Como configurar uma etiqueta para a proteção do Rights Management

Pode proteger os seus documentos e e-mails mais sensíveis utilizando um serviço de Rights Management. Este serviço utiliza políticas de encriptação, identidade e autorização para ajudar a prevenir a perda de dados. A proteção é aplicada com uma etiqueta configurada para utilizar Rights Management proteção para documentos e e-mails, e os utilizadores também podem selecionar o botão Não encaminhar em Outlook.

Quando a sua etiqueta está configurada com a definição de proteção do Azure (tecla de nuvem), sob as capas, esta ação cria e configura um modelo de proteção que pode ser acedido por serviços e aplicações que se integram com Rights Management modelos. Por exemplo, Exchange Online e as regras de fluxo de correio e Outlook na Web.

Como funciona a proteção

Quando um documento ou e-mail é protegido por um serviço de Rights Management, é encriptado em repouso e em trânsito. Em seguida, só pode ser desencriptado por utilizadores autorizados. Esta encriptação permanece com o documento ou com o e-mail, mesmo que o nome seja alterado. Além disso, pode configurar direitos e restrições de utilização, tal como nos exemplos seguintes:

  • Apenas os utilizadores dentro da organização podem abrir o documento ou o e-mail confidencial da empresa.

  • Apenas os utilizadores do departamento de marketing podem editar e imprimir o documento de anúncio de promoção ou e-mail, enquanto todos os outros utilizadores da sua organização só podem ler este documento ou e-mail.

  • Os utilizadores não podem reencaminhar um e-mail ou copiar informações do mesmo com notícias sobre uma reorganização interna.

  • A lista de preços atual enviada para os parceiros de negócios não pode ser aberta após uma data especificada.

Para obter mais informações sobre a proteção Rights Management Azure e como funciona, veja o que é Azure Rights Management?

Importante

Para configurar uma etiqueta para aplicar esta proteção, o serviço Azure Rights Management deve ser ativado para a sua organização. Para mais informações, consulte ativar o serviço de proteção da Azure Information Protection.

Quando a etiqueta aplica proteção, um documento protegido não é adequado para ser guardado no SharePoint ou OneDrive. Estas localizações não suportam as seguintes funcionalidades para ficheiros protegidos: Coautoria, Office na Web, pesquisa, pré-visualização de documentos, miniatura, eDiscovery e prevenção de perda de dados (DLP).

Dica

Quando migrar as suas etiquetas para rótulos de sensibilidade unificados e publicá-los a partir do centro de conformidade Microsoft 365, as etiquetas que aplicam a proteção são então suportadas para estes locais. Para obter mais informações, consulte Ativar as etiquetas de sensibilidade para ficheiros Office no SharePoint e OneDrive.

Exchange não tem de ser configurado para o Azure Information Protection antes de os utilizadores poderem aplicar etiquetas em Outlook para proteger os seus e-mails. No entanto, até Exchange estiver configurado para o Azure Information Protection, não obtém a funcionalidade completa de utilizar a proteção Rights Management Azure com Exchange. Por exemplo, os utilizadores não podem ver e-mails protegidos em telemóveis ou com Outlook na Web, os e-mails protegidos não podem ser indexados para pesquisa, e não é possível configurar Exchange Online DLP para proteção Rights Management. Para garantir que Exchange podem suportar estes cenários adicionais, consulte os seguintes recursos:

Para configurar uma etiqueta para definições de proteção

  1. Se ainda não o fez, abra uma nova janela no browser e inicie sessão no Portal do Azure. Em seguida, navegue para o painel de Information Protection Azure.

    Por exemplo, na caixa de pesquisa de recursos, serviços e docs: Comece a digitar informações e selecione Azure Information Protection.

  2. A partir da opção menu classificações>labels: No painel Azure Information Protection - Etiquetas, selecione a etiqueta que pretende alterar.

  3. No painel 'Etiquetar ', localizar permissões definidas para documentos e e-mails que contenham esta etiqueta e selecione uma das seguintes opções:

    • Não configurada: selecione esta opção se a etiqueta estiver configurada para aplicar a proteção e já não quiser que a etiqueta selecionada aplique a proteção. Em seguida, avance para o passo 11.

      As definições de proteção previamente configuradas são mantidas como um modelo de proteção arquivado e serão novamente exibidas se alterar a opção de volta para Proteger. Não vê este modelo no portal do Azure mas, se necessário, ainda pode gerir o modelo utilizando o PowerShell. Este comportamento significa que o conteúdo permanece acessível se tiver esta etiqueta com as definições de proteção aplicadas anteriormente.

      Quando é aplicada uma etiqueta com esta definição de proteção não configurada :

      • Se o conteúdo foi previamente protegido sem utilizar um rótulo, essa proteção é preservada.

      • Se o conteúdo foi previamente protegido com uma etiqueta, essa proteção é removida se o utilizador que aplica a etiqueta tiver permissões para remover Rights Management proteção. Este requisito significa que o utilizador deve ter o direito de exportação ou controlo total. Ou, seja o proprietário Rights Management (que automaticamente concede o direito de utilização do Controlo Total), ou um super utilizador para o Azure Rights Management.

        Se o utilizador não tiver permissões para remover a proteção, a etiqueta não pode ser aplicada e é apresentada a seguinte mensagem: Azure Information Protection não pode aplicar esta etiqueta. Se este problema persistir, contacte o seu administrador.

    • Proteger: Selecione esta opção para aplicar a proteção e, em seguida, vá para o passo 4.

    • Remover Proteção: Selecione esta opção para remover a proteção se um documento ou e-mail estiver protegido. Em seguida, avance para o passo 11.

      Se a proteção for aplicada com um rótulo ou modelo de proteção, as definições de proteção são mantidas como um modelo de proteção arquivado e serão novamente exibidas se alterar a opção de volta para Protect. Não vê este modelo no portal do Azure mas, se necessário, ainda pode gerir o modelo utilizando o PowerShell. Este comportamento significa que o conteúdo permanece acessível se tiver esta etiqueta com as definições de proteção aplicadas anteriormente.

      Note que para um utilizador aplicar com sucesso uma etiqueta que tenha esta opção, esse utilizador deve ter permissões para remover Rights Management proteção. Este requisito significa que o utilizador deve ter o direito de exportação ou controlo total. Ou, seja o proprietário Rights Management (que automaticamente concede o direito de utilização do Controlo Total), ou um super utilizador para o Azure Rights Management.

      Se o utilizador que aplica a etiqueta com esta definição não tiver permissões para remover a proteção Rights Management, a etiqueta não pode ser aplicada e é apresentada a seguinte mensagem: Azure Information Protection não pode aplicar esta etiqueta. Se este problema persistir, contacte o seu administrador.

  4. Se selecionou Protect, o painel de proteção abre automaticamente se uma das outras opções tiver sido previamente selecionada. Se este novo painel não abrir automaticamente, selecione Proteção:

    Configure protection for an Azure Information Protection label

  5. No painel de proteção , selecione Azure (tecla de nuvem) ou HYOK (AD RMS).

    Na maioria dos casos, selecione Azure (tecla de nuvem) para as definições de permissão. Não selecione HYOK (AD RMS), a menos que tenha lido e compreendido os pré-requisitos e as restrições que acompanham esta configuração de "tenha a sua própria chave" (HYOK). Para obter mais informações, veja Requisitos e restrições de Tenha a sua própria chave (HYOK) para proteção do AD RMS. Para continuar a configuração para HYOK (AD RMS), avance para o passo 9.

  6. Selecione uma das seguintes opções:

    • Definir permissões: Para definir novas definições de proteção neste portal.

    • Definir permissões definidas pelo utilizador (Pré-visualização): Permitir que os utilizadores especifiquem quem deve receber permissões e quais são essas permissões. Em seguida, pode aperfeiçoar esta opção e escolher apenas Outlook, ou Word, Excel, PowerPoint e Explorador de Ficheiros. Esta opção não é suportada e não funciona quando um rótulo é configurado para classificação automática.

      Se escolher a opção para Outlook: A etiqueta é apresentada em Outlook e o comportamento resultante quando os utilizadores aplicam a etiqueta é a mesma que a opção Não Encaminha.

      Se escolher a opção para Word, Excel, PowerPoint e Explorador de Ficheiros: Quando esta opção é definida, o rótulo é apresentado nestas aplicações. O comportamento resultante quando os utilizadores aplicam a etiqueta é exibir a caixa de diálogo para os utilizadores selecionarem permissões personalizadas. Nesta caixa de diálogo, os utilizadores escolhem um dos níveis de permissões predefinidos, navegam ou especificam os utilizadores ou grupos e, opcionalmente, definem uma data de validade. Certifique-se de que os utilizadores têm instruções e orientações sobre como fornecer estes valores.

      Nota

      O suporte Information Protection Azure para a definição de permissões definidas pelo utilizador encontra-se atualmente em PREVIEW. Os Termos Complementares de Pré-visualização do Azure incluem termos legais adicionais aplicáveis às funcionalidades do Azure que estão em versão beta, pré-visualização ou ainda não lançadas em disponibilidade geral.

    • Selecione um modelo predefinido: para utilizar um dos modelos predefinidos ou um modelo personalizado que configurou. Note que esta opção não apresenta novas etiquetas, ou se está a editar uma etiqueta que usou previamente a opção De permissões set .

      Para selecionar um modelo predefinido, o modelo deve ser publicado (não arquivado) e não deve ser ligado já a outra etiqueta. Ao selecionar esta opção, pode utilizar um botão de modelo de edição para converter o modelo numa etiqueta.

      Se estiver habituado a criar e editar modelos personalizados, poderá achar útil fazer referência a Tarefas que costumava fazer com o portal clássico Azure.

  7. Se selecionou Definir permissões para Azure (tecla de nuvem), esta opção permite selecionar utilizadores e direitos de utilização.

    Se não selecionar nenhum utilizadores e selecionar OK neste painel, seguido por Save on the Label : A etiqueta está configurada para aplicar proteção de modo a que apenas a pessoa que aplica a etiqueta possa abrir o documento ou e-mail sem restrições. Esta configuração é por vezes referida como "Just for me" e pode ser o resultado necessário, para que um utilizador possa guardar um ficheiro para qualquer local e ter a certeza de que só eles podem abri-lo. Se este resultado corresponder ao seu requisito e outros não forem obrigados a colaborar no conteúdo protegido, não selecione permissões Adicionar. Depois de guardar a etiqueta, da próxima vez que abrir este painel de Proteção , vê IPC_USER_ID_OWNER apresentada para Utilizadores e Coproprietário apresentado para permissões para refletir esta configuração.

    Para especificar os utilizadores que pretende poder abrir documentos e e-mails protegidos, selecione Permissões adicionar. Em seguida, no painel de permissões Adicionar , selecione o primeiro conjunto de utilizadores e grupos que terão o direito de usar o conteúdo que será protegido pela etiqueta selecionada:

    • Escolha Selecione da lista onde pode adicionar todos os utilizadores da sua organização selecionando o nome> da organização Add <- Todos os membros. Esta definição exclui as contas dos hóspedes. Ou, pode selecionar Adicionar quaisquer utilizadores autenticados ou navegar no diretório.

      Quando escolher todos os membros ou navegar no diretório, os utilizadores ou grupos devem ter um endereço de e-mail. Num ambiente de produção, os utilizadores e grupos têm quase sempre um endereço de e-mail, mas num ambiente simples de testes, poderá ser necessário adicionar endereços de e-mail a contas ou grupos de utilizadores.

      Mais informações sobre Adicionar quaisquer utilizadores autenticados

      Esta definição não restringe quem pode aceder ao conteúdo que a etiqueta protege, enquanto ainda encripta o conteúdo e fornece opções para restringir a forma como o conteúdo pode ser usado (permissões) e acedido (expiração e acesso offline). No entanto, a aplicação que abre o conteúdo protegido deve poder suportar a autenticação utilizada. Por esta razão, fornecedores sociais federados, como o Google, e a autenticação de código de acesso único devem ser utilizados apenas para e-mail, e apenas quando utilizar Exchange Online e as novas capacidades a partir de Office 365 Encriptação de Mensagens. As contas da Microsoft podem ser utilizadas com as aplicações Information Protection Office 365 do Azure (Click-to-Run).

      Alguns cenários típicos para a definição de utilizadores autenticados:

      • Não se importa quem vê o conteúdo, mas quer restringir a forma como é usado. Por exemplo, não pretende que o conteúdo seja editado, copiado ou impresso.
      • Não precisa de restringir quem acede ao conteúdo, mas quer ser capaz de rastrear quem o abre e potencialmente revogá-lo.
      • Tem a obrigação de que o conteúdo deve ser encriptado em repouso e em trânsito, mas não requer controlos de acesso.
    • Escolha Introduzir detalhes para especificar manualmente endereços de e-mail para utilizadores ou grupos individuais (internos ou externos). Ou, utilize esta opção para especificar todos os utilizadores de outra organização, introduzindo qualquer nome de domínio dessa organização. Também pode utilizar esta opção para fornecedores sociais, introduzindo o seu nome de domínio como gmail.com, hotmail.com ou outlook.com.

      Nota

      Se um endereço de e-mail mudar depois de selecionar o utilizador ou grupo, consulte as Considerações se os endereços de e-mail mudarem a secção da documentação de planeamento.

      Como uma boa prática, use grupos em vez de utilizadores. Esta estratégia mantém a sua configuração mais simples e torna menos provável que tenha de atualizar a configuração da etiqueta mais tarde e, em seguida, reprotegir o conteúdo. No entanto, se fizer alterações ao grupo, tenha em atenção que, por motivos de desempenho, o Azure Rights Management coloca a associação do grupo em cache.

    Quando tiver especificado o primeiro conjunto de utilizadores e grupos, selecione as permissões para conceder a estes utilizadores e grupos. Para obter mais informações sobre as permissões que pode selecionar, consulte os direitos de utilização da Azure Information Protection. No entanto, as aplicações que suportam esta proteção podem variar na forma como implementam estas permissões. Veja a respetiva documentação e faça os seus próprios testes com as aplicações que os utilizadores usam para verificar o comportamento antes de implementar o modelo para os utilizadores.

    Se necessário, pode agora adicionar um segundo conjunto de utilizadores e grupos com direitos de utilização. Repita até ter especificado todos os utilizadores e grupos com as respetivas permissões.

    Dica

    Considere adicionar a permissão personalizada Save As, Export (EXPORT) e conceder esta permissão a administradores de recuperação de dados ou pessoal em outras funções que tenham responsabilidades na recuperação de informações. Se necessário, estes utilizadores podem então remover a proteção de ficheiros e e-mails que serão protegidos usando esta etiqueta ou modelo. Esta capacidade de remover a proteção ao nível da permissão de um documento ou e-mail proporciona um controlo mais fino do que a funcionalidade super utilizador.

    Para todos os utilizadores e grupos que especificou, no painel de proteção , verifique agora se pretende escoar quaisquer alterações nas seguintes definições. Note que estas definições, assim como acontece com as permissões, não se aplicam ao Emissor ou proprietário do Rights Management, ou qualquer super utilizador que atribuiu.

    Informação sobre as definições de proteção
    Definição Mais informações Definição recomendada
    Expiração do conteúdo do ficheiro Defina uma data ou número de dias para quando os documentos protegidos por estas definições não deverão ser abertos para os utilizadores selecionados. Para e-mails, a expiração nem sempre é aplicada devido aos mecanismos de caching usados por alguns clientes de e-mail.

    Pode especificar uma data ou um número de dias, começando pelo momento em que a proteção foi aplicada ao conteúdo.

    Quando especificar uma data, a mesma é efetiva a partir da meia-noite no seu fuso horário atual.
    O conteúdo nunca expira exceto se o conteúdo tiver um requisito controlado por um tempo específico.
    Permitir acesso offline Utilize esta definição para equilibrar quaisquer requisitos de segurança que tenha (inclui acesso após revogação) com a capacidade de os utilizadores selecionados abrirem conteúdo protegido quando não tiverem uma ligação à Internet.

    Se especificar que o conteúdo não está disponível sem uma ligação à Internet ou que o conteúdo só está disponível por um determinado número de dias, quando esse limiar for atingido, estes utilizadores devem ser reautenticados e o seu acesso é registado. Quando isto acontecer, se as respetivas credenciais não estiverem colocadas em cache, é pedido aos utilizadores que iniciem sessão antes de poderem abrir o documento ou e-mail.

    Além da reautorsão, a política e a adesão ao grupo de utilizadores são reavaliadas. Isto significa que os utilizadores podem experienciar resultados de acesso diferentes para o mesmo documento ou e-mail, se existirem alterações na associação de política ou grupo resultantes da última vez a que acederam ao conteúdo. Tal pode retirar o acesso se o documento tiver sido revogado.
    Dependendo do nível de confidencialidade do conteúdo:

    - Número de dias o conteúdo está disponível sem ligação à = internet 7 para dados empresariais sensíveis que possam causar danos ao negócio se partilhados com pessoas não autorizadas. Esta recomendação proporciona um bom equilíbrio entre flexibilidade e segurança. Os exemplos incluem contratos, relatórios de segurança, resumos de previsões e dados de conta de vendas.

    - Nunca para dados empresariais altamente confidenciais que iriam causar danos à empresa se fossem partilhados com pessoas não autorizadas. Esta recomendação prioriza a segurança sobre a flexibilidade e garante que se o documento tiver sido revogado, todos os utilizadores autorizados imediatamente não podem abrir o documento. Os exemplos incluem informações dos funcionários e clientes, palavras-passe, código de origem e relatórios financeiros previamente anunciados.

    Quando terminar de configurar as permissões e definições, clique em OK.

    Este agrupamento de definições cria um modelo personalizado para o serviço Azure Rights Management. Estes modelos podem ser utilizados com aplicações e serviços que se integram no Azure Rights Management. Para obter mais informações sobre como os computadores e os serviços transferem e atualizam estes modelos, veja Atualizar modelos para utilizadores e serviços.

  8. Se selecionou Selecionar um modelo predefinido para Azure (tecla de nuvem), clique na caixa de drop-down e selecione o modelo que pretende utilizar para proteger documentos e e-mails com esta etiqueta. Não vê modelos ou modelos arquivados que já estejam selecionados para outra etiqueta.

    Se selecionar um modelo departatório ou se tiver configurado controlos de bordo:

    • Os utilizadores que estão fora do âmbito configurado do modelo ou que estão excluídos da aplicação da proteção Azure Rights Management ainda vêem o rótulo, mas não podem aplicá-lo. Se selecionarem a etiqueta, vêem a seguinte mensagem: Azure Information Protection não pode aplicar esta etiqueta. Se este problema persistir, contacte o seu administrador.

      Note que todos os modelos publicados são sempre mostrados, mesmo que esteja a configurar uma política de âmbito. Por exemplo, está a configurar uma política de âmbito para o grupo de Marketing. Os modelos que pode selecionar não se limitam a modelos que são abrangidos pelo grupo de Marketing e é possível selecionar um modelo departacional que os seus utilizadores selecionados não podem utilizar. Para facilitar a configuração e para minimizar a resolução de problemas, considere atribuir ao modelo departamental o mesmo nome da etiqueta na sua política de âmbito.

  9. Se selecionou o HYOK (AD RMS), selecione os detalhes dos modelos AD RMS ou desem teça permissões definidas pelo utilizador (Pré-visualização). Em seguida, especifique o URL de licenciamento do seu cluster AD RMS.

    Para obter instruções para especificar um modelo GUID e o seu URL de licenciamento, consulte localizar as informações para especificar a proteção AD RMS com uma etiqueta Azure Information Protection.

    A opção de permissões definidas pelo utilizador permite que os utilizadores especifiquem quem deve receber permissões e quais são essas permissões. Em seguida, pode aperfeiçoar esta opção e escolher apenas Outlook (o padrão), ou Word, Excel, PowerPoint e Explorador de Ficheiros. Esta opção não é suportada e não funciona quando um rótulo é configurado para classificação automática.

    Se escolher a opção para Outlook: A etiqueta é apresentada em Outlook e o comportamento resultante quando os utilizadores aplicam a etiqueta é a mesma que a opção Não Encaminha.

    Se escolher a opção para Word, Excel, PowerPoint e Explorador de Ficheiros: Quando esta opção é definida, o rótulo é apresentado nestas aplicações. O comportamento resultante quando os utilizadores aplicam a etiqueta é exibir a caixa de diálogo para os utilizadores selecionarem permissões personalizadas. Nesta caixa de diálogo, os utilizadores escolhem um dos níveis de permissões predefinidos, navegam ou especificam os utilizadores ou grupos e, opcionalmente, definem uma data de validade. Certifique-se de que os utilizadores têm instruções e orientações sobre como fornecer estes valores.

  10. Clique em OK para fechar o painel de proteção e veja a escolha do utilizador definido ou o visor do modelo escolhido para a opção Proteção no painel 'Etiquetar '.

  11. No painel 'Etiquetar ', clique em Guardar.

  12. No painel Azure Information Protection, utilize a coluna PROTECTION para confirmar que a sua etiqueta apresenta agora a definição de proteção que deseja:

    • Uma marca de verificação se tiver proteção configurada.

    • Uma marca x para denotar o cancelamento se tiver configurado uma etiqueta para remover a proteção.

    • Um campo em branco quando a proteção não estiver definida.

Quando clicou em Guardar, as suas alterações estão automaticamente disponíveis para utilizadores e serviços. Não há mais uma opção de publicação separada.

Configurações de exemplo

Os todos os empregados e destinatários Apenas os sublabelos das etiquetas Confidencial e Alta Confidencial da política por defeito fornecem exemplos de como pode configurar rótulos que aplicam proteção. Também pode usar os seguintes exemplos para ajudá-lo a configurar a proteção para diferentes cenários.

Para cada exemplo que se segue, no painel de nomes> da etiqueta<, selecione Protect. Se o painel de proteção não abrir automaticamente, selecione Proteção para abrir este painel que permite selecionar as suas opções de configuração de proteção:

Configuing an Azure Information Protection label for protection

Exemplo 1: Etiqueta que se aplica Não Enviar um e-mail protegido para uma conta gmail

Esta etiqueta está disponível apenas em Outlook e é adequada quando Exchange Online é configurado para as novas capacidades na Office 365 Encriptação de Mensagens. Instrua os utilizadores a selecionarem esta etiqueta quando precisarem de enviar um e-mail protegido a pessoas que utilizem uma conta Gmail (ou qualquer outra conta de e-mail fora da sua organização).

Os seus utilizadores digitam o endereço de e-mail do Gmail na caixa ''To '. Em seguida, selecionam a etiqueta e a opção Não Encaminhar é automaticamente adicionada ao e-mail. O resultado é que os destinatários não podem reencaminar o e-mail, ou imprimi-lo, copiar dele ou guardar o e-mail fora da sua caixa de correio utilizando a opção Guardar As .

  1. No painel de proteção , certifique-se de que o Azure (tecla de nuvem) está selecionado.

  2. Selecione Definir permissões definidas pelo utilizador (Pré-visualização).

  3. Certifique-se de que a seguinte opção está selecionada: Em Outlook aplicar Não Avance.

  4. Se selecionado, limpe a seguinte opção: Em Word, Excel, PowerPoint e Explorador de Ficheiros o utilizador para obter permissões personalizadas.

  5. Clique em OK no painel de proteção e, em seguida, clique em Guardar no painel de etiquetas .

Exemplo 2: Etiqueta que restringe a permissão apenas de leitura a todos os utilizadores de outra organização, e que suporta a revogação imediata

Esta etiqueta é adequada para a partilha (apenas de leitura) de documentos muito sensíveis que requerem sempre uma ligação à Internet para o visualizar. Se forem revogados, os utilizadores não poderão ver o documento da próxima vez que tentarem abri-lo.

Esta etiqueta não é adequada para e-mails.

  1. No painel de proteção , certifique-se de que o Azure (tecla de nuvem) está selecionado.

  2. Certifique-se de que a opção de permissões set está selecionada e, em seguida, selecione Permissões Adicionar.

  3. No painel de permissões Adicionar , selecione Introduzir detalhes.

  4. Insira o nome de um domínio da outra organização, por exemplo, fabrikam.com. Em seguida, selecione Adicionar.

  5. Escolha permissões a partir da pré-sintonia, selecione Visualização e, em seguida, selecione OK.

  6. Volte ao painel de proteção , para permitir a definição de acesso offline, selecione Nunca.

  7. Clique em OK no painel de proteção e, em seguida, clique em Guardar no painel de etiquetas .

Exemplo 3: Adicionar utilizadores externos a um rótulo existente que proteja o conteúdo

Os novos utilizadores que adicionar poderão abrir documentos e e-mails que já tenham sido protegidos com esta etiqueta. As permissões que concede a estes utilizadores podem ser diferentes das permissões que os utilizadores existentes têm.

  1. No painel de proteção , certifique-se de que o Azure (tecla de nuvem) está selecionado.

  2. Certifique-se de que as permissões do set são selecionadas e, em seguida, selecione Permissões Adicionar.

  3. No painel de permissões Adicionar , selecione Introduzir detalhes.

  4. Introduza o endereço de e-mail do primeiro utilizador (ou grupo) para adicionar e, em seguida, selecione Add.

  5. Selecione as permissões para este utilizador (ou grupo).

  6. Repita os passos 4 e 5 para cada utilizador (ou grupo) que pretende adicionar a esta etiqueta. Em seguida, clique em OK.

  7. Clique em OK no painel de proteção e, em seguida, clique em Guardar no painel de etiquetas .

Exemplo 4: Etiqueta para e-mail protegido que suporta permissões menos restritivas do que Não Avançar

Esta etiqueta não pode ser restringida a Outlook, mas fornece controlos menos restritivos do que a utilização do "Não encaminhar". Por exemplo, pretende que os destinatários possam copiar a partir do e-mail ou de um anexo, ou guardar e editar um anexo.

Se especificar utilizadores externos que não têm uma conta em Azure AD:

  • A etiqueta é adequada para e-mail quando Exchange Online está a utilizar as novas capacidades na Office 365 Encriptação da mensagem.

  • Para Office anexos que são automaticamente protegidos, estes documentos estão disponíveis para visualização num browser. Para editar estes documentos, descarregue-os e edite-os com Office 365 aplicações (Click-to-Run) e uma conta Microsoft que utiliza o mesmo endereço de e-mail. Mais informações

Nota

Exchange Online está a lançar uma nova opção, apenas encriptada. Esta opção não está disponível para a configuração da etiqueta. No entanto, quando souber quem serão os destinatários, pode usar este exemplo para configurar uma etiqueta com o mesmo conjunto de direitos de utilização.

Quando os seus utilizadores especificarem os endereços de e-mail na caixa ' ''To ', os endereços devem ser para os mesmos utilizadores que especifica para esta configuração da etiqueta. Como os utilizadores podem pertencer a grupos e ter mais de um endereço de e-mail, o endereço de e-mail que especificam não tem de corresponder ao endereço de e-mail que especifica para as permissões. No entanto, especificar o mesmo endereço de e-mail é a forma mais fácil de garantir que o destinatário será autorizado com sucesso. Para obter mais informações sobre como os utilizadores são autorizados a permissões, consulte preparar utilizadores e grupos para a Azure Information Protection.

  1. No painel de proteção , certifique-se de que o Azure (tecla de nuvem) está selecionado.

  2. Certifique-se de que as permissões de set são selecionadas e selecione Permissões adicionar.

  3. No painel de permissões Add : Para conceder permissões aos utilizadores da sua organização, selecione Adicionar <o nome> da organização - Todos os membros para selecionar todos os utilizadores no seu inquilino. Esta definição exclui as contas dos hóspedes. Ou, selecione O diretório de Browse para selecionar um grupo específico. Para conceder permissões a utilizadores externos ou se preferir escrever o endereço de e-mail, selecione Introduzir detalhes e digitar o endereço de e-mail do utilizador, ou Azure AD grupo, ou um nome de domínio.

    Repita este passo para especificar utilizadores adicionais que devem ter as mesmas permissões.

  4. Para escolher permissões de pré-sintonia, selecione Coproprietário, Coautor, Revisor ou Personalizado para selecionar as permissões que pretende conceder.

    Nota: Não selecione o Observador para e-mails e se selecionar Personalizado, certifique-se de que inclui Editar e Guardar.

    Para selecionar as mesmas permissões que correspondem à opção Criscrição a partir de Exchange Online, que aplica encriptação sem restrições adicionais, selecione Custom. Em seguida, selecione todas as permissões exceto Guardar As, Exportar (EXPORTAÇÃO) e Controlo Total (PROPRIETÁRIO).

  5. Para especificar utilizadores adicionais que devem ter permissões diferentes, repita os passos 3 e 4.

  6. Clique em OK no painel de permissões Adicionar .

  7. Clique em OK no painel de proteção e, em seguida, clique em Guardar no painel de etiquetas .

Exemplo 5: Etiqueta que encripta conteúdo mas não restringe quem pode aceder a ele

Esta configuração tem a vantagem de não precisar de especificar utilizadores, grupos ou domínios para proteger um e-mail ou documento. O conteúdo ainda será encriptado e ainda pode especificar direitos de utilização, uma data de validade e acesso offline. Utilize esta configuração apenas quando não necessitar de restringir quem pode abrir o documento ou e-mail protegido. Mais informações sobre este cenário

  1. No painel de proteção , certifique-se de que o Azure (tecla de nuvem) está selecionado.

  2. Certifique-se de que as permissões de definição são selecionadas e, em seguida, selecione Permissões Adicionar.

  3. No painel de permissões Adicionar , no separador Selecionar a partir do separador lista, selecione Adicionar quaisquer utilizadores autenticados.

  4. Selecione as permissões desejada e clique em OK.

  5. De volta ao painel de proteção , configurar as definições para expiração do conteúdo do ficheiro e permitir o acesso offline, se necessário, e, em seguida, clicar em OK.

  6. No painel 'Etiquetar ', selecione Save.

Exemplo 6: Etiqueta que aplica proteção "Só para mim"

Esta configuração oferece o oposto de colaboração segura para documentos: Com exceção de um super utilizador, apenas a pessoa que aplica o rótulo pode abrir o conteúdo protegido, sem quaisquer restrições. Esta configuração é muitas vezes referida como proteção "Just for me" e é adequada quando um utilizador quer guardar um ficheiro para qualquer local e ter a certeza de que só eles podem abri-lo.

A configuração da etiqueta é enganosamente simples:

  1. No painel de proteção , certifique-se de que o Azure (tecla de nuvem) está selecionado.

  2. Selecione OK sem selecionar nenhum utilizadores, ou configurar quaisquer definições neste painel.

    Embora possa configurar as definições para expiração de conteúdo de ficheiro e permitir o acesso offline, quando não especifica os utilizadores e as suas permissões, estas definições de acesso não são aplicáveis. Isto porque a pessoa que aplica a proteção é o Rights Management emitente para o conteúdo, e esta função está isenta destas restrições de acesso.

  3. No painel 'Etiquetar ', selecione Save.

Passos seguintes

Para mais informações sobre como configurar a política do Azure Information Protection, utilize as ligações na secção Configurar política da organização.

Exchange regras de fluxo de correio também podem aplicar proteção, com base nas suas etiquetas. Para obter mais informações e exemplos, consulte configurar Exchange Online regras de fluxo de correio para etiquetas Azure Information Protection.