntimeSection bijwerken:
Een back-up maken vanweb.config configuratie.
Werk de maxUrlLength-waarde zo nodig bij. Bijvoorbeeld:
<httpRuntime maxRequestLength="51200" requestValidationMode="2.0" maxUrlLength="5000" />Start de SharePoint webserver opnieuw op en controleer of deze correct wordt geladen.
Selecteer bijvoorbeeld in Windows Internet Information Servers (IIS) Manager uw site en selecteer vervolgens onder Websitebeheren de optie Opnieuw starten.
Prestatieproblemen Outlook S/MIME-e-mailberichten voorkomen
Er kunnen prestatieproblemen optreden in Outlook wanneer de S/MIME-e-mailberichten worden geopend in het leesvenster. Als u deze problemen wilt voorkomen, schakelt u de geavanceerde eigenschap OutlookSkipSmimeOnReadingPaneEnabled in.
Als u deze eigenschap inschakelen, voorkomt u dat de AIP-balk en de e-mailclassificaties worden weergegeven in het leesvenster.
Als uw beleid bijvoorbeeld de naam Globaalheeft, wordt met de volgende voorbeeldopdracht powerShell de eigenschap OutlookSkipSmimeOnReadingPaneEnabled in staat:
Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookSkipSmimeOnReadingPaneEnabled="true"}
Functies voor het bijhouden van documenten uitschakelen
Standaard zijn de functies voor het bijhouden van documenten ingeschakeld voor uw tenant. Als u ze wilt uitschakelen, bijvoorbeeld voor privacyvereisten in uw organisatie of regio, stelt u de waarde EnableTrackAndRevoke in op Onwaar.
Wanneer deze optie is uitgeschakeld, zijn gegevens voor het bijhouden van documenten niet meer beschikbaar in uw organisatie en zien gebruikers de optie Menu Intrekken niet meer in hun Office apps.
Geef voor het geselecteerde labelbeleid de volgende tekenreeksen op:
Sleutel: EnableTrackAndRevoke
Waarde: Onwaar
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableTrackAndRevoke="False"}
Nadat u deze waarde op Onwaar,bijhouden en intrekken instelt, is deze als volgt uitgeschakeld:
- Als u beveiligde documenten opent met de geïntegreerde AIP-labelingclient, worden de documenten niet meer geregistreerd voor het bijhouden en intrekken.
- Eindgebruikers zien de menuoptie Intrekken niet meer in hun Office apps.
Beveiligde documenten die al zijn geregistreerd voor het bijhouden blijven echter wel bij en beheerders kunnen de toegang nog steeds intrekken vanuit PowerShell. Als u functies volledig wilt uitschakelen en intrekken, kunt u ook de cmdlet Disable-AipServiceDocumentTrackingFeature uitvoeren.
Voor deze configuratie wordt een geavanceerde beleidsinstelling gebruikt die u moet configureren met behulp Office 365 Security Compliance Center PowerShell.
Tip
Als u track wilt inschakelen en weer wilt intrekken, stelt u EnableTrackAndRevoke in op Waaren gebruikt u ook de cmdlet Enable-AipServiceDocumentTrackingFeature.
De optie Intrekken uitschakelen voor eindgebruikers in Office apps
Als u niet wilt dat eindgebruikers de mogelijkheid hebben om de toegang tot beveiligde documenten in te trekken uit hun Office-apps, kunt u de optie Access intrekken verwijderen uit uw Office apps.
Opmerking
Als u de optie Access intrekken verwijdert, blijven uw beveiligde documenten op de achtergrond worden bijgehouden en blijft de beheerder in staat om de toegang tot documenten in te trekken via PowerShell.
Geef voor het geselecteerde labelbeleid de volgende tekenreeksen op:
Sleutel: EnableRevokeGuiSupport
Waarde: Onwaar
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableRevokeGuiSupport="False"}
De time-out voor automatisch labelen configureren op Office bestanden
Standaard is de time-out van de scanner automatisch labelen op Office bestanden 3 seconden.
Als u een complex bestand Excel met veel bladen of rijen, is 3 seconden mogelijk niet voldoende om automatisch etiketten toe te passen. Als u deze time-out voor het geselecteerde labelbeleid wilt verhogen, geeft u de volgende tekenreeksen op:
Sleutel: OfficeContentExtractionTimeout
Waarde: Seconden, in de volgende indeling:
hh:mm:ss.
Belangrijk
U wordt aangeraden deze time-out niet te verhogen tot meer dan 15 seconden.
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{OfficeContentExtractionTimeout="00:00:15"}
De bijgewerkte time-out is van toepassing op autolabeling op alle Office bestanden.
Classificatieglobalisatiefuncties in-en-uit (openbare preview)
Classificatieglobalisatiefuncties,waaronder een grotere nauwkeurigheid voor De Aziatische talen en ondersteuning voor dubbele bytetekens. Deze verbeteringen zijn alleen beschikbaar voor 64-bits processen en zijn standaard uitgeschakeld.
Schakel deze functies in voor uw beleid en geef de volgende tekenreeksen op:
Sleutel: EnableGlobalization
Waarde:
True
Voorbeeld van powershell, waarbij uw labelbeleid de naam 'Globaal' heeft:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableGlobalization="True"}
Als u de ondersteuning opnieuw wilt uitschakelen en wilt terugkeren naar de standaardinstelling, stelt u de geavanceerde instelling EnableGlobalization in op een lege tekenreeks.
Volgende stappen
Nu u de geïntegreerde labelingclient voor Azure Information Protection hebt aangepast, bekijkt u de volgende bronnen voor aanvullende informatie die u mogelijk nodig hebt om deze client te ondersteunen: