Vanliga frågor och svar om den klassiska klienten för Azure Information Protection

Gäller för:Azure Information Protection, Office 365

Relevant för:AIP unified labeling classic client only. Mer information finns i Vanliga frågor och svar om Azure Information Protection.

Obs!

För att ge en enhetlig och smidig kundupplevelse är den klassiska Azure Information Protection-klienten och Etiketthantering i Azure-portalen inaktuella sedan den 31 mars 2021. Inget ytterligare stöd tillhandahålls för den klassiska klienten och underhållsversioner kommer inte längre att släppas.

Den klassiska klienten upphör officiellt och slutar fungera den 31 mars 2022.

Alla aktuella kunder med Azure Information Protection för klassiska klienter måste migrera till Microsoft Information Protection unified labeling-plattformen och uppgradera till den enhetliga etikettklienten. Läs mer i vår migreringsblogg.

Är Azure Information Protection-klienten endast för prenumerationer som innehåller klassificering och märkning?

Nej. Den klassiska AIP-klienten kan också användas med prenumerationer som bara innehåller Azure Rights Management-tjänsten, endast som dataskydd.

När den klassiska klienten installeras utan en Azure Information Protection-principstyr klienten automatiskt i skyddsläge, vilket gör att användare kan tillämpa rättighetshanteringsmallar och anpassade behörigheter.

Om du senare köper en prenumeration som innehåller klassificering och märkning växlar klienten automatiskt till standardläge när Azure Information Protection-principen laddas ned.

Vad är det för skillnad mellan Windows Server FCI och Azure Information Protection-skannern?

Windows Server-infrastruktur för filklassificering har historiskt varit ett alternativ för att klassificera dokument och sedan skydda dem med hjälp av Rights Management-kopplingen (endast Office-dokument) eller ett PowerShell-skript (alla filtyper).

Vi rekommenderar nu att du använder Azure Information Protection-skannern. Skannern använder Azure Information Protection-klienten och Azure Information Protection-principen för att märka dokument (alla filtyper) så att dessa dokument sedan klassificeras och eventuellt skyddas.

Huvudskillnaderna mellan dessa två lösningar:

Windows Server FCI Azure Information Protection-skanner
Datakällor som stöds Lokala mappar på Windows Server - Windows filresurser och nätverks bifogad lagring

- SharePoint Server 2016 och SharePoint Server 2013. SharePoint Server 2010 stöds också för kunder som har utökat stöd för den här versionen av SharePoint.
Driftsläge Realtid Systemmässigt crawlar datakällor en eller flera gånger
Filtyper som stöds - Alla filtyper är skyddade som standard

- Vissa filtyper kan undantas från skydd genom att redigera registret
Stöd för filtyper:

- Office- och PDF-dokument skyddas som standard

– Ytterligare filtyper kan skyddas genom att redigera registret

Ange ägare av Rättighetshantering

Som standard är rättighetshanteringsägaren inställd på det konto som skyddar filen för både FCI för Windows Server och Azure Information Protection-skannern.

Så här åsidosätter du standardinställningarna:

  • Windows Server FCI: Ange att rights Management-ägaren ska vara ett enda konto för alla filer, eller dynamiskt ange rights management-ägaren för varje fil.

    Om du dynamiskt vill ställa in rättighetshanteringsägaren använder du parametern -OwnerMail [Source File Owner Email] och värdet. Den här konfigurationen hämtar användarens e-postadress från Active Directory med användarnamnet i filens ägaregenskap.

  • Azure Information Protection-skanner:För nyligen skyddade filer anger du att rättighetshanteringsägaren ska ha ett enda konto för alla filer i en angiven datalagringsbutik genom att ange inställningen -Standardägare i skannerprofilen.

    Dynamiskt ange rättighetshanteringsägaren för varje fil stöds inte och rättighetshanteringsägaren ändras inte för tidigare skyddade filer.

    Obs!

    När skannern skyddar filer SharePoint webbplatser och bibliotek anges rättighetshanteringsägaren dynamiskt för varje fil med hjälp SharePoint Editor-värdet.

Kan en fil ha mer än en klassificering?

Användare kan välja bara en etikett i taget för varje dokument eller e-postmeddelande, vilket ofta resulterar i bara en klassificering. Men om användarna väljer ett underetikett tillämpas i själva verket två etiketter på samma gång. en primär etikett och en sekundär etikett. Genom att använda underetiketter kan en fil ha två klassificeringar som betecknar en relation mellan överordnad och underordnad för ytterligare kontrollnivå.

Etiketten Konfidentiellt kan till exempel innehålla underetiketter som Ekonomi och juridik. Du kan använda olika visuella klassificeringsmarkeringar och olika rättighetshanteringsmallar för dessa underetiketter. En användare kan inte välja själva etiketten Konfidentiellt. endast en av dess underetiketter, till exempel Juridiska . På grund av detta är etiketten som de ser inställd Konfidentiellt \Juridiskt. Metadata för filen innehåller en anpassad textegenskap för Konfidentiellt, en anpassad textegenskap för Juridisk och en annan som innehåller båda värdena(Konfidentiellt juridiskt).

När du använder underetiketter ska du inte konfigurera visuella markeringar, skydd och villkor på den primära etiketten. När du använder undernivåer konfigurerar du den här inställningen endast för underetiketten. Om du konfigurerar de här inställningarna på den primära etiketten och dess underetikett har inställningarna vid underetiketten företräde.

Hur förhindrar jag att någon tar bort eller ändrar en etikett?

Det finns en principinställning som kräver att användarna anger varför de minskar klassificeringsetiketter, tar bort en etikett eller tar bort skydd, men inställningen förhindrar inte de här åtgärderna. För att hindra användare från att ta bort eller ändra en etikett måste innehållet redan vara skyddat och skyddsbehörigheterna ger inte användaren rätt användning av export eller fullständig kontroll

Hur integrerar DLP-lösningar och andra program med Azure Information Protection?

Eftersom Azure Information Protection använder beständiga metadata för klassificering, som innehåller en tydlig textetikett, kan informationen läsas av DLP-lösningar och andra program.

Mer information om dessa metadata finns i Etikettinformation som lagrats i e-postmeddelanden och dokument.

Exempel på hur du använder dessa metadata Exchange Online e-postflödesregler finns i Konfigurera Exchange Online-postflödesregler för Azure Information Protection-etiketter.

Kan jag skapa en dokumentmall som automatiskt inkluderar klassificeringen?

Ja. Du kan konfigurera en etikett för att använda ett sidhuvud eller en sidfot som innehåller etikettnamnet. Men om det inte uppfyller dina krav kan du skapa en dokumentmall med den formatering du vill ha för Azure Information Protection klassiska klienten och lägga till klassificeringen som en fältkod.

Du kan till exempel ha en tabell i dokumentets sidhuvud som visar klassificeringen. Du kan också använda specifika formuleringar för en introduktion som refererar till dokumentets klassificering.

Så här lägger du till den här fältkoden i dokumentet:

  1. Märk dokumentet och spara det. Med den här åtgärden skapas nya metadatafält som du nu kan använda för fältkoden.

  2. Placera markören där du vill lägga till etikettens klassificering i dokumentet och välj sedan Snabbdelsfält för textflikenInfoga.

  3. Välj Dokumentinformation i listrutan Kategorier i dialogrutan Fält. Välj sedan DocPropertyi listrutan Fältnamn.

  4. I listrutan Egenskap väljer du Känslighetoch sedan OK.

Den aktuella etikettens klassificering visas i dokumentet och det här värdet uppdateras automatiskt när du öppnar dokumentet eller använder mallen. Så om etiketten ändras uppdateras klassificeringen som visas för den här fältkoden automatiskt i dokumentet.

Hur skiljer sig klassificering av e-postmeddelanden med Azure Information Protection från Exchange-meddelandeklassificering?

Exchange är en äldre funktion som kan klassificera e-postmeddelanden och den implementeras oberoende av Azure Information Protection-etiketter eller känslighetsetiketter som tillämpar klassificering.

Du kan emellertid integrera den här äldre funktionen med etiketter, så att när användare klassificerar ett e-postmeddelande med hjälp av Outlook på webben och genom att använda vissa mobilappar läggs etikettklassificering och motsvarande etikettmarkeringar till automatiskt.

Du kan använda samma teknik för att använda etiketterna med Outlook på webben och de här programmen för mobil e-post.

Observera att du inte behöver göra detta om du använder Outlook på webben med Exchange Online, eftersom den här kombinationen har stöd för inbyggda etiketter när du publicerar känslighetsetiketter från Microsoft 365 Efterlevnadscenter.

Om du inte kan använda inbyggda etiketter med Outlook på webben kan du följa konfigurationsstegen för den här lösningen: Integrering med den äldre Exchange meddelandeklassificering

Hur konfigurerar jag en Mac-dator för att skydda och spåra dokument?

Kontrollera först att du har installerat Office för Mac med hjälp av länken för programvaruinstallation från https://admin.microsoft.com . Fullständiga instruktioner finns i Ladda ned och installera eller ominstallera Microsoft 365 eller Office 2019 på en PC eller Mac.

Öppna Outlook och skapa en profil med hjälp av ditt Microsoft 365 arbets- eller skolkonto. Skapa sedan ett nytt meddelande och gör följande för att konfigurera Office så att det kan skydda dokument och e-postmeddelanden med hjälp av Tjänsten Azure Rights Management:

  1. Klicka på Behörigheter på fliken Alternativ i det nya meddelandet och klickasedan på Verifiera autentiseringsuppgifter.

  2. När du uppmanas till det anger Microsoft 365 uppgifter för ditt arbets- eller skolkonto igen och väljer Logga in.

    Det här laddar ned Azure Rights Management-mallarna och Verifiera autentiseringsuppgifter ersätts nu med alternativ som innehåller Inga begränsningar,Vidarebefordra inte och azure Rights Management-mallar som publiceras för din klientorganisation. Du kan nu avbryta det här nya meddelandet.

Skydda ett e-postmeddelande eller ett dokument: Klicka på Behörigheter på fliken Alternativ och välj ett alternativ eller en mall som skyddar din e-post eller ditt dokument.

Så här spårar du ett dokument när du har skyddat det: Registrera dokumentet med dokumentspårningswebbplatsen från en Windows-dator med den klassiska Azure Information Protection-klienten installerad med hjälp av ett Office-program eller Utforskaren. Anvisningar finns i Spåra och återkalla dina dokument. Från din Mac-dator kan du nu använda webbläsaren för att gå till dokumentspårningswebbplatsen () för https://track.azurerms.com att spåra och återkalla dokumentet.

När jag testar återkallelsen på webbplatsen för dokumentspårning visas ett meddelande om att personer fortfarande kan komma åt dokumentet i upp till 30 dagar. Går den här tidsperioden att konfigurera?

Ja. Det här meddelandet återspeglar användningslicensen för den specifika filen.

Om du återkallar en fil kan åtgärden bara tillämpas när användaren autentiserar på tjänsten Azure Rights Management. Så om en fil har en licens giltighetsperiod på 30 dagar och användaren redan har öppnat dokumentet, fortsätter användaren att ha åtkomst till dokumentet under hela användningslicensen. När användningslicensen upphör att gälla måste användaren återauthenticera, vilket innebär att användaren nekas åtkomst eftersom dokumentet nu har återkallats.

Den användare som skyddade dokumentet, rättighetshanteringsutfärdaren är undantagen från den här återkallelsen och har alltid åtkomst till sina dokument.

Standardvärdet för giltighetsperioden för användningslicensen för en innehavare är 30 dagar och den här inställningen kan åsidosättas av en mer restriktiv inställning i en etikett eller mall. Mer information om användningslicensen och hur du konfigurerar den finns i dokumentationen för rättighetshanteringsanvändning för licenser.

Vad är skillnaden mellan BYOK och HYOK och när ska jag använda dem?

Ta med din egen nyckel (BYOK) inom ramen för Azure Information Protection– det vill säga när du skapar en egen lokal nyckel för Azure Rights Management Protection. Sedan överför du den nyckeln till en maskinvarusäkerhetsmodul (HSM) i Azure Key Vault där du fortsätter att äga och hantera din nyckel. Om du inte gjorde det skulle Skyddet för Azure Rights Management använda en nyckel som skapas och hanteras automatiskt i Azure. Den här standardkonfigurationen kallas för "Microsoft-hanterad" i stället för "kund hanterad" (alternativet BYOK).

Mer information om BYOK och om du ska välja den här nyckeltopologin för organisationen finns i Planera och implementera Azure Information Protection-klientnyckeln.

Håll din egen nyckel (HYOK) i samband med Azure Information Protection, är för ett fåtal organisationer som har en delmängd dokument eller e-postmeddelanden som inte kan skyddas av en nyckel som lagras i molnet. För sådana organisationer gäller denna begränsning även om de har skapat nyckeln och hantera den med hjälp av BYOK. Begränsningen kan ofta vara på grund av regel- eller efterlevnadsskäl och HYOK-konfigurationen bör bara användas för "Top Secret"-information som aldrig delas utanför organisationen, kommer endast att användas i det interna nätverket och behöver inte nås från mobila enheter.

För de här undantagen (vanligtvis mindre än 10 % av allt innehåll som behöver skyddas) kan organisationer använda en lokal lösning, Active Directory Rights Management Services, för att skapa nyckeln som finns kvar lokalt. Med den här lösningen får datorerna sin Azure Information Protection-princip från molnet, men det identifierade innehållet kan skyddas med hjälp av den lokala nyckeln.

Mer information om HYOK och om du vill vara säker på att du förstår dess begränsningar och begränsningar samt information när du ska använda den finns i Krav och begränsningar för håll din egen nyckel (HYOK) för AD RMS-skydd.

Vad gör jag om min fråga inte finns här?

Först går du igenom de vanliga frågorna nedan, som är specifika för klassificering och märkning, eller specifika för dataskydd. Azure Rights Management Service (Azure RMS) tillhandahåller dataskyddstekniken för Azure Information Protection. Azure RMS kan användas med klassificering och märkning eller för sig själv.

Om din fråga inte besvaras kan du gå till länkarna och resurserna i Information och support för Azure Information Protection.

Dessutom finns vanliga frågor och svar avsedda för slutanvändare: