Azure Information Protection ilkesini yapılandırmaConfiguring the Azure Information Protection policy

Uygulama hedefi: Azure Information ProtectionApplies to: Azure Information Protection

Yönergeler için: Windows için Azure Information Protection istemcisiInstructions for: Azure Information Protection client for Windows

Sınıflandırma, etiketleme ve korumayı yapılandırmak için Azure Information Protection ilkesini yapılandırmanız gerekir.To configure classification, labeling, and protection, you must configure the Azure Information Protection policy. Bir ilke yapılandırıldıktan sonra, bu ilke Azure Information Protection istemcisinin yüklü olduğu bilgisayarlara indirilir.This policy is then downloaded to computers that have installed the Azure Information Protection client.

İlke etiketleri ve ayarları içerir:The policy contains labels and settings:

  • Etiketler, belgeleri ve e-postaları için sınıflandırma değeri geçerli ve isteğe bağlı olarak bu içeriği koruyabilir.Labels apply a classification value to documents and emails, and can optionally protect this content. Azure Information Protection istemcisi Office uygulamaları ve kullanıcıların dosya Gezgini'nden sağ tıklattığınızda, kullanıcılarınızın bu etiketler görüntüler.The Azure Information Protection client displays these labels for your users in Office apps and when users right-click from File Explorer. Bu etiketler ayrıca PowerShell ve Azure Information Protection ilkesini kullanarak uygulanabilir.These labels can also be applied by using PowerShell and the Azure Information Protection scanner.

  • Ayarları, Azure Information Protection istemcisini varsayılan davranışını değiştirin.The settings change the default behavior of the Azure Information Protection client. Örneğin, bir varsayılan etiket, yoksa tüm belgeler ve e-postalar bir etikete sahip olmalıdır ve Office uygulamalarında Azure Information Protection çubuğunu görüntülenip görüntülenmeyeceğini seçebilirsiniz.For example, you can select a default label, whether all documents and emails must have a label, and whether the Azure Information Protection bar is displayed in Office apps.

Abonelik desteğiSubscription support

Azure Information Protection farklı abonelik düzeylerini destekler:Azure Information Protection supports different levels of subscriptions:

  • Azure Information Protection P2: Tüm Sınıflandırma, etiketleme ve koruma özellikleri için destek.Azure Information Protection P2: Support for all classification, labeling, and protection features.

  • Azure Information Protection P1: Çoğu Sınıflandırma, etiketleme ve koruma özellikleri, ancak otomatik sınıflandırma veya HYOK için destek.Azure Information Protection P1: Support for most classification, labeling, and protection features, but not automatic classification or HYOK.

  • Azure Rights Management hizmetini içeren office 365: Koruma ancak sınıflandırma ve etiketleme için destek.Office 365 that includes the Azure Rights Management service: Support for protection but not classification and labeling.

Bir Azure Information Protection P2 aboneliği gerektiren seçenekler portalda belirlenmiştir.Options that require an Azure Information Protection P2 subscription are identified in the portal.

Kuruluşunuzun karma abonelikler varsa, kullanıcılara kendi hesaplarının için Lisanslanmamış özellikleri kullanmayın emin olmak sizin sorumluluğunuzdadır olduğu kullanın.If your organization has a mix of subscriptions, it is your responsibility to make sure that users do not use features that their account is not licensed to use. Azure Information Protection istemcisi mu olmayan lisans denetleme ve zorlama.The Azure Information Protection client does not do license checking and enforcement. Tüm kullanıcılar için bir lisansa sahip seçenekleri yapılandırdığınızda, kullanım ilkeleri veya kuruluşunuz lisanslarınızı uyumlu kalmasını sağlamak için bir kayıt defteri ayarı kapsamı:When you configure options that not all users have a license for, use scoped policies or a registry setting to ensure that your organization stays in compliance with your licenses:

  • Kuruluşunuz Azure Information Protection P1 ve Azure Information Protection P2 lisansı karışık olduğunda: Lisans, oluşturun ve bir veya daha fazlasını bir P2 olmayan kullanıcılar için kapsamlı ilkeler yapılandırdığınızda Azure Information Protection P2 lisansı seçenekleri.When your organization has a mix of Azure Information Protection P1 and Azure Information Protection P2 licenses: For users who have a P2 license, create and use one or more scoped policies when you configure options that require an Azure Information Protection P2 license. Genel ilkeniz, bir Azure Information Protection P2 Lisansı gerektiren seçenekler içermediğinden emin olun.Make sure that your global policy does not contain options that require an Azure Information Protection P2 license.

  • Kuruluşunuzda Azure Information Protection için bir abonelik varsa ancak bazı kullanıcılar yalnızca Azure Rights Management hizmetini içeren Office 365 lisansınız durumlarda: Azure Information Protection ilkesini yüklemeyin şekilde Azure Information Protection için bir lisansa sahip olmayan kullanıcılar için kendi bilgisayarlarında kayıt defterini düzenleyin.When your organization has a subscription for Azure Information Protection but some users have only a license for Office 365 that includes the Azure Rights Management service: For the users who do not have a license for Azure Information Protection, edit the registry on their computers so they do not download the Azure Information Protection policy. Yönergeler için aşağıdaki özelleştirme yönetim kılavuzuna bakın: Kuruluşunuz bir karışımını lisansları varsa yalnızca koruma modu uygulamak.For instructions, see the admin guide for the following customization: Enforce protection-only mode when your organization has a mix of licenses.

Abonelikler hakkında daha fazla bilgi için bkz. Azure Information Protection için hangi aboneliğe ihtiyacım var ve bu abonelik hangi özellikleri içerir?For more information about the subscriptions, see What subscription do I need for Azure Information Protection and what features are included?

Azure portalında oturum açarkenSigning in to the Azure portal

Yapılandırma ve Azure Information Protection'ı yönetmek için Azure Portal'da oturum açmak için:To sign in to the Azure portal, to configure and manage Azure Information Protection:

Azure Information Protection dikey penceresinde ilk kez erişmeyeTo access the Azure Information Protection blade for the first time

  1. Azure Portal’da oturum açın.Sign in to the Azure portal.

  2. Hub menüsünde kaynak Oluştur, Market arama kutusundan yazın Azure Information Protection.On the hub menu, select Create a resource, and then, from the search box for the Marketplace, type Azure Information Protection.

  3. Sonuçlar listesinden Azure Information Protection.From the results list, select Azure Information Protection. Üzerinde Azure Information Protection dikey penceresinde tıklayın Oluştur.On the Azure Information Protection blade, click Create.

    İpucu

    İsteğe bağlı olarak panoya Sabitle oluşturmak için bir Azure Information Protection kutucuğunu panonuza, böylece, portalında oturum açtığınızda hizmete gözatma atlayabilirsiniz.Optionally, select Pin to dashboard to create an Azure Information Protection tile on your dashboard, so that you can skip browsing to the service the next time you sign in to the portal.

    Tıklayın Oluştur yeniden.Click Create again.

  4. Gördüğünüz Hızlı Başlangıç sayfasını ilk kez hizmete bağlandığınızda otomatik olarak açılır.You see the Quick start page that automatically opens the first time you connect to the service. Önerilen kaynakları bulun veya bir menü seçeneklerini kullanın.Browse the suggested resources, or use the other menu options. Kullanıcıların seçebileceği bir etiket yapılandırmak için aşağıdaki yordamı kullanın.To configure the labels that users can select, use the following procedure.

Ardından, erişim süresi Azure Information Protection dikey penceresinde otomatik olarak seçer etiketleri böylece görüntüleyebilir ve tüm kullanıcılar için etiketleri yapılandırma seçeneği.Next time you access the Azure Information Protection blade, it automatically selects the Labels option so that you can view and configure labels for all users. Dönebilirsiniz Hızlı Başlangıç ondan seçerek sayfası genel menüsü.You can return to the Quick start page by selecting it from the General menu.

Azure Information Protection ilkesini yapılandırmaHow to configure the Azure Information Protection policy

  1. Azure portalında Bu yönetici rollerinden birini kullanarak oturum emin emin olun: Bilgi Koruma Yöneticisi, güvenlik yöneticisi veya genel yönetim.Make sure that you are signed in to the Azure portal by using one of these administrative roles: Information Protection Administrator, Security Administrator, or Global Administration. Bkz: önceki bölümde yer Bu yönetici rolleri hakkında daha fazla bilgi için.See the preceding section for more information about these administrative roles.

  2. Gerekirse gidin Azure Information Protection dikey penceresinde: Örneğin, hub menüsünde tüm hizmetleri ve yazmaya başlayın Information Protection filtre kutusuna.If necessary, navigate to the Azure Information Protection blade: For example, on the hub menu, click All services and start typing Information Protection in the Filter box. Sonuçlardan Azure Information Protection’ı seçin.From the results, select Azure Information Protection.

    Azure Information Protection - etiketleri dikey penceresi otomatik olarak açılır sizin için kullanılabilen etiketleri görüntüleyip.The Azure Information Protection - Labels blade automatically opens for you to view and edit the available labels. Etiket tüm kullanıcılar, seçili kullanıcılar veya kullanıcı yok ekleyerek veya bunları bir ilkeden kaldırarak kullanılabilir.The labels can be made available to all users, selected users, or no users by adding or removing them from a policy.

  3. Ve ilkeleri görüntülemek için seçin ilkeleri menü seçenekleri.To view and edit the policies, select Policies from the menu options. Görüntüleme ve tüm kullanıcılar ilkeyi düzenlemek için seçin genel ilkesi.To view and edit the policy that all users get, select the Global policy. Seçili kullanıcılar için özel bir ilke oluşturmak için Seç yeni ilke Ekle.To create a custom policy for selected users, select Add a new policy.

İlkede değişiklik yapmaMaking changes to the policy

Herhangi bir sayıda etiketler oluşturabilirsiniz.You can create any number of labels. Ancak, bunlar kolayca görüp doğru etiketi seçin, kullanıcılar için çok fazla almak başlattığınızda, kullanıcılar yalnızca kendileri ile ilgili etiketleri görebilmesi için kapsamlı ilkeler oluşturun.However, when they start to get too many for users to easily see and select the right label, create scoped policies so that users see only the labels that are relevant to them. 500'dür koruma uygulayan etiketler için üst sınır yoktur.There is an upper limit for labels that apply protection, which is 500.

Bir Azure Information Protection dikey penceresinde herhangi bir değişiklik yaptığınızda değişiklikleri kaydetmek için Kaydet’e ya da son kayıtlı ayarlara dönmek için At’a tıklayın.When you make any changes on an Azure Information Protection blade, click Save to save the changes, or click Discard to revert to the last saved settings. İlke değişiklikleri kaydedin veya ilkelerini eklediğiniz etiket için bir değişiklik yapmak, bu değişiklikleri otomatik olarak yayımlanır.When you save changes in a policy, or make change changes to labels that are added to policies, those changes are automatically published. Ayrı yoktur publish seçeneği.There's no separate publish option.

Desteklenen bir Office uygulaması başlatıldığında Azure Information Protection istemcisi herhangi bir değişiklik olup olmadığını denetler ve değişiklikleri en son Azure Information Protection ilkesi olarak indirir.The Azure Information Protection client checks for any changes whenever a supported Office application starts, and downloads the changes as its latest Azure Information Protection policy. İstemcide ilkenin yenilenmesine neden olan diğer tetikleyiciler:Additional triggers that refresh the policy on the client:

  • Dosyayı veya klasörü sınıflandırmak ve korumak için sağ tıklama.Right-click to classify and protect a file or folder.

  • Etiketleme ve koruma için PowerShell cmdlet’lerini çalıştırma (Get-AIPFileStatus, Set-AIPFileClassification ve Set-AIPFileLabel).Running the PowerShell cmdlets for labeling and protection (Get-AIPFileStatus, Set-AIPFileClassification, and Set-AIPFileLabel).

  • 24 saatte bir.Every 24 hours.

  • İçin Azure Information Protection ilkesini: (İlke bir saatten eskiyse) hizmeti başladığında ve işlem sırasında her bir saat.For the Azure Information Protection Scanner: When the service starts (if the policy is older than an hour), and every hour during operation.

Not

İstemci ilkeyi indirdiğinde, ilkenin işlevsel hale gelmesi için birkaç dakika beklemeniz gerekecektir.When the client downloads the policy, be prepared to wait a few minutes before it's fully operational. Bu süre, ilke yapılandırmasının büyüklüğü ve karmaşıklığı ile ağ bağlantısı gibi faktörlere bağlı olarak değişir.The actual time varies, according to factors such as the size and complexity of the policy configuration, and the network connectivity. Etiketlerinizin son hali yaptığınız değişikliklerle eşleşmiyorsa, 15 dakika kadar bekleyip yeniden deneyin.If the resulting action of your labels does not match your latest changes, allow up to 15 minutes and then try again.

Kuruluşunuzun ilkesi yapılandırmaConfiguring your organization's policy

Azure Information Protection ilkesi yapılandırmanıza yardımcı olması için aşağıdaki bilgileri kullanın:Use the following information to help you configure the Azure Information Protection policy:

E-posta ve belgelerine depolanan etiket bilgileriLabel information stored in emails and documents

Bir belge veya e-posta, arka planda altında bir etiket uygulandığında uygulamaları ve Hizmetleri etiketi okuyabilirsiniz etiketi meta verilerinde depolanır:When a label is applied to a document or email, under the covers, the label is stored in metadata so that applications and services can read the label:

  • E-posta, bu bilgiler x-üst bilgisinde depolanır: msip_labels: Msıp_label_<GUID > _Enabled = True;In emails, this information is stored in the x-header: msip_labels: MSIP_Label_<GUID>_Enabled=True;

  • Word belgeleri (.doc ve .docx), Excel elektronik (.xls ve .xlsx), PowerPoint sunuları (.ppt ve .pptx) ve PDF belgeleri için aşağıdaki özel özellik bu meta veriler depolanır: Msıp_label_<GUID > _Enabled = TrueFor Word documents (.doc and .docx), Excel spreadsheets (.xls and .xlsx), PowerPoint presentations (.ppt and .pptx), and PDF documents, this metadata is stored in the following custom property: MSIP_Label_<GUID>_Enabled=True

E-posta gönderildiğinde e-postalar için etiket bilgiler depolanır.For emails, the label information is stored when the email is sent. Dosya kaydedildiğinde belgeler için etiket bilgiler depolanır.For documents, the label information is stored when the file is saved.

Bir etiket için GUID tanımlamak için üzerinde etiket kimliği değerini bulun etiket Azure portalında görüntülediğinizde veya Azure Information Protection ilkesini yapılandırma dikey penceresi.To identify the GUID for a label, locate the Label ID value on the Label blade in the Azure portal, when you view or configure the Azure Information Protection policy. Uygulanan etiketlere sahip dosyaları da çalıştırabilirsiniz Get-Aıpfilestatus GUID (MainLabelId veya SubLabelId) tanımlamak için PowerShell cmdlet'i.For files that have labels applied, you can also run the Get-AIPFileStatus PowerShell cmdlet to identify the GUID (MainLabelId or SubLabelId). Bir etiket sublabels varsa, her zaman yalnızca etiketinin üst etiket ve GUID belirtin.When a label has sublabels, always specify the GUID of just a sublabel and not the parent label.

Sonraki adımlarNext steps

Azure Information Protection ilkesini özelleştirme ve kullanıcılar için sonuç davranışına ilişkin örnekler için aşağıdaki öğreticileri deneyin:For examples of how to customize the Azure Information Protection policy, and see the resulting behavior for users, try the following tutorials:

İlkenizi performansını görüntülemek için bkz: Azure Information Protection için raporlama.To see how your policy is performing, see Reporting for Azure Information Protection.