Administratörsguide: Anpassade konfigurationer för den enhetliga Azure Information Protection-etikettklienten

Gäller för:Azure Information Protection, Windows 11, Windows 10, Windows 8.1, Windows 8, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

Om du har Windows 7 eller Office 2010 kan du gå till AIP och äldre Windows och Office versioner.

Relevant för:Azure Information Protection unified labeling client for Windows.

Använd följande information för avancerade konfigurationer som krävs för specifika scenarier eller användare när du hanterar AIP Unified Labeling-klienten.

Obs!

De här inställningarna kräver att du redigerar registret eller anger avancerade inställningar. I de avancerade inställningarna används Office 365 Security Compliance Center PowerShell.

Konfigurera avancerade inställningar för klienten via PowerShell

Använd PowerShell Microsoft 365 kompatibilitetscenter för att konfigurera avancerade inställningar för att anpassa etikettprinciper och etiketter.

När du har anslutt till PowerShellför säkerhetsefterlevnadscenter för Office 365 kan du i båda fallen ange parametern AdvancedSettings med identiteten (namnet eller GUID) för principen eller etiketten, med nyckel-/värdepar i en hash-tabell.

Om du vill ta bort en avancerad inställning använder du samma AdvancedSettings-parametersyntax, men anger ett null-strängvärde.

Viktigt

Använd inte blanksteg i strängvärdena. Vita strängar i dessa strängvärden förhindrar att etiketterna används.

Mer information finns i:

Etikettprincip avancerade inställningar

Ett exempel på en avancerad inställning för en etikettprincip är inställningen för att visa fältet Informationsskydd i Office program.

Använd följandesyntax för ett enda strängvärde:

Set-LabelPolicy -Identity <PolicyName> -AdvancedSettings @{Key="value1,value2"}

Använd följande syntax för flera strängvärdenför samma nyckel:

Set-LabelPolicy -Identity <PolicyName> -AdvancedSettings @{Key=ConvertTo-Json("value1", "value2")}

Syntax för avancerade inställningar för etikett

Ett exempel på en avancerad inställning för en etikett är inställningen för att ange en etikettfärg.

Använd följandesyntax för ett enda strängvärde:

Set-Label -Identity <LabelGUIDorName> -AdvancedSettings @{Key="value1,value2"}

Använd följande syntax för flera strängvärdenför samma nyckel:

Set-Label -Identity <LabelGUIDorName> -AdvancedSettings @{Key=ConvertTo-Json("value1", "value2")}

Kontrollera dina aktuella avancerade inställningar

Kontrollera de aktuella avancerade inställningarna genom att köra följande kommandon:

Kontrollera etikettprincipens avancerade inställningar medföljande syntax:

För en etikettprincip som heter Global:

(Get-LabelPolicy -Identity Global).settings

Kontrollera de avancerade inställningarna för etiketten medhjälp av följande syntax:

För en etikett med namnet Offentlig:

(Get-Label -Identity Public).settings

Exempel på inställning av avancerade inställningar

Exempel 1:Ange en avancerad inställning för etikettprincip för ett enstaka strängvärde:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions="False"}

Exempel 2:Ange en avancerad inställning för en etikett för ett enstaka strängvärde:

Set-Label -Identity Internal -AdvancedSettings @{smimesign="true"}

Exempel 3:Ange en avancerad inställning för en etikett för flera strängvärden:

Set-Label -Identity Confidential -AdvancedSettings @{labelByCustomProperties=ConvertTo-Json("Migrate Confidential label,Classification,Confidential", "Migrate Secret label,Classification,Secret")}

Exempel 4:Ta bort en avancerad inställning för en etikettprincip genom att ange ett null-strängvärde:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions=""}

Ange etikettprincip eller etikettidentitet

Det är enkelt att hitta etikettprincipnamnet för PowerShell-identitetsparametern eftersom det bara finns ett principnamn i Microsoft 365 Efterlevnadscenter.

För etiketter visar dock Microsoft 365 Efterlevnadscenter både värdet Namn ochVisningsnamn. I vissa fall kan dessa värden vara desamma, men de kan vara olika. Om du vill konfigurera avancerade inställningar för etiketter använder du värdet Namn.

Om du till exempel vill identifiera etiketten i följande bild använder du följande syntax i PowerShell-kommandot: -Identity "All Company"

Använd

Om du föredrar att ange etiketten GUIDvisas inte det här värdet i Microsoft 365 Efterlevnadscenter. Använd kommandot Get-Label för att hitta det här värdet på följande sätt:

Get-Label | Format-Table -Property DisplayName, Name, Guid

Mer information om hur du etiketterar namn och visningsnamn:

  • Namn är det ursprungliga namnet på etiketten och det är unikt för alla dina etiketter.

    Det här värdet förblir detsamma även om du har ändrat etikettnamnet senare. För känslighetsetiketter som har migrerats från Azure Information Protection kan du se det ursprungliga etikett-ID:t från Azure-portalen.

  • Visningsnamn är det namn som visas för användarna för etiketten och behöver inte vara unikt för alla dina etiketter.

    Du kan till exempel ha visningsnamnet Alla anställda för en underetikett under etiketten Konfidentiellt och ett annat visningsnamn för Alla anställda för en underetikett under etiketten Konfidentiellt. Dessa underetiketter visar båda samma namn, men är inte samma etikett och har olika inställningar.

Prioritetsordning – hur motstridande inställningar matchas

Du kan använda Microsoft 365 Efterlevnadscenter för att konfigurera följande principinställningar för etiketter:

  • Använd den här etiketten som standard för dokument och e-postmeddelanden

  • Användare måste ange justering för att ta bort en etikett eller en nedre klassificeringsetikett

  • Kräv att användare använder en etikett i sin e-post eller ett dokument

  • Ge användarna en länk till en anpassad hjälpsida

När fler än en etikettprincip har konfigurerats för en användare, var och en med eventuellt olika principinställningar, tillämpas den senaste principinställningen enligt ordningen i Microsoft 365 Efterlevnadscenter. Mer information finns i Prioritet för etikettprincip (ordningsfrågor)

Avancerade inställningar för etikettprinciper används med samma logik, med den senaste principinställningen.

Avancerade inställningsreferenser

I följande avsnitt finns avancerade inställningar för etikettprinciper och etiketter:

Avancerad inställningsreferens efter funktion

I följande avsnitt visas de avancerade inställningar som beskrivs på den här sidan efter produkt- och funktionsintegration:

Funktion Avancerade inställningar
Outlook och e-postinställningar - -
- -
- -
- -
- -
- -
- -
- -
- -
PowerPoint inställningar - -
- -
- -
Inställningar för Utforskaren - -
- -
- -
Inställningar för prestandaförbättringar - -
- -
- -
Inställningar för integrering med andra etikettlösningar - -
- -
AIP-analysinställningar - -
- -
Allmänna inställningar - -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -

Etikettprincip , avancerad inställningsreferens

Använd parametern AdvancedSettings med New-LabelPolicyoch Set-LabelPolicy för att ange följande inställningar:

Inställning Scenario och instruktioner
AdditionalPPrefixExtensions Stöd för att ändra > EXT. PFILE till P < EXT > med den här avancerade egenskapen
AttachmentAction För e-postmeddelanden med bifogade filer använder du en etikett som matchar den högsta klassificeringen av dessa bifogade filer
ActionTip för bifogade filer För e-postmeddelanden med bifogade filer använder du en etikett som matchar den högsta klassificeringen av dessa bifogade filer
DisableMandatoryInOutlook Undanta Outlook meddelanden från obligatoriska etiketter
EnableAudit Förhindra att granskningsdata skickas till AIP och Microsoft 365 analyser
EnableContainerSupport Aktivera borttagning av skydd från PST-, rar-, 7zip- och MSG-filer
EnableCustomPermissions Inaktivera anpassade behörigheter i Utforskaren
EnableCustomPermissionsForCustomProtectedFiles För filer som skyddas med anpassade behörigheter bör du alltid visa anpassade behörigheter för användare i Utforskaren
EnableGlobalization Aktivera klassificerings globaliseringsfunktioner
EnableLabelByMailHeader Migrera etiketter från Secure Islands och andra etiketterlösningar
EnableLabelBySharePointProperties Migrera etiketter från Secure Islands och andra etiketterlösningar
EnableOutlookDistributionListExpansion Expandera Outlook distributionslistor när du söker efter e-postmottagare
EnableRevokeGuiSupport Inaktivera alternativet Återkalla för slutanvändare i Office program
EnableTrackAndRevoke Inaktivera funktioner för dokumentspårning
HideBarByDefault Visa fältet Informationsskydd i Office program
JustificationTextForUserText Anpassa justeringsupp ledtexter för ändrade etiketter
LogMatchedContent Skicka matchningar av informationstyp till Azure Information Protection-analys
OfficeContentExtractionTimeout Konfigurera timeout för autolabeling på Office filer
OutlookBlockTrustedDomains Implementera popup-meddelanden i Outlook som varnar, marginaljusterar eller blockerar e-postmeddelanden som skickas
OutlookBlockUntrustedCollaborationLabel Implementera popup-meddelanden i Outlook som varnar, marginaljusterar eller blockerar e-postmeddelanden som skickas
OutlookCollaborationRule Anpassa Outlook popup-meddelanden
OutlookDefaultLabel Ange en annan standardetikett för Outlook
OutlookGetEmailAddressesTimeOutMSProperty Ändra tidsgränsen för att expandera en distributionslista i Outlook när du implementerar blockering av meddelanden för mottagare i distributionslistor )
OutlookJustifyTrustedDomains Implementera popup-meddelanden i Outlook som varnar, marginaljusterar eller blockerar e-postmeddelanden som skickas
OutlookJustifyUntrustedCollaborationLabel Implementera popup-meddelanden i Outlook som varnar, marginaljusterar eller blockerar e-postmeddelanden som skickas
OutlookRecommendationEnabled Aktivera rekommenderad klassificering i Outlook
OutlookOverrideUnlabeledCollaborationExtensions Implementera popup-meddelanden i Outlook som varnar, marginaljusterar eller blockerar e-postmeddelanden som skickas
OutlookSkipSmimeOnReadingPaneEnabled Förhindra Outlook prestandaproblem med S/MIME-e-postmeddelanden
OutlookUnlabeledCollaborationActionOverrideMail MedBehavior Implementera popup-meddelanden i Outlook som varnar, marginaljusterar eller blockerar e-postmeddelanden som skickas
OutlookWarnTrustedDomains Implementera popup-meddelanden i Outlook som varnar, marginaljusterar eller blockerar e-postmeddelanden som skickas
OutlookWarnUntrustedCollaborationLabel Implementera popup-meddelanden i Outlook som varnar, marginaljusterar eller blockerar e-postmeddelanden som skickas
PFileSupportedExtensions Ändra vilka filtyper som ska skyddas
PostponeMandatorBeforeSave Ta bort "Inte nu" för dokument när du använder obligatoriska etiketter
PowerPointRemoveAllShapesByShapeName Ta bort alla former av ett visst formnamn från sidhuvuden och sidfötter, i stället för att ta bort figurer med text i formen
PowerPointShapeNameToRemove Undvik att ta bort figurer PowerPoint som innehåller angiven text och inte är sidhuvuden/sidfötter
RemoveExternalContentMarkingInApp Ta bort sidhuvuden och sidfötter från andra etikettlösningar
RemoveExternalMarkingFromCustomLayouts Ta uttryckligen bort externa innehållsmarkeringar från dina PowerPoint anpassade layouter
ReportAnIssueLink Lägga till "Rapportera ett problem" för användare
RunPolicyInBackground Aktivera klassificering för att köras kontinuerligt i bakgrunden
ScannerMaxCPU Begränsa CPU-förbrukning
ScannerMinCPU Begränsa CPU-förbrukning
ScannerConcurrencyLevel Begränsa antalet trådar som används av skannern
ScannerFSAttributesToSkip Hoppa över eller ignorera filer vid genomsökningar beroende på filattribut
SharepointWebRequestTimeout Konfigurera SharePoint tidsgränser
SharepointFileWebRequestTimeout Konfigurera SharePoint tidsgränser
UseCopyAndP reserveNTFSOwner Bevara NTFS-ägare vid märkning

Etikett , avancerad inställningsreferens

Använd parametern AdvancedSettingsmed New-Labeloch Set-Label.

Inställning Scenario och instruktioner
färg Ange en färg för etiketten
customPropertiesByLabel Använda en anpassad egenskap när en etikett används
DefaultSubLabelId Ange ett standardunderetikett för en överordnad etikett
labelByCustomProperties Migrera etiketter från Secure Islands och andra etiketterlösningar
SMimeEncrypt Konfigurera en etikett för att tillämpa S/MIME-skydd i Outlook
SMimeSign Konfigurera en etikett för att tillämpa S/MIME-skydd i Outlook

Dölj menyalternativet Klassificera och skydda i Windows Utforskaren

Om du vill dölja menyalternativet Klassificera och skydda Windows i Utforskaren skapar du följande DWORD-värdenamn (med värdedata):

HKEY_CLASSES_ROOT\AllFilesystemObjects\shell\Microsoft.Azip.RightClick\LegacyDisable

Mer information finns i Klassificera filer med Hjälp av Utforskaren.

Visa fältet Informationsskydd i Office program

Den här konfigurationen använder en avancerad inställning för principen som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

Som standard måste användarna välja alternativet Visa stapel på knappen Känslighet för att visa fältet Informationsskydd i Office program. Använd tangenten HideBarByDefault och ställ in värdet på False för att automatiskt visa det här fältet för användare så att de kan välja etiketter från antingen stapeln eller knappen.

Ange följande strängar för den valda etikettprincipen:

  • Tangent: HideBarByDefault

  • Värde: Falskt

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{HideBarByDefault="False"}

Undanta Outlook meddelanden från obligatoriska etiketter

Den här konfigurationen använder en avancerad inställning för principen som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

När du aktiverar inställningen etikettprincip för Alla dokument och e-postmeddelanden måste den som standard ha en etikett ,alla sparade dokument och skickade e-postmeddelanden måste ha en etikett. När du konfigurerar följande avancerade inställning gäller principinställningen endast för Office dokument och inte för Outlook meddelanden.

Ange följande strängar för den valda etikettprincipen:

  • Nyckel: DisableMandatoryInOutlook

  • Värde: Sant

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{DisableMandatoryInOutlook="True"}

Den här konfigurationen använder en avancerad inställning för principen som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

När du konfigurerar en etikett för rekommenderad klassificering uppmanas användarna att acceptera eller stänga den rekommenderade etiketten i Word, Excel och PowerPoint. Den här inställningen utökar rekommendationen för etiketten så att den även visas Outlook.

Ange följande strängar för den valda etikettprincipen:

  • Tangent: OutlookRecommendationEnabled

  • Värde: Sant

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookRecommendationEnabled="True"}

Aktivera borttagning av skydd från komprimerade filer

Den här konfigurationen använder en avancerad inställning för principen som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

När du konfigurerar den här inställningen är PowerShell-cmdleten Set-AIPFileLabel aktiverad för att tillåta borttagning av skydd från PST-, rar- och 7zip-filer.

  • Nyckel: EnableContainerSupport

  • Värde: Sant

Exempel på PowerShell-kommando där principen är aktiverad:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableContainerSupport="True"}

Ange en annan standardetikett för Outlook

Den här konfigurationen använder en avancerad inställning för principen som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

När du konfigurerar den Outlook används inte standardetiketten som är konfigurerad som principinställning för alternativet Använd den här etiketten som standard för dokument och e-postmeddelanden. I Outlook kan du använda en annan standardetikett eller ingen etikett.

Ange följande strängar för den valda etikettprincipen:

  • Tangent: OutlookDefaultLabel

  • Värde: <<> eller >

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookDefaultLabel="None"}

Ändra vilka filtyper som ska skyddas

I de här konfigurationerna används en avancerad inställning för principen som du måste konfigurera Office 365 Säkerhetsefterlevnadscenter PowerShell.

Som standard skyddas alla filtyper med enhetligt etiketter i Azure Information Protection-klienten, och skannern från klienten skyddar endast Office filtyper och PDF-filer.

Du kan ändra den här standardbeteendet för en vald etikettprincip genom att ange något av följande:

PFileSupportedExtension

  • Nyckel: PFileSupportedExtensions

  • Värde: strängvärde >

Använd följande tabell för att identifiera strängvärdet du vill ange:

Strängvärde Klient Skanner
* Standardvärde: Tillämpa skydd på alla filtyper Skydda alla filtyper
ConvertTo-Json(".jpg", ".png") Förutom att Office filtyper och PDF-filer skyddar du de angivna filnamnstilläggen Förutom att Office filtyper och PDF-filer skyddar du de angivna filnamnstilläggen

Exempel 1:PowerShell-kommandot för skannern för att skydda alla filtyper, där etikettprincipen heter "skanner":

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions="*"}

Exempel 2:PowerShell-kommandot för skannern för att skydda .txt-filer och .csv-filer utöver Office-filer och PDF-filer, där etikettprincipen heter "skanner":

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions=ConvertTo-Json(".txt", ".csv")}

Med den här inställningen kan du ändra vilka filtyper som är skyddade, men du kan inte ändra standardskyddsnivån från inbyggd till allmän. För användare som kör den enhetliga etikettklienten kan du till exempel ändra standardinställningen så att endast Office- och PDF-filer skyddas i stället för alla filtyper. Men du kan inte ändra så att de här filtyperna allmänt skyddas med filnamnstillägget .pfile.

AdditionalPPrefixExtensions

Den enhetliga etikettklienten har stöd för ändring < av > EXT. PFILE till P < EXT > med hjälp av den avancerade egenskapen < Den här avancerade egenskapen stöds från Utforskaren, PowerShell och av skannern. Alla appar har liknande beteende.

  • Nyckel: AdditionalPPrefixExtensions

  • Värde: strängvärde >

Använd följande tabell för att identifiera strängvärdet du vill ange:

Strängvärde Klient och skanner
* Alla PFile-tillägg blir P < EXT>
<null-värde> Standardvärdet fungerar som standardskyddet.
ConvertTo-Json(".dwg"; ".zip") Förutom föregående lista blir ".dwg" och ".zip" P < EXT>

Med den här inställningen blir följande tillägg alltid P > EXT:".txt", ".xml", ".bmp", ".jt", ".jpg", ".jpeg", ".jpe", ".jif", ".jfif", ".jfi", ".png", ".tif", ".tiff", ".gif"). Märkbart undantag är att "ptxt" inte blir "txt.pfile".

AdditionalPPrefixExtensions fungerar bara om skydd av PFiles med den avancerade egenskapen - PFileSupportedExtension är aktiverat.

Exempel 1:PowerShell-kommandot fungerar som standardbeteendet där Skydda ".dwg" blir ".dwg.pfile":

Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions =""}

Exempel 2:PowerShell-kommando för att ändra alla PFile-tillägg från allmänt skydd (dwg.pfile) till inbyggt skydd (.pdwg) när filerna skyddas:

Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions ="*"}

Exempel 3:PowerShell-kommandot för att ändra ".dwg" till ".pdwg" när den här tjänsten skyddar den här filen:

Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions =ConvertTo-Json(".dwg")}

Ta bort "Inte nu" för dokument när du använder obligatoriska etiketter

Den här konfigurationen använder en avancerad inställning för principen som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

När du använder inställningen etikettprincip i Alladokument och e-postmeddelanden måste ha en etikett uppmanas användarna att välja en etikett när de först sparar ett Office-dokument och när de skickar ett e-postmeddelande Outlook.

För dokument kan användarna välja Inte nu för att tillfälligt stänga uppmaningen att välja en etikett och återgå till dokumentet. Men de kan inte stänga det sparade dokumentet utan att märka det.

När du konfigurerar inställningen Skjuta uppManandeBeforeSave tas alternativet Inte nu bort, så att användarna måste välja en etikett när dokumentet först sparas.

Tips!

Inställningen Skjuta uppBeforeSave säkerställer också att delade dokument märks innan de skickas via e-post.

Som standard, även om du har Alla dokument och e-postmeddelanden måste ha en etikett aktiverad i principen, framhävs användare bara för att märka filer som är bifogade i e-postmeddelanden Outlook.

Ange följande strängar för den valda etikettprincipen:

  • Key: PostponeMandatoryBeforeSave

  • Värde: Falskt

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{PostponeMandatoryBeforeSave="False"}

Ta bort sidhuvuden och sidfötter från andra etikettlösningar

Den här konfigurationen använder princip avancerade inställningar som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

Det finns två metoder för att ta bort klassificeringar från andra etikettlösningar:

Inställning Beskrivning
WordShapeNameToRemove Tar bort alla former från Word-dokument där formnamnet matchar namnet som definierats i den avancerade egenskapen WordShapeNameToRemove.

Mer information finns i Använda den avancerade egenskapen WordShapeNameToRemove.
RemoveExternalContentMarkingInApp

ExternalContentMarkingToRemove
Gör att du kan ta bort eller ersätta textbaserade sidhuvuden eller sidfötter från Word Excel och PowerPoint dokument.

Mer information finns i:
- -
- - .

Använda den avancerade egenskapen WordShapeNameToRemove

Den avancerade egenskapen WordShapeNameToRemove stöds i version 2.6.101.0 och senare

Med den här inställningen kan du ta bort eller ersätta figurbaserade etiketter från Word-dokument när de visuella markeringarna har tillämpats av en annan lösning för etiketter. Formen innehåller till exempel namnet på en gammal etikett som du nu har migrerat till känslighetsetiketter för att använda ett nytt etikettnamn och en egen form.

Om du vill använda den här avancerade egenskapen måste du hitta formnamnet i Word-dokumentet och definiera dem i listan med avancerade egenskapsfigurer i WordShapeNameToRemove. Alla former i Word som börjar med ett namn som definierats i listan med former i den här avancerade egenskapen tas bort från tjänsten.

Undvik att ta bort figurer som innehåller den text som du vill ignorera genom att definiera namnet på alla figurer för att ta bort och undvika att kontrollera texten i alla figurer, vilket är en resursintensiv process.

Obs!

I Microsoft Word formerna tas bort antingen genom att definiera formerna eller av dess text, men inte båda. Om egenskapen WordShapeNameToRemove har definierats ignoreras alla konfigurationer som definieras av värdet ExternalContentMarkingToRemove.

Så här hittar du namnet på formen du använder och vill utesluta:

  1. Visa markeringsfönstret: Fliken Start i Word, gruppen RedigeringsalternativetMarkeringsfönster.

  2. Markera formen på sidan som du vill markera för borttagning. Namnet på den form du markerar markeras nu i markeringsfönstret.

Använd namnet på formen för att ange ett strängvärde för nyckeln WordShapeNameToRemove.

Exempel: Formnamnet är dc. Om du vill ta bort formen med det här namnet anger du värdet: dc .

  • Tangent: WordShapeNameToRemove

  • Värde: <<>

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{WordShapeNameToRemove="dc"}

Om du vill ta bort mer än en Word-form anger du hur många värden det finns figurer som ska tas bort.

Använda den avancerade egenskapen RemoveExternalContentMarkingInApp

Med den här inställningen kan du ta bort eller ersätta textbaserade sidhuvuden och sidfötter från dokument när de visuella markeringarna har tillämpats av en annan lösning för etiketter. Den gamla sidfoten innehåller till exempel namnet på en gammal etikett som du nu har migrerat till känslighetsetiketter för att använda ett nytt etikettnamn och en egen sidfot.

När den enhetliga etikettklienten får den här konfigurationen i sin princip tas de gamla sidhuvudena och sidföttarna bort eller ersätts när dokumentet öppnas i Office-appen och eventuell känslighetsetikett används i dokumentet.

Den här konfigurationen stöds inte för Outlook, och när du använder den med Word, Excel och PowerPoint kan det påverka appens prestanda negativt. Med konfigurationen kan du definiera inställningar per program, till exempel söka efter text i sidhuvuden och sidfötter i Word-dokument men inte Excel kalkylblad PowerPoint presentationer.

Eftersom mönstermatchningen påverkar prestanda för användarna rekommenderar vi att du begränsar Office-programtyperna(Word, EXcel, PärrPoint) till bara de som behöver sökas. Ange följande strängar för den valda etikettprincipen:

  • Nyckel: RemoveExternalContentMarkingInApp

  • Värde: <<>

Exempel:

  • Om du bara vill söka i Word-dokument anger du W.

  • Om du vill söka i Word-dokument PowerPoint-presentationer anger du WP.

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalContentMarkingInApp="WX"}

Du behöver då minst en mer avancerad klientinställning, ExternalContentMarkingToRemove,för att ange innehållet i sidhuvudet eller sidfoten och hur du tar bort eller ersätter dem.

Konfigurera ExternalContentMarkingToRemove

När du anger strängvärdet för nyckeln ExternalContentMarkingToRemove har du tre alternativ som använder reguljära uttryck. För var och en av dessa scenarier använder du syntaxen som visas i kolumnen Exempelvärde i följande tabell:

Alternativ Exempelbeskrivning Exempelvärde
Delmatchning om du vill ta bort allt i sidhuvudet eller sidfoten Sidhuvudet eller sidfoten innehåller strängen TEXT SOMSKA TAS BORT och du vill ta bort dessa sidhuvuden eller sidfötter helt. *TEXT*
Fullständig matchning om du bara vill ta bort vissa ord i sidhuvudet eller sidfoten Sidhuvudena och sidföttorna innehåller strängen TEXT SOMSKA TAS BORT och du vill ta bort ordet TEXT (endast text) och låta sidhuvudet eller sidfoten vara TO REMOVE (ta bort). TEXT
Fullständig matchning om du vill ta bort allt i sidhuvudet eller sidfoten Sidhuvuden och sidfötter har strängen TEXT SOM ska tas BORT. Du vill ta bort sidhuvuden och sidfötter som har exakt den här strängen. ^TEXT TO REMOVE$

Mönstermatchningen för strängen som du anger är fallkänslig. Stränglängden får vara högst 255 tecken och får inte innehålla blanksteg.

Eftersom vissa dokument innehåller osynliga tecken eller andra typer av blanksteg eller tabbar kan det hända att den sträng som du anger för en fras eller mening inte identifieras. När det är möjligt anger du ett enda ord för värdet och kontrollerar att du testar resultatet innan du distribuerar i produktionen.

Ange följande strängar för samma etikettprincip:

  • Nyckel: ExternalContentMarkingToRemove

  • Värde: <<>

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{ExternalContentMarkingToRemove="*TEXT*"}

Mer information finns i:

Flerradshuvuden och sidfötter

Om en text i sidhuvudet eller sidfoten är mer än en rad skapar du en nyckel och ett värde för varje rad. Om du till exempel har följande sidfot med två rader:

Filen klassificeras som konfidentiell
Etikett som använts manuellt

Om du vill ta bort den här flerradsfoten skapar du följande två poster för samma etikettprincip:

  • Nyckel: ExternalContentMarkingToRemove
  • Nyckelvärde 1: *Konfidentiellt
  • Nyckelvärde 2: *Etikett används

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{ExternalContentMarkingToRemove=ConvertTo-Json("Confidential","Label applied")}

Optimering för PowerPoint

Sidhuvuden och sidfötter i PowerPoint implementeras som figurer. För formtyperna msoTextBox,msoTextEffect, msoPlaceholderoch msoAutoShape tillhandahåller följande avancerade inställningar ytterligare optimeringar:

PowerPointRemoveAllShapesByShapeName kan ta bort alla formtyper, baserat på formnamnet.

Mer information finns i Hitta namnet på den form som du använder som ett sidhuvud eller en sidfot.

Undvik att ta bort figurer PowerPoint som innehåller angiven text och inte är sidhuvuden/sidfötter

Använd ytterligare en avancerad klientinställning med namnet PowerPointShapeNameToRemoveom du vill undvika att ta bort figurer som innehåller den text som du har angett, men som inte är sidhuvuden och sidfötter.

Vi rekommenderar också att du använder den här inställningen för att undvika att kontrollera texten i alla figurer, vilket är en resursintensiv process.

Till exempel:

Set-LabelPolicy -Identity Global -AdvancedSettings @{PowerPointShapeNameToRemove="fc"}
Utöka borttagning av extern markering till anpassade layouter

Den här konfigurationen använder en avancerad inställning för principen som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

Som standard ignorerar logiken som används för att ta bort externa innehållsmarkeringar anpassade layouter som konfigurerats i PowerPoint. Om du vill utöka den här logiken till anpassade layouter anger du den avancerade egenskapen RemoveExternalMarkingFromCustomLayouts till True.

  • Tangent: RemoveExternalMarkingFromCustomLayouts

  • Värde: Sant

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalMarkingFromCustomLayouts="True"}
Ta bort alla former av ett visst formnamn

Om du använder PowerPoint anpassade layouter och vill ta bort alla figurer i ett visst figurnamn från sidhuvuden och sidfötter använder du den avancerade inställningen PowerPointRemoveAllShapesByShapeName med namnet på den form du vill ta bort.

Med inställningen PowerPointRemoveAllShapesByShapeName ignoreras texten i formerna, och i stället används figurnamnet för att identifiera formerna som du vill ta bort.

Till exempel:

Set-LabelPolicy -Identity Global -AdvancedSettings @{PowerPointRemoveAllShapesByShapeName="Arrow: Right"}

Mer information finns i:

  1. I PowerPoint du fönstret Markering: fliken Format Ordnagruppmarkeringsfönster.

  2. Markera den form på bilden som innehåller sidhuvudet eller sidfoten. Namnet på den markerade formen markeras nu i fönstret Markering.

Använd namnet på formen för att ange ett strängvärde för nyckeln PowerPointShapeNameToRemove.

Exempel:Formens namn är fc. Om du vill ta bort formen med det här namnet anger du värdet: fc .

  • Tangent: PowerPointShapeNameToRemove

  • Värde: <<>

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{PowerPointShapeNameToRemove="fc"}

Om du har fler än en PowerPoint ta bort anger du hur många värden du vill ta bort med former.

Som standard är det bara huvudbilderna som kontrolleras för sidhuvuden och sidfötter. Om du vill utöka sökningen till alla bilder, vilket är en mycket mer resurskrävande process, använder du en ytterligare avancerad klientinställning med namnet RemoveExternalContentMarkingInAllSlides:

  • Tangent: RemoveExternalContentMarkingInAllSlides

  • Värde: Sant

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalContentMarkingInAllSlides="True"}
Ta bort extern innehållsmarkering från anpassade layouter i PowerPoint

Den här konfigurationen använder en avancerad inställning för principen som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

Som standard ignorerar logiken som används för att ta bort externa innehållsmarkeringar anpassade layouter som konfigurerats i PowerPoint. Om du vill utöka den här logiken till anpassade layouter anger du den avancerade egenskapen RemoveExternalMarkingFromCustomLayouts till True.

  • Tangent: RemoveExternalMarkingFromCustomLayouts

  • Värde: Sant

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalMarkingFromCustomLayouts="True"}

Inaktivera anpassade behörigheter i Utforskaren

Den här konfigurationen använder en avancerad inställning för principen som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

Som standard ser användarna ett alternativ som heter Skydda med anpassade behörigheter när de högerklickar i Utforskaren och väljer Klassificera och skydda. Med det här alternativet kan de ange egna skyddsinställningar som kan åsidosätta eventuella skyddsinställningar som du kan ha tagit med i en etikettkonfiguration. Användarna kan också se ett alternativ för att ta bort skydd. När du konfigurerar den här inställningen ser användarna inte de här alternativen.

Om du vill konfigurera den här avancerade inställningen anger du följande strängar för den valda etikettprincipen:

  • Nyckel: EnableCustomPermissions

  • Värde: Falskt

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions="False"}

För filer som skyddas med anpassade behörigheter bör du alltid visa anpassade behörigheter för användare i Utforskaren

Den här konfigurationen använder en avancerad inställning för principen som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

När du konfigurerar den avancerade klientinställningen för att inaktivera anpassade behörigheter i Utforskaren kan användarna som standard inte se eller ändra anpassade behörigheter som redan angetts i ett skyddat dokument.

Men det finns en annan avancerad klientinställning som du kan ange så att i det här scenariot kan användarna se och ändra anpassade behörigheter för ett skyddat dokument när de använder Utforskaren och högerklickar på filen.

Om du vill konfigurera den här avancerade inställningen anger du följande strängar för den valda etikettprincipen:

  • Nyckel: EnableCustomPermissionsForCustomProtectedFiles

  • Värde: Sant

Exempel på PowerShell-kommando:

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissionsForCustomProtectedFiles="True"}

För e-postmeddelanden med bifogade filer använder du en etikett som matchar den högsta klassificeringen av dessa bifogade filer

Den här konfigurationen använder princip avancerade inställningar som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

Den här inställningen är till för när användare bifogar etiketterade dokument i ett e-postmeddelande och inte anger själva e-postmeddelandet. I det här scenariot väljs en etikett automatiskt för dem, baserat på klassificeringsetiketterna som används för de bifogade filerna. Den högsta klassificeringsetiketten har valts.

Den bifogade filen måste vara en fysisk fil och kan inte vara en länk till en fil (till exempel en länk till en fil på Microsoft SharePoint eller OneDrive).

Du kan konfigurera den här inställningentill Rekommenderad så att användarna uppmanas att använda den valda etiketten i sina e-postmeddelanden med en anpassningsbar knappbeskrivning. Användarna kan acceptera rekommendationen eller avvisa den. Du kan även konfigurera den här inställningen till Automatisk, där den valda etiketten används automatiskt, men användarna kan ta bort etiketten eller välja en annan etikett innan e-postmeddelandet skickas.

Obs!

När den bifogade filen med den högsta klassificeringsetiketten har konfigurerats för skydd med inställningen för användardefinierade behörigheter:

  • När etikettens användardefinierade behörigheter omfattar e-Outlook (Vidarebefordra inte) väljs den etiketten och Vidarebefordra inte skydd tillämpas på e-postmeddelandet.
  • När etikettens användardefinierade behörigheter bara gäller För Word, Excel, PowerPoint och Utforskaren tillämpas den etiketten inte i e-postmeddelandet och inget av dem är skydd.

Om du vill konfigurera den här avancerade inställningen anger du följande strängar för den valda etikettprincipen:

  • Tangent 1: AttachmentAction

  • Nyckelvärde 1: Rekommenderas eller automatiskt

  • Tangent 2:ActionTips för bifogade filer

  • Nyckelvärde 2: " < anpassad knappbeskrivning > "

Den anpassade beskrivningen har endast stöd för ett enda språk.

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{AttachmentAction="Automatic"}

Lägga till "Rapportera ett problem" för användare

Den här konfigurationen använder en avancerad inställning för principen som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

När du anger följande avancerade klientinställning ser användarna ett Rapport-alternativ för problem som de kan välja i dialogrutan Hjälp- och feedbackklient. Ange en HTTP-sträng för länken. Till exempel en anpassad webbsida där användarna kan rapportera problem eller en e-postadress som går till supportavdelningen.

Om du vill konfigurera den här avancerade inställningen anger du följande strängar för den valda etikettprincipen:

  • Nyckel: ReportAnIssueLink

  • Värde: HTTP-sträng >

Exempelvärde för en webbplats: https://support.contoso.com

Exempelvärde för en e-postadress: mailto:helpdesk@contoso.com

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{ReportAnIssueLink="mailto:helpdesk@contoso.com"}

Implementera popup-meddelanden i Outlook som varnar, marginaljusterar eller blockerar e-postmeddelanden som skickas

Den här konfigurationen använder princip avancerade inställningar som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

När du skapar och konfigurerar följande avancerade klientinställningar ser användarna popup-meddelanden i Outlook som kan varna dem innan de skickar ett e-postmeddelande eller be dem att ange motiveringar till varför de skickar ett e-postmeddelande, eller att de inte kan skicka ett e-postmeddelande för något av följande scenarier:

  • E-postmeddelandet eller bilagan till e-postmeddelandet har en särskild etikett:

    • Den bifogade filen kan vara av valfri typ
  • E-postmeddelandet eller bilagan till e-postmeddelandet har ingen etikett:

    • Den bifogade filen kan vara ett Office dokument eller PDF-dokument

När dessa villkor uppfylls ser användaren ett popup-meddelande med någon av följande åtgärder:

Typ Beskrivning
Varna Användaren kan bekräfta och skicka, eller avbryta.
Marginaljustera Användaren uppmanas att ange justering (fördefinierade alternativ eller frihandsformulär) och användaren kan sedan skicka eller avbryta e-postmeddelandet.
Justeringstexten skrivs till ett x-sidhuvud för e-post så att den kan läsas av andra system, till exempel DLP-tjänster (data loss prevention).
Blockera Användaren kan inte skicka e-postmeddelandet medan villkoret finns kvar.
Meddelandet innehåller orsaken till att e-postmeddelandet blockeras, så att användaren kan åtgärda problemet.
Du kan till exempel ta bort specifika mottagare eller märka e-postmeddelandet.

När popup-meddelandena gäller för en viss etikett kan du konfigurera undantag för mottagare efter domännamn.

I videon Azure Information Protection Outlook Popup-konfiguration finns en genomgång av hur du konfigurerar inställningarna.

Tips!

För att säkerställa att popup-fönster visas även när dokument delas utanför Outlook (Filresurs bifoga en > kopia)konfigurerar du även den avancerade inställningen >

Mer information finns i:

Så här implementerar du popup-meddelandena för att varna, marginaljustera eller blockera specifika etiketter

För den valda principen skapar du en eller flera av följande avancerade inställningar med följande nycklar. För värdena anger du en eller flera etiketter med deras GUID, var och en avgränsad med kommatecken.

Exempelvärde för flera etikett-GUID som en kommaavgränsad sträng:

dcf781ba-727f-4860-b3c1-73479e31912b,1ace2cc3-14bc-4142-9125-bf946a70542c,3e9df74d-3168-48af-8b11-037e3021813f
Meddelandetyp Nyckel/värde
Varna Nyckel: OutlookWarnUntrustedCollaborationLabel

Värde: <<>
Marginaljustera Nyckel: OutlookJustifyUntrustedCollaborationLabel

Värde: <<>
Blockera Nyckel: OutlookBlockUntrustedCollaborationLabel

Värde: <<>

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookWarnUntrustedCollaborationLabel="8faca7b8-8d20-48a3-8ea2-0f96310a848e,b6d21387-5d34-4dc8-90ae-049453cec5cf,bb48a6cb-44a8-49c3-9102-2d2b017dcead,74591a94-1e0e-4b5d-b947-62b70fc0f53a,6c375a97-2b9b-4ccd-9c5b-e24e4fd67f73"}

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookJustifyUntrustedCollaborationLabel="dc284177-b2ac-4c96-8d78-e3e1e960318f,d8bb73c3-399d-41c2-a08a-6f0642766e31,750e87d4-0e91-4367-be44-c9c24c9103b4,32133e19-ccbd-4ff1-9254-3a6464bf89fd,74348570-5f32-4df9-8a6b-e6259b74085b,3e8d34df-e004-45b5-ae3d-efdc4731df24"}

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookBlockUntrustedCollaborationLabel="0eb351a6-0c2d-4c1d-a5f6-caa80c9bdeec,40e82af6-5dad-45ea-9c6a-6fe6d4f1626b"}

För ytterligare anpassning kan du också undanta domännamn för popup-meddelanden som konfigurerats för specifika etiketter.

Obs!

De avancerade inställningarna i det här avsnittet ( OutlookWarnUntrustedCollaborationLabel, OutlookJustifyUntrustedCollaborationLabeloch OutlookBlockUntrustedCollaborationLabel) är till för när en viss etikett används.

Om du vill implementera standard-popup-meddelanden för oetiketterat innehåll använder du den avancerade inställningen OutlookUnlabeledCollaborationAction. Om du vill anpassa popup-meddelanden för oetiketterat innehåll använder du en .json-fil som definierar dina avancerade inställningar.

Mer information finns i Anpassa Outlook popup-meddelanden.

Tips!

För att säkerställa att dina blockerade meddelanden visas vid behov, även för en mottagare som finns i en Outlook-distributionslista, lägger du till den avancerade inställningen EnableOutlookDistributionListExpansion.

Undanta domännamn för popup-meddelanden som konfigurerats för specifika etiketter

För de etiketter som du har angett med dessa popup-meddelanden kan du undanta specifika domännamn så att användarna inte ser meddelandena för mottagare som har det domännamnet i sin e-postadress. I det här fallet skickas e-postmeddelanden utan avbrott. Om du vill ange flera domäner lägger du till dem som en textsträng, avgränsade med kommatecken.

En vanlig konfiguration är att popup-meddelanden endast visas för mottagare som inte finns i organisationen eller som inte är auktoriserade partner i organisationen. I det här fallet anger du alla e-postdomäner som används av din organisation och av dina partner.

För samma etikettprincip skapar du följande avancerade klientinställningar och för värdet anger du en eller flera domäner, var och en avgränsad med kommatecken.

Exempelvärde för flera domäner som en kommaavgränsad sträng: contoso.com,fabrikam.com,litware.com

Meddelandetyp Nyckel/värde
Varna Nyckel: OutlookWarnTrustedDomains

Värde: domännamn, kommaavgränsade
Marginaljustera Nyckel: OutlookJustifyTrustedDomains

Värde: domännamn, kommaavgränsade
Blockera Nyckel: OutlookBlockTrustedDomains

Värde: domännamn, kommaavgränsade

Anta till exempel att du har angett den avancerade klientinställningen OutlookBlockUntrustedCollaborationLabel för etiketten Konfidentiellt \Alla anställda.

Du anger nu den ytterligare avancerade klientinställningen i OutlookBlockTrustedDomains med contoso.com. Därför kan en användare skicka ett e-postmeddelande till när det heter Konfidentiellt \ Alla anställda, men kommer att blockeras från att skicka ett e-postmeddelande med samma etikett till ett john@sales.contoso.com Gmail-konto. john@sales.contoso.com

Exempel på PowerShell-kommandon där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookBlockTrustedDomains="contoso.com"}

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookJustifyTrustedDomains="contoso.com,fabrikam.com,litware.com"}

Obs!

För att säkerställa att dina blockerade meddelanden visas vid behov, även för en mottagare som finns i en Outlook-distributionslista, lägger du till den avancerade inställningen EnableOutlookDistributionListExpansion.

Implementera popup-meddelanden för att varna, marginaljustera eller blockera popup-meddelanden för e-postmeddelanden och bifogade filer som inte har en etikett

För samma etikettprincip skapar du följande avancerade klientinställning med något av följande värden:

Meddelandetyp Nyckel/värde
Varna Nyckel: OutlookUnlabeledCollaborationAction

Värde: Varna
Marginaljustera Nyckel: OutlookUnlabeledCollaborationAction

Värde: Marginaljustera
Blockera Nyckel: OutlookUnlabeledCollaborationAction

Värde: Block
Inaktivera dessa meddelanden Nyckel: OutlookUnlabeledCollaborationAction

Värde: Av

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookUnlabeledCollaborationAction="Warn"}

Mer information om hur du gör för att anpassa finns i:

Definiera specifika filnamnstillägg för varna, marginaljustera eller blockera popup-meddelanden för e-postbilagor som inte har en etikett

Som standard gäller popup-meddelandena för att varna, marginaljustera eller blockera för alla Office-dokument och PDF-dokument. Du kan förfina listan genom att ange vilka filnamnstillägg som ska visa varning, marginaljustera eller blockera meddelanden med ytterligare en avancerad inställning och en kommaavgränsad lista med filnamnstillägg.

Exempelvärde för flera filnamnstillägg som definierar en kommaavgränsad sträng: .XLSX,.XLSM,.XLS,.XLTX,.XLTM,.DOCX,.DOCM,.DOC,.DOCX,.DOCM,.PPTX,.PPTM,.PPT,.PPTX,.PPTM

I det här exemplet ger ett oetiketterat PDF-dokument inte resultat i varna, marginaljustera eller blockera popup-meddelanden.

Ange följande strängar för samma etikettprincip:

  • Nyckel: OutlookOverrideUnlabeledCollaborationExtensions

  • Värde: filnamnstillägg för att visa meddelanden, kommaavgränsade

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookOverrideUnlabeledCollaborationExtensions=".PPTX,.PPTM,.PPT,.PPTX,.PPTM"}

Så här anger du en annan åtgärd för e-postmeddelanden utan bifogade filer

Som standard gäller det värde som du anger för OutlookSnavabeledCollaborationAction för att varna, marginaljustera eller blockera popup-meddelanden i e-postmeddelanden eller bifogade filer som inte har en etikett.

Du kan förfina den här konfigurationen genom att ange en annan avancerad inställning för e-postmeddelanden som inte har bifogade filer.

Skapa följande avancerade klientinställning med något av följande värden:

Meddelandetyp Nyckel/värde
Varna Nyckel: OutlookUnlabeledCollaborationActionOverrideMail GmailBehavior

Värde: Varna
Marginaljustera Nyckel: OutlookUnlabeledCollaborationActionOverrideMail GmailBehavior

Värde: Marginaljustera
Blockera Nyckel: OutlookUnlabeledCollaborationActionOverrideMail GmailBehavior

Värde: Block
Inaktivera dessa meddelanden Nyckel: OutlookUnlabeledCollaborationActionOverrideMail GmailBehavior

Värde: Av

Om du inte anger den här klientinställningen används det värde som du anger för OutlookUnlabeledCollaborationAction för oetiketterade e-postmeddelanden utan bifogade filer samt oetiketterade e-postmeddelanden med bifogade filer.

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior="Warn"}

Expandera Outlook distributionslistor när du söker efter e-postmottagare

Den här konfigurationen använder en avancerad inställning för principen som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

Om du vill utöka stödet från andra avancerade inställningar till mottagare i Outlook distributionslistor sätter du den avancerade inställningen EnableOutlookDistributionListExpansion till true.

  • Nyckel: EnableOutlookDistributionListExpansion
  • Värde: sant

Om du till exempel har konfigurerat avancerade inställningar för OutlookBlockTrustedDomains, OutlookBlockUntrustedCollaborationLabel och sedan även konfigurerar inställningen EnableOutlookDistributionListExpansion, har Outlook aktiverats för att expandera distributionslistan så att ett blockeringsmeddelande visas vid behov.

Standardtiden för att expandera distributionslistan är 2 000 millisekunder.

Om du vill ändra tidsgränsen skapar du följande avancerade inställning för den valda principen:

  • Nyckel: OutlookGetEmailAddressesTimeOutMSProperty
  • Värde: Heltal, i millisekunder

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{
  EnableOutlookDistributionListExpansion="true"
  OutlookGetEmailAddressesTimeOutMSProperty="3000"
}

Förhindra att granskningsdata skickas till AIP och Microsoft 365 analyser

Som standard har Azure Information Protection-klienten för enhetligt etikettprogram stöd för central rapportering och skickar granskningsdata till:

Så här ändrar du beteendet så att granskningsdata inte skickas:

  1. Lägg till följande avancerade inställning med hjälp Office 365 Säkerhetsefterlevnadscenter PowerShell:

    • Tangent: EnableAudit

    • Värde: Falskt

    Om etikettprincipen t.ex. heter "Global":

    Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableAudit="False"}
    

    Obs!

    Den här avancerade inställningen finns som standard inte i principen och granskningsloggarna skickas.

  2. Ta bort följande mapp i alla Azure Information Protection-klientdatorer: %localappdata%\Microsoft\MSIP\mip

Om du vill aktivera klienten för att skicka data i granskningsloggen igen ändrar du det avancerade inställningsvärdet till Sant. Du behöver inte skapa mappen %localappdata%\Microsoft\MSIP\mip manuellt på klientdatorerna.

Skicka matchningar av informationstyp till Azure Information Protection-analys

Den här konfigurationen använder en avancerad inställning för principen som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

Som standard skickar inte unified labeling-klienten innehållsmatchning för känsliga informationstyper till Azure Information Protection-analyser. Mer information om den ytterligare information som kan skickas finns i avsnittet Innehållsmatchning för djupare analyser i den centrala rapporteringsdokumentationen.

Om du vill skicka innehållsmatchning när känslig information skickas skapar du följande avancerade klientinställning i en etikettprincip:

  • Nyckel: LogMatchedContent

  • Värde: Sant

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{LogMatchedContent="True"}

Begränsa CPU-förbrukning

Från och med skanner version 2.7.x.x rekommenderar vi att du begränsar CPU-förbrukning med hjälp av följande avancerade inställningar för ScannerMaxCPU och ScannerMinCPU.

Viktigt

När följande trådbegränsningsprincip används ignoreras de avancerade inställningarna ScannerMaxCPU och ScannerMinCPU. Avbryt användningen av principer som begränsar antalet trådar om du vill begränsa CPU-förbrukningen med ScannerMaxCPU och ScannerMinCPU avancerade inställningar.

Den här konfigurationen använder en avancerad inställning för principen som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

För att begränsa CPU-förbrukning på skannerns maskin är den hanterbar genom att skapa två avancerade inställningar:

  • ScannerMaxCPU:

    Ange till 100 som standard, vilket innebär att det inte finns någon gräns för maximal CPU-förbrukning. I det här fallet försöker skannerprocessen använda all tillgänglig CPU-tid för att maximera skanningsfrekvensen.

    Om du ställer in ScannerMaxCPU på mindre än 100 övervakas CPU-förbrukningen i skannern under de senaste 30 minuterna. Om den genomsnittliga cpu:n har passerat den gräns du har angett börjar det minska antalet trådar som tilldelats för nya filer.

    Gränsen för antalet trådar fortsätter så länge CPU-förbrukning är högre än gränsen som anges för ScannerMaxCPU.

  • ScannerMinCPU:

    Kontrolleras endast om ScannerMaxCPU inte är lika med 100 och kan inte anges till ett tal som är högre än ScannerMaxCPU-värdet. Vi rekommenderar att du behåller ScannerMinCPU-uppsättningen med minst 15 punkter lägre än värdet för ScannerMaxCPU.

    Ange till 50 som standard, vilket innebär att om CPU-förbrukning under de senaste 30 minuterna har lägre än det här värdet börjar skannern lägga till nya trådar för att skanna fler filer parallellt, tills CPU-förbrukningen når den nivå som du har angett för ScannerMaxCPU-15.

Begränsa antalet trådar som används av skannern

Viktigt

När följande trådbegränsningsprincip används ignoreras de avancerade inställningarna ScannerMaxCPU och ScannerMinCPU. Avbryt användningen av principer som begränsar antalet trådar om du vill begränsa CPU-förbrukning med ScannerMaxCPU och ScannerMinCPU avancerade inställningar.

Den här konfigurationen använder en avancerad inställning för principen som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

Som standard använder skannern alla tillgängliga processorresurser på datorn med skannertjänsten. Om du behöver begränsa CPU-förbrukningen när den här tjänsten söker skapar du följande avancerade inställning i en etikettprincip.

För värdet anger du antalet samtidiga trådar som skannern kan köras parallellt. Skannern använder en separat tråd för varje fil som genomsöks, så den här begränsningskonfigurationen definierar också hur många filer som kan skannas parallellt.

När du först konfigurerar värdet för testning rekommenderar vi att du anger 2 per kärnvärde och övervakar sedan resultaten. Om du till exempel kör skannern på en dator med fyra kärnor anger du först värdet till 8. Om det behövs kan du öka eller minska talet, beroende på den prestanda du behöver för skannerdatorn och skanningsfrekvensen.

  • Nyckel: ScannerConcurrencyLevel

  • Värde: antal samtidiga > trådar

Exempel på PowerShell-kommando där etikettprincipen heter "skanner":

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{ScannerConcurrencyLevel="8"}

Migrera etiketter från Secure Islands och andra etiketterlösningar

Den här konfigurationen använder en avancerad etikettinställning som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

Den här konfigurationen är inte kompatibel med skyddade PDF-filer som har filnamnstillägget .ppdf. De här filerna kan inte öppnas av klienten med hjälp av Utforskaren eller PowerShell.

För Office dokument som har etiketten Secure Islands kan du märka om de här dokumenten med en känslighetsetikett genom att använda en mappning som du definierar. Du använder även den här metoden för att återanvända etiketter från andra lösningar när deras etiketter finns Office dokument.

Som ett resultat av det här konfigurationsalternativet tillämpas den nya känslighetsetiketten av den enhetliga etikettklienten för Azure Information Protection enligt följande:

  • För Office dokument:När dokumentet öppnas i skrivbordsprogrammet visas den nya känslighetsetiketten som en uppsättning och används när dokumentet sparas.

  • För PowerShell:Set-AIPFileLabel och Set-AIPFileClassificiation kan använda den nya känslighetsetiketten.

  • För Utforskaren:I dialogrutan Azure Information Protection visas den nya känslighetsetiketten, men den är inte inställd.

Den här konfigurationen kräver att du anger en avancerad inställning som heter labelByCustomProperties för varje känslighetsetikett som du vill mappa till den gamla etiketten. För varje post anger du sedan värdet med hjälp av följande syntax:

[migration rule name],[Secure Islands custom property name],[Secure Islands metadata Regex value]

Ange ditt val av namn på migreringsregeln. Använd ett beskrivande namn som hjälper dig att identifiera hur en eller flera etiketter från din tidigare etikettlösning ska mappas till känslighetsetikett.

Observera att den här inställningen inte tar bort den ursprungliga etiketten från dokumentet eller visuella markeringar i dokumentet som den ursprungliga etiketten kan ha använt. Information om hur du tar bort sidhuvuden och sidfötter finns i Ta bort sidhuvudenoch sidfötter från andra etiketter.

Exempel:

Mer information om anpassning finns i:

Obs!

Om du migrerar från etiketterna mellan klientorganisationen, till exempel efter ett företagssammanslagning, rekommenderar vi att du läser vårt blogginlägg om sammanslagningar och rotationer för mer information.

Exempel 1: En-till-en-mappning med samma etikettnamn

Krav: Dokument med etiketten "Konfidentiellt" med etiketten "Konfidentiellt" bör ometiketteras till "Konfidentiellt" av Azure Information Protection.

I det här exemplet:

  • Etiketten Säker ö heter Konfidentiellt och lagras i den anpassade egenskapen Klassificering.

Den avancerade inställningen:

  • Nyckel: labelByCustomProperties

  • Värde: Etiketten Säker ö är konfidentiell,Klassificering,Konfidentiellt

Exempel på PowerShell-kommando, där etiketten heter "Konfidentiellt":

Set-Label -Identity Confidential -AdvancedSettings @{labelByCustomProperties="Secure Islands label is Confidential,Classification,Confidential"}

Exempel 2: En-till-en-mappning för ett annat etikettnamn

Krav: Dokument som betecknas som "känsliga" av Säkra öar ska ometiketteras som "Mycket konfidentiellt" av Azure Information Protection.

I det här exemplet:

  • Etiketten Secure Islands heter Sensitive och lagras i den anpassade egenskapen Klassificering.

Den avancerade inställningen:

  • Nyckel: labelByCustomProperties

  • Värde: Etiketten Secure Islands är Känslig,Klassificering,Känslig

Exempel på PowerShell-kommando där etiketten heter "Mycket konfidentiellt":

Set-Label -Identity "Highly Confidential" -AdvancedSettings @{labelByCustomProperties="Secure Islands label is Sensitive,Classification,Sensitive"}

Exempel 3: Många-till-ett-mappning av etikettnamn

Krav: Du har två etiketter för Säkra öar som innehåller ordet "Intern" och du vill att dokument som har någon av dessa etiketter för Säkra öar ska etiketteras om som "Allmänt" av Den enhetliga Azure Information Protection-etikettklienten.

I det här exemplet:

  • Etiketterna för Säker ö innehåller ordet Intern och lagras i den anpassade egenskapen Klassificering.

Den avancerade klientinställningen:

  • Nyckel: labelByCustomProperties

  • Värde: Etiketten Secure Islands innehåller intern,Klassificering,.*Internal.*

Exempel på PowerShell-kommando, där etiketten heter "Allmänt":

Set-Label -Identity General -AdvancedSettings @{labelByCustomProperties="Secure Islands label contains Internal,Classification,.*Internal.*"}

Exempel 4: Flera regler för samma etikett

När du behöver flera regler för samma etikett definierar du flera strängvärden för samma nyckel.

I det här exemplet lagras etiketterna för Säker ö med namnet "Konfidentiellt" och "Hemlig" i den anpassade egenskapen Klassificering , och du vill att den enhetliga etikettklienten för Azure Information Protection ska använda känslighetsetiketten "Konfidentiellt":

Set-Label -Identity Confidential -AdvancedSettings @{labelByCustomProperties=ConvertTo-Json("Migrate Confidential label,Classification,Confidential", "Migrate Secret label,Classification,Secret")}

Utöka reglerna för etikettmigrering till e-postmeddelanden

Du kan använda den konfiguration som du har definierat med den avancerade inställningen labelByCustomProperties för Outlook-e-postmeddelanden, förutom Office-dokument, genom att ange en ytterligare avancerad inställning för etikettprincipen.

Den här inställningen har dock en känd negativ inverkan på prestandan för Outlook. Konfigurera därför den här inställningen endast när du har ett starkt affärskrav för den och kom ihåg att ange det till ett null-strängvärde när du har slutfört migreringen från den andra etikettlösningen.

Om du vill konfigurera den här avancerade inställningen anger du följande strängar för den valda etikettprincipen:

  • Nyckel: EnableLabelByMailHeader

  • Värde: Sant

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableLabelByMailHeader="True"}

Utöka etikettmigreringsregler till SharePoint egenskaper

Du kan använda den konfiguration som du har definierat med den avancerade inställningen labelByCustomProperties för SharePoint-egenskaper som du kan visa som kolumner för användare genom att ange en ytterligare avancerad inställning för etikettprincipen.

Den här inställningen stöds när du använder Word, Excel och PowerPoint.

Om du vill konfigurera den här avancerade inställningen anger du följande strängar för den valda etikettprincipen:

  • Nyckel: EnableLabelBySharePointProperties

  • Värde: Sant

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableLabelBySharePointProperties="True"}

Använda en anpassad egenskap när en etikett används

Den här konfigurationen använder en avancerad etikettinställning som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

Det kan finnas några scenarier när du vill använda en eller flera anpassade egenskaper i ett dokument eller e-postmeddelande utöver de metadata som används av en känslighetsetikett.

Till exempel:

  • Du håller på att migrera från en annan lösning för etiketter,till exempel Secure Islands. För kompatibilitet under migreringen vill du att känslighetsetiketter även ska använda en anpassad egenskap som används av den andra etikettlösningen.

  • För ditt innehållshanteringssystem (till exempel SharePoint eller en dokumenthanteringslösning från en annan leverantör) vill du använda ett konsekvent anpassat egenskapsnamn med olika värden för etiketterna och med användarvänliga namn i stället för etikett-GUID.

Om Office dokument och Outlook-e-postmeddelanden som användare etiketterar med hjälp av den enhetliga etikettklienten för Azure Information Protection kan du lägga till en eller flera anpassade egenskaper som du definierar. Du kan också använda den här metoden för klienten för enhetliga etiketter om du vill visa en anpassad egenskap som en etikett från andra lösningar för innehåll som ännu inte har etiketterats av den enhetliga etikettklienten.

Som ett resultat av det här konfigurationsalternativet tillämpas alla ytterligare anpassade egenskaper av den enhetliga Azure Information Protection-etikettklienten enligt följande:

Miljö Beskrivning
Office dokument När dokumentet har etiketter i skrivbordsprogrammet tillämpas de ytterligare anpassade egenskaperna när dokumentet sparas.
Outlook e-postmeddelanden När e-postmeddelandet märks i Outlook tillämpas de ytterligare egenskaperna på x-sidhuvudet när e-postmeddelandet skickas.
PowerShell Set-AIPFileLabeloch Set-AIPFileClassificiation tillämpar de ytterligare anpassade egenskaperna när dokumentet märks och sparas.

Get-AIPFileStatus visar anpassade egenskaper som den mappade etiketten om en känslighetsetikett inte används.
Utforskaren När användaren högerklickar på filen och använder etiketten används de anpassade egenskaperna.

Den här konfigurationen kräver att du anger en avancerad inställning med namnet customPropertiesByLabel för varje känslighetsetikett som du vill använda de ytterligare anpassade egenskaperna. För varje post anger du sedan värdet med hjälp av följande syntax:

[custom property name],[custom property value]

Viktigt

Användning av blanksteg i strängen förhindrar att etiketterna tillämpas.

Till exempel:

Exempel 1: Lägga till en enskild anpassad egenskap för en etikett

Krav: Dokument som betecknas som "Konfidentiellt" av den enhetliga Azure Information Protection-etikettklienten bör ha den ytterligare anpassade egenskapen "Klassificering" med värdet "Hemlig".

I det här exemplet:

  • Känslighetsetiketten heter Konfidentiellt och skapar en anpassad egenskap med namnet Klassificering med värdet Hemligt.

Den avancerade inställningen:

  • Tangent: customPropertiesByLabel

  • Värde: Klassificering,Hemlig

Exempel på PowerShell-kommando, där etiketten heter "Konfidentiellt":

    Set-Label -Identity Confidential -AdvancedSettings @{customPropertiesByLabel="Classification,Secret"}

Exempel 2: Lägga till flera anpassade egenskaper för en etikett

Om du vill lägga till fler än en anpassad egenskap för samma etikett måste du definiera flera strängvärden för samma nyckel.

Exempel på PowerShell-kommando där etiketten heter "Allmänt" och du vill lägga till en anpassad egenskap som heter Klassificering med värdet allmänt och en andra anpassade egenskap med namnet Känslighet med värdet internt:

Set-Label -Identity General -AdvancedSettings @{customPropertiesByLabel=ConvertTo-Json("Classification,General", "Sensitivity,Internal")}

Konfigurera en etikett för att tillämpa S/MIME-skydd i Outlook

Den här konfigurationen använder avancerade inställningar för etiketter som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

Använd bara de här inställningarna när du har en fungerande S/MIME-distribution och vill att en etikett automatiskt ska tillämpa den här skyddsmetoden för e-postmeddelanden i stället för Rights Management Protection från Azure Information Protection. Det resulterande skyddet är detsamma som när en användare manuellt markerar S/MIME-alternativ från Outlook.

Konfiguration Nyckel/värde
Digital S/MIME-signatur Om du vill konfigurera en avancerad inställning för en digital S/MIME-signatur anger du följande strängar för den valda etiketten:

- Tangent: SMimeSign

- Värde: Sant
S/MIME-kryptering Om du vill konfigurera en avancerad inställning för S/MIME-kryptering anger du följande strängar för den valda etiketten:

- Nyckel: SMimeEncrypt

- Värde: Sant

Om etiketten du anger har konfigurerats för kryptering ersätter S/MIME-skyddet endast skyddet för rättighetshantering i den enhetliga etikettklienten för Azure Information Protection Outlook. Klienten fortsätter att använda krypteringsinställningarna som anges för etiketten i Microsoft 365 Efterlevnadscenter.

För Office appar med inbyggda etiketter visas inte de här etiketterna för användarna.

Om du vill att etiketten bara ska visas i Outlook, konfigurerar du krypteringsalternativet Vidarebefordra inte från Låt användare tilldela behörigheter.

Exempel på PowerShell-kommandon, där etiketten heter "Endast mottagare":

Set-Label -Identity "Recipients Only" -AdvancedSettings @{SMimeSign="True"}

Set-Label -Identity "Recipients Only" -AdvancedSettings @{SMimeEncrypt="True"}

Ange ett standardunderetikett för en överordnad etikett

Den här konfigurationen använder en avancerad etikettinställning som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

När du lägger till en underetikett på en etikett kan användare inte längre använda den överordnade etiketten i ett dokument eller e-postmeddelande. Som standard väljer användarna den överordnade etiketten för att se de underetiketter som de kan använda och väljer sedan någon av dessa underetiketter. Om du konfigurerar den här avancerade inställningen markeras ett underetikett automatiskt när användarna väljer den överordnade etiketten och används för dem:

  • Nyckel: DefaultSubLabelId

  • Värde: sublabel > GUID

Exempel på PowerShell-kommando, där din överordnade etikett heter "Konfidentiellt" och underetiketten "Alla anställda" har GUID:t 8faca7b8-8d20-48a3-8ea2-0f96310a848e:

Set-Label -Identity "Confidential" -AdvancedSettings @{DefaultSubLabelId="8faca7b8-8d20-48a3-8ea2-0f96310a848e"}

Aktivera klassificering för att köras kontinuerligt i bakgrunden

Den här konfigurationen använder en avancerad etikettinställning som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

När du konfigurerar den här inställningen ändras standardbeteendet för hur den enhetliga etikettklienten för Azure Information Protection tillämpar automatiska och rekommenderade etiketter på dokument:

För Word, Excel och PowerPoint körs automatisk klassificering kontinuerligt i bakgrunden.

Beteendet ändras inte för Outlook.

När Den enhetliga etikettklienten för Azure Information Protection regelbundet kontrollerar dokument efter de villkorsregler som du anger, aktiverar det här beteendet automatisk och rekommenderad klassificering och skydd för Office-dokument som lagras i SharePoint eller OneDrive, så länge spara automatiskt är aktiverat. Stora filer sparas också snabbare eftersom villkorsreglerna redan har körts.

Villkorsreglerna körs inte i realtid som en användare skriver. I stället körs de med jämna mellanrum som bakgrundsaktivitet om dokumentet ändras.

Ange följande strängar om du vill konfigurera den här avancerade inställningen:

  • Nyckel: RunPolicyInBackground
  • Värde: Sant

Exempel på PowerShell-kommando:

Set-LabelPolicy -Identity PolicyName -AdvancedSettings @{RunPolicyInBackground = "true"}

Obs!

Den här funktionen är för närvarande i FÖRHANDSVERSION. Tilläggsvillkor för Azure Preview innehåller ytterligare juridiska villkor som gäller för Azure-funktioner som är beta, förhandsversion eller på annat sätt ännu inte har släppts till allmän tillgänglighet.

Ange en färg för etiketten

Den här konfigurationen använder avancerade inställningar för etiketter som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

Använd den här avancerade inställningen om du vill ange en färg för en etikett. Om du vill ange färgen anger du en hex-tredubbla kod för färgens röda, gröna och blåa (RGB-komponenter). Till exempel #40e0d0 RGB-hexvärdet för turkos.

Om du behöver en referens för dessa > koder hittar du en användbar tabell från färgsidan från MSDN-webbdokumenten. Du hittar även dessa koder i många program där du kan redigera bilder. I Microsoft Paint kan du till exempel välja en egen färg från en palett, så visas RGB-värdena automatiskt, som du sedan kan kopiera.

Om du vill konfigurera den avancerade inställningen för en etiketts färg anger du följande strängar för den valda etiketten:

  • Nyckel: färg

  • Värde: RGB-hexvärde >

Exempel på PowerShell-kommando, där etiketten heter "Offentlig":

Set-Label -Identity Public -AdvancedSettings @{color="#40e0d0"}

Logga in som en annan användare

Inloggning med flera användare stöds inte av AIP under produktion. I den här proceduren beskrivs hur du bara loggar in som en annan användare för teständamål.

Du kan kontrollera vilket konto du är inloggad med hjälp av dialogrutan Microsoft Azure Informationsskydd: Öppna ett Office-program, välj knappen Känslighet på fliken Start och välj sedan Hjälp och feedback. Ditt kontonamn visas i avsnittet Klientstatus.

Kontrollera även domännamnet för det inloggade konto som visas. Det kan vara enkelt att missa att du är inloggad med rätt kontonamn men fel domän. Ett symptom på att använda fel konto är att du inte kan ladda ned etiketterna eller att du inte ser de etiketter eller den funktion du förväntar dig.

Så här loggar du in som en annan användare:

  1. Gå till %localappdata%\Microsoft\MSIP och ta bort TokenCache-filen.

  2. Starta om alla Office-program och logga in med ditt andra användarkonto. Om du inte ser ett meddelande i Office-programmet om att logga in på Azure Information Protection-tjänsten går du tillbaka till dialogrutan Microsoft Azure Information Protection och väljer Logga in från det uppdaterade avsnittet Klientstatus.

Dessutom:

Scenario Beskrivning
Fortfarande inloggad på det gamla kontot Om Den enhetliga etikettklienten för Azure Information Protection fortfarande är inloggad med det gamla kontot när du har slutfört de här stegen tar du bort alla cookies från Internet Explorer och upprepar sedan steg 1 och 2.
Använda enkel inloggning Om du använder enkel inloggning måste du logga ut från Windows och logga in med det andra användarkontot när du har tagit bort tokenfilen.

Den enhetliga etikettklienten för Azure Information Protection autentiseras sedan automatiskt med hjälp av ditt för närvarande inloggade användarkonto.
Olika klientorganisationar Den här lösningen stöds för att logga in som en annan användare från samma klientorganisation. Det går inte att logga in som en annan användare från en annan klientorganisation.

Testa Azure Information Protection med flera klientorganisationen genom att använda olika datorer.
Återställa inställningar Du kan använda alternativet Återställ inställningar från Hjälp och feedback om du vill logga ut och ta bort de etiketter och principinställningar som just nu laddats ned från Microsoft 365 Efterlevnadscenter.

Stöd för frånkopplade datorer

Viktigt

Frånkopplade datorer stöds för följande scenarier med etiketter: Utforskaren, PowerShell, dina Office-appar och skannern.

Som standard försöker unified labeling-klienten för Azure Information Protection automatiskt att ansluta till Internet för att ladda ned inställningar för etiketter och etikettprinciper från Microsoft 365 Efterlevnadscenter.

Om du har datorer som inte kan ansluta till Internet under en viss tid kan du exportera och kopiera filer som manuellt hanterar principen för den enhetliga etikettklienten.

Så här stöder du frånkopplade datorer från den enhetliga etikettklienten:

  1. Välj eller skapa ett användarkonto i Azure AD som du använder för att ladda ned etiketter och principinställningar som du vill använda på den frånkopplade datorn.

  2. Som en ytterligare inställning för etikettprincip för det här kontot kan du inaktivera sändning av granskningsdata till Azure Information Protection-analyser.

    Vi rekommenderar det här steget eftersom den frånkopplade datorn med periodisk Internetanslutning skickar loggningsinformation till Azure Information Protection-analyser som innehåller användarnamnet från steg 1. Det användarkontot kan vara ett annat än det lokala konto som du använder på den frånkopplade datorn.

  3. Hämta etiketterna och principinställningarna från en dator med Internetanslutning som har den enhetliga etikettklienten installerad och inloggad med användarkontot från steg 1.

  4. Exportera loggfilerna från den här datorn.

    Kör till exempel cmdleten Export-AIPLogs eller använd alternativet Exportera loggar i dialogrutan Hjälp och feedback klienten.

    Loggfilerna exporteras som en enda komprimerad fil.

  5. Öppna den komprimerade filen, kopiera alla filer som har ett filnamnstillägg .xml MSIP-mappen.

  6. Klistra in filerna i mappen %localappdata%\Microsoft\MSIP på den frånkopplade datorn.

  7. Om ditt valda användarkonto vanligtvis är anslutet till Internet kan du aktivera funktionen för att skicka granskningsdata igen genom att ställa in värdet EnableAuditTrue.

Tänk på att om en användare på den här datorn väljer alternativet Återställ Inställningar från Hjälp och feedback, tar den här åtgärden bort principfilerna och återger klienten obrukbar tills du manuellt ersätter filerna eller klienten ansluter till Internet och laddar ned filerna.

Om den frånkopplade datorn kör Azure Information Protection-skannern finns det ytterligare konfigurationssteg du måste vidta. Mer information finns i Begränsning: Skannerservern kan inte ha internetanslutning från distributionsinstruktionerna för skanner.

Ändra lokal loggningsnivå

Som standard skriver Azure Information Protection unified labeling client-loggfiler till mappen %localappdata%\Microsoft\MSIP. Filerna är avsedda för felsökning av Microsoft Support.

Om du vill ändra loggningsnivån för dessa filer letar du upp följande värdenamn i registret och anger värdedata till den loggningsnivå som krävs:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\LogLevel

Ange loggningsnivån till något av följande värden:

  • Av: Ingen lokal loggning.

  • Fel:Endast fel.

  • Varna: Fel och varningar.

  • Info:Minsta möjliga loggning, vilket inte omfattar något händelse-ID (standardinställningen för skannern).

  • Felsökning: Fullständig information.

  • Spårning:Detaljerad loggning (standardinställningen för klienter).

Den här registerinställningen ändrar inte informationen som skickas till Azure Information Protection för central rapportering.

Hoppa över eller ignorera filer vid genomsökningar beroende på filattribut

Den här konfigurationen använder en avancerad inställning för principen som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

Som standard skannar Azure Information Protection unified labeling-skannern alla relevanta filer. Men du kanske vill definiera specifika filer som ska hoppas över, till exempel för arkiverade filer eller filer som har flyttats.

Aktivera skannern för att hoppa över specifika filer baserat på deras filattribut med hjälp av den avancerade inställningen ScannerFSAttributesToSkip. Ange filattributen som gör att filen kan hoppas över när alla angetts som sanna i inställningsvärdet. Den här listan med filattribut använder AND-logiken.

Följande PowerShell-exempelkommandon visar hur du använder den här avancerade inställningen med etiketten "Global".

Hoppa över filer som både är skrivskyddade och arkiverade

Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_READONLY, FILE_ATTRIBUTE_ARCHIVE"}

Hoppa över filer som antingen är skrivskyddade eller arkiverade

Om du vill använda en ELLER-logik kör du samma egenskap flera gånger. Till exempel:

Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_READONLY"}
Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_ARCHIVE"}

Tips!

Vi rekommenderar att du aktiverar skannern för att hoppa över filer med följande attribut:

  • FILE_ATTRIBUTE_SYSTEM
  • FILE_ATTRIBUTE_HIDDEN
  • FILE_ATTRIBUTE_DEVICE
  • FILE_ATTRIBUTE_OFFLINE
  • FILE_ATTRIBUTE_RECALL_ON_DATA_ACCESS
  • FILE_ATTRIBUTE_RECALL_ON_OPEN
  • FILE_ATTRIBUTE_TEMPORARY

En lista över alla filattribut som kan definieras i den avancerade inställningen ScannerFSAttributesToSkip finns i win32-filattributkonstanterna

Bevara NTFS-ägare vid märkning (offentlig förhandsgranskning)

Den här konfigurationen använder en avancerad inställning för principen som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

Som standard bevaras inte ntfs-ägaren som definierats innan etiketterna för skanner, PowerShell och Utforskaren.

Om du vill säkerställa att NTFS-ägarvärdet bevaras anger du den avancerade inställningen UseCopyAndP reserveNTFSOwner till True för den markerade etikettprincipen.

Varning!

Definiera endast den här avancerade inställningen när du kan säkerställa en låg latens och tillförlitlig nätverksanslutning mellan skannern och den skannade lagringsplatsen. Ett nätverksfel under den automatiska märkningsprocessen kan göra att filen går förlorad.

Exempel på PowerShell-kommando när etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{UseCopyAndPreserveNTFSOwner ="true"}

Obs!

Den här funktionen är för närvarande i FÖRHANDSVERSION. Tilläggsvillkor för Azure Preview innehåller ytterligare juridiska villkor som gäller för Azure-funktioner som är beta, förhandsversion eller på annat sätt ännu inte har släppts till allmän tillgänglighet.

Anpassa justeringsupp ledtexter för ändrade etiketter

Anpassa justeringsuppnstruktionerna som visas i både Office och AIP-klienten när slutanvändare ändrar klassificeringsetiketter i dokument och e-postmeddelanden.

Som administratör vill du kanske till exempel påminna användarna att inte lägga till någon identifierande information för kunder i det här fältet:

Anpassad ledtext för justering

Om du vill ändra standardtexten Annan som visas använder du den avancerade egenskapen JustificationTextForUserText med cmdleten Set-LabelPolicy. Ställ in värdet på den text som du vill använda i stället.

Exempel på PowerShell-kommando när etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{JustificationTextForUserText="Other (please explain) - Do not enter sensitive info"}

Anpassa Outlook popup-meddelanden

AIP-administratörer kan anpassa popup-meddelanden som visas för slutanvändare i Outlook, till exempel:

  • Meddelanden för blockerade e-postmeddelanden
  • Varningsmeddelanden som uppmanar användarna att verifiera innehållet som de skickar
  • Justering av meddelanden som begär att användare marginaljusterar innehållet som de skickar

Viktigt

Den här proceduren åsidosätter inställningar som du redan har definierat med den avancerade egenskapen OutlookUnlabeledCollaborationAction.

I produktionen rekommenderar vi att du undviker komplikationer genom att antingen använda den avancerade egenskapen OutlookUnlabeledCollaborationAction för att definiera dina regler eller definiera komplexa regler med en json-fil enligt definitionen nedan, men inte båda.

Så här anpassar du Outlook popup-meddelanden:

  1. Skapa .json-filer med en regel som konfigurerar hur Outlook visar popup-meddelanden för användarna. Mer information finns i Regelvärde .json-syntax och Exempel på popup-anpassning av .json-kod.

  2. Använd PowerShell för att definiera avancerade inställningar som styr vilka popup-meddelanden du konfigurerar. Kör en separat uppsättning kommandon för varje regel som du vill konfigurera.

    Varje uppsättning PowerShell-kommandon måste innehålla namnet på principen du konfigurerar, liksom nyckeln och värdet som definierar regeln.

    Använd följande syntax:

    $filedata = Get-Content "<Path to json file>"
    Set-LabelPolicy -Identity <Policy name> -AdvancedSettings @{<Key> ="$filedata"}
    

    Var:

    • <Path to json file> är sökvägen till json-filen du skapade. Till exempel: C:\Users\msan fjärrskrivbord\ \dlp\OutlookCollaborationRule_1.json.

    • <Policy name> är namnet på den princip du vill konfigurera.

    • <Key> är ett namn på regeln. Använd följande syntax, där # > är serienumret för regeln:

      OutlookCollaborationRule_<x>

    Mer information finns i Ordna regler för Outlook anpassning ochRegelvärde json-syntax.

Tips!

För ytterligare en organisation namnänderar du filen med samma sträng som nyckeln som används i PowerShell-kommandot. Du kan till exempel ge filen OutlookCollaborationRule_1.jsonoch sedan även använda OutlookCollaborationRule_1 som tangent.

För att säkerställa att popup-fönster visas även när dokument delas utanför Outlook (Filresurs bifoga en > kopia)konfigurerar du även den avancerade inställningen >

Ordna dina Outlook anpassningsregler

AIP använder serienumret i nyckeln du anger för att fastställa i vilken ordning reglerna bearbetas. När du definierar de nycklar som används för varje regel definierar du de mer restriktiva reglerna med lägre tal följt av mindre restriktiva regler med högre tal.

När en viss regelmatchning hittas slutar AIP att bearbeta reglerna och utför den åtgärd som är kopplad till den matchande regeln. (Första matchning – Avsluta logik)

Exempel:

Säg att du vill konfigurera alla interna e-postmeddelanden med ett specifikt varningsmeddelande, men du vill i allmänhet inte blockera dem. Däremot vill du blockera användare från att skicka bifogade filer som klassificeras somhemliga , även som interna e-postmeddelanden.

I det här scenariot bör du ordna regelnyckeln Blockera hemlig, som är den mer specifika regeln, före den mer allmänna knappen Varna för intern regel:

  • För blockeringsmeddelandet:OutlookCollaborationRule_1
  • För varningsmeddelandet:OutlookCollaborationRule_2

Regelvärde .json-syntax

Definiera regelns jsonsyntax på följande sätt:

"type" : "And",
"nodes" : []

Du måste ha minst två noder, den första som representerar regelns villkor och den sista som representerar regelns åtgärd. Mer information finns i:

Syntax för regelvillkor

Regelvillkorsnoder måste innehålla nodtypen och sedan själva villkoren.

Nodtyper som stöds är bland annat:

Nodtyp Beskrivning
Och Utför och alla underordnade noder
Eller Utför eller alla underordnade noder
Not Utför inte för sitt eget barn
Förutom Returnerar inte för sitt eget barn, vilket gör att det fungerar som Alla
SentTo, följt av Domäner: listOfDomains Kontrollerar något av följande:
- Om den överordnade domänen inteär det kontrollerar du om alla mottagare finns i någon av domänerna
- Om föräldern är något annat än ,kontrollerar du om Någon av mottagarna finns i någon av domänerna.
EMailLabel, följt av etikett Något av följande:
- Etikett-ID
- null, om det inte heter
AttachmentLabel, följt av Etikett och tillägg som stöds Något av följande:

true:
- Om föräldern är utomkontrollerar du om alla bifogade filer med ett filnamnstillägg som stöds finns i etiketten
- Om föräldern är något annat än utomkontrollerar du om någon av de bifogade filerna med ett tillägg som stöds finns i etiketten
- Om det inte finns etiketter och etikett = null

falskt: För alla andra fall

Obs!Om egenskapen Tillägg är tom eller saknas inkluderas alla filtyper (tillägg) som stöds i regeln.

Regelåtgärdssyntax

Regelåtgärder kan vara något av följande:

Åtgärd Syntax Exempelmeddelande
Blockera Block (List<language, [title, body]>) E-post blockerad

Du ska skicka innehåll som klassificerats som hemligt till en eller flera mottagare som inte är betrodda:
rsinclair@contoso.com

Organisationspolicyn tillåter inte den här åtgärden. Överväg att ta bort de här mottagarna eller ersätta innehållet.
Varna Warn (List<language,[title,body]>) Bekräftelse krävs

Du håller på att skicka innehåll som klassificerats som allmänt till en eller flera mottagare som inte är betrodda:
rsinclair@contoso.com

Din organisations princip kräver bekräftelse för att du ska kunna skicka det här innehållet.
Marginaljustera Justify (numOfOptions, hasFreeTextOption, List<language, [Title, body, options1,options2….]> )

Inklusive upp till tre alternativ.
Justering krävs

Organisationsprincipen kräver motiveringar för dig att skicka innehåll som klassificerats som allmänt till mottagare som inte är betrodda.

- Jag bekräftar att mottagarna har godkänt delningen av det här innehållet
- Min chef har godkänt delning av det här innehållet
- Annat, på det här vis
Åtgärdsparametrar

Om inga parametrar tillhandahålls för en åtgärd visas standardtexten för popup-fönster.

All text stöder följande dynamiska parametrar:

Parameter Beskrivning
${MatchedRecipientsList} Den sista matchningen för villkoren i Skickat
${MatchedLabelName} Etiketten för e-post/bifogadefiler, med det lokaliserade namnet från principen
${MatchedAttachmentName} Namnet på den bifogade filen från den sista matchningen för villkoret AttachmentLabel

Obs!

I alla meddelanden finns alternativet Berätta mer, liksom dialogrutorna Hjälpoch Feedback.

Språket ärculturename för språknamnet, till exempel: engelska , Spanska

Namn på endast överordnade språk stöds också, till exempel en endast.

Exempel på popup-anpassning av .json-kod

Följande uppsättningar med .json-kod visar hur du kan definiera en mängd olika regler som styr hur Outlook visar popup-meddelanden för användarna.

Exempel 1: Blockera interna e-postmeddelanden eller bifogade filer

Följande JSON-kod blockerar e-postmeddelanden eller bifogade filer som klassificeras som interna från att anges till externa mottagare.

I det här exemplet är 89a453df-5df4-4976-8191-259d0cf9560a ID för den interna etiketten och interna domäner omfattar contoso.comoch microsoft.com.

Eftersom inga specifika tillägg anges ingår alla filtyper som stöds.

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "Except" , 			
            "node" :{ 				
                "type" : "SentTo",  				
                "Domains" : [  					
                    "contoso.com", 					
			  "microsoft.com"
                ]   			
            } 		
        },
		{ 			
            "type" : "Or", 			
            "nodes" : [ 				
                { 			
					"type" : "AttachmentLabel", 			
					"LabelId" : "89a453df-5df4-4976-8191-259d0cf9560a" 		
				},{ 					
                    "type" : "EmailLabel", 					
                    "LabelId" : "89a453df-5df4-4976-8191-259d0cf9560a" 				
                }
			]
		},		
        { 			
            "type" : "Block", 			
            "LocalizationData": { 				
                "en-us": { 				  
                    "Title": "Email Blocked", 				  
                    "Body": "The email or at least one of the attachments is classified as <Bold>${MatchedLabelName}</Bold>. Documents classified as <Bold> ${MatchedLabelName}</Bold> cannot be sent to external recipients (${MatchedRecipientsList}).<br><br>List of attachments classified as <Bold>${MatchedLabelName}</Bold>:<br><br>${MatchedAttachmentName}<br><br><br>This message will not be sent.<br>You are responsible for ensuring compliance with classification requirements as per Contoso's policies." 				
                }, 				
                "es-es": { 				  
                    "Title": "Correo electrónico bloqueado", 				  
                    "Body": "El correo electrónico o al menos uno de los archivos adjuntos se clasifica como <Bold> ${MatchedLabelName}</Bold>." 				
                } 			
            }, 			
            "DefaultLanguage": "en-us" 		
        } 	
    ] 
}

Exempel 2: Blockera oklassificerade Office bifogade filer

Följande .json-kod blockerar oklassificerade Office eller e-postmeddelanden från att skickas till externa mottagare.

I följande exempel Listan över bifogade filer som kräver etiketter är: .doc.docm,.docx.dot,.dot,.dotm,.dotx,.potm,.potx,.pps,.ppsm,.ppsx,.ppt,.pptm,.pptx,.vdw.vsd,.vsdm,.vsdx,.vss,.vssm,.vst,.vstm,.vssx,.vstx,.xls,.xlsb,.xlt,.xlsm,.xlsx,.xltm,.xltx

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "Except" , 			
            "node" :{ 				
                "type" : "SentTo",  				
                "Domains" : [  					
                    "contoso.com", 					
			        "microsoft.com"
                ]   			
            } 		
        },
		{ 			
            "type" : "Or", 			
            "nodes" : [ 				
                { 			
					"type" : "AttachmentLabel",
					 "LabelId" : null,
					"Extensions": [
									".doc",
									".docm",
									".docx",
									".dot",
									".dotm",
									".dotx",
									".potm",
									".potx",
									".pps",
									".ppsm",
									".ppsx",
									".ppt",
									".pptm",
									".pptx",
									".vdw",
									".vsd",
									".vsdm",
									".vsdx",
									".vss",
									".vssm",
									".vst",
									".vstm",
									".vssx",
									".vstx",
									".xls",
									".xlsb",
									".xlt",
									".xlsm",
									".xlsx",
									".xltm",
									".xltx"
								 ]
					
				},{ 					
                    "type" : "EmailLabel",
					 "LabelId" : null
                }
			]
		},		
        { 			
            "type" : "Block", 			
            "LocalizationData": { 				
                "en-us": { 				  
                    "Title": "Emailed Blocked", 				  
                    "Body": "Classification is necessary for attachments to be sent to external recipients.<br><br>List of attachments that are not classified:<br><br>${MatchedAttachmentName}<br><br><br>This message will not be sent.<br>You are responsible for ensuring compliance to classification requirement as per Contoso's policies.<br><br>For MS Office documents, classify and send again.<br><br>For PDF files, classify the document or classify the email (using the most restrictive classification level of any single attachment or the email content) and send again." 				
                }, 				
                "es-es": { 				  
                    "Title": "Correo electrónico bloqueado", 				  
                    "Body": "La clasificación es necesaria para que los archivos adjuntos se envíen a destinatarios externos." 				
                } 			
            }, 			
            "DefaultLanguage": "en-us" 		
        } 	
    ] 
}

Exempel 3: Kräva att användaren accepterar att ett konfidentiellt e-postmeddelande eller en bifogad fil skickas

I följande exempel visas Outlook meddelande som varnar användaren om att de skickar ett konfidentiellt e-postmeddelande eller en bifogad fil till externa mottagare, och det kräver också att användaren väljer Jag accepterar.

Den här typen av varningsmeddelande anses tekniskt vara en justering, eftersom användaren måste välja Jag accepterar.

Eftersom inga specifika tillägg anges ingår alla filtyper som stöds.

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "Except" , 			
            "node" :{ 				
                "type" : "SentTo",  				
                "Domains" : [  					
                    "contoso.com", 					
			        "microsoft.com"
                ]   			
            } 		
        },
		{ 			
            "type" : "Or", 			
            "nodes" : [ 				
                { 			
					"type" : "AttachmentLabel", 			
					"LabelId" : "3acd2acc-2072-48b1-80c8-4da23e245613" 		
				},{ 					
                    "type" : "EmailLabel", 					
                    "LabelId" : "3acd2acc-2072-48b1-80c8-4da23e245613" 				
                }
			]
		},		
        { 			
            "type" : "Justify", 			
            "LocalizationData": { 				
                "en-us": { 				  
                    "Title": "Warning", 				  
                    "Body": "You are sending a document that is classified as <Bold>${MatchedLabelName}</Bold> to at least one external recipient. Please make sure that the content is correctly classified and that the recipients are entitled to receive this document.<br><br>List of attachments classified as <Bold>${MatchedLabelName}</Bold>:<br><br>${MatchedAttachmentName}<br><br><Bold>List of external email addresses:</Bold><br>${MatchedRecipientsList})<br><br>You are responsible for ensuring compliance to classification requirement as per Contoso's policies.<br><br><Bold>Acknowledgement</Bold><br>By clicking <Bold>I accept</Bold> below, you confirm that the recipient is entitled to receive the content and the communication complies with CS Policies and Standards",
					"Options": [ 						
                        "I accept"			    
                    ] 
                }, 				
                "es-es": { 				  
                    "Title": "Advertencia", 				  
                    "Body": "Está enviando un documento clasificado como <Bold>${MatchedLabelName}</Bold> a al menos un destinatario externo. Asegúrese de que el contenido esté correctamente clasificado y que los destinatarios tengan derecho a recibir este documento.",
                    "Options": [ 						
                        "Acepto"				    
                    ] 					
                } 			
            }, 			
            "HasFreeTextOption":"false", 			
            "DefaultLanguage": "en-us" 		
        } 	
    ] 
}

Exempel 4: Varna för e-post utan etikett och en bifogad fil med en särskild etikett

Följande .json-kod gör att Outlook varna användaren när de skickar ett internt e-postmeddelande har ingen etikett, med en bifogad fil som har en särskild etikett.

I det här exemplet är bcbef25a-c4db-446b-9496-1b558d9edd0e ID för den bifogade filens etikett och regeln gäller för .docx-, .xlsx- och .pptx-filer.

Som standard får inte e-postmeddelanden som har etiketterade bifogade filer samma etikett.

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "EmailLabel",
					 "LabelId" : null			
        },
        {
          "type": "AttachmentLabel",
          "LabelId": "bcbef25a-c4db-446b-9496-1b558d9edd0e",
          "Extensions": [
                ".docx",
                ".xlsx",
                ".pptx"
             ]
        },
	{  			
            "type" : "SentTo",  			
            "Domains" : [  				
                "contoso.com", 				
            ]   		
        }, 		
        { 			
            "type" : "Warn"	
        } 	
    ] 
}

Exempel 5: Fråga efter justering, med två fördefinierade alternativ och ett extra alternativ för fri text

Följande JSON-kod gör att Outlook uppmana användaren att ange en justering för åtgärden. Justeringstexten innehåller två fördefinierade alternativ och ett tredje, fritextalternativ.

Eftersom inga specifika tillägg anges ingår alla filtyper som stöds.

{ 	
    "type" : "And", 	
    "nodes" : [ 		
        { 			
            "type" : "Except" , 			
            "node" :{ 				
                "type" : "SentTo",  				
                "Domains" : [  					
                    "contoso.com", 									
                ]   			
            } 		
        }, 		
        { 			
            "type" : "EmailLabel", 			
            "LabelId" : "34b8beec-40df-4219-9dd4-553e1c8904c1" 		
        }, 		
        { 			
            "type" : "Justify", 			
            "LocalizationData": { 				
                "en-us": { 					
                    "Title": "Justification Required", 					
                    "Body": "Your organization policy requires justification for you to send content classified as <Bold> ${MatchedLabelName}</Bold>,to untrusted recipients:<br>Recipients are: ${MatchedRecipientsList}", 					
                    "Options": [ 						
                        "I confirm the recipients are approved for sharing this content", 					
                        "My manager approved sharing of this content", 						
                        "Other, as explained" 				    
                    ] 				
                }, 				
                "es-es": { 				    
                    "Title": "Justificación necesaria", 				    
                    "Body": "La política de su organización requiere una justificación para que envíe contenido clasificado como <Bold> ${MatchedLabelName}</Bold> a destinatarios que no sean de confianza.", 				    
                    "Options": [ 						
                        "Confirmo que los destinatarios están aprobados para compartir este contenido.",
                        "Mi gerente aprobó compartir este contenido",
                        "Otro, como se explicó" 					
                    ] 				
                } 			
            }, 			
            "HasFreeTextOption":"true", 			
            "DefaultLanguage": "en-us" 		
        } 	
    ] 
}

Konfigurera SharePoint tidsgränser

Timeouten för en SharePoint är två minuter. Därefter misslyckas den förvalda AIP-åtgärden.

Från och med version 2.8.85.0 kan AIP-administratörer styra den här timeouten med hjälp av följande avancerade egenskaper: använd syntaxen hh:mm:ss för att definiera tidsgränserna:

  • SharepointWebRequestTimeout. Fastställer tidsgränsen för alla AIP-webbförfrågningar som ska SharePoint. Standard = 2 minuter.

    Om principen heter Global uppdaterar följande PowerShell-exempelkommandon tidsgränsen för webbbegäran till 5 minuter.

    Set-LabelPolicy -Identity Global -AdvancedSettings @{SharepointWebRequestTimeout="00:05:00"}
    
  • SharepointFileWebRequestTimeout. Fastställer tidsgränsen specifikt för SharePoint via AIP-webbförfrågningar. Standard = 15 minuter

    Om principen heter Global uppdateras timeout för fil på 10 minuter med följande PowerShell-exempelkommando.

    Set-LabelPolicy -Identity Global -AdvancedSettings @{SharepointFileWebRequestTimeout="00:10:00"}
    

Undvik timeouts för skanner i SharePoint

Om du har långa filsökvägar i SharePoint version 2013 eller senare bör du kontrollera att httpRuntime.maxUrlLength-värdet på SharePoint-servern är större än de 260 standardtecken som används.

Det här värdet definieras i konfigurationsklassen HttpRuntimeSection.

Så här uppdaterar du httpRuntimeSection-klassen:

  1. Backa upp web.config konfiguration.

  2. Uppdatera maxUrlLength-värdet efter behov. Till exempel:

    <httpRuntime maxRequestLength="51200" requestValidationMode="2.0" maxUrlLength="5000"  />
    
  3. Starta om SharePoint och kontrollera att den läses in korrekt.

    I Windows till exempel IIS-hanteraren (Internet Information Servers) markerar du webbplatsen och väljersedan Starta om under Hantera webbplats.

Förhindra Outlook prestandaproblem med S/MIME-e-postmeddelanden

Prestandaproblem kan uppstå i Outlook när S/MIME-e-postmeddelanden öppnas i läsfönstret. Du kan förhindra dessa problem genom att aktivera den avancerade egenskapen OutlookSkipSmimeOnReadingPaneEnabled.

När du aktiverar den här egenskapen förhindrar det att AIP-fältet och e-postklassificeringarna visas i läsfönstret.

Om principen till exempel heter Globalså aktiverar följande PowerShell-exempelkommando egenskapen OutlookSkipSmimeOnReadingPaneEnabled:

Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookSkipSmimeOnReadingPaneEnabled="true"}

Inaktivera funktioner för dokumentspårning

Som standard är dokumentuppföljningsfunktioner aktiverat för klientorganisationen. Om du vill inaktivera dem, till exempel för sekretesskrav i din organisation eller region, ställer du in värdet EnableTrackAndRevokeFalse.

När dokumentspårningsdata har inaktiverats är de inte längre tillgängliga i organisationen och användarna ser inte längre menyalternativet Återkalla i Office program.

Ange följande strängar för den valda etikettprincipen:

  • Tangent: EnableTrackAndRevoke

  • Värde: Falskt

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableTrackAndRevoke="False"}

När du har aktiverat det här värdet tillFalskt inaktiveras Spåra och återkalla enligt följande:

  • När skyddade dokument öppnas med den enhetliga AIP-etikettklienten registreras inte längre dokumenten för spåra och återkallas.
  • Slutanvändarna ser inte längre menyalternativet Återkalla i sina Office program.

Skyddade dokument som redan är registrerade för spårning spåras dock fortfarande och administratörer kan fortfarande återkalla åtkomsten från PowerShell. Om du vill inaktivera funktionerna helt och hållet kan du köra cmdleten Disable-AipServiceDocumentTrackingFeature.

Den här konfigurationen använder en avancerad inställning för principen som du måste konfigurera med hjälp Office 365 Security Compliance Center PowerShell.

Tips!

Om du vill aktivera spåra och återkalla igen ställer du in EnableTrackAndRevokeTrueoch kör även cmdleten Enable-AipServiceDocumentTrackingFeature.

Inaktivera alternativet Återkalla för slutanvändare i Office program

Om du inte vill att slutanvändarna ska kunna återkalla åtkomsten till skyddade dokument från sina Office-appar kan du ta bort alternativet Återkalla åtkomst från Office-programmen.

Obs!

Borttagning av alternativet Återkalla åtkomst fortsätter att hålla dina skyddade dokument spårade i bakgrunden och behåller administratörsbehörigheten att återkalla åtkomsten till dokument via PowerShell.

Ange följande strängar för den valda etikettprincipen:

  • Nyckel: EnableRevokeGuiSupport

  • Värde: Falskt

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableRevokeGuiSupport="False"}

Konfigurera timeout för autolabelning på Office filer

Som standard är skannerns tidsgräns för automatisk Office 3 sekunder.

Om du har en komplex Excel fil med många blad eller rader kanske inte 3 sekunder räcker för att automatiskt använda etiketter. Om du vill öka den här tidsgränsen för den valda etikettprincipen anger du följande strängar:

  • Nyckel: OfficeContentExtractionTimeout

  • Värde: Sekunder i följande format: hh:mm:ss .

Viktigt

Vi rekommenderar att du inte höjer den här tidsgränsen till högre än 15 sekunder.

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{OfficeContentExtractionTimeout="00:00:15"}

Den uppdaterade tidsgränsen gäller för autoetikettering för alla Office filer.

Aktivera klassificerings globaliseringsfunktioner (offentlig förhandsversion)

Funktioner för klassificerings globalisering,inklusive ökad precision för östasiatiska språk och stöd för dubbelbytetecken. De här förbättringarna tillhandahålls endast för 64-bitarsprocesser och är inaktiverade som standard.

Om du aktiverar de här funktionerna för principen anges följande strängar:

  • Nyckel: EnableGlobalization

  • Värde: True

Exempel på PowerShell-kommando där etikettprincipen heter "Global":

Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableGlobalization="True"}

Om du vill inaktivera stödet igen och återgå till standardinställningen ställer du in den avancerade inställningen EnableGlobalization till en tom sträng.

Nästa steg

Nu när du har anpassat den enhetliga Azure Information Protection-märkningsklienten finns följande resurser för ytterligare information som kan behöva stöd för den här klienten: