Administratörs guide: anpassade konfigurationer för den Azure Information Protection klassiska klientenAdmin Guide: Custom configurations for the Azure Information Protection classic client

*Gäller för: Active Directory Rights Management Services, Azure information Protection, windows 10, Windows 8,1, Windows 8, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012 **Applies to: Active Directory Rights Management Services, Azure Information Protection, Windows 10, Windows 8.1, Windows 8, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012*

*Relevant för: Azure information Protection Classic-klienten för Windows.*Relevant for: Azure Information Protection classic client for Windows. En enhetlig märknings klient finns i Administratörs hand boken för den enhetliga guiden. *For the unified labeling client, see the unified labeling client admin guide.*

Anteckning

För att tillhandahålla en enhetlig och strömlinjeformad kund upplevelse är Azure information Protection klassiska klient -och etikett hantering i Azure-portalen föråldrad den 31 mars 2021.To provide a unified and streamlined customer experience, Azure Information Protection classic client and Label Management in the Azure Portal are being deprecated as of March 31, 2021. Med den här tids ramen kan alla nuvarande Azure Information Protection-kunder övergå till vår enhetliga etikett lösning med hjälp av Microsoft Information Protection Unified Labeling-plattformen.This time-frame allows all current Azure Information Protection customers to transition to our unified labeling solution using the Microsoft Information Protection Unified Labeling platform. Läs mer i det officiella utfasnings meddelandet.Learn more in the official deprecation notice.

Använd följande information för de avancerade konfigurationer som du kan behöva vid specifika scenarier eller en delmängd användare när du hanterar Azure Information Protection-klienten.Use the following information for advanced configurations that you might need for specific scenarios or a subset of users when you manage the Azure Information Protection client.

Vissa av inställningarna kräver att du redigerar registret och vissa använder avancerade inställningar som du måste konfigurera i Azure-portalen och sedan publicera för hämtning av klienterna.Some of these settings require editing the registry and some use advanced settings that you must configure in the Azure portal, and then publish for clients to download.

Så här konfigurerar du avancerade klassiska klient konfigurations inställningar i portalenHow to configure advanced classic client configuration settings in the portal

  1. Om du inte redan har gjort det i ett nytt webbläsarfönster loggar du in på Azure Portaloch navigerar sedan till Azure information Protections fönstret.If you haven't already done so, in a new browser window, sign in to the Azure portal, and then navigate to the Azure Information Protection pane.

  2. Från meny alternativet klassificerings > Etiketter : Välj principer.From the Classifications > Labels menu option: Select Policies.

  3. I fönstret Azure information Protection-principer väljer du snabb menyn (...) bredvid den princip som ska innehålla de avancerade inställningarna.On the Azure Information Protection - Policies pane, select the context menu (...) next to the policy to contain the advanced settings. Välj därefter avancerade inställningar.Then select Advanced settings.

    Du kan konfigurera avancerade inställningar för den globala principen samt begränsade principer.You can configure advanced settings for the Global policy, as well as for scoped policies.

  4. I fönstret Avancerade inställningar anger du namn och värde för den avancerade inställningen och väljer sedan Spara och Stäng.On the Advanced settings pane, type the advanced setting name and value, and then select Save and close.

  5. Se till att användarna för den här principen startar om alla Office-program som de hade öppna.Make sure that users for this policy restart any Office applications that they had open.

  6. Om du inte längre behöver inställningen och vill återgå till standard beteendet: i fönstret Avancerade inställningar väljer du snabb menyn (...) bredvid inställningen som du inte längre behöver och väljer sedan ta bort.If you no longer need the setting and want to revert to the default behavior: On the Advanced settings pane, select the context menu (...) next to the setting you no longer need, and then select Delete. Klicka sedan på Spara och Stäng.Then click Save and close.

Tillgängliga avancerade klassiska klient inställningarAvailable advanced classic client settings

InställningSetting Scenario och instruktionerScenario and instructions
DisableDNFDisableDNF Visa eller Dölj knappen vidarebefordra inte i OutlookHide or show the Do Not Forward button in Outlook
DisableMandatoryInOutlookDisableMandatoryInOutlook Undanta Outlook-meddelanden från obligatorisk etiketteringExempt Outlook messages from mandatory labeling
CompareSubLabelsInAttachmentActionCompareSubLabelsInAttachmentAction Aktivera order stöd för under EtiketterEnable order support for sublabels
ContentExtractionTimeoutContentExtractionTimeout Ändra inställningarna för timeout för skannernChange the timeout settings for the scanner
EnableBarHidingEnableBarHiding Dölj permanent Azure Information Protection-fältetPermanently hide the Azure Information Protection bar
EnableCustomPermissionsEnableCustomPermissions Gör alternativen för anpassade behörigheter tillgängliga eller otillgängliga för användareMake the custom permissions options available or unavailable to users
EnableCustomPermissionsForCustomProtectedFilesEnableCustomPermissionsForCustomProtectedFiles För filer som skyddas med anpassade behörigheter, Visa alltid anpassade behörigheter för användare i UtforskarenFor files protected with custom permissions, always display custom permissions to users in File Explorer
EnablePDFv2ProtectionEnablePDFv2Protection Skydda inte PDF-filer med hjälp av ISO-standarden för PDF-krypteringDon't protect PDF files by using the ISO standard for PDF encryption
FileProcessingTimeoutFileProcessingTimeout Ändra inställningarna för timeout för skannernChange the timeout settings for the scanner
LabelbyCustomPropertyLabelbyCustomProperty Migrera etiketter från säkra öar och andra lösningar för etiketterMigrate labels from Secure Islands and other labeling solutions
LabelToSMIMELabelToSMIME Konfigurera en etikett för att använda S/MIME-skydd i OutlookConfigure a label to apply S/MIME protection in Outlook
LoggnivåLogLevel Ändra den lokala loggnings nivånChange the local logging level
LogMatchedContentLogMatchedContent Inaktivera sändning av informations typ matchningar för en delmängd av användareDisable sending information type matches for a subset of users
OutlookBlockTrustedDomainsOutlookBlockTrustedDomains Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickasImplement pop-up messages in Outlook that warn, justify, or block emails being sent
OutlookBlockUntrustedCollaborationLabelOutlookBlockUntrustedCollaborationLabel Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickasImplement pop-up messages in Outlook that warn, justify, or block emails being sent
OutlookDefaultLabelOutlookDefaultLabel Ange en annan standard etikett för OutlookSet a different default label for Outlook
OutlookJustifyTrustedDomainsOutlookJustifyTrustedDomains Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickasImplement pop-up messages in Outlook that warn, justify, or block emails being sent
OutlookJustifyUntrustedCollaborationLabelOutlookJustifyUntrustedCollaborationLabel Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickasImplement pop-up messages in Outlook that warn, justify, or block emails being sent
OutlookRecommendationEnabledOutlookRecommendationEnabled Aktivera Rekommenderad klassificering i OutlookEnable recommended classification in Outlook
OutlookOverrideUnlabeledCollaborationExtensionsOutlookOverrideUnlabeledCollaborationExtensions Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickasImplement pop-up messages in Outlook that warn, justify, or block emails being sent
OutlookUnlabeledCollaborationActionOverrideMailBodyBehaviorOutlookUnlabeledCollaborationActionOverrideMailBodyBehavior Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickasImplement pop-up messages in Outlook that warn, justify, or block emails being sent
OutlookWarnTrustedDomainsOutlookWarnTrustedDomains Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickasImplement pop-up messages in Outlook that warn, justify, or block emails being sent
OutlookWarnUntrustedCollaborationLabelOutlookWarnUntrustedCollaborationLabel Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickasImplement pop-up messages in Outlook that warn, justify, or block emails being sent
PostponeMandatoryBeforeSavePostponeMandatoryBeforeSave Ta bort "inte nu" för dokument när du använder obligatorisk etiketterRemove "Not now" for documents when you use mandatory labeling
ProcessUsingLowIntegrityProcessUsingLowIntegrity Inaktivera låg integritets nivå för skannernDisable the low integrity level for the scanner
PullPolicyPullPolicy Stöd för frånkopplade datorerSupport for disconnected computers
RemoveExternalContentMarkingInAppRemoveExternalContentMarkingInApp Ta bort sidhuvuden och sid fötter från andra etikett lösningarRemove headers and footers from other labeling solutions
ReportAnIssueLinkReportAnIssueLink Lägg till "rapportera ett ärende" för användareAdd "Report an Issue" for users
RunAuditInformationTypesDiscoveryRunAuditInformationTypesDiscovery Inaktivera sändning av identifierad känslig information i dokument till Azure Information Protection analysDisable sending discovered sensitive information in documents to Azure Information Protection analytics
RunPolicyInBackgroundRunPolicyInBackground Aktivera klassificering för att köra kontinuerligt i bakgrundenTurn on classification to run continuously in the background
ScannerConcurrencyLevelScannerConcurrencyLevel Begränsa antalet trådar som används av skannernLimit the number of threads used by the scanner
SyncPropertyNameSyncPropertyName Namnge ett Office-dokument med hjälp av en befintlig anpassad egenskapLabel an Office document by using an existing custom property
SyncPropertyStateSyncPropertyState Namnge ett Office-dokument med hjälp av en befintlig anpassad egenskapLabel an Office document by using an existing custom property

Förhindra att dialogruta för inloggning visas för datorer med endast AD RMSPrevent sign-in prompts for AD RMS only computers

Som standard försöker Azure Information Protection-klienten ansluta automatiskt till Azure Information Protection-tjänsten.By default, the Azure Information Protection client automatically tries to connect to the Azure Information Protection service. För datorer som endast kommunicerar med AD RMS kan den här konfigurationen resultera i en onödig inloggningsdialog för användare.For computers that only communicate with AD RMS, this configuration can result in a sign-in prompt for users that is not necessary. Du kan förhindra den här inloggnings frågan genom att redigera registret.You can prevent this sign-in prompt by editing the registry.

  • Leta upp följande värdenamn och ange sedan värdet 0:Locate the following value name, and then set the value data to 0:

    HKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\EnablePolicyDownloadHKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\EnablePolicyDownload

Oavsett den här inställningen följer den Azure Information Protection klienten fortfarande standard identifierings processen för RMS-tjänsten för att hitta dess AD RMS-kluster.Regardless of this setting, the Azure Information Protection client still follows the standard RMS service discovery process to find its AD RMS cluster.

Logga in som en annan användareSign in as a different user

I en produktionsmiljö behöver användarna vanligtvis inte logga in som en annan användare när de använder Azure Information Protection-klienten.In a production environment, users wouldn't usually need to sign in as a different user when they are using the Azure Information Protection client. Som administratör kan du dock behöva logga in som en annan användare under en testfas.However, as an administrator, you might need to sign in as a different user during a testing phase.

Du kan verifiera vilket konto som du är inloggad på för tillfället genom att använda dialogrutan Microsoft Azure Information Protection: öppna ett Office-program och sedan på Start-fliken i Skydd-gruppen, klickar du på Skydda och sedan på Hjälp och feedback.You can verify which account you're currently signed in as by using the Microsoft Azure Information Protection dialog box: Open an Office application and on the Home tab, in the Protection group, click Protect, and then click Help and feedback. Ditt kontonamn visas i avsnittet Klientstatus.Your account name is displayed in the Client status section.

Var även noga med att kontrollera domännamnet för det inloggade konto som visas.Be sure to also check the domain name of the signed in account that's displayed. Det kan vara lätt att missa att du har loggat in med rätt kontonamn men fel domän.It can be easy to miss that you're signed in with the right account name but wrong domain. Ett symtom av att använda fel konto kan vara att det inte går att hämta Azure Information Protection-principen, eller att du inte ser de etiketter eller det beteenden som du förväntar dig.A symptom of using the wrong account includes failing to download the Azure Information Protection policy, or not seeing the labels or behavior that you expect.

Så här loggar du in som en annan användare:To sign in as a different user:

  1. Gå till %localappdata%\Microsoft\MSIP och ta bort TokenCache -filen.Navigate to %localappdata%\Microsoft\MSIP and delete the TokenCache file.

  2. Starta om alla öppna Office-program och logga in med ditt andra användarkonto.Restart any open Office applications and sign in with your different user account. Om du inte ser en uppmaning i ditt Office-program för att logga in på Azure Information Protection-tjänsten, går du tillbaka till dialogrutan Microsoft Azure Information Protection och klickar på Logga in från det uppdaterade Klientstatus avsnittet.If you do not see a prompt in your Office application to sign in to the Azure Information Protection service, return to the Microsoft Azure Information Protection dialog box and click Sign in from the updated Client status section.

Dessutom:Additionally:

  • Om Azure Information Protection klienten fortfarande är inloggad med det gamla kontot när du har slutfört de här stegen, tar du bort alla cookies från Internet Explorer och upprepar sedan steg 1 och 2.If the Azure Information Protection client is still signed in with the old account after completing these steps, delete all cookies from Internet Explorer, and then repeat steps 1 and 2.

  • Om du använder enkel inloggning måste du logga ut från Windows och logga in med ditt andra användar konto efter att du tagit bort token-filen.If you are using single sign-on, you must sign out from Windows and sign in with your different user account after deleting the token file. Azure Information Protection-klienten autentiserar då automatiskt med hjälp av ditt inloggade användarkonto.The Azure Information Protection client then automatically authenticates by using your currently signed in user account.

  • Den här lösningen stöds för att logga in som en annan användare från samma klient.This solution is supported for signing in as another user from the same tenant. Den stöds inte för att logga in som en annan användare från en annan klient.It is not supported for signing in as another user from a different tenant. Om du vill testa Azure Information Protection med flera innehavare, måste du använda olika datorer.To test Azure Information Protection with multiple tenants, use different computers.

  • Du kan använda alternativet Återställ inställningar från Hjälp och feedback för att logga ut och ta bort den aktuella hämtade Azure information Protection principen.You can use the Reset settings option from Help and Feedback to sign out and delete the currently downloaded Azure Information Protection policy.

Använd endast skydds läge när din organisation har en blandning av licenserEnforce protection-only mode when your organization has a mix of licenses

Om din organisation inte har några licenser för Azure Information Protection, men har licenser för Microsoft 365 som innehåller Azure Rights Management-tjänsten för att skydda data, körs den klassiska AIP-klienten automatiskt i enbart skydds läge.If your organization does not have any licenses for Azure Information Protection, but does have licenses for Microsoft 365 that include the Azure Rights Management service for protecting data, the AIP classic client automatically runs in protection-only mode.

Men om din organisation har en prenumeration för Azure Information Protection kan alla Windows-datorer som standard Ladda ned Azure Information Protection-principen.However, if your organization has a subscription for Azure Information Protection, by default all Windows computers can download the Azure Information Protection policy. Den Azure Information Protection klienten utför inte licens kontroll och tillämpning.The Azure Information Protection client does not do license checking and enforcement.

Om du har en del användare som inte har en licens för Azure Information Protection men har en licens för Microsoft 365 som innehåller Azure Rights Management-tjänsten, redigerar du registret på dessa användares datorer för att hindra användare från att köra den olicensierade klassificeringen och etikett funktionerna från Azure Information Protection.If you have some users who do not have a license for Azure Information Protection but do have a license for Microsoft 365 that includes the Azure Rights Management service, edit the registry on these users' computers to prevent users from running the unlicensed classification and labeling features from Azure Information Protection.

Leta upp följande värdenamn och ange värdet 0:Locate the following value name and set the value data to 0:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\EnablePolicyDownloadHKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\EnablePolicyDownload

Dessutom kontrollerar du att datorerna inte har en fil med namnet Policy.msip i mappen %localappdata%\Microsoft\MSIPIn addition, check that these computers do not have a file named Policy.msip in the %LocalAppData%\Microsoft\MSIP folder. Ta bort filen om den finns.If this file exists, delete it. Den här filen innehåller Azure Information Protection principen och kan ha laddats ned innan du redigerade registret, eller om Azure Information Protection klienten installerades med demonstrations alternativet.This file contains the Azure Information Protection policy and might have downloaded before you edited the registry, or if the Azure Information Protection client was installed with the demo option.

Lägg till "rapportera ett ärende" för användareAdd "Report an Issue" for users

Den här konfigurationen använder en avancerad klientinställning som måste konfigureras i Azure-portalen.This configuration uses an advanced client setting that you must configure in the Azure portal.

När du anger följande avancerade klient inställning ser användarna ett ärende alternativ som de kan välja i dialog rutan Hjälp och feedback -klient.When you specify the following advanced client setting, users see a Report an Issue option that they can select from the Help and Feedback client dialog box. Ange en HTTP-sträng för länken.Specify an HTTP string for the link. Till exempel en anpassad webb sida som användarna kan använda för att rapportera problem eller en e-postadress som går till supportavdelningen.For example, a customized web page that you have for users to report issues, or an email address that goes to your help desk.

För att konfigurera den här avancerade inställningen, anger du följande strängar:To configure this advanced setting, enter the following strings:

  • Nyckel: ReportAnIssueLinkKey: ReportAnIssueLink

  • Värde <HTTP string>Value: <HTTP string>

Exempel värde för en webbplats: https://support.contoso.comExample value for a website: https://support.contoso.com

Exempel värde för en e-post adress: mailto:helpdesk@contoso.comExample value for an email address: mailto:helpdesk@contoso.com

Dölj menyalternativet Klassificera och skydda i UtforskarenHide the Classify and Protect menu option in Windows File Explorer

Skapa följande DWORD-värdenamn (med valfria värdedata):Create the following DWORD value name (with any value data):

HKEY_CLASSES_ROOT\AllFilesystemObjects\shell\Microsoft.Azip.RightClick\LegacyDisableHKEY_CLASSES_ROOT\AllFilesystemObjects\shell\Microsoft.Azip.RightClick\LegacyDisable

Stöd för frånkopplade datorerSupport for disconnected computers

Som standard försöker Azure Information Protection-klienten ansluta automatiskt till Azure Information Protection-tjänsten för att ladda ned den senaste Azure Information Protection-principen.By default, the Azure Information Protection client automatically tries to connect to the Azure Information Protection service to download the latest Azure Information Protection policy. Om du har datorer som du vet inte kommer att kunna ansluta till Internet under en viss tids period kan du förhindra att klienten försöker ansluta till tjänsten genom att redigera registret.If you have computers that you know will not be able to connect to the internet for a period of time, you can prevent the client from attempting to connect to the service by editing the registry.

Observera att utan Internet anslutning kan klienten inte tillämpa skydd (eller ta bort skydd) med hjälp av organisationens molnbaserade nyckel.Note that without an internet connection, the client cannot apply protection (or remove protection) by using your organization's cloud-based key. Klienten är i stället begränsad till att använda etiketter som endast tillämpar klassificering, eller skydd som använder HYOK.Instead, the client is limited to using labels that apply classification only, or protection that uses HYOK.

Du kan förhindra att en inloggnings varning till Azure Information Protection tjänsten med hjälp av en Avancerad klient inställning som du måste konfigurera i Azure Portal och sedan ladda ned principen för datorer.You can prevent a sign-in prompt to the Azure Information Protection service by using an advanced client setting that you must configure in the Azure portal and then download the policy for computers. Eller så kan du förhindra den här inloggnings frågan genom att redigera registret.Or, you can prevent this sign-in prompt by editing the registry.

  • Så här konfigurerar du den avancerade klient inställningen:To configure the advanced client setting:

    1. Ange följande strängar:Enter the following strings:

      • Nyckel: PullPolicyKey: PullPolicy

      • Värde: FalseValue: False

    2. Ladda ned principen med den här inställningen och installera den på datorer med hjälp av anvisningarna som följer.Download the policy with this setting and install it on computers by using the instructions that follow.

  • Du kan också redigera registret:Alternatively, to edit the registry:

    • Leta upp följande värdenamn och ange sedan värdet 0:Locate the following value name, and then set the value data to 0:

      HKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\EnablePolicyDownloadHKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\EnablePolicyDownload

Klienten måste ha en giltig princip fil med namnet Policy.msip i mappen %localappdata%\Microsoft\MSIPThe client must have a valid policy file named Policy.msip, in the %LocalAppData%\Microsoft\MSIP folder.

Du kan exportera den globala principen eller en princip omfattning från Azure Portal och kopiera den exporterade filen till klient datorn.You can export the global policy or a scoped policy from the Azure portal, and copy the exported file to the client computer. Du kan också använda den här metoden för att ersätta en inaktuell princip fil med den senaste principen.You can also use this method to replace an-out-of-date policy file with the latest policy. Att exportera principen stöder dock inte scenariot där en användare tillhör mer än en princip omfattning.However, exporting the policy does not support the scenario where a user belongs to more than one scoped policy. Tänk också på att om användarna väljer alternativet Återställ inställningar från Hjälp och feedback, tar den här åtgärden bort princip filen och återger klienten så att den inte kan användas förrän du ersätter princip filen manuellt eller klienten ansluter till tjänsten för att hämta principen.Also be aware that if users select the Reset Settings option from Help and feedback, this action deletes the policy file and renders the client inoperable until you manually replace the policy file or the client connects to the service to download the policy.

När du exporterar principen från Azure Portal hämtas en zippad fil som innehåller flera versioner av principen.When you export the policy from the Azure portal, a zipped file is downloaded that contains multiple versions of the policy. Dessa princip versioner motsvarar olika versioner av Azure Information Protection-klienten:These policy versions correspond to different versions of the Azure Information Protection client:

  1. Zippa upp filen och Använd följande tabell för att identifiera vilken princip fil som behövs.Unzip the file and use the following table to identify which policy file you need.

    FilnamnFile name Motsvarande klient versionCorresponding client version
    Policy1.1.msipPolicy1.1.msip version 1,2version 1.2
    Policy1.2.msipPolicy1.2.msip version 1,3-1,7version 1.3 - 1.7
    Policy1.3.msipPolicy1.3.msip version 1,8-1,29version 1.8 - 1.29
    Policy1.4.msipPolicy1.4.msip version 1,32 och senareversion 1.32 and later
  2. Byt namn på den identifierade filen till Policy.msip och kopiera den sedan till mappen %localappdata%\Microsoft\MSIP på datorer där Azure information Protection-klienten är installerad.Rename the identified file to Policy.msip, and then copy it to the %LocalAppData%\Microsoft\MSIP folder on computers that have the Azure Information Protection client installed.

Om den frånkopplade datorn kör den aktuella GA-versionen av Azure Information Protection scanner, finns det ytterligare konfigurations steg som du måste vidta.If your disconnected computer is running the current GA version of the Azure Information Protection scanner, there are additional configuration steps you must take. Mer information finns i begränsning: skanner servern kan inte ha Internet anslutning i krav för distribution av skanner.For more information, see Restriction: The scanner server cannot have internet connectivity in the scanner deployment prerequisites.

Visa eller Dölj knappen vidarebefordra inte i OutlookHide or show the Do Not Forward button in Outlook

Den rekommenderade metoden för att konfigurera det här alternativet är genom att använda princip inställningen Lägg till knappen vidarebefordra inte i Outlook-menyfliksområdet.The recommended method to configure this option is by using the policy setting Add the Do Not Forward button to the Outlook ribbon. Du kan dock också konfigurera det här alternativet genom att använda en Avancerad klient inställning som du konfigurerar i Azure Portal.However, you can also configure this option by using an advanced client setting that you configure in the Azure portal.

När du konfigurerar den här inställningen döljs eller visas inte knappen vidarebefordra i menyfliksområdet i Outlook.When you configure this setting, it hides or shows the Do Not Forward button on the ribbon in Outlook. Den här inställningen har ingen effekt på alternativet vidarebefordra inte från Office-menyer.This setting has no effect on the Do Not Forward option from Office menus.

För att konfigurera den här avancerade inställningen, anger du följande strängar:To configure this advanced setting, enter the following strings:

  • Nyckel: DisableDNFKey: DisableDNF

  • Värde: Sant om du vill dölja knappen eller falskt för att Visa knappenValue: True to hide the button, or False to show the button

Gör alternativen för anpassade behörigheter tillgängliga eller otillgängliga för användareMake the custom permissions options available or unavailable to users

Den rekommenderade metoden för att konfigurera det här alternativet är genom att använda princip inställningen gör alternativet för anpassade behörigheter tillgängligt för användare.The recommended method to configure this option is by using the policy setting Make the custom permissions option available for users. Du kan dock också konfigurera det här alternativet genom att använda en Avancerad klient inställning som du konfigurerar i Azure Portal.However, you can also configure this option by using an advanced client setting that you configure in the Azure portal.

När du konfigurerar den här inställningen och publicerar principen för användare blir de anpassade behörigheterna synliga för användarna att välja sina egna skydds inställningar, eller så är de dolda så att användarna inte kan välja sina egna skydds inställningar om du inte uppmanas att göra det.When you configure this setting and publish the policy for users, the custom permissions options become visible for users to select their own protection settings, or they are hidden so that users can't select their own protection settings unless prompted.

För att konfigurera den här avancerade inställningen, anger du följande strängar:To configure this advanced setting, enter the following strings:

  • Nyckel: EnableCustomPermissionsKey: EnableCustomPermissions

  • Värde: Sant om alternativet för anpassade behörigheter ska vara synligt eller falskt för att dölja det här alternativetValue: True to make the custom permissions option visible, or False to hide this option

För filer som skyddas med anpassade behörigheter, Visa alltid anpassade behörigheter för användare i UtforskarenFor files protected with custom permissions, always display custom permissions to users in File Explorer

Den här konfigurationen använder en avancerad klientinställning som måste konfigureras i Azure-portalen.This configuration uses an advanced client setting that you must configure in the Azure portal.

När du konfigurerar princip inställningen gör alternativet för anpassade behörigheter tillgängligt för användare eller motsvarande avancerade klient inställning i föregående avsnitt, kan användarna inte se eller ändra anpassade behörigheter som redan har ställts in i ett skyddat dokument.When you configure the policy setting Make the custom permissions option available for users or the equivalent advanced client setting in the previous section, users are not able to see or change custom permissions that are already set in a protected document.

När du skapar och konfigurerar den här avancerade klient inställningen kan användarna se och ändra anpassade behörigheter för ett skyddat dokument när de använder Utforskaren, och högerklicka på filen.When you create and configure this advanced client setting, users can see and change custom permissions for a protected document when they use File Explorer, and right-click the file. Alternativet anpassade behörigheter från knappen skydda i menyfliksområdet i Office förblir dolt.The Custom Permissions option from the Protect button on the Office ribbon remains hidden.

För att konfigurera den här avancerade inställningen, anger du följande strängar:To configure this advanced setting, enter the following strings:

  • Nyckel: EnableCustomPermissionsForCustomProtectedFilesKey: EnableCustomPermissionsForCustomProtectedFiles

  • Värde: TrueValue: True

Anteckning

Den här funktionen är för närvarande en för hands version.This feature is currently in PREVIEW. I tilläggs villkoren för Azure Preview ingår ytterligare juridiska villkor som gäller för Azure-funktioner som är i beta, för hands version eller på annat sätt ännu inte har publicerats i allmän tillgänglighet.The Azure Preview Supplemental Terms include additional legal terms that apply to Azure features that are in beta, preview, or otherwise not yet released into general availability.

Dölj permanent Azure Information Protection-fältetPermanently hide the Azure Information Protection bar

Den här konfigurationen använder en avancerad klientinställning som måste konfigureras i Azure-portalen.This configuration uses an advanced client setting that you must configure in the Azure portal. Använd bara det när princip inställningen Visa information Protections fältet i Office-appar är inställt på på.Use it only when the policy setting Display the Information Protection bar in Office apps is set to On.

Om en användare tar bort alternativet Visa fält från fliken Start , skydds grupp, skydda , visas inte längre fältet information Protection i den Office-appen.By default, if a user clears the Show Bar option from the Home tab, Protection group, Protect button, the Information Protection bar no longer displays in that Office app. Fältet visas dock automatiskt igen nästa gång en Office-app öppnas.However, the bar automatically displays again the next time an Office app is opened.

Använd den här klient inställningen om du vill förhindra att fältet visas igen automatiskt när en användare har valt att dölja den.To prevent the bar from displaying again automatically after a user has chosen to hide it, use this client setting. Den här inställningen har ingen effekt om användaren stänger fältet med hjälp av ikonen stänga det här fältet.This setting has no effect if the user closes the bar by using the Close this bar icon.

Även om Azure Information Protection fältet är dolt kan användarna fortfarande välja en etikett från ett tillfälligt visat fält om du har konfigurerat Rekommenderad klassificering eller när ett dokument eller e-postmeddelande måste ha en etikett.Even though the Azure Information Protection bar remains hidden, users can still select a label from a temporarily displayed bar if you have configured recommended classification, or when a document or email must have a label.

För att konfigurera den här avancerade inställningen, anger du följande strängar:To configure this advanced setting, enter the following strings:

  • Nyckel: EnableBarHidingKey: EnableBarHiding

  • Värde: TrueValue: True

Aktivera order stöd för under etiketter i bilagorEnable order support for sublabels on attachments

Den här konfigurationen använder en avancerad klientinställning som måste konfigureras i Azure-portalen.This configuration uses an advanced client setting that you must configure in the Azure portal.

Använd den här inställningen när du har under etiketter och du har konfigurerat följande princip inställning:Use this setting when you have sublabels and you have configured the following policy setting:

  • För e-postmeddelanden med bifogade filer använder du en etikett som matchar den högsta klassificeringen av de bifogade filernaFor email messages with attachments, apply a label that matches the highest classification of those attachments

Konfigurera följande strängar:Configure the following strings:

  • Nyckel: CompareSubLabelsInAttachmentActionKey: CompareSubLabelsInAttachmentAction

  • Värde: TrueValue: True

Utan den här inställningen tillämpas den första etiketten som finns från den överordnade etiketten med den högsta klassificeringen i e-postmeddelandet.Without this setting, the first label that's found from the parent label with the highest classification is applied to the email.

Med den här inställningen används den under etikett som är sorterad sist från den överordnade etiketten med den högsta klassificeringen i e-postmeddelandet.With this setting, the sublabel that's ordered last from the parent label with the highest classification is applied to the email. Om du behöver ändra ordningen på etiketterna för att använda den etikett som du vill använda för det här scenariot kan du läsa ta bort eller ordna om en etikett för Azure information Protection.If you need to reorder your labels to apply the label that you want for this scenario, see How to delete or reorder a label for Azure Information Protection.

Undanta Outlook-meddelanden från obligatorisk etiketteringExempt Outlook messages from mandatory labeling

Den här konfigurationen använder en avancerad klientinställning som måste konfigureras i Azure-portalen.This configuration uses an advanced client setting that you must configure in the Azure portal.

Som standard när du aktiverar princip inställningen alla dokument och e-postmeddelanden måste ha en etikett måste en etikett tillämpas på alla sparade dokument och e-postmeddelanden.By default, when you enable the policy setting All documents and emails must have a label, all saved documents and sent emails must have a label applied. När du konfigurerar följande avancerade inställning gäller princip inställningen endast för Office-dokument och inte Outlook-meddelanden.When you configure the following advanced setting, the policy setting applies only to Office documents and not to Outlook messages.

För att konfigurera den här avancerade inställningen, anger du följande strängar:To configure this advanced setting, enter the following strings:

  • Nyckel: DisableMandatoryInOutlookKey: DisableMandatoryInOutlook

  • Värde: TrueValue: True

Den här konfigurationen använder en avancerad klientinställning som måste konfigureras i Azure-portalen.This configuration uses an advanced client setting that you must configure in the Azure portal.

När du konfigurerar en etikett för Rekommenderad klassificering uppmanas användarna att godkänna eller stänga av den rekommenderade etiketten i Word, Excel och PowerPoint.When you configure a label for recommended classification, users are prompted to accept or dismiss the recommended label in Word, Excel, and PowerPoint. Den här inställningen utökar den här etikett rekommendationen så att den även visas i Outlook.This setting extends this label recommendation to also display in Outlook.

För att konfigurera den här avancerade inställningen, anger du följande strängar:To configure this advanced setting, enter the following strings:

  • Nyckel: OutlookRecommendationEnabledKey: OutlookRecommendationEnabled

  • Värde: TrueValue: True

Anteckning

Den här funktionen är för närvarande en för hands version.This feature is currently in PREVIEW. I tilläggs villkoren för Azure Preview ingår ytterligare juridiska villkor som gäller för Azure-funktioner som är i beta, för hands version eller på annat sätt ännu inte har publicerats i allmän tillgänglighet.The Azure Preview Supplemental Terms include additional legal terms that apply to Azure features that are in beta, preview, or otherwise not yet released into general availability.

Implementera popup-meddelanden i Outlook som varnar, motiverar eller blockerar e-postmeddelanden som skickasImplement pop-up messages in Outlook that warn, justify, or block emails being sent

Den här konfigurationen använder flera avancerade klient inställningar som du måste konfigurera i Azure Portal.This configuration uses multiple advanced client settings that you must configure in the Azure portal.

När du skapar och konfigurerar följande avancerade klient inställningar ser användarna popup-meddelanden i Outlook som kan varna dem innan de skickar ett e-postmeddelande eller be dem att ange en motivering varför de skickar ett e-postmeddelande eller hindra dem från att skicka ett e-postmeddelande i något av följande scenarier:When you create and configure the following advanced client settings, users see pop-up messages in Outlook that can warn them before sending an email, or ask them to provide justification why they are sending an email, or prevent them from sending an email for either of the following scenarios:

  • E-post eller bilagor till e-postadressen har en angiven etikett:Their email or attachment for the email has a specific label:

    • Bilagan kan vara vilken filtyp som helstThe attachment can be any file type
  • E-post eller bilagor till e-postadressen har inte någon etikett:Their email or attachment for the email doesn't have a label:

    • Bilagan kan vara ett Office-dokument eller ett PDF-dokumentThe attachment can be an Office document or PDF document

När dessa villkor är uppfyllda ser användaren ett popup-meddelande med någon av följande åtgärder:When these conditions are met, the user sees a pop-up message with one of the following actions:

  • Warn: användaren kan bekräfta och skicka eller avbryta.Warn: The user can confirm and send, or cancel.

  • Marginaljustera: användaren uppmanas att ange motivering (fördefinierade alternativ eller kostnads fritt).Justify: The user is prompted for justification (predefined options or free-form). Användaren kan sedan skicka eller avbryta e-postmeddelandet.The user can then send or cancel the email. Justerings texten skrivs till e-postmeddelandet x-sidhuvud, så att den kan läsas av andra system.The justification text is written to the email x-header, so that it can be read by other systems. Till exempel tjänster för data förlust skydd (DLP).For example, data loss prevention (DLP) services.

  • Blockera: användaren hindras från att skicka e-postmeddelandet när villkoret är kvar.Block: The user is prevented from sending the email while the condition remains. Meddelandet innehåller orsaken till att blockera e-postmeddelandet, så att användaren kan lösa problemet.The message includes the reason for blocking the email, so the user can address the problem. Du kan till exempel ta bort vissa mottagare eller etikettera e-postmeddelandet.For example, remove specific recipients, or label the email.

När popup-meddelanden är för en speciell etikett kan du konfigurera undantag för mottagare efter domän namn.When the popup-messages are for a specific label, you can configure exceptions for recipients by domain name.

De resulterande åtgärderna från popup-meddelanden loggas i den lokala Windows-händelseloggen och tjänst loggar > Azure information Protection:The resulting actions from the pop-up messages are logged to the local Windows event log Applications and Services Logs > Azure Information Protection:

  • Varnings meddelanden: informations-ID 301Warn messages: Information ID 301

  • Justera meddelanden: informations-ID 302Justify messages: Information ID 302

  • Blockera meddelanden: informations-ID 303Block messages: Information ID 303

Exempel händelse post från ett justerings meddelande:Example event entry from a justify message:

Client Version: 1.53.10.0
Client Policy ID: e5287fe6-f82c-447e-bf44-6fa8ff146ef4
Item Full Path: Price list.msg
Item Name: Price list
Process Name: OUTLOOK
Action: Justify
User Justification: My manager approved sharing of this content
Action Source: 
User Response: Confirmed

Följande avsnitt innehåller konfigurations anvisningar för varje avancerad klient inställning och du kan se dem i praktiken för dig själv med själv studie kursen: konfigurera Azure information Protection för att kontrol lera överdelning av information med hjälp av Outlook.The following sections contain configuration instructions for each advanced client setting, and you can see them in action for yourself with Tutorial: Configure Azure Information Protection to control oversharing of information using Outlook.

Så här implementerar du popup-meddelanden för att varna, justera eller blockera för vissa etiketter:To implement the warn, justify, or block pop-up messages for specific labels:

Om du vill implementera popup-meddelanden för vissa etiketter måste du känna till etikett-ID för dessa etiketter.To implement the pop-up messages for specific labels, you must know the label ID for those labels. Etikett-ID-värdet visas i rutan etikett när du visar eller konfigurerar Azure information Protection principen i Azure Portal.The label ID value is displayed on the Label pane, when you view or configure the Azure Information Protection policy in the Azure portal. För filer med etiketter som används kan du också köra PowerShell-cmdleten Get-AIPFileStatus för att identifiera etikett-ID: t (MainLabelId eller SubLabelId).For files that have labels applied, you can also run the Get-AIPFileStatus PowerShell cmdlet to identify the label ID (MainLabelId or SubLabelId). När en etikett har underordnade etiketter ska du alltid ange ID: t för bara en under etikett och inte den överordnade etiketten.When a label has sublabels, always specify the ID of just a sublabel and not the parent label.

Skapa en eller flera av följande avancerade klient inställningar med följande nycklar.Create one or more of the following advanced client settings with the following keys. För värdena anger du en eller flera etiketter med deras ID, var och en avgränsade med kommatecken.For the values, specify one or more labels by their IDs, each one separated by a comma.

Exempel värde för flera etikett-ID: n som en kommaavgränsad sträng: dcf781ba-727f-4860-b3c1-73479e31912b,1ace2cc3-14bc-4142-9125-bf946a70542c,3e9df74d-3168-48af-8b11-037e3021813fExample value for multiple label IDs as a comma-separated string: dcf781ba-727f-4860-b3c1-73479e31912b,1ace2cc3-14bc-4142-9125-bf946a70542c,3e9df74d-3168-48af-8b11-037e3021813f

  • Varna meddelanden:Warn messages:

    • Nyckel: OutlookWarnUntrustedCollaborationLabelKey: OutlookWarnUntrustedCollaborationLabel

    • Värde: <label IDs, comma-separated>Value: <label IDs, comma-separated>

  • Motiverings meddelanden:Justification messages:

    • Nyckel: OutlookJustifyUntrustedCollaborationLabelKey: OutlookJustifyUntrustedCollaborationLabel

    • Värde: <label IDs, comma-separated>Value: <label IDs, comma-separated>

  • Blockera meddelanden:Block messages:

    • Nyckel: OutlookBlockUntrustedCollaborationLabelKey: OutlookBlockUntrustedCollaborationLabel

    • Värde: <label IDs, comma-separated>Value: <label IDs, comma-separated>

Så här undantar du domän namn för popup-meddelanden som kon figurer ATS för vissa etiketterTo exempt domain names for pop-up messages configured for specific labels

För etiketter som du har angett med dessa popup-meddelanden kan du undanta specifika domän namn så att användarna inte ser meddelanden som har det domän namnet som ingår i deras e-postadress.For the labels that you've specified with these pop-up messages, you can exempt specific domain names so that users do not see the messages for recipients who have that domain name included in their email address. I det här fallet skickas e-postmeddelandena utan avbrott.In this case, the emails are sent without interruption. Om du vill ange flera domäner lägger du till dem som en enskild sträng, avgränsade med kommatecken.To specify multiple domains, add them as a single string, separated by commas.

En typisk konfiguration är att visa endast popup-meddelanden för mottagare som är externa för din organisation eller som inte är behöriga partner för din organisation.A typical configuration is to display the pop-up messages only for recipients who are external to your organization or who aren't authorized partners for your organization. I detta fall anger du alla e-postdomäner som används av din organisation och av dina partner.In this case, you specify all the email domains that are used by your organization and by your partners.

Skapa följande avancerade klient inställningar och ange en eller flera domäner, var och en med kommatecken, för värdet.Create the following advanced client settings and for the value, specify one or more domains, each one separated by a comma.

Exempel värde för flera domäner som en kommaavgränsad sträng: contoso.com,fabrikam.com,litware.comExample value for multiple domains as a comma-separated string: contoso.com,fabrikam.com,litware.com

  • Varna meddelanden:Warn messages:

    • Nyckel: OutlookWarnTrustedDomainsKey: OutlookWarnTrustedDomains

    • Värde <domain names, comma separated>Value: <domain names, comma separated>

  • Motiverings meddelanden:Justification messages:

    • Nyckel: OutlookJustifyTrustedDomainsKey: OutlookJustifyTrustedDomains

    • Värde <domain names, comma separated>Value: <domain names, comma separated>

  • Blockera meddelanden:Block messages:

    • Nyckel: OutlookBlockTrustedDomainsKey: OutlookBlockTrustedDomains

    • Värde <domain names, comma separated>Value: <domain names, comma separated>

Du har till exempel angett den avancerade klient inställningen OutlookBlockUntrustedCollaborationLabel för etiketten konfidentiellt \ alla anställda .For example, you have specified the OutlookBlockUntrustedCollaborationLabel advanced client setting for the Confidential \ All Employees label. Nu anger du den ytterligare avancerade klient inställningen för OutlookBlockTrustedDomains och contoso.com.You now specify the additional advanced client setting of OutlookBlockTrustedDomains and contoso.com. Därför kan en användare skicka ett e-postmeddelande till john@sales.contoso.com när det är märkt konfidentiellt \ alla anställda men kommer att blockeras från att skicka ett e-postmeddelande med samma etikett till ett Gmail-konto.As a result, a user can send an email to john@sales.contoso.com when it is labeled Confidential \ All Employees but will be blocked from sending an email with the same label to a Gmail account.

Implementera varnings-, justerings-eller blockera popup-meddelanden för e-post eller bilagor som inte har någon etikett:To implement the warn, justify, or block pop-up messages for emails or attachments that don't have a label:

Skapa följande avancerade klient inställning med något av följande värden:Create the following advanced client setting with one of the following values:

  • Varna meddelanden:Warn messages:

    • Nyckel: OutlookUnlabeledCollaborationActionKey: OutlookUnlabeledCollaborationAction

    • Värde: VarnaValue: Warn

  • Motiverings meddelanden:Justification messages:

    • Nyckel: OutlookUnlabeledCollaborationActionKey: OutlookUnlabeledCollaborationAction

    • Värde: MarginaljusteraValue: Justify

  • Blockera meddelanden:Block messages:

    • Nyckel: OutlookUnlabeledCollaborationActionKey: OutlookUnlabeledCollaborationAction

    • Värde: blockeraValue: Block

  • Stäng av dessa meddelanden:Turn off these messages:

    • Nyckel: OutlookUnlabeledCollaborationActionKey: OutlookUnlabeledCollaborationAction

    • Värde: avValue: Off

För att definiera vissa fil namns tillägg för varnings-, justerings-eller blockera popup-meddelanden för e-postbilagor som inte har någon etikettTo define specific file name extensions for the warn, justify, or block pop-up messages for email attachments that don't have a label

Som standard gäller varnings-, justerings-eller blockera-popup-meddelanden för alla Office-dokument och PDF-dokument.By default, the warn, justify, or block pop-up messages apply to all Office documents and PDF documents. Du kan förfina listan genom att ange vilka fil namns tillägg som ska Visa varnings-, motivera-eller blockera-meddelanden med ytterligare en avancerad klient egenskap och en kommaavgränsad lista med fil namns tillägg.You can refine this list by specifying which file name extensions should display the warn, justify, or block messages with an additional advanced client property and a comma-separated list of file name extensions.

Exempel värde för flera fil namns tillägg som ska definieras som en kommaavgränsad sträng: .XLSX,.XLSM,.XLS,.XLTX,.XLTM,.DOCX,.DOCM,.DOC,.DOCX,.DOCM,.PPTX,.PPTM,.PPT,.PPTX,.PPTMExample value for multiple file name extensions to define as a comma-separated string: .XLSX,.XLSM,.XLS,.XLTX,.XLTM,.DOCX,.DOCM,.DOC,.DOCX,.DOCM,.PPTX,.PPTM,.PPT,.PPTX,.PPTM

I det här exemplet kommer ett namnlöst PDF-dokument inte att resultera i varningar, Marginaljustera eller blockera popup-meddelanden.In this example, an unlabeled PDF document will not result in warn, justify, or block pop-up messages.

  • Nyckel: OutlookOverrideUnlabeledCollaborationExtensionsKey: OutlookOverrideUnlabeledCollaborationExtensions

  • Värde <file name extensions to display messages, comma separated>Value: <file name extensions to display messages, comma separated>

Ange en annan åtgärd för e-postmeddelanden utan bifogade filerTo specify a different action for email messages without attachments

Som standard gäller det värde som du anger för OutlookUnlabeledCollaborationAction för att varna, justera eller blockera popup-meddelanden för e-postmeddelanden eller bilagor som inte har någon etikett.By default, the value that you specify for OutlookUnlabeledCollaborationAction to warn, justify, or block pop-up messages applies to emails or attachments that don't have a label. Du kan förfina den här konfigurationen genom att ange en annan avancerad klient inställning för e-postmeddelanden som inte har några bifogade filer.You can refine this configuration by specifying another advanced client setting for email messages that don't have attachments.

Skapa följande avancerade klient inställning med något av följande värden:Create the following advanced client setting with one of the following values:

  • Varna meddelanden:Warn messages:

    • Nyckel: OutlookUnlabeledCollaborationActionOverrideMailBodyBehaviorKey: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

    • Värde: VarnaValue: Warn

  • Motiverings meddelanden:Justification messages:

    • Nyckel: OutlookUnlabeledCollaborationActionOverrideMailBodyBehaviorKey: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

    • Värde: MarginaljusteraValue: Justify

  • Blockera meddelanden:Block messages:

    • Nyckel: OutlookUnlabeledCollaborationActionOverrideMailBodyBehaviorKey: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

    • Värde: blockeraValue: Block

  • Stäng av dessa meddelanden:Turn off these messages:

    • Nyckel: OutlookUnlabeledCollaborationActionOverrideMailBodyBehaviorKey: OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior

    • Värde: avValue: Off

Om du inte anger den här klient inställningen används det värde som du anger för OutlookUnlabeledCollaborationAction för omärkta e-postmeddelanden utan bifogade filer samt omärkta e-postmeddelanden med bifogade filer.If you don't specify this client setting, the value that you specify for OutlookUnlabeledCollaborationAction is used for unlabeled email messages without attachments as well as unlabeled email messages with attachments.

Ange en annan standard etikett för OutlookSet a different default label for Outlook

Den här konfigurationen använder en avancerad klientinställning som måste konfigureras i Azure-portalen.This configuration uses an advanced client setting that you must configure in the Azure portal.

När du konfigurerar den här inställningen använder Outlook inte standard etiketten som är konfigurerad i Azure Information Protection princip för inställningen Välj standard etiketten.When you configure this setting, Outlook doesn't apply the default label that is configured in the Azure Information Protection policy for the setting Select the default label. I stället kan Outlook tillämpa en annan standard etikett eller ingen etikett.Instead, Outlook can apply a different default label, or no label.

Om du vill använda en annan etikett måste du ange etikett-ID.To apply a different label, you must specify the label ID. Etikett-ID-värdet visas i rutan etikett när du visar eller konfigurerar Azure information Protection principen i Azure Portal.The label ID value is displayed on the Label pane, when you view or configure the Azure Information Protection policy in the Azure portal. För filer med etiketter som används kan du också köra PowerShell-cmdleten Get-AIPFileStatus för att identifiera etikett-ID: t (MainLabelId eller SubLabelId).For files that have labels applied, you can also run the Get-AIPFileStatus PowerShell cmdlet to identify the label ID (MainLabelId or SubLabelId). När en etikett har underordnade etiketter ska du alltid ange ID: t för bara en under etikett och inte den överordnade etiketten.When a label has sublabels, always specify the ID of just a sublabel and not the parent label.

Så att Outlook inte använder standard etiketten anger du ingen.So that Outlook doesn't apply the default label, specify None.

För att konfigurera den här avancerade inställningen, anger du följande strängar:To configure this advanced setting, enter the following strings:

  • Nyckel: OutlookDefaultLabelKey: OutlookDefaultLabel

  • Värde: <label ID> eller ingenValue: <label ID> or None

Konfigurera en etikett för att använda S/MIME-skydd i OutlookConfigure a label to apply S/MIME protection in Outlook

Den här konfigurationen använder en avancerad klientinställning som måste konfigureras i Azure-portalen.This configuration uses an advanced client setting that you must configure in the Azure portal.

Använd endast den här inställningen när du har en fungerande S/MIME-distribution och vill att en etikett automatiskt ska tillämpa den här skydds metoden för e-postmeddelanden i stället för att Rights Management skydd från Azure information Protection.Use this setting only when you have a working S/MIME deployment and want a label to automatically apply this protection method for emails rather than Rights Management protection from Azure Information Protection. Det resulterande skyddet är detsamma som när en användare manuellt väljer S/MIME-alternativ från Outlook.The resulting protection is the same as when a user manually selects S/MIME options from Outlook.

Den här konfigurationen kräver att du anger en avancerad klient inställning med namnet LabelToSMIME för varje Azure information Protection etikett som du vill använda S/MIME-skydd.This configuration requires you to specify an advanced client setting named LabelToSMIME for each Azure Information Protection label that you want to apply S/MIME protection. För varje post ställer du in värdet med hjälp av följande syntax:Then for each entry, set the value by using the following syntax:

[Azure Information Protection label ID];[S/MIME action]

Etikett-ID-värdet visas i rutan etikett när du visar eller konfigurerar Azure information Protection principen i Azure Portal.The label ID value is displayed on the Label pane, when you view or configure the Azure Information Protection policy in the Azure portal. Om du vill använda S/MIME med en under etikett ska du alltid ange ID: t för bara under etiketten och inte den överordnade etiketten.To use S/MIME with a sublabel, always specify the ID of just the sublabel and not the parent label. När du anger en under etikett måste den överordnade etiketten vara i samma omfång eller i den globala principen.When you specify a sublabel, the parent label must be in the same scope, or in the global policy.

S/MIME-åtgärden kan vara:The S/MIME action can be:

  • Sign;Encrypt: Tillämpa en digital signatur och S/MIME-krypteringSign;Encrypt: To apply a digital signature and S/MIME encryption

  • Encrypt: För att endast använda S/MIME-krypteringEncrypt: To apply S/MIME encryption only

  • Sign: För att endast använda digitala signaturerSign: To apply a digital signature only

Exempel värden för etikett-ID: t för dcf781ba-727f-4860-b3c1-73479e31912b:Example values for a label ID of dcf781ba-727f-4860-b3c1-73479e31912b:

  • Så här använder du en digital signatur och S/MIME-kryptering:To apply a digital signature and S/MIME encryption:

    dcf781ba-727f-4860-b3c1-73479e31912b; Logga in Krypteradcf781ba-727f-4860-b3c1-73479e31912b;Sign;Encrypt

  • Så här använder du enbart S/MIME-kryptering:To apply S/MIME encryption only:

    dcf781ba-727f-4860-b3c1-73479e31912b; Krypteradcf781ba-727f-4860-b3c1-73479e31912b;Encrypt

  • Så här använder du endast digital signatur:To apply a digital signature only:

    dcf781ba-727f-4860-b3c1-73479e31912b; Logga indcf781ba-727f-4860-b3c1-73479e31912b;Sign

Till följd av den här konfigurationen när etiketten används för ett e-postmeddelande används S/MIME-skydd i e-postmeddelandet förutom etikettens klassificering.As a result of this configuration, when the label is applied for an email message, S/MIME protection is applied to the email in addition to the label's classification.

Om den etikett som du anger har kon figurer ATS för Rights Management skydd i Azure Portal, ersätter S/MIME-skyddet bara Rights Management skyddet i Outlook.If the label you specify is configured for Rights Management protection in the Azure portal, S/MIME protection replaces the Rights Management protection only in Outlook. För alla andra scenarier som stöder etikettering kommer Rights Management skydd att tillämpas.For all other scenarios that support labeling, Rights Management protection will be applied.

Om du vill att etiketten endast ska vara synlig i Outlook konfigurerar du etiketten för att tillämpa den enskilda användardefinierade åtgärden för Vidarebefordra inte, enligt beskrivningen i snabb starten: Konfigurera en etikett för användare för att enkelt skydda e-postmeddelanden som innehåller känslig information.If you want the label to be visible in Outlook only, configure the label to apply the single user-defined action of Do Not Forward, as described in the Quickstart: Configure a label for users to easily protect emails that contain sensitive information.

Ta bort "inte nu" för dokument när du använder obligatorisk etiketterRemove "Not now" for documents when you use mandatory labeling

Den här konfigurationen använder en avancerad klientinställning som måste konfigureras i Azure-portalen.This configuration uses an advanced client setting that you must configure in the Azure portal.

När du använder princip inställningen för alla dokument och e-postmeddelanden måste ha en etikett, uppmanas användarna att välja en etikett första gången de sparar ett Office-dokument och när de skickar ett e-postmeddelande.When you use the policy setting of All documents and emails must have a label, users are prompted to select a label when they first save an Office document and when they send an email. För dokument kan användarna välja att inte tillfälligt stänga prompten för att välja en etikett och återgå till dokumentet.For documents, users can select Not now to temporarily dismiss the prompt to select a label and return to the document. De kan dock inte stänga det sparade dokumentet utan att märka det.However, they cannot close the saved document without labeling it.

När du konfigurerar den här inställningen tas alternativet inte nu bort, så att användarna måste välja en etikett när dokumentet först sparas.When you configure this setting, it removes the Not now option so that users must select a label when the document is first saved.

För att konfigurera den här avancerade inställningen, anger du följande strängar:To configure this advanced setting, enter the following strings:

  • Nyckel: PostponeMandatoryBeforeSaveKey: PostponeMandatoryBeforeSave

  • Värde: FalseValue: False

Aktivera klassificering för att köra kontinuerligt i bakgrundenTurn on classification to run continuously in the background

Den här konfigurationen använder en avancerad klientinställning som måste konfigureras i Azure-portalen.This configuration uses an advanced client setting that you must configure in the Azure portal.

När du konfigurerar den här inställningen ändras standard beteendet för hur Azure information Protection klienten använder automatiska och rekommenderade etiketter i dokument:When you configure this setting, it changes the default behavior of how the Azure Information Protection client applies automatic and recommended labels to documents:

  • Automatisk klassificering körs kontinuerligt i bakgrunden för Word, Excel och PowerPoint.For Word, Excel, and PowerPoint, automatic classification runs continuously in the background.

  • Beteendet ändras inte för Outlook.The behavior does not change for Outlook.

När Azure Information Protection-klienten regelbundet kontrollerar dokument för villkors reglerna som du anger, aktiverar det här beteendet automatisk och Rekommenderad klassificering och skydd för dokument som lagras i Microsoft SharePoint.When the Azure Information Protection client periodically checks documents for the condition rules that you specify, this behavior enables automatic and recommended classification and protection for documents that are stored in Microsoft SharePoint. Stora filer sparar också snabbare eftersom villkors reglerna redan har körts.Large files also save more quickly because the condition rules have already run.

Villkors reglerna körs inte i real tid som användar typer.The condition rules do not run in real time as a user types. De körs i stället regelbundet som en bakgrunds aktivitet om dokumentet ändras.Instead, they run periodically as a background task if the document is modified.

För att konfigurera den här avancerade inställningen, anger du följande strängar:To configure this advanced setting, enter the following strings:

  • Nyckel: RunPolicyInBackgroundKey: RunPolicyInBackground

  • Värde: TrueValue: True

Anteckning

Den här funktionen är för närvarande en för hands version.This feature is currently in PREVIEW. I tilläggs villkoren för Azure Preview ingår ytterligare juridiska villkor som gäller för Azure-funktioner som är i beta, för hands version eller på annat sätt ännu inte har publicerats i allmän tillgänglighet.The Azure Preview Supplemental Terms include additional legal terms that apply to Azure features that are in beta, preview, or otherwise not yet released into general availability.

Skydda inte PDF-filer med hjälp av ISO-standarden för PDF-krypteringDon't protect PDF files by using the ISO standard for PDF encryption

Den här konfigurationen använder en avancerad klientinställning som måste konfigureras i Azure-portalen.This configuration uses an advanced client setting that you must configure in the Azure portal.

När den senaste versionen av Azure Information Protection-klienten skyddar en PDF-fil, blir det resulterande fil namns tillägget kvar som. pdf och följer ISO-standarden för PDF-kryptering.When the latest version of the Azure Information Protection client protects a PDF file, the resulting file name extension remains as .pdf and adheres to the ISO standard for PDF encryption. Mer information om den här standarden finns i avsnitt 7,6-kryptering från dokumentet som härleds från ISO 32000-1 och publiceras av Adobe Systems Incorporated.For more information about this standard, see section 7.6 Encryption from the document that is derived from ISO 32000-1 and published by Adobe Systems Incorporated.

Om du behöver att klienten återgår till beteendet i äldre versioner av klienten som har skyddade PDF-filer med hjälp av fil namns tillägget. ppdf, använder du följande avancerade inställning genom att ange följande sträng:If you need the client to revert to the behavior in older versions of the client that protected PDF files by using a .ppdf file name extension, use the following advanced setting by entering the following string:

  • Nyckel: EnablePDFv2ProtectionKey: EnablePDFv2Protection

  • Värde: FalseValue: False

Du kan till exempel behöva den här inställningen för alla användare om du använder en PDF-läsare som inte stöder ISO-standarden för PDF-kryptering.For example, you might need this setting for all users if you use a PDF reader that doesn't support the ISO standard for PDF encryption. Eller så kanske du måste konfigurera den för vissa användare när du gradvis i en ändring av PDF-läsaren som stöder det nya formatet.Or, you might need to configure it for some users as you gradually phase in a change of PDF reader that supports the new format. Ett annat tänkbart skäl till att använda den här inställningen är om du behöver lägga till skydd till signerade PDF-dokument.Another potential reason to use this setting is if you need to add protection to signed PDF documents. Signerade PDF-dokument kan skyddas med. ppdf-formatet eftersom det här skyddet implementeras som en omslutning för filen.Signed PDF documents can be additionally protected with the .ppdf format because this protection is implemented as a wrapper for the file.

För att Azure Information Protection-skannern ska kunna använda den nya inställningen måste skanner tjänsten startas om.For the Azure Information Protection scanner to use the new setting, the scanner service must be restarted. Dessutom kommer skannern inte längre att skydda PDF-dokument som standard.In addition, the scanner will no longer protect PDF documents by default. Om du vill att PDF-dokument ska skyddas av skannern när EnablePDFv2Protection har angetts till false måste du Redigera registret.If you want PDF documents to be protected by the scanner when EnablePDFv2Protection is set to False, you must edit the registry.

Mer information om den nya PDF-krypteringen finns i blogg inlägget ny support för PDF-kryptering med Microsoft Information Protection.For more information about the new PDF encryption, see the blog post New support for PDF encryption with Microsoft Information Protection.

En lista över PDF-läsare som stöder ISO-standarden för PDF-kryptering och läsare som stöder äldre format finns i PDF-läsare som stöds för Microsoft Information Protection.For a list of PDF readers that support the ISO standard for PDF encryption, and readers that support older formats, see Supported PDF readers for Microsoft Information Protection.

Konvertera befintliga. ppdf-filer till skyddade. PDF-filerTo convert existing .ppdf files to protected .pdf files

När Azure Information Protection klienten har laddat ned klient principen med den nya inställningen kan du använda PowerShell-kommandon för att konvertera befintliga. ppdf-filer till skyddade. PDF-filer som använder ISO-standarden för PDF-kryptering.When the Azure Information Protection client has downloaded the client policy with the new setting, you can use PowerShell commands to convert existing .ppdf files to protected .pdf files that use the ISO standard for PDF encryption.

Om du vill använda följande instruktioner för filer som du inte skyddar själv, måste du ha en Rights Management användnings rättighet för att ta bort skyddet från filer eller vara en superuser.To use the following instructions for files that you didn't protect yourself, you must have a Rights Management usage right to remove protection from files, or be a super user. Om du vill aktivera funktionen Super-användare och konfigurera ditt konto som en superanvändare, se Konfigurera superanvändare för Azure Rights Management och identifierings tjänster eller data återställning.To enable the super user feature and configure your account to be a super user, see Configuring super users for Azure Rights Management and Discovery Services or Data Recovery.

När du använder dessa instruktioner för filer som du inte skyddar själv, blir du dessutom RMS-utfärdaren.In addition, when you use these instructions for files that you didn't protect yourself, you become the RMS Issuer. I det här scenariot kan användaren som ursprungligen skyddade dokumentet inte längre spåra och återkalla det.In this scenario, the user who originally protected the document can no longer track and revoke it. Om användarna behöver spåra och återkalla sina skyddade PDF-dokument kan du be dem att ta bort dem manuellt och sedan tillämpa etiketten igen med hjälp av Utforskaren, högerklicka på.If users need to track and revoke their protected PDF documents, ask them to manually remove and then reapply the label by using File Explorer, right-click.

Använda PowerShell-kommandon för att konvertera befintliga. ppdf-filer till skyddade. PDF-filer som använder ISO-standarden för PDF-kryptering:To use PowerShell commands to convert existing .ppdf files to protected .pdf files that use the ISO standard for PDF encryption:

  1. Använd Get-AIPFileStatus med. ppdf-filen.Use Get-AIPFileStatus with the .ppdf file. Exempel:For example:

    Get-AIPFileStatus -Path \\Finance\Projectx\sales.ppdf
    
  2. Från utdata noterar du följande parameter värden:From the output, take a note of the following parameter values:

    • Värdet (GUID) för SubLabelId, om det finns ett.The value (GUID) for SubLabelId, if there is one. Om det här värdet är tomt användes ingen under etikett, så notera värdet för MainLabelId i stället.If this value is blank, a sublabel wasn't used, so note the value for MainLabelId instead.

      Obs: om det inte finns något värde för MainLabelId är filen inte märkt.Note: If there is no value for MainLabelId either, the file isn't labeled. I det här fallet kan du använda kommandot Unprotect-RMSFile och Protect-RMSFile i stället för kommandona i steg 3 och 4.In this case, you can use the Unprotect-RMSFile command and Protect-RMSFile command instead of the commands in step 3 and 4.

    • Värdet för RMSTemplateId.The value for RMSTemplateId. Om det här värdet är begränsad åtkomst har en användare skyddat filen med anpassade behörigheter i stället för de skydds inställningar som kon figurer ATS för etiketten.If this value is Restricted Access, a user has protected the file using custom permissions rather than the protection settings that are configured for the label. Om du fortsätter kommer de anpassade behörigheterna att skrivas över av etikettens skydds inställningar.If you continue, those custom permissions will be overwritten by the label's protection settings. Bestäm om du vill fortsätta eller be användaren (värdet som visas för RMSIssuer) att ta bort etiketten och tillämpa den igen, tillsammans med deras ursprungliga anpassade behörigheter.Decide whether to continue or ask the user (value displayed for the RMSIssuer) to remove the label and reapply it, together with their original custom permissions.

  3. Ta bort etiketten genom att använda set-AIPFileLabel med parametern RemoveLabel .Remove the label by using Set-AIPFileLabel with the RemoveLabel parameter. Om du använder princip inställningen för användare måste ange en motivering för att ställa in en lägre klassificerings etikett, ta bort en etikett eller ta bort skyddet, måste du också ange motiverings parametern med orsaken.If you are using the policy setting of Users must provide justification to set a lower classification label, remove a label, or remove protection, you must also specify the Justification parameter with the reason. Exempel:For example:

    Set-AIPFileLabel \\Finance\Projectx\sales.ppdf -RemoveLabel -JustificationMessage 'Removing .ppdf protection to replace with .pdf ISO standard'
    
  4. Tillämpa den ursprungliga etiketten igen genom att ange värdet för den etikett som du identifierade i steg 1.Reapply the original label, by specifying the value for the label that you identified in step 1. Exempel:For example:

    Set-AIPFileLabel \\Finance\Projectx\sales.pdf -LabelId d9f23ae3-1234-1234-1234-f515f824c57b
    

Filen behåller fil namns tillägget. pdf men klassificeras som tidigare, och det skyddas med hjälp av ISO-standarden för PDF-kryptering.The file retains the .pdf file name extension but is classified as before, and it is protected by using the ISO standard for PDF encryption.

Stöd för filer som skyddas av Secure IslandsSupport for files protected by Secure Islands

Om du har använt säker öarna för att skydda dokument kan du ha skyddade text-och bildfiler och allmänt skyddade filer som ett resultat av detta skydd.If you used Secure Islands to protect documents, you might have protected text and picture files, and generically protected files as a result of this protection. Till exempel filer som har fil namns tillägget. ptxt,. pjpeg eller. pfile.For example, files that have a file name extension of .ptxt, .pjpeg, or .pfile. När du redigerar registret på följande sätt kan Azure Information Protection dekryptera dessa filer:When you edit the registry as follows, Azure Information Protection can decrypt these files:

Lägg till följande DWORD-värde för EnableIQPFormats i följande register Sök väg och ange värdet 1:Add the following DWORD value of EnableIQPFormats to the following registry path, and set the value data to 1:

  • För en 64-bitars version av Windows: HKEY_LOCAL_MACHINE \ Software \ Wow6432Node \ Microsoft \ MSIPFor a 64-bit version of Windows: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIP

  • För en 32-bitars version av Windows: HKEY_LOCAL_MACHINE \ Software \ Microsoft \ MSIPFor a 32-bit version of Windows: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIP

Som ett resultat av den här register redigeringen stöds följande scenarier:As a result of this registry edit, the following scenarios are supported:

  • Azure Information Protection visnings programmet kan öppna dessa skyddade filer.The Azure Information Protection viewer can open these protected files.

  • Azure Information Protection-skannern kan granska dessa filer för känslig information.The Azure Information Protection scanner can inspect these files for sensitive information.

  • Fil Utforskaren, PowerShell och Azure Information Protection-skannern kan märka de här filerna.File Explorer, PowerShell, and the Azure Information Protection scanner can label these files. Därför kan du använda en Azure Information Protection-etikett som tillämpar nytt skydd från Azure Information Protection eller som tar bort det befintliga skyddet från Secure Islands.As a result, you can apply an Azure Information Protection label that applies new protection from Azure Information Protection, or that removes the existing protection from Secure Islands.

  • Du kan använda anpassningen av klient anpassningen för att automatiskt konvertera etiketten Secure Islands till den skyddade filen till en Azure information Protection etikett.You can use the labeling migration client customization to automatically convert the Secure Islands label on these protected files to an Azure Information Protection label.

Anteckning

Den här funktionen är för närvarande en för hands version.This feature is currently in PREVIEW. I tilläggs villkoren för Azure Preview ingår ytterligare juridiska villkor som gäller för Azure-funktioner som är i beta, för hands version eller på annat sätt ännu inte har publicerats i allmän tillgänglighet.The Azure Preview Supplemental Terms include additional legal terms that apply to Azure features that are in beta, preview, or otherwise not yet released into general availability.

Migrera etiketter från säkra öar och andra lösningar för etiketterMigrate labels from Secure Islands and other labeling solutions

Den här konfigurationen använder en avancerad klientinställning som måste konfigureras i Azure-portalen.This configuration uses an advanced client setting that you must configure in the Azure portal.

Den här konfigurationen är för närvarande inte kompatibel med det nya standard beteendet som skyddar PDF-filer med hjälp av ISO-standarden för PDF-kryptering.This configuration is currently not compatible with the new default behavior that protects PDF files by using the ISO standard for PDF encryption. I det här scenariot kan. ppdf-filer inte öppnas av Utforskaren, PowerShell eller skannern.In this scenario, .ppdf files cannot be opened by File Explorer, PowerShell, or the scanner. Lös detta genom att använda den avancerade klient inställningen för att inte använda ISO-standarden för PDF-kryptering.To resolve this, use the advanced client setting to don't use the ISO standard for PDF encryption.

För Office-dokument och PDF-dokument som är märkta med Secure Islands kan du ändra etikett på dessa dokument med en Azure Information Protection etikett genom att använda en mappning som du definierar.For Office documents and PDF documents that are labeled by Secure Islands, you can relabel these documents with an Azure Information Protection label by using a mapping that you define. Du kan också använda den här metoden för att återanvända etiketter från andra lösningar när deras etiketter finns i Office-dokument.You also use this method to reuse labels from other solutions when their labels are on Office documents.

Anteckning

Om du har andra filer än PDF-och Office-dokument som skyddas av Secure Islands, kan dessa etiketteras om när du redigerar registret enligt beskrivningen i föregående avsnitt.If you have files other than PDF and Office documents that are protected by Secure Islands, these can be relabeled after you edit the registry as described in the preceding section.

Som ett resultat av detta konfigurations alternativ tillämpas den nya Azure Information Protection etiketten av Azure Information Protection klienten på följande sätt:As a result of this configuration option, the new Azure Information Protection label is applied by the Azure Information Protection client as follows:

  • För Office-dokument: när dokumentet öppnas i appen Desktop visas den nya Azure Information Protection etiketten som angetts och tillämpas när dokumentet sparas.For Office documents: When the document is opened in the desktop app, the new Azure Information Protection label is shown as set and is applied when the document is saved.

  • För Utforskaren: i dialog rutan Azure Information Protection visas den nya Azure Information Protection etiketten som angetts och tillämpas när användaren väljer tillämpa.For File Explorer: In the Azure Information Protection dialog box, the new Azure Information Protection label is shown as set and is applied when the user selects Apply. Om användaren väljer Avbryt används inte den nya etiketten.If the user selects Cancel, the new label is not applied.

  • För PowerShell: set-AIPFileLabel används den nya Azure information Protection etiketten.For PowerShell: Set-AIPFileLabel applies the new Azure Information Protection label. Get-AIPFileStatus visar inte den nya Azure information Protection etiketten förrän den har angetts av en annan metod.Get-AIPFileStatus doesn't display the new Azure Information Protection label until it is set by another method.

  • För Azure Information Protection scanner: identifierings rapporter när den nya Azure Information Protection etiketten skulle anges och den här etiketten kan tillämpas med tvingande läge.For the Azure Information Protection scanner: Discovery reports when the new Azure Information Protection label would be set and this label can be applied with the enforce mode.

Den här konfigurationen kräver att du anger en avancerad klient inställning med namnet LabelbyCustomProperty för varje Azure information Protection etikett som du vill mappa till den gamla etiketten.This configuration requires you to specify an advanced client setting named LabelbyCustomProperty for each Azure Information Protection label that you want to map to the old label. För varje post ställer du in värdet med hjälp av följande syntax:Then for each entry, set the value by using the following syntax:

[Azure Information Protection label ID],[migration rule name],[Secure Islands custom property name],[Secure Islands metadata Regex value]

Etikett-ID-värdet visas i rutan etikett när du visar eller konfigurerar Azure information Protection principen i Azure Portal.The label ID value is displayed on the Label pane, when you view or configure the Azure Information Protection policy in the Azure portal. Om du vill ange en under etikett måste den överordnade etiketten vara i samma omfång eller i den globala principen.To specify a sublabel, the parent label must be in the same scope, or in the global policy.

Ange ditt val av namn för migreringsprocessen.Specify your choice of a migration rule name. Använd ett beskrivande namn som hjälper dig att identifiera hur en eller flera etiketter från din tidigare etikett lösning ska mappas till en Azure Information Protection etikett.Use a descriptive name that helps you to identify how one or more labels from your previous labeling solution should be mapped to an Azure Information Protection label. Namnet visas i skanner rapporterna och i Loggboken.The name displays in the scanner reports and in Event Viewer. Observera att den här inställningen inte tar bort den ursprungliga etiketten från dokumentet eller någon visuell märkning i dokumentet som den ursprungliga etiketten kan ha tillämpat.Note that this setting does not remove the original label from the document or any visual markings in the document that the original label might have applied. Om du vill ta bort sidhuvuden och sid fötter går du till nästa avsnitt, tar bort sidhuvuden och sid fötter från andra etikett lösningar.To remove headers and footers, see the next section, Remove headers and footers from other labeling solutions.

Exempel 1: en-till-en-mappning av samma etikett namnExample 1: One-to-one mapping of the same label name

Krav: dokument som har en säker öarna-etikett för "konfidentiell" bör ombenämnas som "konfidentiell" av Azure Information Protection.Requirement: Documents that have a Secure Islands label of "Confidential" should be relabeled as "Confidential" by Azure Information Protection.

I det här exemplet:In this example:

  • Den Azure Information Protection etikett som du vill använda heter konfidentiell och har etikett-ID: t 1ace2cc3-14bc-4142-9125-bf946a70542c.The Azure Information Protection label that you want to use is named Confidential and has a label ID of 1ace2cc3-14bc-4142-9125-bf946a70542c.

  • Etiketten Secure Islands heter konfidentiellt och lagras i den anpassade egenskapen med namnet klassificering.The Secure Islands label is named Confidential and stored in the custom property named Classification.

Den avancerade klient inställningen:The advanced client setting:

NamnName VärdeValue
LabelbyCustomPropertyLabelbyCustomProperty 1ace2cc3-14bc-4142-9125-bf946a70542c, "Secure Islands-etiketten är konfidentiell", klassificering, konfidentiellt1ace2cc3-14bc-4142-9125-bf946a70542c,"Secure Islands label is Confidential",Classification,Confidential

Exempel 2: en-till-en-mappning för ett annat etikett namnExample 2: One-to-one mapping for a different label name

Krav: dokument som är märkta som "känsliga" av Secure Islands bör ommärkas som "mycket konfidentiell" genom Azure Information Protection.Requirement: Documents labeled as "Sensitive" by Secure Islands should be relabeled as "Highly Confidential" by Azure Information Protection.

I det här exemplet:In this example:

  • Den Azure Information Protection etikett som du vill använda heter hög konfidentiell och har etikett-ID: t för 3e9df74d-3168-48AF-8b11-037e3021813f.The Azure Information Protection label that you want to use is named Highly Confidential and has a label ID of 3e9df74d-3168-48af-8b11-037e3021813f.

  • Etiketten Secure Islands heter känslig och lagras i den anpassade egenskapen med namnet klassificering.The Secure Islands label is named Sensitive and stored in the custom property named Classification.

Den avancerade klient inställningen:The advanced client setting:

NamnName VärdeValue
LabelbyCustomPropertyLabelbyCustomProperty 3e9df74d-3168-48AF-8b11-037e3021813f, "Secure Islands-etiketten är känslig", klassificering, känslig3e9df74d-3168-48af-8b11-037e3021813f,"Secure Islands label is Sensitive",Classification,Sensitive

Exempel 3: många-till-en-mappning av etikett namnExample 3: Many-to-one mapping of label names

Krav: du har två säkra öarna-etiketter som innehåller ordet "internt" och du vill att dokument som har någon av dessa etiketter för säker öarna ska kunna etiketteras som "allmänt" av Azure Information Protection.Requirement: You have two Secure Islands labels that include the word "Internal" and you want documents that have either of these Secure Islands labels to be relabeled as "General" by Azure Information Protection.

I det här exemplet:In this example:

  • Den Azure Information Protection etikett som du vill använda heter Allmänt och har etikett-ID: t för 2beb8fe7-8293-444c-9768-7fdc6f75014d.The Azure Information Protection label that you want to use is named General and has a label ID of 2beb8fe7-8293-444c-9768-7fdc6f75014d.

  • Etiketterna för Secure Islands inkluderar ordet internt och lagras i den anpassade egenskapen med namnet klassificering.The Secure Islands labels include the word Internal and are stored in the custom property named Classification.

Den avancerade klient inställningen:The advanced client setting:

NamnName VärdeValue
LabelbyCustomPropertyLabelbyCustomProperty 2beb8fe7-8293-444c-9768-7fdc6f75014d, "Secure Islands-etiketten innehåller Internal", klassificering. * Inhemska.*2beb8fe7-8293-444c-9768-7fdc6f75014d,"Secure Islands label contains Internal",Classification,.*Internal.*

Ta bort sidhuvuden och sid fötter från andra etikett lösningarRemove headers and footers from other labeling solutions

Den här konfigurationen använder flera avancerade klient inställningar som du måste konfigurera i Azure Portal.This configuration uses multiple advanced client settings that you must configure in the Azure portal.

Med inställningarna kan du ta bort eller ersätta textbaserade sidhuvuden eller sid fötter från dokument när dessa visuella markeringar har använts av en annan etikett lösning.The settings let you remove or replace text-based headers or footers from documents when those visual markings have been applied by another labeling solution. Den gamla sidfoten innehåller till exempel namnet på en gammal etikett som du nu har migrerat till Azure Information Protection med ett nytt etikett namn och en egen sidfot.For example, the old footer contains the name of an old label that you have now migrated to Azure Information Protection with a new label name and its own footer.

När klienten får den här konfigurationen i principen tas gamla sidhuvuden och sid fötter bort eller ersätts när dokumentet öppnas i Office-appen och eventuella Azure Information Protection-etiketter tillämpas på dokumentet.When the client gets this configuration in its policy, the old headers and footers are removed or replaced when the document is opened in the Office app and any Azure Information Protection label is applied to the document.

Den här konfigurationen stöds inte för Outlook och Tänk på att när du använder den med Word, Excel och PowerPoint kan det påverka prestandan för dessa appar negativt.This configuration is not supported for Outlook, and be aware that when you use it with Word, Excel, and PowerPoint, it can negatively affect the performance of these apps for users. Med konfigurationen kan du definiera inställningar per program, till exempel söka efter text i sidhuvuden och sid fötter i Word-dokument, men inte i Excel-kalkylblad eller PowerPoint-presentationer.The configuration lets you define settings per application, for example, search for text in the headers and footers of Word documents but not Excel spreadsheets or PowerPoint presentations.

Eftersom mönster matchningen påverkar prestanda för användarna, rekommenderar vi att du begränsar Office-programtyper (t. ex. E -cel, P owerPoint) till bara de som behöver sökas igenom:Because the pattern matching affects the performance for users, we recommend that you limit the Office application types (W ord, E X cel, P owerPoint) to just those that need to be searched:

  • Nyckel: RemoveExternalContentMarkingInAppKey: RemoveExternalContentMarkingInApp

  • Värde: <Office application types WXP>Value: <Office application types WXP>

Exempel:Examples:

  • Om du bara vill söka i Word-dokument anger du W.To search Word documents only, specify W.

  • Om du vill söka i Word-dokument och PowerPoint-presentationer anger du WP.To search Word documents and PowerPoint presentations, specify WP.

Du behöver minst en mer avancerad klient inställning, ExternalContentMarkingToRemove, för att ange innehållet i sidhuvudet eller sidfoten och hur du tar bort eller ersätter dem.You then need at least one more advanced client setting, ExternalContentMarkingToRemove, to specify the contents of the header or footer, and how to remove or replace them.

Anteckning

Den här funktionen är för närvarande en för hands version.This feature is currently in PREVIEW. I tilläggs villkoren för Azure Preview ingår ytterligare juridiska villkor som gäller för Azure-funktioner som är i beta, för hands version eller på annat sätt ännu inte har publicerats i allmän tillgänglighet.The Azure Preview Supplemental Terms include additional legal terms that apply to Azure features that are in beta, preview, or otherwise not yet released into general availability.

Så här konfigurerar du ExternalContentMarkingToRemoveHow to configure ExternalContentMarkingToRemove

När du anger strängvärdet för ExternalContentMarkingToRemove -nyckeln har du tre alternativ som använder reguljära uttryck:When you specify the string value for the ExternalContentMarkingToRemove key, you have three options that use regular expressions:

  • Partiell matchning för att ta bort allt i sidhuvudet eller sidfoten.Partial match to remove everything in the header or footer.

    Exempel: sidhuvuden eller sid fötter innehåller den sträng text som ska tas bort.Example: Headers or footers contain the string TEXT TO REMOVE. Du vill ta bort dessa sidhuvuden eller sid fötter fullständigt.You want to completely remove these headers or footers. Du anger värdet: *TEXT* .You specify the value: *TEXT*.

  • Slutför matchning för att ta bort bara vissa ord i sidhuvudet eller sidfoten.Complete match to remove just specific words in the header or footer.

    Exempel: sidhuvuden eller sid fötter innehåller den sträng text som ska tas bort.Example: Headers or footers contain the string TEXT TO REMOVE. Du vill bara ta bort Word- texten , som lämnar sidhuvudet eller sid fots strängen som ska tas bort.You want to remove the word TEXT only, which leaves the header or footer string as TO REMOVE. Du anger värdet: TEXT .You specify the value: TEXT .

  • Slutför matchningen för att ta bort allt i sidhuvudet eller sidfoten.Complete match to remove everything in the header or footer.

    Exempel: sidhuvuden eller sid fötter har sträng texten att ta bort.Example: Headers or footers have the string TEXT TO REMOVE. Du vill ta bort sidhuvuden eller sid fötter som har exakt den här strängen.You want to remove headers or footers that have exactly this string. Du anger värdet: ^TEXT TO REMOVE$ .You specify the value: ^TEXT TO REMOVE$.

Mönster matchningen för den sträng som du anger är Skift läges okänslig.The pattern matching for the string that you specify is case-insensitive. Den maximala sträng längden är 255 tecken.The maximum string length is 255 characters.

Eftersom vissa dokument kan innehålla osynliga tecken eller olika typer av mellanslag eller tabbar, kanske inte strängen som du anger för en fras eller mening kan identifieras.Because some documents might include invisible characters or different kinds of spaces or tabs, the string that you specify for a phrase or sentence might not be detected. När det är möjligt kan du ange ett enda särskiljande ord för värdet och se till att testa resultaten innan du distribuerar i produktionen.Whenever possible, specify a single distinguishing word for the value and be sure to test the results before you deploy in production.

  • Nyckel: ExternalContentMarkingToRemoveKey: ExternalContentMarkingToRemove

  • Värde: <string to match, defined as regular expression>Value: <string to match, defined as regular expression>

Multiline-sidhuvuden eller sid fötterMultiline headers or footers

Om en sidhuvud-eller sid fots text är mer än en enskild rad, skapar du en nyckel och ett värde för varje rad.If a header or footer text is more than a single line, create a key and value for each line. Du kan till exempel ha följande sidfot med två rader:For example, you have the following footer with two lines:

Filen klassificeras som konfidentielltThe file is classified as Confidential

Etiketten används manuelltLabel applied manually

Om du vill ta bort den här sidfoten för flera rader skapar du följande två poster:To remove this multiline footer, you create the following two entries:

  • Nyckel 1: ExternalContentMarkingToRemoveKey 1: ExternalContentMarkingToRemove

  • Nyckel värde 1: * konfidentiellt*Key Value 1: *Confidential*

  • Nyckel 2: ExternalContentMarkingToRemoveKey 2: ExternalContentMarkingToRemove

  • Nyckel värde 2: * etiketten används*Key Value 2: *Label applied*

Optimering för PowerPointOptimization for PowerPoint

Sid fötter i PowerPoint implementeras som former.Footers in PowerPoint are implemented as shapes. För att undvika att ta bort former som innehåller den text som du har angett, men som inte är sidhuvud eller sidfot, använder du ytterligare en avancerad klient inställning med namnet PowerPointShapeNameToRemove.To avoid removing shapes that contain the text that you have specified but are not headers or footers, use an additional advanced client setting named PowerPointShapeNameToRemove. Vi rekommenderar också att du använder den här inställningen för att undvika att kontrol lera texten i alla former, vilket är en resurs intensiv process.We also recommend using this setting to avoid checking the text in all shapes, which is a resource-intensive process.

Om du inte anger den här ytterligare avancerade klient inställningen och PowerPoint ingår i värdet RemoveExternalContentMarkingInApp , kommer alla former att kontrol leras för den text som du anger i ExternalContentMarkingToRemove -värdet.If you do not specify this additional advanced client setting, and PowerPoint is included in the RemoveExternalContentMarkingInApp key value, all shapes will be checked for the text that you specify in the ExternalContentMarkingToRemove value.

Så här hittar du namnet på den form som du använder som ett sidhuvud eller en sidfot:To find the name of the shape that you're using as a header or footer:

  1. I PowerPoint visar du markerings fönstret: fliken format > ordna grupp > urvals fönstret.In PowerPoint, display the Selection pane: Format tab > Arrange group > Selection Pane.

  2. Markera formen på den bild som innehåller sidhuvudet eller sidfoten.Select the shape on the slide that contains your header or footer. Namnet på den markerade figuren är nu markerat i markerings fönstret.The name of the selected shape is now highlighted in the Selection pane.

Använd namnet på formen för att ange ett sträng värde för nyckeln PowerPointShapeNameToRemove .Use the name of the shape to specify a string value for the PowerPointShapeNameToRemove key.

Exempel: namnet på figuren är FC.Example: The shape name is fc. Om du vill ta bort formen med det här namnet anger du värdet: fc .To remove the shape with this name, you specify the value: fc.

  • Nyckel: PowerPointShapeNameToRemoveKey: PowerPointShapeNameToRemove

  • Värde: <PowerPoint shape name>Value: <PowerPoint shape name>

När du har mer än en PowerPoint-form att ta bort skapar du så många PowerPointShapeNameToRemove nycklar som du har former att ta bort.When you have more than one PowerPoint shape to remove, create as many PowerPointShapeNameToRemove keys as you have shapes to remove. För varje post anger du namnet på den form som ska tas bort.For each entry, specify the name of the shape to remove.

Som standard kontrol leras bara huvud bilderna för sidhuvuden och sid fötter.By default, only the Master slides are checked for headers and footers. Om du vill utöka sökningen till alla bilder, som är en mycket mer resurs intensiv process, använder du ytterligare en avancerad klient inställning med namnet RemoveExternalContentMarkingInAllSlides:To extend this search to all slides, which is a much more resource-intensive process, use an additional advanced client setting named RemoveExternalContentMarkingInAllSlides:

  • Nyckel: RemoveExternalContentMarkingInAllSlidesKey: RemoveExternalContentMarkingInAllSlides

  • Värde: TrueValue: True

Namnge ett Office-dokument med hjälp av en befintlig anpassad egenskapLabel an Office document by using an existing custom property

Anteckning

Om du använder den här konfigurationen och konfigurationen för att migrera etiketter från säkra öar och andra lösningarför etiketter, har inställningen för migrering företräde.If you use this configuration and the configuration to migrate labels from Secure Islands and other labeling solutions, the labeling migration setting takes precedence.

Den här konfigurationen använder en avancerad klientinställning som måste konfigureras i Azure-portalen.This configuration uses an advanced client setting that you must configure in the Azure portal.

När du konfigurerar den här inställningen kan du klassificera (och eventuellt skydda) ett Office-dokument när det har en befintlig anpassad egenskap med ett värde som matchar ett av dina etikett namn.When you configure this setting, you can classify (and optionally, protect) an Office document when it has an existing custom property with a value that matches one of your label names. Den här anpassade egenskapen kan anges från en annan klassificerings lösning eller anges som en egenskap av SharePoint.This custom property can be set from another classification solution, or can be set as a property by SharePoint.

Till följd av den här konfigurationen, om ett dokument utan en Azure Information Protection etikett öppnas och sparas av en användare i en Office-app, så märks dokumentet sedan för att matcha motsvarande egenskaps värde.As a result of this configuration, when a document without an Azure Information Protection label is opened and saved by a user in an Office app, the document is then labeled to match the corresponding property value.

Den här konfigurationen kräver att du anger två avancerade inställningar som fungerar tillsammans.This configuration requires you to specify two advanced settings that work together. Det första heter SyncPropertyName, som är det anpassade egenskaps namnet som har angetts från den andra klassificerings lösningen eller en egenskap som anges av SharePoint.The first is named SyncPropertyName, which is the custom property name that has been set from the other classification solution, or a property that is set by SharePoint. Den andra har namnet SyncPropertyState och måste anges till OneWay.The second is named SyncPropertyState and must be set to OneWay.

För att konfigurera den här avancerade inställningen, anger du följande strängar:To configure this advanced setting, enter the following strings:

  • Nyckel 1: SyncPropertyNameKey 1: SyncPropertyName

  • Nyckel 1-värde: <property name>Key 1 Value: <property name>

  • Nyckel 2: SyncPropertyStateKey 2: SyncPropertyState

  • Nyckel 2-värde: OneWayKey 2 Value: OneWay

Använd de här nycklarna och motsvarande värden för endast en anpassad egenskap.Use these keys and corresponding values for only one custom property.

Som exempel har du en SharePoint-kolumn med namnet klassificering som har möjliga värden offentliga, allmänna och mycket konfidentiella alla anställda.As an example, you have a SharePoint column named Classification that has possible values of Public, General, and Highly Confidential All Employees. Dokument lagras i SharePoint och har offentliga, allmänna eller mycket konfidentiella alla anställda som värden som har angetts för klassificerings egenskapen.Documents are stored in SharePoint and have Public, General, or Highly Confidential All Employees as values set for the Classification property.

Om du vill märka ett Office-dokument med något av dessa klassificerings värden anger du SyncPropertyName till klassificering och SyncPropertyState till OneWay.To label an Office document with one of these classification values, set SyncPropertyName to Classification, and SyncPropertyState to OneWay.

Nu när en användare öppnar och sparar något av dessa Office-dokument, är det märkt offentligt, Allmänt eller mycket konfidentiellt \ alla anställda om du har etiketter med dessa namn i din Azure information Protections princip.Now, when a user opens and saves one of these Office documents, it is labeled Public, General, or Highly Confidential \ All Employees if you have labels with these names in your Azure Information Protection policy. Om du inte har etiketter med dessa namn är dokumentet inte märkta.If you do not have labels with these names, the document remains unlabeled.

Inaktivera sändning av identifierad känslig information i dokument till Azure Information Protection analysDisable sending discovered sensitive information in documents to Azure Information Protection analytics

Den här konfigurationen använder en avancerad klientinställning som måste konfigureras i Azure-portalen.This configuration uses an advanced client setting that you must configure in the Azure portal.

När Azure Information Protection-klienten används i Office-appar söker den efter känslig information i dokument när de sparas första gången.When the Azure Information Protection client is used in Office apps, it looks for sensitive information in documents when they are first saved. Om klienten inte har kon figurer ATS för att inte skicka gransknings information, skickas eventuella känsliga informations typer (fördefinierad eller anpassad) till Azure information Protection Analytics.Providing the client isn't configured to not sent audit information, any sensitive information types found (predefined or custom) are then sent to Azure Information Protection analytics.

Konfigurationen som styr om klienten skickar gransknings information är princip inställningen för att skicka gransknings data till Azure information Protection Log Analytics.The configuration that controls whether the client sends audit information is the policy setting of Send audit data to Azure Information Protection log analytics. När den här inställningen är aktive ras på grund av att du vill skicka gransknings information som innehåller etikett åtgärder, men du inte vill skicka känsliga informations typer som hittas av klienten, anger du följande strängar:When this policy setting is On because you want to send audit information that includes labeling actions but you don't want to send sensitive information types found by the client, enter the following strings:

  • Nyckel: RunAuditInformationTypesDiscoveryKey: RunAuditInformationTypesDiscovery

  • Värde: FalseValue: False

Om du anger den här avancerade klient inställningen kan gransknings information fortfarande skickas från klienten, men informationen är begränsad till att märka aktiviteter.If you set this advanced client setting, auditing information can still be sent from the client but the information is limited to labeling activity.

Exempel:For example:

  • Med den här inställningen kan du se att en användare som har åtkomst till Financial.docx som heter konfidentiellt \ försäljning.With this setting, you can see that a user accessed Financial.docx that is labeled Confidential \ Sales.

  • Utan den här inställningen kan du se att Financial.docx innehåller 6 kreditkorts nummer.Without this setting, you can see that Financial.docx contains 6 credit card numbers.

Inaktivera sändning av informations typ matchningar för en delmängd av användareDisable sending information type matches for a subset of users

Den här konfigurationen använder en avancerad klientinställning som måste konfigureras i Azure-portalen.This configuration uses an advanced client setting that you must configure in the Azure portal.

När du markerar kryss rutan för Azure information Protection analys som möjliggör djupare analys av dina känsliga data samlar in innehålls matchningarna för dina känsliga informations typer eller dina anpassade villkor, som standard skickas den här informationen av alla användare, som innehåller tjänst konton som kör Azure information Protection scanner.When you select the checkbox for Azure Information Protection analytics that enables deeper analytics into your sensitive data collects the content matches for your sensitive information types or your custom conditions, by default, this information is sent by all users, which includes service accounts that run the Azure Information Protection scanner. Om du har några användare som inte ska skicka dessa data skapar du följande avancerade klient inställningar i en princip omfattning för dessa användare:If you have some users who should not send this data, create the following advanced client setting in a scoped policy for these users:

  • Nyckel: LogMatchedContentKey: LogMatchedContent

  • Värde: inaktiveraValue: Disable

Begränsa antalet trådar som används av skannernLimit the number of threads used by the scanner

Den här konfigurationen använder en avancerad klientinställning som måste konfigureras i Azure-portalen.This configuration uses an advanced client setting that you must configure in the Azure portal.

Som standard använder skannern alla tillgängliga processor resurser på datorn som kör skanner tjänsten.By default, the scanner uses all available processor resources on the computer running the scanner service. Om du behöver begränsa CPU-förbrukningen medan tjänsten genomsöks, skapar du följande avancerade inställning.If you need to limit the CPU consumption while this service is scanning, create the following advanced setting.

För värdet anger du antalet samtidiga trådar som skannern kan köras parallellt.For the value, specify the number of concurrent threads that the scanner can run in parallel. Skannern använder en separat tråd för varje fil som söks igenom, så den här begränsnings konfigurationen definierar även hur många filer som kan genomsökas parallellt.The scanner uses a separate thread for each file that it scans, so this throttling configuration also defines the number of files that can be scanned in parallel.

När du först konfigurerar värdet för testning rekommenderar vi att du anger 2 per kärna och sedan övervakar resultatet.When you first configure the value for testing, we recommend you specify 2 per core, and then monitor the results. Om du till exempel kör skannern på en dator som har 4 kärnor ställer du först in värdet på 8.For example, if you run the scanner on a computer that has 4 cores, first set the value to 8. Om det behövs kan du öka eller minska det numret enligt de prestanda som du behöver för skanner datorn och dina genomsöknings hastigheter.If necessary, increase or decrease that number, according to the resulting performance you require for the scanner computer and your scanning rates.

  • Nyckel: ScannerConcurrencyLevelKey: ScannerConcurrencyLevel

  • Värde <number of concurrent threads>Value: <number of concurrent threads>

Inaktivera låg integritets nivå för skannernDisable the low integrity level for the scanner

Den här konfigurationen använder en avancerad klientinställning som måste konfigureras i Azure-portalen.This configuration uses an advanced client setting that you must configure in the Azure portal.

Som standard körs den Azure Information Protection skannern med en låg integritets nivå.By default, the Azure Information Protection scanner runs with a low integrity level. Den här inställningen ger högre säkerhets isolering, men med kostnaden för prestanda.This setting provides higher security isolation but at the cost of performance. En låg integritets nivå är lämplig om du kör skannern med ett konto som har privilegierade rättigheter (till exempel ett lokalt administratörs konto) eftersom den här inställningen hjälper till att skydda datorn som kör skannern.A low integrity level is suitable if you run the scanner with an account that has privileged rights (such as a local administrator account) because this setting helps to protect the computer running the scanner.

Men när det tjänst konto som kör skannern bara har de rättigheter som dokumenterats i distributions kraven för skannern, är låg integritets nivån inte nödvändig och rekommenderas inte eftersom den påverkar prestanda negativt.However, when the service account that runs the scanner has only the rights documented in the scanner deployment prerequisites, the low integrity level is not necessary and is not recommended because it negatively affects performance.

Mer information om Windows integritets nivåer finns i Vad är mekanismen för Windows-integritet?For more information about the Windows integrity levels, see What is the Windows Integrity Mechanism?

Om du vill konfigurera den här avancerade inställningen så att skannern körs med en integritets nivå som tilldelas automatiskt av Windows (ett standard användar konto körs med medelhög integritets nivå) anger du följande strängar:To configure this advanced setting so that the scanner runs with an integrity level that's automatically assigned by Windows (a standard user account runs with a medium integrity level), enter the following strings:

  • Nyckel: ProcessUsingLowIntegrityKey: ProcessUsingLowIntegrity

  • Värde: FalseValue: False

Ändra inställningarna för timeout för skannernChange the timeout settings for the scanner

Den här konfigurationen använder avancerade klient inställningar som du måste konfigurera i Azure Portal.This configuration uses advanced client settings that you must configure in the Azure portal.

Som standard har Azure Information Protection Scanner en tids gräns på 00:15:00 (15 minuter) för att kontrol lera varje fil för känsliga informations typer eller regex-uttryck som du har konfigurerat för anpassade villkor.By default, the Azure Information Protection scanner has a timeout period of 00:15:00 (15 minutes) to inspect each file for sensitive information types or the regex expressions that you've configured for custom conditions. När tids gränsen uppnås för den här innehålls extraherings processen returneras eventuella resultat innan tids gränsen och ytterligare granskning av filen stoppas.When the timeout period is reached for this content extraction process, any results before the timeout are returned and further inspection for the file stops. I det här scenariot loggas följande fel meddelande i%localappdata% \ Microsoft\MSIP\Logs\MSIPScanner.iplog (zippa om det finns flera loggar): GetContentParts misslyckades med åtgärden avbröts i informationen.In this scenario, the following error message is logged in %localappdata%\Microsoft\MSIP\Logs\MSIPScanner.iplog (zipped if there are multiple logs): GetContentParts failed with The operation was canceled in the details.

Om du upplever det här timeout-problemet på grund av stora filer kan du öka tids gränsen för fullständig innehålls extrahering:If you experience this timeout problem because of large files, you can increase this timeout period for full content extraction:

  • Nyckel: ContentExtractionTimeoutKey: ContentExtractionTimeout

  • Värde <hh:min:sec>Value: <hh:min:sec>

Fil typen kan påverka hur lång tid det tar att söka igenom en fil.The file type can influence how long it takes to scan a file. Exempel på genomsöknings tider:Example scanning times:

  • En vanlig Word-fil på 100 MB: 0,5 – 5 minuterA typical 100 MB Word file: 0.5-5 minutes

  • En typisk PDF-fil på 100 MB: 5-20 minuterA typical 100 MB PDF file: 5-20 minutes

  • En typisk 100 MB Excel-fil: 12-30 minuterA typical 100 MB Excel file: 12-30 minutes

För vissa filtyper som är mycket stora, till exempel videofiler, bör du överväga att utesluta dem från genomsökningen genom att lägga till fil namns tillägget till alternativet filtyper att skanna i skanner profilen.For some file types that are very large, such as video files, consider excluding them from the scan by adding the file name extension to the File types to scan option in the scanner profile.

Dessutom har Azure Information Protection-skannern en tids gräns på 00:30:00 (30 minuter) för varje fil som den bearbetar.In addition, the Azure Information Protection scanner has a timeout period of 00:30:00 (30 minutes) for each file that it processes. Det här värdet tar hänsyn till hur lång tid det kan ta att hämta en fil från en lagrings plats och tillfälligt Spara den lokalt för åtgärder som kan inkludera dekryptering, innehålls extrahering för granskning, märkning och kryptering.This value takes into account the time it can take to retrieve a file from a repository and temporarily save it locally for actions that can include decryption, content extraction for inspection, labeling, and encryption.

Även om Azure Information Protection-skannern kan söka igenom dussin tals filer per minut, och om du har en data lagrings plats som har ett stort antal mycket stora filer, kan skannern överskrida den här standardvärdet för tids gräns och i Azure Portal stoppas efter 30 minuter.Although the Azure Information Protection scanner can scan dozens to hundreds of files per minute, if you have a data repository that has a high number of very large files, the scanner can exceed this default timeout period and in the Azure portal, seem to stop after 30 minutes. I det här scenariot loggas följande fel meddelande i%localappdata% \ Microsoft\MSIP\Logs\MSIPScanner.iplog (zippa om det finns flera loggar) och logg filen för filen scanner. csv: åtgärden avbröts.In this scenario, the following error message is logged in %localappdata%\Microsoft\MSIP\Logs\MSIPScanner.iplog (zipped if there are multiple logs) and the scanner .csv log file: The operation was canceled.

En skanner med 4 kärnor som standard har 16 trådar för genomsökning och sannolikheten för att kunna räkna 16 stora filer på en 30 minuters tids period beror på förhållandet mellan de stora filerna.A scanner with 4 core processors by default has 16 threads for scanning and the probability of encountering 16 large files in a 30 minute time period depends on the ratio of the large files. Om genomsöknings hastigheten till exempel är 200 filer per minut och 1% av filerna överskrider tids gränsen på 30 minuter, finns det en sannolikhet på mer än 85% som skannern kommer att stöta på en timeout-situation på 30 minuter.For example, if the scanning rate is 200 files per minute, and 1% of files exceed the 30 minute timeout, there is a probability of more than 85% that the scanner will encounter the 30 minute timeout situation. Dessa tids gränser kan resultera i längre genomsöknings tider och större minnes användning.These timeouts can result in longer scanning times and higher memory consumption.

Om du inte kan lägga till fler kärnor till skanner datorn bör du överväga att minska tids gränsen för bättre genomsöknings hastigheter och minska minnes användningen, men med bekräftelse på att vissa filer kommer att undantas.In this situation, if you cannot add more core processors to the scanner computer, consider decreasing the timeout period for better scanning rates and lower memory consumption, but with the acknowledgment that some files will be excluded. Du kan också överväga att öka tids gränsen för mer exakta genomsöknings resultat, men med bekräftelse på att den här konfigurationen troligen kommer att leda till lägre genomsöknings hastigheter och större minnes användning.Alternatively, consider increasing the timeout period for more accurate scanning results but with the acknowledgment that this configuration will likely result in lower scanning rates and higher memory consumption.

Om du vill ändra timeout-tiden för fil bearbetning konfigurerar du följande avancerade klient inställning:To change the timeout period for file processing, configure the following advanced client setting:

  • Nyckel: FileProcessingTimeoutKey: FileProcessingTimeout

  • Värde <hh:min:sec>Value: <hh:min:sec>

Ändra den lokala loggnings nivånChange the local logging level

Den här konfigurationen använder en avancerad klientinställning som måste konfigureras i Azure-portalen.This configuration uses an advanced client setting that you must configure in the Azure portal.

Som standard skriver den Azure Information Protection klienten klient logg filen till mappen %localappdata%\Microsoft\MSIP .By default, the Azure Information Protection client writes client log files to the %localappdata%\Microsoft\MSIP folder. De här filerna är avsedda för fel sökning av Microsoft Support.These files are intended for troubleshooting by Microsoft Support.

Om du vill ändra loggnings nivån för de här filerna konfigurerar du följande avancerade klient inställning:To change the logging level for these files, configure the following advanced client setting:

  • Nyckel: LogLevelKey: LogLevel

  • Värde <logging level>Value: <logging level>

Ange loggnings nivån till något av följande värden:Set the logging level to one of the following values:

  • Off: ingen lokal loggning.Off: No local logging.

  • Fel: endast fel.Error: Errors only.

  • Info: lägsta loggning, som inte innehåller några händelse-ID: n (standardinställningen för skannern).Info: Minimum logging, which includes no event IDs (the default setting for the scanner).

  • Fel sökning: fullständig information.Debug: Full information.

  • Trace: detaljerad loggning (standardinställningen för klienter).Trace: Detailed logging (the default setting for clients). För skannern har den här inställningen en betydande prestanda påverkan och bör bara aktive ras för skannern om den begärs av Microsoft Support.For the scanner, this setting has a significant performance impact and should be enabled for the scanner only if requested by Microsoft Support. Om du uppmanas att ange den här loggnings nivån för skannern, kom ihåg att ange ett annat värde när relevanta loggar har samlats in.If you are instructed to set this level of logging for the scanner, remember to set a different value when the relevant logs have been collected.

Den här avancerade klient inställningen ändrar inte den information som skickas till Azure Information Protection för Central rapporteringeller ändrar den information som skrivs till den lokala händelse loggen.This advanced client setting does not change the information that's sent to Azure Information Protection for central reporting, or change the information that's written to the local event log.

Integrering med den äldre Exchange Message-klassificeringenIntegration with the legacy Exchange message classification

Outlook på webben har nu stöd för inbyggda etiketter för Exchange Online, vilket är den rekommenderade metoden för att etikettera e-postmeddelanden i Outlook på webben.Outlook on the web now supports built-in labeling for Exchange Online, which is the recommended method to label emails in Outlook on the web. Men om du behöver förse e-postmeddelanden med e-post i OWA och använder Exchange Server, som ännu inte stöder känslighets etiketter, kan du använda meddelande klassificeringen i Exchange för att utöka Azure Information Protection etiketter till Outlook på webben.However, if you need to label emails in OWA and are using Exchange Server, which doesn't yet support sensitivity labels, you can use Exchange message classification to extend Azure Information Protection labels to Outlook on the web.

Outlook Mobile har inte stöd för klassificering av Exchange-meddelande.Outlook Mobile does not support Exchange message classification.

För att skapa denna lösning:To achieve this solution:

  1. Använd Exchange PowerShell-cmdlet:en New-MessageClassification för att skapa meddelandeklassificeringar med den namnegenskap som mappar till dina etikettnamn i din Azure Information Protection-princip.Use the New-MessageClassification Exchange PowerShell cmdlet to create message classifications with the Name property that maps to your label names in your Azure Information Protection policy.

  2. Skapa en regel för Exchange-e-post för varje etikett: tillämpa regeln när meddelande egenskaperna innehåller den klassificering som du har konfigurerat och ändra meddelande egenskaperna för att ange en meddelande rubrik.Create an Exchange mail flow rule for each label: Apply the rule when the message properties include the classification that you configured, and modify the message properties to set a message header.

    För meddelande huvudet hittar du den information som ska anges genom att granska Internet-rubrikerna för ett e-postmeddelande som du har skickat och klassificerat med hjälp av din Azure Information Protection etikett.For the message header, you find the information to specify by inspecting the internet headers of an email that you sent and classified by using your Azure Information Protection label. Leta efter sidhuvud msip_labels och strängen som följer omedelbart efter, upp till och med utelämna semikolon.Look for the header msip_labels and the string that immediately follows, up to and excluding the semicolon. Exempel:For example:

    msip_labels: MSIP_Label_0e421e6d-ea17-4fdb-8f01-93a3e71333b8_Enabled = Truemsip_labels: MSIP_Label_0e421e6d-ea17-4fdb-8f01-93a3e71333b8_Enabled=True

    Ange sedan msip_labels för meddelandehuvudet i regeln och resten av strängen för huvudets värde.Then, for the message header in the rule, specify msip_labels for the header, and the remainder of this string for the header value. Exempel:For example:

    Exempel på Exchange Online-e-postflödes regel som anger meddelande rubriken för en angiven Azure Information Protection etikett

    Obs! när etiketten är en underordnad rubrik måste du också ange den överordnade etiketten före under etiketten i huvudet-värdet med samma format.Note: When the label is a sublabel, you must also specify the parent label before the sublabel in the header value, using the same format. Om din under etikett till exempel har ett GUID för 27efdf94-80a0-4d02-b88c-b615c12d69a9 kan ditt värde se ut så här: MSIP_Label_ab70158b-bdcc-42a3-8493-2a80736e9cbd_Enabled=True;MSIP_Label_27efdf94-80a0-4d02-b88c-b615c12d69a9_Enabled=TrueFor example, if your sublabel has a GUID of 27efdf94-80a0-4d02-b88c-b615c12d69a9, your value might look like the following: MSIP_Label_ab70158b-bdcc-42a3-8493-2a80736e9cbd_Enabled=True;MSIP_Label_27efdf94-80a0-4d02-b88c-b615c12d69a9_Enabled=True

Innan du testar den här konfigurationen måste du komma ihåg att det ofta finns en fördröjning när du skapar eller redigerar e-postflödes regler (till exempel vänta en timme).Before you test this configuration, remember that there is often a delay when you create or edit mail flow rules (for example, wait an hour). När regeln är aktive rad inträffar följande händelser nu när användarna använder Outlook på webben:When the rule is in effect, the following events now happen when users use Outlook on the web:

  • Användare väljer klassificering för Exchange-meddelandet och skickar e-postmeddelandet.Users select the Exchange message classification and send the email.

  • Exchange-regeln identifierar Exchange-klassificeringen och ändrar meddelandehuvudet enligt detta för att lägga till Azure Information Protection-klassificering.The Exchange rule detects the Exchange classification and accordingly modifies the message header to add the Azure Information Protection classification.

  • När interna mottagare visar e-postmeddelandet i Outlook och de har installerat Azure Information Protection-klienten, ser de Azure Information Protection etiketten som tilldelats.When internal recipients view the email in Outlook and they have the Azure Information Protection client installed, they see the Azure Information Protection label assigned.

Om Azure Information Protection etiketter tillämpar skydd lägger du till det här skyddet i regel konfigurationen: Välj alternativet för att ändra meddelande säkerheten, tillämpa Rights Protection och välj sedan skydds mal len eller alternativet vidarebefordra inte.If your Azure Information Protection labels apply protection, add this protection to the rule configuration: Selecting the option to modify the message security, apply rights protection, and then select the protection template or Do Not Forward option.

Du kan också konfigurera e-postflödes regler för att utföra den omvända mappningen.You can also configure mail flow rules to do the reverse mapping. Konfigurera en motsvarande Exchange-meddelandeklassificering när en Azure Information Protection-etikett upptäcks:When an Azure Information Protection label is detected, set a corresponding Exchange message classification:

  • För varje Azure Information Protection etikett: skapa en regel för e-postflöde som används när msip_labels -rubriken innehåller namnet på din etikett (till exempel Allmänt) och tillämpa en meddelande klassificering som mappar till den här etiketten.For each Azure Information Protection label: Create a mail flow rule that is applied when the msip_labels header includes the name of your label (for example, General), and apply a message classification that maps to this label.

Nästa stegNext steps

När du nu har anpassat Azure Information Protection-klienten kan du se följande resurser för att få ytterligare information som kan behövas för att stödja klienten:Now that you've customized the Azure Information Protection client, see the following resources for additional information that you might need to support this client: