Otomatik olarak sınıflandırmak ve dosyaları korumak için Azure Information Protection ilkesini dağıtmaDeploying the Azure Information Protection scanner to automatically classify and protect files

Uygulama hedefi: Azure Information Protection, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2Applies to: Azure Information Protection, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2

Yönergeler için: Windows için Azure Information Protection istemcisiInstructions for: Azure Information Protection client for Windows

Not

Bu makalede Azure Information Protection ilkesini geçerli genel kullanılabilirlik sürümü var.This article is for the current general availability version of the Azure Information Protection scanner.

1.48.204.0 eski bir tarayıcı genel kullanılabilirlik sürümünden yükseltmek için bkz: Azure Information Protection ilkesini yükseltme.To upgrade from a general availability version of the scanner that is older than 1.48.204.0, see Upgrading the Azure Information Protection scanner. Ardından, tarayıcı yüklemek için adım atlama yönergeleri Bu sayfada kullanabilirsiniz.You can then use the instructions on this page, omitting the step to install the scanner.

Önceki bir sürümden yükseltme hazır değilseniz bkz önceki sürümlerini otomatik olarak sınıflandırmak ve dosyaları korumak için Azure Information Protection ilkesini dağıtma.If you are not ready to upgrade from a previous version, see Deploying previous versions of the Azure Information Protection scanner to automatically classify and protect files.

Azure Information Protection ilkesini, ardından başarıyla yüklemek, yapılandırmak ve çalıştırmak nasıl hakkında bilgi edinmek için bu bilgileri kullanın.Use this information to learn about the Azure Information Protection scanner, and then how to successfully install, configure, and run it.

Bu tarayıcı, Windows Server ve bulma, sınıflandırmak ve aşağıdaki veri depolarını üzerindeki dosyaları koruma sağlar, bir hizmet olarak çalışır:This scanner runs as a service on Windows Server and lets you discover, classify, and protect files on the following data stores:

  • Tarayıcı çalıştıran Windows Server bilgisayarı üzerinde yerel klasörleri.Local folders on the Windows Server computer that runs the scanner.

  • Sunucu İleti Bloğu (SMB) protokolünü kullanan ağ paylaşımları için UNC yolu.UNC paths for network shares that use the Server Message Block (SMB) protocol.

  • Siteleri ve kitaplıkları için SharePoint Server 2019 üzerinden SharePoint Server 2013.Sites and libraries for SharePoint Server 2019 through SharePoint Server 2013. SharePoint 2010 kullanan müşteriler ayrıca desteklenen SharePoint bu sürümü için destek Genişletilmiş.SharePoint 2010 is also supported for customers who have extended support for this version of SharePoint.

Tarama ve bulut depolarda dosyaları etiketlemek için kullandığınız Cloud App Security tarayıcı yerine.To scan and label files on cloud repositories, use Cloud App Security instead of the scanner.

Azure Information Protection ilkesini genel bakışOverview of the Azure Information Protection scanner

Yapılandırdığınızda, Azure Information Protection ilkesini otomatik sınıflandırma uygulayan etiketler için bu tarayıcı bulur dosyaları ardından etiketlenmesi.When you have configured your Azure Information Protection policy for labels that apply automatic classification, files that this scanner discovers can then be labeled. Etiketler, sınıflandırma uygulamak ve isteğe bağlı olarak, koruma uygulamak veya korumayı kaldırmak:Labels apply classification, and optionally, apply protection or remove protection:

Azure Information Protection tarayıcısı mimarisine genel bakış

Windows bilgisayarda yüklenen IFilters'ı kullanarak dizine ekleyebilir dosyalarla tarayıcı inceleyebilirsiniz.The scanner can inspect any files that Windows can index, by using IFilters that are installed on the computer. Ardından, dosyaları etiketleme gerekiyorsa belirlemek için tarayıcı Office 365 yerleşik veri kaybı önleme (DLP) duyarlılık bilgi türleri ve desen algılama veya Office 365 normal ifade desenleri kullanır.Then, to determine if the files need labeling, the scanner uses the Office 365 built-in data loss prevention (DLP) sensitivity information types and pattern detection, or Office 365 regex patterns. Tarayıcı Azure Information Protection istemcisini kullandığından, sınıflandırmak ve korumak aynı dosya türleri.Because the scanner uses the Azure Information Protection client, it can classify and protect the same file types.

Tarayıcı yalnızca bulma modunda çalıştırabilir, dosyaları etiketlenmiş, raporların ne denetlemek için kullandığınız olacağını.You can run the scanner in discovery mode only, where you use the reports to check what would happen if the files were labeled. Veya etiketlerin otomatik olarak uygulamak için tarayıcıyı çalıştırabilirsiniz.Or, you can run the scanner to automatically apply the labels. Otomatik Sınıflandırma geçerli koşullar için etiketleri yapılandırmadan hassas bilgi türlerini içeren dosyaları bulmak için tarayıcı da çalıştırabilirsiniz.You can also run the scanner to discover files that contain sensitive information types, without configuring labels for conditions that apply automatic classification.

Tarayıcı olmayan keşfedin ve gerçek zamanlı olarak etiket unutmayın.Note that the scanner does not discover and label in real time. Sistematik olarak dosyaları, belirttiğiniz veri depoları arasında gezinir ve bu döngü kere veya tekrar tekrar çalıştırmak için yapılandırabilirsiniz.It systematically crawls through files on data stores that you specify, and you can configure this cycle to run once, or repeatedly.

Tarama veya, tarayıcı yapılandırmasının bir parçası bir dosya türleri listesi tanımlayarak taramanın dışında tutun hangi dosya türlerini belirtebilirsiniz.You can specify which file types to scan, or exclude from scanning, by defining a file types list as part of the scanner configuration.

Azure Information Protection tarayıcısı için ÖnkoşullarPrerequisites for the Azure Information Protection scanner

Azure Information Protection ilkesini yüklemeden önce aşağıdaki gereksinimlerin karşılandığından emin olun.Before you install the Azure Information Protection scanner, make sure that the following requirements are in place.

GereksinimRequirement Daha fazla bilgiMore information
Tarayıcı hizmeti çalıştırmak için Windows Server bilgisayarı:Windows Server computer to run the scanner service:

-4 çekirdek işlemcileri- 4 core processors

-8 GB RAM- 8 GB of RAM

-Geçici dosyalar için 10 GB boş alan (ortalama)- 10 GB free space (average) for temporary files
Windows Server 2019, Windows Server 2016 veya Windows Server 2012 R2.Windows Server 2019, Windows Server 2016, or Windows Server 2012 R2.

Not: Üretim dışı bir ortamda test veya değerlendirme amaçları için Windows istemci işletim sistemi kullanabilirsiniz Azure Information Protection istemcisi tarafından desteklenen.Note: For testing or evaluation purposes in a non-production environment, you can use a Windows client operating system that is supported by the Azure Information Protection client.

Bu bilgisayar, veri depolarında taranacak hızlı ve güvenilir ağ bağlantısı olan bir fiziksel veya sanal bir bilgisayar olabilir.This computer can be a physical or virtual computer that has a fast and reliable network connection to the data stores to be scanned.

Tarayıcı, tarar, her bir dosya için geçici dosyalar oluşturmak için yeterli disk alanı gerektirir. çekirdek başına dört dosyaları.The scanner requires sufficient disk space to create temporary files for each file that it scans, four files per core. 10 GB önerilen disk alanı, her bir 625 MB'lık dosya boyutu olan 16 dosyaları tarama 4 çekirdekli işlemciler sağlar.The recommended disk space of 10 GB allows for 4 core processors scanning 16 files that each have a file size of 625 MB.

Internet bağlantısı kuruluş ilkeleriniz nedeniyle mümkün değilse, bkz. alternatif yapılandırmaları tarayıcıyla dağıtma bölümü.If Internet connectivity is not possible because of your organization policies, see the Deploying the scanner with alternative configurations section. Aksi takdirde, bu bilgisayarda aşağıdaki URL'ler sağlayan HTTPS (443 numaralı bağlantı noktası) üzerinden Internet bağlantısı olduğundan emin olun:Otherwise, make sure that this computer has Internet connectivity that allows the following URLs over HTTPS (port 443):
*.aadrm.com*.aadrm.com
*.azurerms.com*.azurerms.com
*. informationprotection.azure.com*.informationprotection.azure.com
informationprotection.Hosting.Portal.Azure.NETinformationprotection.hosting.portal.azure.net
*. aria.microsoft.com*.aria.microsoft.com
Tarayıcı hizmeti çalıştırmak için hizmet hesabıService account to run the scanner service Windows Server bilgisayarında Tarayıcı hizmeti çalışıyor, ek olarak bu Windows hesabı, Azure AD'de kimlik doğrulaması ve Azure Information Protection ilkesini indirir.In addition to running the scanner service on the Windows Server computer, this Windows account authenticates to Azure AD and downloads the Azure Information Protection policy. Bu hesabın bir Active Directory hesabı olması ve Azure AD'ye eşitlenen.This account must be an Active Directory account and synchronized to Azure AD. Bu hesap kuruluş ilkeleriniz nedeniyle eşitlenemiyor olup alternatif yapılandırmaları tarayıcıyla dağıtma bölümü.If you cannot synchronize this account because of your organization policies, see the Deploying the scanner with alternative configurations section.

Bu hizmet hesabı aşağıdaki gereksinimlere sahiptir:This service account has the following requirements:

- Yerel oturum açma kullanıcı doğru atama.- Log on locally user right assignment. Bu hak, yükleme ve yapılandırma tarayıcının, ancak işlemi için gereklidir.This right is required for the installation and configuration of the scanner, but not for operation. Hizmet hesabı için bu hakkı vermeniz gerekir, ancak tarayıcı keşfetmek, dosyaları sınıflandırma ve koruma olduğunu onayladıktan sonra bu hak kaldırabilirsiniz.You must grant this right to the service account but you can remove this right after you have confirmed that the scanner can discover, classify, and protect files. Daha kısa bir süre kuruluş ilkeleriniz nedeniyle olası için bu hakkı verme olup alternatif yapılandırmaları tarayıcıyla dağıtma bölümü.If granting this right even for a short period of time is not possible because of your organization policies, see the Deploying the scanner with alternative configurations section.

- Hizmet oturum açma kullanıcı doğru atama.- Log on as a service user right assignment. Bu hak tarayıcı yüklemesi sırasında otomatik olarak hizmet hesabına verilir ve bu hak, yükleme, yapılandırma ve tarayıcının işlemi için gereklidir.This right is automatically granted to the service account during the scanner installation and this right is required for the installation, configuration, and operation of the scanner.

-Veri depolarına izinleri: Vermeniz gerekir okuma ve yazma dosyaları tarama ve sonra Azure Information Protection ilkesinde koşulları karşılayan dosyalara sınıflandırma ve koruma uygulamak için izinleri.- Permissions to the data repositories: You must grant Read and Write permissions for scanning the files and then applying classification and protection to the files that meet the conditions in the Azure Information Protection policy. Tarayıcı yalnızca bulma modunda çalışacak şekilde okuma yeterli izni yok.To run the scanner in discovery mode only, Read permission is sufficient.

-Yeniden koruma veya korumayı kaldırmak etiketleri için: Tarayıcı için korumalı dosyaları her zaman erişimi olduğundan emin olmak için bu hesabı olun bir süper kullanıcı Azure Rights Management hizmeti ve süper kullanıcı özelliği etkin olduğundan emin olun.- For labels that reprotect or remove protection: To ensure that the scanner always has access to protected files, make this account a super user for the Azure Rights Management service, and ensure that the super user feature is enabled. Koruma uygulamak için hesap gereksinimleri hakkında daha fazla bilgi için bkz. kullanıcıları ve grupları Azure Information Protection'a hazırlama.For more information about the account requirements for applying protection, see Preparing users and groups for Azure Information Protection. Ayrıca uyguladıysanız, ekleme denetimlerini aşamalı bir dağıtım için bu hesabı yapılandırdığınız ekleme denetimlerinde eklendiğinden emin olun.In addition, if you have implemented onboarding controls for a phased deployment, make sure that this account is included in your onboarding controls you've configured.
Tarayıcı yapılandırmasını depolamak için SQL Server:SQL Server to store the scanner configuration:

-Yerel veya uzak örneğine- Local or remote instance

-Sysadmin rolü tarayıcı yüklemek için- Sysadmin role to install the scanner
SQL Server 2012 aşağıdaki sürümleri için en düşük sürümü şöyledir:SQL Server 2012 is the minimum version for the following editions:

-SQL Server Enterprise- SQL Server Enterprise

-SQL Server standart- SQL Server Standard

-SQL Server Express- SQL Server Express

Tarayıcı için bir özel profil adı belirttiğinizde Azure Information Protection ilkesini birden çok yapılandırma veritabanını aynı SQL server örneğinde destekler.The Azure Information Protection scanner supports multiple configuration databases on the same SQL server instance when you specify a custom profile name for the scanner.

Tarayıcıyı yüklediğinizde ve hesabınızın Sysadmin rolüne sahip yükleme işlemi otomatik olarak tarayıcı yapılandırma veritabanı oluşturur ve tarayıcı çalışan hizmet hesabına gerekli db_owner rolü sağlar.When you install the scanner and your account has the Sysadmin role, the installation process automatically creates the scanner configuration database and grants the required db_owner role to the service account that runs the scanner. Sysadmin rolüne verilemez ya oluşturulması ve el ile yapılandırılan veritabanları kuruluş ilkeleriniz ihtiyacınız varsa alternatif yapılandırmaları tarayıcıyla dağıtma bölümü.If you cannot be granted the Sysadmin role or your organization policies require databases to be created and configured manually, see the Deploying the scanner with alternative configurations section.

Her dağıtım için yapılandırma veritabanının boyutu değişir ancak 500 MB, taramak istediğiniz her 1.000.000 dosyaları ayırmak önerilir.The size of the configuration database will vary for each deployment but we recommend you allocate 500 MB for every 1,000,000 files that you want to scan.
Windows Server bilgisayarında Azure Information Protection istemcisi yüklüThe Azure Information Protection client is installed on the Windows Server computer Tarayıcı için tam istemciyi yüklemeniz gerekir.You must install the full client for the scanner. İstemci ile yalnızca PowerShell modülünü yüklemeyin.Do not install the client with just the PowerShell module.

İstemci yükleme yönergeleri için bkz. yönetici kılavuzundaki.For client installation instructions, see the admin guide. Tarayıcı daha önce yüklediyseniz ve sonraki bir sürüme yükseltmek artık ihtiyacınız varsa, bkz. Azure Information Protection ilkesini yükseltme.If you have previously installed the scanner and now need to upgrade it to a later version, see Upgrading the Azure Information Protection scanner.
Otomatik Sınıflandırma ve isteğe bağlı olarak, koruma uygulayan yapılandırılan etiketlerConfigured labels that apply automatic classification, and optionally, protection Koşul için etiket yapılandırma ve koruma uygulamak için hakkında daha fazla bilgi için:For more information about how to configure a label for conditions and to apply protection:
- Otomatik ve önerilen sınıflandırma koşullarını yapılandırma- How to configure conditions for automatic and recommended classification
- Rights Management koruması için etiket yapılandırma- How to configure a label for Rights Management protection

İpucu: Yönergeleri kullanabilir öğretici hazırlanmış Word belgesindeki bir kredi kartı numaraları bakan bir etiketle tarayıcı test etmek için.Tip: You can use the instructions from the tutorial to test the scanner with a label that looks for credit card numbers in a prepared Word document. Ancak etiketin yapılandırmasını değiştirmek ihtiyacınız olacak şekilde seçeneği bu etiketin nasıl uygulanacağını seçin ayarlanır otomatik, yerine önerilen.However, you will need to change the label configuration so that the option Select how this label is applied is set to Automatic, rather than Recommended. Ardından (uygulanırsa) belge etiketi kaldırmak ve bir veri deposu için tarayıcı dosyasını kopyalayın.Then remove the label from the document (if it is applied) and copy the file to a data repository for the scanner. Hızlı test etmek için bu tarayıcı bilgisayardaki yerel bir klasöre olabilir.For quick testing, this could be a local folder on the scanner computer.

Otomatik Sınıflandırma uygulayan etiketler yapılandırmadıysanız bile tarayıcı çalıştırabilirsiniz, ancak bu yönergeleri ile bu senaryoyu kapsamaz.Although you can run the scanner even if you haven't configured labels that apply automatic classification, this scenario is not covered with these instructions. Daha fazla bilgiMore information
SharePoint siteleri ve taranacak kitaplıkları için:For SharePoint sites and libraries to be scanned:

-SharePoint 2019- SharePoint 2019

-SharePoint 2016- SharePoint 2016

-SharePoint 2013- SharePoint 2013

-SharePoint 2010- SharePoint 2010
Tarayıcı için SharePoint diğer sürümleri desteklenmez.Other versions of SharePoint are not supported for the scanner.

Büyük SharePoint grupları için tüm dosyalara erişmek tarayıcısına liste görünümü eşiğini (varsayılan olarak, 5.000) artırmak gerekip gerekmediğini kontrol edin.For large SharePoint farms, check whether you need to increase the list view threshold (by default, 5,000) for the scanner to access all files. Daha fazla bilgi için aşağıdaki SharePoint belgelerine bakın: Büyük listeler ve SharePoint kitaplıklarını yönetmeFor more information, see the following SharePoint documentation: Manage large lists and libraries in SharePoint
Taranacak Office belgeleri için:For Office documents to be scanned:

-97-2003 dosya biçimlerini ve Word, Excel ve PowerPoint için Office Açık XML Biçimleri- 97-2003 file formats and Office Open XML formats for Word, Excel, and PowerPoint
Bu dosya biçimlerinde, tarayıcının desteklediğinden bakın dosya türleri hakkında daha fazla bilgi için Azure Information Protection istemcisi tarafından desteklenen dosya türleriFor more information about the file types that the scanner supports for these file formats, see File types supported by the Azure Information Protection client
Uzun yollar için:For long paths:

-En fazla 260 karakter tarayıcı Windows 2016 ve bilgisayara yüklenmediği sürece uzun yollar desteklemek üzere yapılandırılmış- Maximum of 260 characters, unless the scanner is installed on Windows 2016 and the computer is configured to support long paths
Windows 10 ve Windows Server 2016'yı destekleyen aşağıdaki 260 karakterden daha uzun yol uzunluğu Grup İlkesi ayarı: Yerel Bilgisayar İlkesi > Bilgisayar Yapılandırması > Yönetim Şablonları > tüm ayarlar > Etkinleştirme Win32 uzun yollarWindows 10 and Windows Server 2016 support path lengths greater than 260 characters with the following group policy setting: Local Computer Policy > Computer Configuration > Administrative Templates > All Settings > Enable Win32 long paths

Uzun dosya yollarını destekleme hakkında daha fazla bilgi için bkz. en yüksek yol uzunluğu kısıtlaması bölümünden Windows 10 Geliştirici belgeleri.For more information about supporting long file paths, see the Maximum Path Length Limitation section from the Windows 10 developer documentation.

Kuruluş ilkeleriniz prohibited tablodaki tüm gereksinimleri karşılayamazsanız alternatifleri için sonraki bölüme bakın.If you can't meet all the requirements in the table because they are prohibited by your organization policies, see the next section for alternatives.

Tüm gereksinimleri karşılanırsa, doğrudan Git tarayıcı bölümünde.If all the requirements are met, go straight to configuring the scanner section.

Alternatif yapılandırmalarla ilkesini dağıtmaDeploying the scanner with alternative configurations

Tabloda listelenen önkoşullar tarayıcı varsayılan gereksinimlerini ve çünkü bunlar en basit yapılandırmadır tarayıcı dağıtım için önerilir.The prerequisites listed in the table are the default requirements for the scanner and recommended because they are the simplest configuration for the scanner deployment. Böylece, tarayıcının yeteneklerini denetleyebilirsiniz ilk test için uygun olmalıdır.They should be suitable for initial testing, so that you can check the capabilities of the scanner. Ancak, bir ürün ortamında, kuruluş ilkeleriniz varsayılan gereksinimlerin bir veya daha fazla aşağıdaki kısıtlamalar nedeniyle yasaklayabilir:However, in a product environment, your organization policies might prohibit these default requirements because of one or more of the following restrictions:

  • Sunucular Internet bağlantısına izin verilmezServers are not allowed Internet connectivity

  • Sysadmin verilemez veya veritabanları oluşturuldu ve el ile yapılandırılmışYou cannot be granted Sysadmin or databases must be created and configured manually

  • Hizmet hesapları olamaz verilmesi oturum açabilmesi sağService accounts cannot be granted the Log on locally right

  • Hizmet hesapları Azure Active Directory'ye eşitlenemiyor ancak sunucuları Internet bağlantısına sahipService accounts cannot be synchronized to Azure Active Directory but servers have Internet connectivity

Bu kısıtlamalar tarayıcı uyum ancak ek yapılandırma gerektirir.The scanner can accommodate these restrictions but they require additional configuration.

Kısıtlaması: Tarayıcı sunucunun Internet bağlantısına sahip olamazRestriction: The scanner server cannot have Internet connectivity

Yönergeleri izleyerek bir bağlantısı kesik bilgisayar.Follow the instructions for a disconnected computer. Ardından aşağıdakileri yapın:Then, do the following:

  1. Tarayıcı, bir tarayıcı profili oluşturarak Azure portalında yapılandırın.Configure the scanner in the Azure portal, by creating a scanner profile. Bu adımla ilgili yardıma ihtiyacınız varsa bkz tarayıcı yapılandırma Azure portalında.If you need help with this step, see Configure the scanner in the Azure portal.

  2. Tarayıcı profilinizden dışarı Azure Information Protection - profilleri (Önizleme) kullanarak dikey penceresinde dışarı seçeneği.Export your scanner profile from the Azure Information Protection - Profiles (Preview) blade, by using the Export option.

  3. Son olarak, bir PowerShell oturumunda çalıştırın alma AIPScannerConfiguration ve dışarı aktarılan ayarlar içeren dosyayı belirtin.Finally, in a PowerShell session, run Import-AIPScannerConfiguration and specify the file that contains the exported settings.

Bu yapılandırmada, tarayıcı geçerli olduğunu unutmayın, kuruluşunuzun bulut tabanlı anahtar kullanarak koruma (veya korumayı kaldırma).Note that in this configuration, the scanner cannot apply protection (or remove protection) by using your organization's cloud-based key. Bunun yerine tarayıcı yalnızca sınıflandırma uygulayan etiketler kullanmakla sınırlıdır veya koruma kullanan HYOK.Instead, the scanner is limited to using labels that apply classification only, or protection that uses HYOK.

Kısıtlaması: Sysadmin verilemez veya veritabanları oluşturuldu ve el ile yapılandırılmışRestriction: You cannot be granted Sysadmin or databases must be created and configured manually

Tarayıcı geçici olarak yüklemek için Sysadmin rolünün verilebilir, tarayıcı yüklemesi tamamlandıktan sonra bu rolü kaldırabilirsiniz.If you can be granted the Sysadmin role temporarily to install the scanner, you can remove this role when the scanner installation is complete. Bu yapılandırmayı kullandığınızda, veritabanı sizin için otomatik olarak oluşturulur ve tarayıcı için hizmet hesabının gerekli izinlere otomatik olarak verilir.When you use this configuration, the database is automatically created for you and the service account for the scanner is automatically granted the required permissions. Ancak, tarayıcı yapılandırdığı kullanıcı hesabı tarayıcı yapılandırma veritabanı için db_owner rolü gerektirir ve bu role kullanıcı hesabını el ile sağlamanız gerekir.However, the user account that configures the scanner requires the db_owner role for the scanner configuration database, and you must manually grant this role to the user account.

Size geçici olarak bile Sysadmin rolüne verilemez, tarayıcı yüklemeden önce bir veritabanını el ile oluşturmanız gerekir.If you cannot be granted the Sysadmin role even temporarily, you must manually create a database before you install the scanner. Bu yapılandırmayı kullandığınızda, aşağıdaki rolleri atayın:When you use this configuration, assign the following roles:

HesapAccount Veritabanı düzeyindeki roleDatabase-level role
Tarayıcı için hizmet hesabıService account for the scanner db_ownerdb_owner
Kullanıcı hesabı için tarayıcı yüklemeUser account for scanner installation db_ownerdb_owner
Kullanıcı hesabı için tarayıcı yapılandırmaUser account for scanner configuration db_ownerdb_owner

Genellikle, yüklemek ve tarayıcı yapılandırmak için aynı kullanıcı hesabı kullanır.Typically, you will use the same user account to install and configure the scanner. Ancak, farklı bir hesap kullanırsanız, her ikisi de db_owner rolünün tarayıcı yapılandırma veritabanı gerektirir:But if you use different accounts, they both require the db_owner role for the scanner configuration database:

  • Tarayıcı için kendi profil adı belirtmezseniz, yapılandırma veritabanı adlı AIPScanner_<bilgisayar_adı > .If you do not specify your own profile name for the scanner, the configuration database is named AIPScanner_<computer_name>.

  • Profil adı belirtirseniz, yapılandırma veritabanı adlı AIPScanner_<Profil_adı > .If you specify your own profile name, the configuration database is named AIPScanner_<profile_name>.

Kısıtlaması: Tarayıcı için hizmet hesabı verilemez oturum açabilmesi sağRestriction: The service account for the scanner cannot be granted the Log on locally right

Kuruluş ilkeleriniz yasaklarsanız yerel oturum açma sağa için hizmet hesapları, ancak izin toplu iş olarak oturum sağ yönergelerini izleyin belirtin ve belirteci kullanın Set-aıpauthentication komutuna parametre yönetici kılavuzunun.If your organization policies prohibit the Log on locally right for service accounts but allow the Log on as a batch job right, follow the instructions for Specify and use the Token parameter for Set-AIPAuthentication from the admin guide.

Kısıtlaması: Sunucunun Internet bağlantısına sahip ancak tarayıcı hizmet hesabı, Azure Active Directory ile eşitlenemiyorRestriction: The scanner service account cannot be synchronized to Azure Active Directory but the server has Internet connectivity

Tarayıcı hizmeti çalıştırmak ve Azure Active Directory kimlik doğrulaması için başka bir hesap kullanmak için bir hesabın olabilir:You can have one account to run the scanner service and use another account to authenticate to Azure Active Directory:

Azure portalında tarayıcı yapılandırmaConfigure the scanner in the Azure portal

Tarayıcıyı yüklediğinizde veya tarayıcı genel kullanılabilirlik sürümünden yükseltme önce Azure portalında tarayıcı için bir profil oluşturun.Before you install the scanner, or upgrade it from the general availability version of the scanner, create a profile for the scanner in the Azure portal. Profil tarayıcı ayarlarını ve Tarama için veri depoları için yapılandırın.You configure the profile for scanner settings, and the data repositories to scan.

  1. Zaten yapmadıysanız, yeni bir tarayıcı penceresi açın ve Azure portalında oturum açın.If you haven't already done so, open a new browser window and sign in to the Azure portal. Sonra, Azure Information Protection dikey penceresine gidin.Then navigate to the Azure Information Protection blade.

    Örneğin, hub menüsünde tüm hizmetleri ve yazmaya başlayın bilgi filtre kutusuna.For example, on the hub menu, click All services and start typing Information in the Filter box. Azure Information Protection’ı seçin.Select Azure Information Protection.

  2. Bulun tarayıcı seçin ve menü seçenekleri profilleri.Locate the Scanner menu options, and select Profiles.

  3. Üzerinde Azure Information Protection - profilleri dikey penceresinde Ekle:On the Azure Information Protection - Profiles blade, select Add:

    Azure Information Protection tarayıcısı için Profil ekleme

  4. Üzerinde yeni bir profil eklemek dikey penceresinde taramak için yapılandırma ayarlarını ve veri depoları tanımlamak için kullanılan tarayıcı için bir ad belirtin.On the Add a new profile blade, specify a name for the scanner that is used to identify its configuration settings and data repositories to scan. Örneğin, belirtebilirsiniz Avrupa tarayıcınız kapsar veri depoları coğrafi konumunu belirlemek için.For example, you might specify Europe to identify the geographical location of the data repositories that your scanner will cover. Daha sonra yüklediğinizde veya tarayıcı yükseltme, aynı profili adı belirtmeniz gerekir.When you later install or upgrade the scanner, you will need to specify the same profile name.

    İsteğe bağlı olarak, tarayıcının profil adı tanımlamanıza yardımcı olması için yönetim amaçları için bir açıklama belirtin.Optionally, specify a description for administrative purposes, to help you identify the scanner's profile name.

  5. Bu ilk yapılandırması aşağıdaki ayarları yapılandırın ve ardından Kaydet ancak dikey pencereyi kapatmayın:For this initial configuration, configure the following settings, and then select Save but do not close the blade:

    • Zamanlama: Varsayılan seçimini tutun el ileSchedule: Keep the default of Manual
    • Bulunacak bilgi türleri: Değiştirin yalnızca ilkeInfo types to be discovered: Change to Policy only
    • Yapılandırma depoları: Profil önce kaydedilmesi gerekir çünkü şu anda yapılandırmayın.Configure repositories: Do not configure at this time because the profile must first be saved.
    • Zorunlu: Seçin kapalıEnforce: Select Off
    • Dosyaları içeriğe göre etiket: Varsayılan seçimini tutun üzerindeLabel files based on content: Keep the default of On
    • Varsayılan etiket: Varsayılan seçimini tutun varsayılan ilkeDefault label: Keep the default of Policy default
    • Dosyaları yeniden etiketleyin: Varsayılan seçimini tutun kapalıRelabel files: Keep the default of Off
    • "Değişiklik tarihi", "Son değiştirme" ve "değiştiren" korumak: Varsayılan seçimini tutun üzerindePreserve "Date modified", "Last modified" and "Modified by": Keep the default of On
    • Dosya taraması türleri: Dosya türleri için varsayılan tutun DışlaFile types to scan: Keep the default file types for Exclude
    • Varsayılan sahibi: Varsayılan seçimini tutun tarayıcısı hesabıDefault owner: Keep the default of Scanner Account
  6. Profili oluşturup kaydettikten sonra geri dönmek hazır yapılandırma depoları taranacak veri depolarını belirtmek için seçeneği.Now that the profile is created and saved, you're ready to return to the Configure repositories option to specify the data stores to be scanned. SharePoint şirket içi siteleri ve kitaplıkları için yerel klasör, UNC yollarını ve SharePoint sunucu URL'leri belirtebilirsiniz.You can specify local folders, UNC paths, and SharePoint Server URLs for SharePoint on-premises sites and libraries.

    SharePoint Server 2019, SharePoint Server 2016 ve SharePoint Server 2013, SharePoint için desteklenir.SharePoint Server 2019, SharePoint Server 2016, and SharePoint Server 2013 are supported for SharePoint. SharePoint Server 2010 varsa ayrıca desteklenen SharePoint bu sürümü için destek Genişletilmiş.SharePoint Server 2010 is also supported when you have extended support for this version of SharePoint.

    İlk verileri depolamak, hala eklemek için yeni bir profil eklemek dikey penceresinde yapılandırma depoları açmak için depoları dikey penceresinde:To add your first data store, still on the Add a new profile blade, select Configure repositories to open the Repositories blade:

    Veri depoları için Azure Information Protection ilkesini yapılandırma

  7. Üzerinde depoları dikey penceresinde Ekle:On the Repositories blade, select Add:

    Azure Information Protection ilkesini için veri deposu ekleme

  8. Üzerinde depo dikey penceresinde, veri deposunun yolunu belirtin.On the Repository blade, specify the path for the data repository.

    Joker karakterler desteklenmez ve WebDav konumlar desteklenmiyor.Wildcards are not supported and WebDav locations are not supported.

    Örnekler:Examples:

    Bir yerel yolu: C:\FolderFor a local path: C:\Folder

    Bir ağ paylaşımı: C:\Folder\FilenameFor a network share: C:\Folder\Filename

    Bir UNC yolu:\\Server\FolderFor a UNC path:\\Server\Folder

    Bir SharePoint kitaplığı için: http://sharepoint.contoso.com/Shared%20Documents/FolderFor a SharePoint library: http://sharepoint.contoso.com/Shared%20Documents/Folder

    İpucu

    Bir SharePoint yol "Paylaşılan belgeler için" eklerseniz:If you add a SharePoint path for "Shared Documents":

    • Belirtin paylaşılan belgeler yolundaki tüm belgeler ve paylaşılan belgeler tüm klasörleri tara istediğinizde.Specify Shared Documents in the path when you want to scan all documents and all folders from Shared Documents. Örneğin, http://sp2013/Shared DocumentsFor example: http://sp2013/Shared Documents

    • Belirtin belgeleri yolundaki tüm belgeler ve tüm paylaşılan belgeler altında bir alt klasörlerinden tarama istediğinizde.Specify Documents in the path when you want to scan all documents and all folders from a subfolder under Shared Documents. Örneğin, http://sp2013/Documents/Sales ReportsFor example: http://sp2013/Documents/Sales Reports

    Bu dikey penceredeki diğer ayarlar, bu ilk yapılandırma için değiştiremez, ancak olarak kalmasını varsayılan profil.For the remaining settings on this blade, do not change them for this initial configuration, but keep them as Profile default. Başka bir deyişle, veri deposu tarayıcı profili ayarları devralır.This means that the data repository inherits the settings from the scanner profile.

    Kaydet’i seçin.Select Save.

  9. Başka bir veri deposu eklemek istiyorsanız, 7 ve 8 adımları yineleyin.If you want to add another data repository, repeat steps 7 and 8.

  10. Artık kapatabilirsiniz yeni bir profil eklemek dikey penceresini göreceksiniz görüntülenen profil adınızın Azure Information Protection - profilleri dikey penceresinde birlikte zamanlama Sütun gösteren el ile ve ZORLA sütun boş olur.You can now close the Add a new profile blade and you see your profile name displayed in the Azure Information Protection - Profiles blade, together with the SCHEDULE column showing Manual and the ENFORCE column is blank.

Tarayıcı ile yeni oluşturduğunuz tarayıcı profili yüklemek artık hazırsınız.You're now ready to install the scanner with the scanner profile that you've just created.

Tarayıcı yükleyinInstall the scanner

  1. Tarayıcı çalıştırılan Windows Server bilgisayarında oturum açın.Sign in to the Windows Server computer that will run the scanner. SQL Server ana veritabanı için yazma izinleri olan ve yerel yönetici haklarına sahip bir hesap kullanın.Use an account that has local administrator rights and that has permissions to write to the SQL Server master database.

  2. Bir Windows PowerShell oturumu açın bir yönetici olarak çalıştır seçeneği.Open a Windows PowerShell session with the Run as an administrator option.

  3. Çalıştırma yükleme AIPScanner cmdlet, Azure Information Protection ilkesini ve önceki bölümde belirtilen tarayıcı profili adı için bir veritabanı oluşturmak için SQL Server örneğinde belirtme:Run the Install-AIPScanner cmdlet, specifying your SQL Server instance on which to create a database for the Azure Information Protection scanner, and the scanner profile name that you specified in the preceding section:

    Install-AIPScanner -SqlServerInstance <name> -Profile <profile name>
    

    Örnekler, profili adını kullanarak Avrupa:Examples, using the profile name of Europe:

    Varsayılan örneği için: Install-AIPScanner -SqlServerInstance SQLSERVER1 -Profile EuropeFor a default instance: Install-AIPScanner -SqlServerInstance SQLSERVER1 -Profile Europe

    Adlandırılmış bir örnek için: Install-AIPScanner -SqlServerInstance SQLSERVER1\AIPSCANNER -Profile EuropeFor a named instance: Install-AIPScanner -SqlServerInstance SQLSERVER1\AIPSCANNER -Profile Europe

    SQL Server Express için: Install-AIPScanner -SqlServerInstance SQLSERVER1\SQLEXPRESS -Profile EuropeFor SQL Server Express: Install-AIPScanner -SqlServerInstance SQLSERVER1\SQLEXPRESS -Profile Europe

    İstendiğinde, tarayıcı hizmet hesabı için kimlik bilgilerini sağlayın (<etki alanı\kullanıcı adı >) ve parola.When you are prompted, provide the credentials for the scanner service account (<domain\user name>) and password.

  4. Kullanarak hizmet artık yüklendiğini doğrulayın Yönetimsel Araçlar > Hizmetleri.Verify that the service is now installed by using Administrative Tools > Services.

    Yüklü olan hizmet adlı Azure Information Protection ilkesini ve oluşturduğunuz Tarayıcı hizmeti hesabını çalıştırmak amacıyla kullanmak üzere yapılandırılır.The installed service is named Azure Information Protection Scanner and is configured to run by using the scanner service account that you created.

Tarayıcı yüklediğiniz, tarayıcı katılımsız çalıştırabileceği şekilde onlara bir Azure AD kimliğini doğrulamak tarayıcı hizmet hesabı için belirteci almak gerekir.Now that you have installed the scanner, you need to get an Azure AD token for the scanner service account to authenticate, so that the scanner can run unattended.

Azure AD için tarayıcı belirteci almaGet an Azure AD token for the scanner

Azure AD belirteç tarayıcı hizmet hesabı, Azure Information Protection hizmetinde kimlik doğrulaması sağlar.The Azure AD token lets the scanner service account authenticate to the Azure Information Protection service.

  1. Kimlik doğrulaması için bir erişim belirteci belirtmek için gereken iki Azure AD uygulamaları oluşturmak için Azure portalına dönün.Return to the Azure portal to create two Azure AD applications that are needed to specify an access token for authentication. Bir ilk etkileşimli oturum açma işleminden sonra bu belirteç, etkileşimli olmayan tarayıcı sağlar.After an initial interactive sign-in, this token lets the scanner run non-interactively.

    Bu uygulamaları oluşturmak için yönergeleri izleyin. Azure Information Protection için etkileşimli olmayan dosyaları etiketleme yönetici kılavuzunun.To create these applications, follow the instructions in How to label files non-interactively for Azure Information Protection from the admin guide.

  2. Windows Server bilgisayardan tarayıcı Hizmet hesabınızı verilmişse oturum açabilmesi sağ yüklemesi için: Bu hesapla oturum açın ve bir PowerShell oturumu başlatın.From the Windows Server computer, if your scanner service account has been granted the Log on locally right for the installation: Sign in with this account and start a PowerShell session. Çalıştırma Set-Aıpauthentication, önceki adımda kopyaladığınız değerleri belirtme:Run Set-AIPAuthentication, specifying the values that you copied from the previous step:

    Set-AIPAuthentication -webAppId <ID of the "Web app / API" application> -webAppKey <key value generated in the "Web app / API" application> -nativeAppId <ID of the "Native" application>
    

    İstendiğinde, Azure AD hizmet hesabı kimlik bilgilerinizi parolasını belirtin ve ardından kabul.When prompted, specify the password for your service account credentials for Azure AD, and then click Accept.

    Tarayıcı hizmet hesabınızı verilirse oturum açabilmesi sağ yüklemesi için: Bölümündeki yönergeleri belirtin ve Set-Aıpauthentication belirteci parametresi kullanılmak bölümü yönetici kılavuzunun.If your scanner service account cannot be granted the Log on locally right for the installation: Follow the instructions in the Specify and use the Token parameter for Set-AIPAuthentication section from the admin guide.

Tarayıcı, artık bir yıl boyunca, iki yıl geçerli veya hiçbir zaman süresi, kendi yapılandırmasına göre Azure AD kimlik doğrulaması için belirtece sahip Web uygulaması/API'si Azure AD'de.The scanner now has a token to authenticate to Azure AD, which is valid for one year, two years, or never expires, according to your configuration of the Web app /API in Azure AD. Belirtecin süresi dolduğunda, 1 ve 2. adımları yinelemeniz gerekir.When the token expires, you must repeat steps 1 and 2.

Artık, ilk tarama bulma modunda çalışmaya hazırsınız.You're now ready to run your first scan in discovery mode.

Bir keşif çevrimini çalıştırmanız ve tarayıcının raporlarını görüntülemeRun a discovery cycle and view reports for the scanner

  1. Azure portalında, tarayıcı başlatmak için Azure Information Protection'a geri dönün.In the Azure portal, return to Azure Information Protection to start the scanner. Gelen tarayıcı seçin menü seçeneği düğümleri.From the Scanner menu option, select Nodes. Tarayıcı düğümünüzü seçin ve ardından Şimdi tara seçeneği:Select your scanner node, and then the Scan now option:

    Azure Information Protection ilkesini taraması başlatma

    Alternatif olarak, PowerShell oturumunuzda, aşağıdaki komutu çalıştırın:Alternatively, in your PowerShell session, run the following command:

     Start-AIPScan
    
  2. Tarayıcı, döngü tamamlamak bekleyin.Wait for the scanner to complete its cycle. Belirttiğiniz veri depolarında tüm dosyaları aracılığıyla tarayıcı tarafından gezinme, Tarayıcı hizmeti çalışan kalsa da tarayıcı durdurur:When the scanner has crawled through all the files in the data stores that you specified, the scanner stops although the scanner service remains running:

    • Gelen Azure Information Protection - düğümleri dikey penceresinde değeri durumu sütun değişirse tarama için boşta.From the Azure Information Protection - Nodes blade, the value for the STATUS column changes from Scanning to Idle.

    • PowerShell kullanarak çalıştırabilirsiniz Get-AIPScannerStatus durum değişikliğini izlemek için.Using PowerShell, you can run Get-AIPScannerStatus to monitor the status change.

    • Yerel Windows denetleyin uygulamaları ve Hizmetleri olay günlüğü Azure Information Protection.Check the local Windows Applications and Services event log, Azure Information Protection. Tarayıcı, tarama sonuçlarının bir özetini tamamlandığında bu günlük da bildirir.This log also reports when the scanner has finished scanning, with a summary of results. İçin bilgilendirici olay kimliği 911.Look for the informational event ID 911.

  3. % Depolanan raporları gözden geçirinlocalappdata% \Microsoft\MSIP\Scanner\Reports.Review the reports that are stored in %localappdata%\Microsoft\MSIP\Scanner\Reports. Özet .txt dosyaları taramak için taranan dosya sayısını ve kaç tane dosya bilgi türleri için bir eşleşme sahipti geçen süreyi içerir.The .txt summary files include the time taken to scan, the number of scanned files, and how many files had a match for the information types. .Csv dosyalarını daha fazla ayrıntı için her bir dosya var.The .csv files have more details for each file. Bu klasör en fazla 60 raporlar her tarama döngüsü ve tüm depolar, ancak en son rapor, gerekli disk alanını en aza indirmek için sıkıştırılır.This folder stores up to 60 reports for each scanning cycle and all but the latest report is compressed to help minimize the required disk space.

    Not

    Kullanarak günlük kaydı düzeyini değiştirebilirsiniz ReportLevel parametresiyle kümesi AIPScannerConfiguration, ancak rapor klasörü konumu veya adını değiştiremezsiniz.You can change the level of logging by using the ReportLevel parameter with Set-AIPScannerConfiguration, but you can't change the report folder location or name. Bir farklı birimi veya bölüm raporları depolamak istiyorsanız klasör için dizin birleşimi kullanmayı düşünün.Consider using a directory junction for the folder if you want to store the reports on a different volume or partition.

    Örneğin, kullanarak Mklink komutu: mklink /j D:\Scanner_reports C:\Users\aipscannersvc\AppData\Local\Microsoft\MSIP\Scanner\ReportsFor example, using the Mklink command: mklink /j D:\Scanner_reports C:\Users\aipscannersvc\AppData\Local\Microsoft\MSIP\Scanner\Reports

    Bizim ayarıyla yalnızca ilke için bulunacak bilgi türleriyapılandırdığınız otomatik sınıflandırma yönelik ayrıntılı raporlarda koşulları karşılayan dosyaları yalnızca.With our setting of Policy only for Info types to be discovered, only files that meet the conditions you've configured for automatic classification are included in the detailed reports. Uygulanan tüm etiketleri görmüyorsanız, etiket yapılandırmanızı önerilen sınıflandırma yerine otomatik içerir denetleyin.If you don't see any labels applied, check your label configuration includes automatic rather than recommended classification.

    İpucu

    Tarayıcılar bu bilgileri her beş dakikada Azure Information Protection'a göndermek, böylece görüntüleyebileceğiniz sonuçlarda neredeyse gerçek zamanlı Azure portalından.Scanners send this information to Azure Information Protection every five minutes, so that you can view the results in near real-time from the Azure portal. Daha fazla bilgi için Azure Information Protection için raporlama.For more information, see Reporting for Azure Information Protection.

    Değil beklediğiniz gibi sonuçları ise, etiketler, Azure Information Protection ilkesinde belirtilen koşullar yeniden gerekebilir.If the results are not as you expect, you might need to reconfigure the conditions that you specified for you labels in your Azure Information Protection policy. Bu durumda, Sınıflandırma ve isteğe bağlı olarak, korumayı uygulamak için yapılandırmayı değiştirmek hazır olana kadar 1-3 arası adımları yineleyin.If that's the case, repeat steps 1 through 3 until you are ready to change the configuration to apply the classification and optionally, protection.

Azure portalı, yalnızca son tarama hakkındaki bilgileri görüntüler.The Azure portal displays information about the last scan only. Önceki tarama sonuçlarını görmeniz gerekiyorsa, tarayıcı bilgisayarda, % depolanan raporları dönmeklocalappdata%\Microsoft\MSIP\Scanner\Reports klasör.If you need to see the results of previous scans, return to the reports that are stored on the scanner computer, in the %localappdata%\Microsoft\MSIP\Scanner\Reports folder.

Otomatik olarak bulur tarayıcı dosyaları etiketlemek hazır olduğunuzda, sonraki yordama devam edin.When you're ready to automatically label the files that the scanner discovers, continue to the next procedure.

Sınıflandırma ve koruma uygulamak için tarayıcı yapılandırmaConfigure the scanner to apply classification and protection

Bu yönergeleri takip ediyorsanız tarayıcı zaman ve yalnızca raporlama modunda çalışır.If you are following these instructions, the scanner runs one time and in the reporting-only mode. Bu ayarları değiştirmek için tarayıcı profili Düzenle:To change these settings, edit the scanner profile:

  1. Yeniden Azure Information Protection - profilleri dikey penceresinde, tarayıcı profili düzenlemek için seçin.Back on the Azure Information Protection - Profiles blade, select the scanner profile to edit it.

  2. Üzerinde < profil adı> dikey penceresinde, aşağıdaki iki ayarı değiştirin ve ardından Kaydet:On the <profile name> blade, change the following two settings, and then select Save:

    • Zamanlama: Değiştirin her zamanSchedule: Change to Always

    • Zorunlu: Seçin üzerindeEnforce: Select On

      Değiştirmek isteyebileceğiniz diğer yapılandırma ayarları vardır.There are other configuration settings that you might want to change. Örneğin, dosya özniteliklerini değiştirilip ve tarayıcı dosyaları olup olmadığını yeniden etiketleyin.For example, whether file attributes are changed and whether the scanner can relabel files. Her bir yapılandırma ayarı hakkında daha fazla bilgi almak için bilgi açılır Yardımı kullanın.Use the information popup help to learn more information about each configuration setting.

  3. Geçerli saati not edin ve tarayıcıyı yeniden başlatması Azure Information Protection - düğümleri dikey penceresinde:Make a note of the current time and start the scanner again from the Azure Information Protection - Nodes blade:

    Azure Information Protection ilkesini taraması başlatma

    Alternatif olarak, bir PowerShell oturumunda aşağıdaki komutu çalıştırabilirsiniz:Alternatively, you can run the following command in your PowerShell session:

     Start-AIPScan
    
  4. Bilgi türü için olay günlüğünü izleme 911 yeniden saat ile daha önceki adımda tarama başlatıldığında Damga.Monitor the event log for the informational type 911 again, with a time stamp later than when you started the scan in the previous step.

    Sonra hangi dosyaların etiketlenmiş, hangi sınıflandırma her dosyaya uygulanan ve olup koruma uygulanmış ayrıntılarını görmek için raporları olup olmadığını denetleyin.Then check the reports to see details of which files were labeled, what classification was applied to each file, and whether protection was applied to them. Veya bu bilgileri daha kolay görmek için Azure portalını kullanın.Or, use the Azure portal to more easily see this information.

Biz zamanlamayı tarayıcı tüm dosyaları yolu çalıştığında sürekli olarak çalışacak biçimde yapılandırılmış olduğundan, böylece tüm yeni ve değiştirilmiş dosyalar bulunduğunda otomatik olarak yeni bir döngüsü başlatır.Because we configured the schedule to run continuously, when the scanner has worked its way through all the files, it automatically starts a new cycle so that any new and changed files are discovered.

Dosyaları nasıl taranırHow files are scanned

Dosyaları taramasını tarayıcı aşağıdaki işlemleri çalıştırır.The scanner runs through the following processes when it scans files.

1. Dosyaları dahil veya tarama için dışarıda belirleme1. Determine whether files are included or excluded for scanning

Tarayıcı dosyaları otomatik olarak atlar sınıflandırma ve koruma işlemlerinden dışlananyürütülebilir dosyaları ve sistem dosyaları gibi.The scanner automatically skips files that are excluded from classification and protection, such as executable files and system files.

Tarama veya taramanın dışında tutun dosya türlerinin bir listesi tanımlayarak bu davranışı değiştirebilirsiniz.You can change this behavior by defining a list of file types to scan, or exclude from scanning. Tarayıcı varsayılan olarak tüm veri depolarına uygulamak için bu listeyi belirtebilirsiniz ve her bir veri deposu için bir listesini belirtebilirsiniz.You can specify this list for the scanner to apply to all data repositories by default, and you can specify a list for each data repository. Bu liste belirtmek için kullanın dosyaları taramak için türleri tarayıcı profili ayarlama:To specify this list, use the Files types to scan setting in the scanner profile:

Dosya türleri için Azure Information Protection ilkesini taramak için yapılandırma

2. İnceleyin ve dosyaları2. Inspect and label files

Tarayıcı, filtreleri sonra tarama desteklenen dosya türleri için kullanır.The scanner then uses filters to scan supported file types. Bu aynı filtreler, Windows Search ve dizin oluşturma için işletim sistemi tarafından kullanılır.These same filters are used by the operating system for Windows Search and indexing. Herhangi bir ek yapılandırma Windows IFilter tarama Word, Excel, PowerPoint ve PDF belgeleri ve metin dosyaları için kullanılan dosya türleri için kullanılır.Without any additional configuration, Windows IFilter is used to scan file types that are used by Word, Excel, PowerPoint, and for PDF documents and text files.

.Zip dosyalarını ve .tiff dosyalarına içerir, mevcut filtreleri yapılandırmak için varsayılan ve ek bilgiler nasıl desteklenen dosya türlerinin tam listesi için bkz. İnceleme için desteklenen dosya türleri.For a full list of file types that are supported by default, and additional information how to configure existing filters that include .zip files and .tiff files, see File types supported for inspection.

İnceleme sonra etiketler için belirtilen koşullar kullanarak bu dosya türlerini etiketli.After inspection, these file types can be labeled by using the conditions that you specified for your labels. Veya, etiketlerinizi veya tüm bilinen hassas bilgi türleri için belirtilen koşullar içerecek şekilde bulma modu kullanıyorsanız, bu dosyaları bildirilebilir.Or, if you're using discovery mode, these files can be reported to contain the conditions that you specified for your labels, or all known sensitive information types.

Ancak, tarayıcı, aşağıdaki koşullarda dosyaları etiketlemek olamaz:However, the scanner cannot label the files under the following circumstances:

  • Sınıflandırma ve koruma değil etiketi uygular ve dosya türü yenilenmez desteği yalnızca sınıflandırma.If the label applies classification and not protection, and the file type does not support classification only.

  • Sınıflandırma ve koruma etiketi uygular, ancak tarayıcı bir dosya türünü korumak değil ise.If the label applies classification and protection, but the scanner does not protect the file type.

    PDF şifreleme için ISO standart'ı kullanarak korumalı olduklarında varsayılan olarak, tarayıcı yalnızca Office dosya türlerine ve PDF dosyalarını korur.By default, the scanner protects only Office file types, and PDF files when they are protected by using the ISO standard for PDF encryption. Diğer dosya türleri olabilir durumlarda korumalı, kayıt defterini düzenlemeniz aşağıdaki bölümde açıklandığı gibi.Other file types can be protected when you edit the registry as described in a following section.

.Txt dosya türü yalnızca sınıflandırma desteklemediğinden örneğin .txt dosya adı uzantısına sahip dosyalar inceleyerek sonra tarayıcıyı sınıflandırma ancak değil koruma için yapılandırılmış bir etiketi uygulayamıyor.For example, after inspecting files that have a file name extension of .txt, the scanner can't apply a label that's configured for classification but not protection, because the .txt file type doesn't support classification-only. Etiket, Sınıflandırma ve koruma için yapılandırıldığından ve .txt dosya türü için kayıt düzenlendiğinde, tarayıcı dosyayı etiketleyebilirsiniz.If the label is configured for classification and protection, and the registry is edited for the .txt file type, the scanner can label the file.

İpucu

Tarayıcı durdurur ve çok sayıda deposundaki dosyaları tarama işlemini tamamlamazsa, bu işlem sırasında:During this process, if the scanner stops and doesn't complete scanning a large number of the files in a repository:

  • Dosyalarını barındıran işletim sistemi için dinamik bağlantı noktaları sayısını artırmanız gerekebilir.You might need to increase the number of dynamic ports for the operating system hosting the files. SharePoint Server sağlamlaştırma neden tarayıcı izin verilen ağ bağlantıları aşıyor ve bu nedenle durdurur bir neden olabilir.Server hardening for SharePoint can be one reason why the scanner exceeds the number of allowed network connections, and therefore stops.

    Durdurma tarayıcı nedeninin bu olup olmadığını denetlemek için aşağıdaki hata iletisini % tarayıcıda oturum varsa bakarlocalappdata%\Microsoft\MSIP\Logs\MSIPScanner.iplog (birden fazla günlük yoksa daraltılmış): Uzak sunucuya bağlanılamıyor System.Net.Sockets.SocketException--->: Her bir yuva adresinin (protokolü/ağ adresini/bağlantı noktası) yalnızca bir kullanım normalde IP: BağlantıNoktası izin verilirTo check whether this is the cause of the scanner stopping, look to see if the following error message is logged for the scanner in %localappdata%\Microsoft\MSIP\Logs\MSIPScanner.iplog (zipped if there are multiple logs): Unable to connect to the remote server ---> System.Net.Sockets.SocketException: Only one usage of each socket address (protocol/network address/port) is normally permitted IP:port

    Geçerli bağlantı noktası aralığını görüntülemek ve artırmak hakkında daha fazla bilgi için bkz. ağ performansı arttırmak için değiştirilebilir ayarları.For more information about how to view the current port range and increase the range, see Settings that can be Modified to Improve Network Performance.

  • Büyük SharePoint grupları için liste görünümü eşiğini (varsayılan olarak, 5.000) artırmanız gerekebilir.For large SharePoint farms, you might need to increase the list view threshold (by default, 5,000). Daha fazla bilgi için aşağıdaki SharePoint belgelerine bakın: Büyük listeler ve SharePoint kitaplıklarını yönetme.For more information, see the following SharePoint documentation: Manage large lists and libraries in SharePoint.

3. İncelenemediği dosyaları etiketleme3. Label files that can't be inspected

İncelenemiyor. dosya türlerinde, tarayıcı varsayılan etiket Azure Information Protection ilkesinde veya tarayıcı için yapılandırdığınız varsayılan etiket uygulanır.For the file types that can't be inspected, the scanner applies the default label in the Azure Information Protection policy, or the default label that you configure for the scanner.

Önceki adımda olduğu gibi tarayıcı, aşağıdaki koşullarda dosyaları etiketlemek olamaz:As in the preceding step, the scanner cannot label the files under the following circumstances:

  • Sınıflandırma ve koruma değil etiketi uygular ve dosya türü yenilenmez desteği yalnızca sınıflandırma.If the label applies classification and not protection, and the file type does not support classification only.

  • Sınıflandırma ve koruma etiketi uygular, ancak tarayıcı bir dosya türünü korumak değil ise.If the label applies classification and protection, but the scanner does not protect the file type.

    PDF şifreleme için ISO standart'ı kullanarak korumalı olduklarında varsayılan olarak, tarayıcı yalnızca Office dosya türlerine ve PDF dosyalarını korur.By default, the scanner protects only Office file types, and PDF files when they are protected by using the ISO standard for PDF encryption. Diğer dosya türleri olabilir durumlarda korumalı, kayıt defterini düzenlemeniz sonraki bölümde açıklandığı gibi.Other file types can be protected when you edit the registry as described next.

Tarayıcı için kayıt defterini düzenlemeEditing the registry for the scanner

Office dosyaları ve PDF dışında dosya türlerini korumak için varsayılan tarayıcı davranışını değiştirmek için el ile kayıt defterini düzenlemek ve korunacak istediğiniz ek dosya türlerini ve koruma (yerel veya genel) türünü belirtmeniz gerekir.To change the default scanner behavior for protecting file types other than Office files and PDFs, you must manually edit the registry and specify the additional file types that you want to be protected, and the type of protection (native or generic). Yönergeler için dosya API'si Yapılandırması Geliştirici kılavuzundaki.For instructions, see File API configuration from the developer guidance. Geliştiricilere yönelik bu belgede genel korumadan "PFile" olarak bahsedilmektedir.In this documentation for developers, generic protection is referred to as "PFile". Ayrıca, belirli bir tarayıcı için:In addition, specific for the scanner:

  • Tarayıcı, kendi varsayılan davranışa sahiptir: Varsayılan olarak, yalnızca Office dosya biçimlerini ve PDF belgeleri korunur.The scanner has its own default behavior: Only Office file formats and PDF documents are protected by default. Kayıt defteri değiştirilmemişse, diğer dosya türleri etiketli veya tarayıcı tarafından korunan.If the registry is not modified, any other file types will not be labeled or protected by the scanner.

  • Burada tüm dosyaları yerel veya genel koruma ile otomatik olarak korunur, Azure Information Protection istemcisi aynı varsayılan koruma davranışı istiyorsanız: Belirtin * joker karakter olarak bir kayıt defteri anahtarı Encryption değeri (REG_SZ) ve Default değer olarak.If you want the same default protection behavior as the Azure Information Protection client, where all files are automatically protected with native or generic protection: Specify the * wildcard as a registry key, Encryption as the value (REG_SZ), and Default as the value data.

Kayıt defterini düzenleyerek el ile oluşturduğunuzda MSIPC anahtarı ve FileProtection anahtar mevcut değilse yanı sıra, her dosya adı uzantısı için bir anahtar.When you edit the registry, manually create the MSIPC key and FileProtection key if they do not exist, as well as a key for each file name extension.

Örneğin, Office dosyaları ve PDF, kayıt defteri, düzenledikten sonra ek TIFF görüntülerini korumak için tarayıcıyı şu resme benzer arar.For example, for the scanner to protect TIFF images in addition to Office files and PDFs, the registry after you have edited it, will look similar to the following picture. Bir resim dosyası olarak TIFF dosyaları yerel koruma ve elde edilen dosya adı uzantısı .ptiff.As an image file, TIFF files support native protection and the resulting file name extension is .ptiff.

Korumayı uygulamak tarayıcı için kayıt defterini düzenleme

Benzer şekilde, yerel korumayı destekleyen ancak kayıt defterinde belirtilen metin ve görüntü dosya türleri listesi için bkz. sınıflandırma ve koruma için desteklenen dosya türleri yönetici kılavuzunun.For a list of text and images file types that similarly support native protection but must be specified in the registry, see Supported file types for classification and protection from the admin guide.

Yeni bir anahtar dosya adı uzantısı için yerel korumayı desteklemeyen dosyaları belirtin ve PFile için genel koruma.For files that don't support native protection, specify the file name extension as a new key, and PFile for generic protection. Korumalı dosya için oluşturulan dosya adı uzantısı .pfile ' dir.The resulting file name extension for the protected file is .pfile.

Ne zaman dosyaları yeniden taranıpWhen files are rescanned

İlk tarama döngüsü için yapılandırılmış veri depoları içindeki tüm dosyaları tarayıcı inceler ve ardından sonraki tarar, yalnızca yeni veya değiştirilmiş dosyaları incelenir.For the first scan cycle, the scanner inspects all files in the configured data stores and then for subsequent scans, only new or modified files are inspected.

Tüm dosyaları yeniden denetlemek için tarayıcı zorlayabilirsiniz Azure Information Protection - düğümleri Azure portalındaki dikey penceresinde.You can force the scanner to inspect all files again from the Azure Information Protection - Nodes blade in the Azure portal. Tarayıcınız listeden seçin ve ardından tüm dosyaları tarayın seçeneği:Select your scanner from the list, and then select the Rescan all files option:

Azure Information Protection tarayıcısı için başlatılsın

Tüm dosyaları yeniden incelemek istediğiniz tüm dosyaları eklenip eklenmeyeceğini raporları ve tarayıcı bulma modunda çalıştırıldığında bu yapılandırma seçeneği genellikle kullanıldığında yararlıdır.Inspecting all files again is useful when you want the reports to include all files and this configuration choice is typically used when the scanner runs in discovery mode. Tam tarama tamamlandığında, böylece sonraki tarar, yalnızca yeni veya değiştirilmiş dosyaları taraması yapılan tarama türü otomatik olarak için artımlı değiştirir.When a full scan is complete, the scan type automatically changes to incremental so that for subsequent scans, only new or modified files are scanned.

Ayrıca, tarayıcı koşullar yeni veya değiştirilmiş olan bir Azure Information Protection ilkesini indirdiğinde tüm dosyaları olup olmadığı denetlenir.In addition, all files are inspected when the scanner downloads an Azure Information Protection policy that has new or changed conditions. Tarayıcı İlkesi saatte yeniler ve ne zaman hizmeti başladığında ve ilkeyi bir saatten daha eski.The scanner refreshes the policy every hour, and when the service starts and the policy is older than one hour.

İpucu

İlke, bu bir saatlik aralığı daha erken test bir süre boyunca yenilemek ihtiyacınız varsa: İlke dosyasını el ile silin %LocalAppData%\microsoft\msıp hem %LocalAppData%\Microsoft\MSIP\Policy.msip ve %LocalAppData%\Microsoft\MSIP\Scanner.If you need to refresh the policy sooner than this one hour interval, for example, during a testing period: Manually delete the policy file, Policy.msip from both %LocalAppData%\Microsoft\MSIP\Policy.msip and %LocalAppData%\Microsoft\MSIP\Scanner. Azure bilgi Tarayıcı hizmetini durdurup yeniden başlatın.Then restart the Azure Information Scanner service.

Koruma İlkesi ayarlarına değiştirdiyseniz, hizmet yeniden başlatmadan önce koruma ayarlarını kaydedildiğinde da 15 dakika bekleyin.If you changed protection settings in the policy, also wait 15 minutes from when you saved the protection settings before you restart the service.

Tarayıcı yapılandırılmış hiçbir otomatik koşul olan bir ilke indirdiyseniz, tarayıcı klasöründe ilkesi dosyasının kopyasını güncelleştirmez.If the scanner downloaded a policy that had no automatic conditions configured, the copy of the policy file in the scanner folder does not update. Bu senaryoda, ilke dosyasını silmeniz gerekir %LocalAppData%\microsoft\msıp hem %LocalAppData%\Microsoft\MSIP\Policy.msip ve %LocalAppData%\Microsoft\MSIP\Scannertarayıcı, doğru otomatik koşulları verdi etiketleri olan yeni indirilen ilke dosyası kullanmadan önce.In this scenario, you must delete the policy file, Policy.msip from both %LocalAppData%\Microsoft\MSIP\Policy.msip and %LocalAppData%\Microsoft\MSIP\Scanner before the scanner can use a newly downloaded policy file that has labels correctly figured for automatic conditions.

Veri deposu ayarları için toplu düzenlemeEditing in bulk for the data repository settings

Bir tarayıcı profiline eklediğiniz veri depoları için kullanabileceğiniz dışarı ve alma hızla ayarlarında değişiklik yapmak için Seçenekler.For the data repositories that you've added to a scanner profile, you can use the Export and Import options to quickly make changes to the settings. Örneğin, SharePoint veri depoları için taramanın dışında tutulacak yeni bir dosya türü eklemek istersiniz.For example, for your SharePoint data repositories, you want to add a new file type to exclude from scanning.

Azure portalında her bir veri deposu düzenleme yerine kullanmak dışarı seçeneğini depoları dikey penceresinde:Instead of editing each data repository in the Azure portal, use the Export option from the Repositories blade:

Tarayıcı için veri deposu ayarları dışarı aktarma

El ile değişiklik yapmak için dosyayı düzenleyin ve ardından alma aynı dikey seçeneği.Manually edit the file to make the change, and then use the Import option on the same blade.

Tarayıcı alternatif yapılandırması ile kullanmaUsing the scanner with alternative configurations

Burada etiketler koşulları için yapılandırılmış olması gerekmez, Azure Information Protection ilkesini destekler, diğer iki senaryo vardır:There are two alternative scenarios that the Azure Information Protection scanner supports where labels do not need to be configured for any conditions:

  • Bir veri deposunda tüm dosyaları için varsayılan etiket uygulanır.Apply a default label to all files in a data repository.

    Bu yapılandırma için ayarlanmış varsayılan etiket için özel, kullanılacak etiketi seçin.For this configuration, set the Default label to Custom, and select the label to use.

    Dosyaların içeriğini değil incelenir ve tüm dosyalarda veri deposu, veri deposu veya tarayıcı profili için belirttiğiniz varsayılan etiket göre etiketlenir.The contents of the files are not inspected and all files in the data repository are labeled according to the default label that you specify for the data repository or the scanner profile.

  • Tüm özel koşullar ve bilinen hassas bilgi türlerini tanımlar.Identify all custom conditions and known sensitive information types.

    Bu yapılandırma için ayarlanmış bulunacak bilgi türleri için tüm.For this configuration, set the Info types to be discovered to All.

    Tarayıcı etiketler Azure Information Protection ilkesini ve Azure Information Protection ilkesinde etiketleri belirtmek kullanılabilir olan bilgi türleri listesi için belirttiğiniz herhangi bir özel durumu kullanır.The scanner uses any custom conditions that you have specified for labels in the Azure Information Protection policy, and the list of information types that are available to specify for labels in the Azure Information Protection policy. Bu ayar, tablonuz, farkına varmazsınız hassas bilgileri bulmanıza yardımcı olur, ancak tarayıcı tarifeye tarama çoğaltamaz.This setting helps you find sensitive information that you might not realize you had, but at the expense of scanning rates for the scanner.

    Şu hızlı başlangıcı tarayıcı genel kullanılabilirlik sürümü için bu yapılandırmayı kullanır: Hızlı Başlangıç: Sahip olduğunuz hangi hassas bilgi.The following quickstart for the general availability version of the scanner uses this configuration: Quickstart: Find what sensitive information you have.

Tarayıcı performansı en iyi duruma getirmeOptimizing the performance of the scanner

Tarayıcı performansı iyileştirmenize yardımcı olması için aşağıdaki yönergeleri kullanın.Use the following guidance to help you optimize the performance of the scanner. Ancak, tarayıcı performansı yerine tarayıcı bilgisayarın yanıt verme hızını önceliğiniz ise kullanabileceğiniz bir Gelişmiş istemci ayarı tarayıcı tarafından kullanılan iş parçacıklarının sayısını sınırlamak için.However, if your priority is the responsiveness of the scanner computer rather than the scanner performance, you can use an advanced client setting to limit the number of threads used by the scanner.

Tarayıcı performansı en üst düzeye çıkarmak için:To maximize the scanner performance:

  • Yüksek hızlı ve güvenilir ağ bağlantısı ve tarayıcı bilgisayar taranan veri deposu arasındaHave a high speed and reliable network connection between the scanner computer and the scanned data store

    Örneğin, aynı LAN tarayıcı bilgisayar yerleştirin veya (aynı ağ kesimindeki taranan veri deposu olarak tercih edilir).For example, place the scanner computer in the same LAN, or (preferred) in the same network segment as the scanned data store.

    Dosyaları incelemek için tarayıcı dosyaların içeriğini Tarayıcı hizmeti çalıştıran bilgisayara aktardığından ağ bağlantısı kalitesini tarayıcı performansı etkiler.The quality of the network connection affects the scanner performance because to inspect the files, the scanner transfers the contents of the files to the computer running the scanner service. Azaltmak (veya ortadan kaldırmak,) bu verileri, seyahat gereken ağ durak ağınızda ayrıca yükünü azaltın.When you reduce (or eliminate) the number of network hops this data has to travel, you also reduce the load on your network.

  • Tarayıcı bilgisayarda kullanılabilir işlemci kaynakları içerdiğinden emin olunMake sure the scanner computer has available processor resources

    Dosya içeriğini inceleme, şifrelemek ve dosyaların şifrelerini çözme, yoğun işlemci eylemlerdir.Inspecting the file contents, and encrypting and decrypting files are processor-intensive actions. İşlemci kaynaklarının yetersizliği tarayıcı performansı olumsuz yönde etkilediğini belirlemek, belirtilen veri depoları için tipik tarama döngüsü izleyin.Monitor typical scanning cycles for your specified data stores to identify whether a lack of processor resources is negatively affecting the scanner performance.

  • Tarayıcı hizmetini çalıştıran bilgisayarın yerel klasörleri tarama yapmayacakDo not scan local folders on the computer running the scanner service

    Bir Windows sunucusuna taramak için klasörleri varsa, farklı bir bilgisayarda tarayıcı yükleyin ve bu klasörleri yapılandırma gibi ağ paylaşımlara taramak için.If you have folders to scan on a Windows server, install the scanner on a different computer and configure those folders as network shares to scan. Dosyaları barındırmak ve dosyaları tarama iki işlev ayırarak bu hizmetler için işlem kaynakları birbiriyle rekabet halinde olduğunuz değil, anlamına gelir.Separating the two functions of hosting files and scanning files means that the computing resources for these services are not competing with one another.

Gerekirse, tarayıcı birden çok örneğini yükleyin.If necessary, install multiple instances of the scanner. Tarayıcı için bir özel profil adı belirttiğinizde Azure Information Protection ilkesini birden çok yapılandırma veritabanını aynı SQL server örneğinde destekler.The Azure Information Protection scanner supports multiple configuration databases on the same SQL server instance when you specify a custom profile name for the scanner.

Tarayıcı performansı etkileyen diğer faktörlere:Other factors that affect the scanner performance:

  • Geçerli yük ve yanıt sürelerini veri depolarının içeren dosyaları taramak içinThe current load and response times of the data stores that contain the files to scan

  • Tarayıcı bulma modunda çalışan veya zorlama modundaWhether the scanner runs in discovery mode or enforce mode

    Bulma modu genellikle olan daha yüksek bir bulma eylemi, tek bir dosyayı okuma gerektirirken çünkü zorlama modunda daha oranı tarama zorla modu, okuma ve yazma işlemleri gerektirir.Discovery mode typically has a higher scanning rate than enforce mode because discovery requires a single file read action, whereas enforce mode requires read and write actions.

  • Azure Information Protection koşul değiştirmeYou change the conditions in the Azure Information Protection

    Tarayıcı her dosya, inceleyin, ilk tarama döngüsü, varsayılan olarak, yalnızca yeni ve değiştirilen dosyaları incelemesi sonraki tarama döngüsü uzun sürer.Your first scan cycle when the scanner must inspect every file will take longer than subsequent scan cycles that by default, inspect only new and changed files. Azure Information Protection ilkesinde koşullar değiştirirseniz, ancak tüm dosyaları yeniden açıklandığı taranır önceki bölümde yer.However, if you change the conditions in the Azure Information Protection policy, all files are scanned again, as described in the preceding section.

  • Özel durumlar için regex ifadeleri yapımıThe construction of regex expressions for custom conditions

    Yoğun bellek tüketimi ve zaman aşımları (dosya başına 15 dakika) riskini önlemek için normal ifade deyimleri etkin desen eşleştirme için gözden geçirin.To avoid heavy memory consumption and the risk of timeouts (15 minutes per file), review your regex expressions for efficient pattern matching. Örneğin:For example:

  • Seçtiğiniz günlük düzeyiYour chosen logging level

    Arasından seçim yapabilirsiniz hata ayıklama, bilgisi, hata ve kapalı tarayıcı raporlar.You can choose between Debug, Info, Error and Off for the scanner reports. Kapalı sonuçları en iyi performansı; Hata ayıklama önemli ölçüde tarayıcı yavaşlatır ve yalnızca sorun giderme için kullanılmalıdır.Off results in the best performance; Debug considerably slows down the scanner and should be used only for troubleshooting. Daha fazla bilgi için ReportLevel parametresi için kümesi AIPScannerConfiguration cmdlet'i.For more information, see the ReportLevel parameter for the Set-AIPScannerConfiguration cmdlet.

  • Dosyaları kendilerinin:The files themselves:

    • Excel dosyaları hariç Office dosyaları daha çabuk PDF dosyalardan taranan.With the exception of Excel files, Office files are more quickly scanned than PDF files.

    • Korumasız dosyaların korunan dosyalardan taramak üzere oluşturulurlar.Unprotected files are quicker to scan than protected files.

    • Büyük dosyaları açıkça küçük dosyalar tarama daha uzun sürer.Large files obviously take longer to scan than small files.

  • Ek olarak:Additionally:

    • Tarayıcı çalıştıran hizmet hesabının yalnızca belirtilmiştir hakları olduğundan emin olmak tarayıcı önkoşulları bölümüne ve ardından yapılandırma Gelişmiş istemci ayarı düşük bütünlüklü devre dışı bırakmak için tarayıcı için düzeyi.Confirm that the service account that runs the scanner has only the rights documented in the scanner prerequisites section, and then configure the advanced client setting to disable the low integrity level for the scanner.

    • Tarayıcı çalıştırır daha hızlı bir şekilde kullandığınızda alternatif yapılandırma tarayıcı dosya içeriğini inceler değil çünkü varsayılan etiket tüm dosyalara uygulanacak.The scanner runs more quickly when you use the alternative configuration to apply a default label to all files because the scanner does not inspect the file contents.

    • Tarayıcı çalıştırır daha yavaş kullandığınızda alternatif yapılandırma tüm özel koşullar ve bilinen hassas bilgi türleri tanımlamak için.The scanner runs more slowly when you use the alternative configuration to identify all custom conditions and known sensitive information types.

    • Tarayıcı zaman aşımlarını düşürebilir Gelişmiş istemci ayarlarını daha iyi tarama oranları ve daha düşük bellek tüketimiyle, ancak bazı dosyalar atlanabilir bildirim ile.You can decrease the scanner timeouts with advanced client settings for better scanning rates and lower memory consumption, but with the acknowledgment that some files might be skipped.

Tarayıcı için cmdlet'lerin listesiList of cmdlets for the scanner

Azure portalından tarayıcı şimdi yapılandırmak için yapılandırılmış veri depoları ve taranan dosya türleri listesi önceki sürümlerden cmdlet'leri artık kullanım dışı bırakılmıştır.Because you now configure the scanner from the Azure portal, cmdlets from previous versions that configured data repositories and the scanned file types list are now deprecated.

Kalan cmdlet'leri yükleyin ve tarayıcı yükseltme, profil ve tarayıcı yapılandırma veritabanı, yerel raporlama düzeyine değiştirmek ve bağlı bir bilgisayar için yapılandırma ayarlarını içeri aktarma cmdlet'leri içerir.The cmdlets that remain include cmdlets that install and upgrade the scanner, change the scanner configuration database and profile, change the local reporting level, and import configuration settings for a disconnected computer.

Geçerli tarayıcı sürümünü destekleyen cmdlet öğelerinin tam listesi:The full list of cmdlets that the current version of the scanner supports:

Olay günlüğü kimlikleri ve açıklamaları için tarayıcıEvent log IDs and descriptions for the scanner

Olası olay kimlikleri ve açıklamaları için tarayıcı tanımlamak için aşağıdaki bölümleri kullanın.Use the following sections to identify the possible event IDs and descriptions for the scanner. Windows Tarayıcı Hizmeti'ni çalıştıran sunucuda bu olayları günlüğe uygulamaları ve Hizmetleri olay günlüğü Azure Information Protection.These events are logged on the server that runs the scanner service, in the Windows Applications and Services event log, Azure Information Protection.


Bilgi 910Information 910

Tarayıcı döngüsü başlatıldı.Scanner cycle started.

Tarayıcı hizmeti başlatıldı ve dosyaları, belirttiğiniz veri depoları için tarama başlar bu olay günlüğe kaydedilir.This event is logged when the scanner service is started and begins to scan for files in the data repositories that you specified.


Bilgi 911Information 911

Tarayıcı işlemi tamamlandı.Scanner cycle finished.

Tarayıcı el ile tarama tamamlandıktan veya tarayıcı sürekli bir zamanlama için bir döngü tamamlandı, bu olay günlüğe kaydedilir.This event is logged when the scanner has finished a manual scan, or the scanner has finished a cycle for a continuous schedule.

Tarayıcı yerine sürekli olarak el ile çalıştırmak için yapılandırıldıysa, dosyaları yeniden tara koymak zamanlama için el ile veya her zaman tarayıcı profilinde ve ardından hizmeti yeniden başlatın.If the scanner was configured to run manually rather than continuously, to scan the files again, set the Schedule to Manual or Always in the scanner profile, and then restart the service.


Sonraki adımlarNext steps

Microsoft Çekirdek Hizmetleri mühendislik ve işlemler takım bu tarayıcı nasıl uygulandığı ilgileniyor musunuz?Interested in how the Core Services Engineering and Operations team in Microsoft implemented this scanner? Teknik olay incelemesini okuyun: Azure Information Protection tarayıcısı ile veri korumayı otomatikleştirme.Read the technical case study: Automating data protection with Azure Information Protection scanner.

Merak ediyor: Windows Server FCI ile Azure Information Protection ilkesini arasındaki fark nedir?You might be wondering: What’s the difference between Windows Server FCI and the Azure Information Protection scanner?

Etkileşimli olarak sınıflandırmak ve masaüstü bilgisayarınızda dosyaları korumak için PowerShell de kullanabilirsiniz.You can also use PowerShell to interactively classify and protect files from your desktop computer. Bu ve PowerShell kullanan diğer senaryolar hakkında daha fazla bilgi için bkz. Azure Information Protection istemcisiyle PowerShell kullanma.For more information about this and other scenarios that use PowerShell, see Using PowerShell with the Azure Information Protection client.