Dosyaları otomatik olarak sınıflandırmak ve korumak için Azure Information Protection tarayıcısını dağıtmaDeploying the Azure Information Protection scanner to automatically classify and protect files

Uygulama hedefi: Azure Information Protection, windows Server 2019, windows Server 2016, windows Server 2012 R2Applies to: Azure Information Protection, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2

İçin yönergeler: Windows için Azure Information Protection istemcisiInstructions for: Azure Information Protection client for Windows

Not

Bu makale, Azure Information Protection tarayıcısının geçerli genel kullanılabilirlik sürümüne yöneliktir.This article is for the current general availability version of the Azure Information Protection scanner.

1.48.204.0 'den eski olan tarayıcının genel kullanılabilirlik sürümünden yükseltmek için bkz. Azure Information Protection tarayıcısını yükseltme.To upgrade from a general availability version of the scanner that is older than 1.48.204.0, see Upgrading the Azure Information Protection scanner. Daha sonra bu sayfadaki yönergeleri kullanarak tarayıcıyı yüklemeye yönelik adımı atlayarak yapabilirsiniz.You can then use the instructions on this page, omitting the step to install the scanner.

Önceki bir sürümden yükseltmeye hazırsanız, dosyaları otomatik olarak sınıflandırmak ve korumak için Azure Information Protection tarayıcısının önceki sürümlerini dağıtmabölümüne bakın.If you are not ready to upgrade from a previous version, see Deploying previous versions of the Azure Information Protection scanner to automatically classify and protect files.

Azure Information Protection tarayıcısı hakkında bilgi edinmek ve sonra başarıyla yüklemek, yapılandırmak ve çalıştırmak için bu bilgileri kullanın.Use this information to learn about the Azure Information Protection scanner, and then how to successfully install, configure, and run it.

Bu tarayıcı Windows Server 'da bir hizmet olarak çalışır ve aşağıdaki veri depolarında dosyaları keşfetmenize, sınıflandırmanıza ve korumanıza olanak sağlar:This scanner runs as a service on Windows Server and lets you discover, classify, and protect files on the following data stores:

  • Tarayıcıyı çalıştıran Windows Server bilgisayarındaki yerel klasörler.Local folders on the Windows Server computer that runs the scanner.

  • Sunucu Ileti bloğu (SMB) protokolünü kullanan ağ paylaşımları için UNC yolları.UNC paths for network shares that use the Server Message Block (SMB) protocol.

  • SharePoint Server 2013 üzerinden SharePoint Server 2019 siteleri ve kitaplıkları.Sites and libraries for SharePoint Server 2019 through SharePoint Server 2013. SharePoint 2010, SharePoint 'in bu sürümü için genişletilmiş desteksahibi olan müşteriler için de desteklenir.SharePoint 2010 is also supported for customers who have extended support for this version of SharePoint.

Bulut depolarında dosyaları taramak ve etiketlemek için tarayıcı yerine Cloud App Security kullanın.To scan and label files on cloud repositories, use Cloud App Security instead of the scanner.

Azure Information Protection tarayıcıya genel bakışOverview of the Azure Information Protection scanner

Otomatik sınıflandırma uygulayan Etiketler için Azure Information Protection ilkenizi yapılandırdığınızda, bu tarayıcının bulduğu dosyalar daha sonra etiketlenebilir.When you have configured your Azure Information Protection policy for labels that apply automatic classification, files that this scanner discovers can then be labeled. Etiketler sınıflandırma uygular ve isteğe bağlı olarak koruma uygular veya korumayı kaldırır:Labels apply classification, and optionally, apply protection or remove protection:

Azure Information Protection tarayıcı mimarisine genel bakış

Tarayıcı, bilgisayarda yüklü olan IFilter 'ı kullanarak Windows 'un dizinleneceği tüm dosyaları inceleyebilir.The scanner can inspect any files that Windows can index, by using IFilters that are installed on the computer. Ardından, dosyaların etiketlenmesi gerekip gerekmediğini saptamak için, tarayıcı Office 365 yerleşik veri kaybı önleme (DLP) duyarlılığı bilgi türlerini ve desen algılamayı veya Office 365 Regex desenlerini kullanır.Then, to determine if the files need labeling, the scanner uses the Office 365 built-in data loss prevention (DLP) sensitivity information types and pattern detection, or Office 365 regex patterns. Tarayıcı Azure Information Protection istemcisini kullandığından, aynı dosya türlerinisınıflandırabilir ve koruyabilirler.Because the scanner uses the Azure Information Protection client, it can classify and protect the same file types.

Tarayıcıyı yalnızca bulma modunda çalıştırabilirsiniz; burada, dosyalar etiketlendiği takdirde ne olacağını kontrol etmek için raporları kullanabilirsiniz.You can run the scanner in discovery mode only, where you use the reports to check what would happen if the files were labeled. Ya da, etiketleri otomatik olarak uygulamak için tarayıcıyı çalıştırabilirsiniz.Or, you can run the scanner to automatically apply the labels. Ayrıca, otomatik sınıflandırma uygulayan koşullara yönelik etiketleri yapılandırmadan hassas bilgi türleri içeren dosyaları bulmaya yönelik tarayıcıyı çalıştırabilirsiniz.You can also run the scanner to discover files that contain sensitive information types, without configuring labels for conditions that apply automatic classification.

Tarayıcının gerçek zamanlı bulmadığını ve etiketlemesini unutmayın.Note that the scanner does not discover and label in real time. Belirttiğiniz veri depolarındaki dosyalarda sistematik olarak gezinir ve bu döngüyü bir kez veya tekrar tekrar çalışacak şekilde yapılandırabilirsiniz.It systematically crawls through files on data stores that you specify, and you can configure this cycle to run once, or repeatedly.

Tarayıcı yapılandırmasının bir parçası olarak dosya türleri listesini tanımlayarak tarama yapılacak veya taramanın dışında tutulacak dosya türlerini belirtebilirsiniz.You can specify which file types to scan, or exclude from scanning, by defining a file types list as part of the scanner configuration.

Azure Information Protection tarayıcı önkoşullarıPrerequisites for the Azure Information Protection scanner

Azure Information Protection tarayıcısını yüklemeden önce aşağıdaki gereksinimlerin yerinde olduğundan emin olun.Before you install the Azure Information Protection scanner, make sure that the following requirements are in place.

GereksinimRequirement Daha fazla bilgiMore information
Tarayıcı hizmetini çalıştırmak için Windows Server bilgisayarı:Windows Server computer to run the scanner service:

-4 çekirdekli işlemciler- 4 core processors

-8 GB RAM- 8 GB of RAM

geçici dosyalar için 10 GB boş alan (Ortalama)- 10 GB free space (average) for temporary files
Windows Server 2019, Windows Server 2016 veya Windows Server 2012 R2.Windows Server 2019, Windows Server 2016, or Windows Server 2012 R2.

Not: Üretim dışı bir ortamda test veya değerlendirme amaçları için, Azure Information Protection istemcisi tarafından desteklenenbir Windows istemci işletim sistemi kullanabilirsiniz.Note: For testing or evaluation purposes in a non-production environment, you can use a Windows client operating system that is supported by the Azure Information Protection client.

Bu bilgisayar, taranacak veri depolarına hızlı ve güvenilir bir ağ bağlantısına sahip fiziksel veya sanal bir bilgisayar olabilir.This computer can be a physical or virtual computer that has a fast and reliable network connection to the data stores to be scanned.

Tarayıcı, taradığı her dosya için, çekirdek başına dört dosya oluşturmak için yeterli disk alanı gerektirir.The scanner requires sufficient disk space to create temporary files for each file that it scans, four files per core. 10 GB 'ın önerilen disk alanı, her birinin 625 MB 'lık bir dosya boyutu olan 16 dosyayı tarayan 4 çekirdekli işlemcilerin kullanılmasına olanak tanır.The recommended disk space of 10 GB allows for 4 core processors scanning 16 files that each have a file size of 625 MB.

Kuruluşunuzun ilkeleri nedeniyle Internet bağlantısı mümkün değilse, Alternatif yapılandırmalara sahip tarayıcıyı dağıtma bölümüne bakın.If Internet connectivity is not possible because of your organization policies, see the Deploying the scanner with alternative configurations section. Aksi takdirde, bu bilgisayarın HTTPS üzerinden aşağıdaki URL 'Lere izin veren Internet bağlantısına sahip olduğundan emin olun (bağlantı noktası 443):Otherwise, make sure that this computer has Internet connectivity that allows the following URLs over HTTPS (port 443):
*. aadrm.com*.aadrm.com
*. azurerms.com*.azurerms.com
*. informationprotection.azure.com*.informationprotection.azure.com
informationprotection.hosting.portal.azure.netinformationprotection.hosting.portal.azure.net
*. aria.microsoft.com*.aria.microsoft.com
Tarayıcı hizmetini çalıştırmak için hizmet hesabıService account to run the scanner service Windows Server bilgisayarında Tarayıcı hizmetini çalıştırmanın yanı sıra, bu Windows hesabı Azure AD kimlik doğrulamasını yapar ve Azure Information Protection ilkesini indirir.In addition to running the scanner service on the Windows Server computer, this Windows account authenticates to Azure AD and downloads the Azure Information Protection policy. Bu hesabın bir Active Directory hesabı olması ve Azure AD ile eşitlenmesi gerekir.This account must be an Active Directory account and synchronized to Azure AD. Kuruluş ilkelerinizde bu hesabı eşitleyemiyorsanız, Alternatif yapılandırmalara sahip tarayıcıyı dağıtma bölümüne bakın.If you cannot synchronize this account because of your organization policies, see the Deploying the scanner with alternative configurations section.

Bu hizmet hesabı aşağıdaki gereksinimlere sahiptir:This service account has the following requirements:

- Yerel olarak Kullanıcı hakkı atamasında oturum açın.- Log on locally user right assignment. Bu hak, tarayıcının yüklenmesi ve yapılandırılması için gereklidir, ancak işlem için desteklenmez.This right is required for the installation and configuration of the scanner, but not for operation. Bu hakkı hizmet hesabına vermeniz gerekir, ancak tarayıcının dosyaları keşfede, sınıflandırıp koruyabilmesini doğruladıktan sonra bu hakkı kaldırabilirsiniz.You must grant this right to the service account but you can remove this right after you have confirmed that the scanner can discover, classify, and protect files. Kuruluşunuzun ilkeleri nedeniyle kısa bir süre boyunca bu hakkı vermek mümkün değilse, Alternatif yapılandırmalara sahip tarayıcıyı dağıtma bölümüne bakın.If granting this right even for a short period of time is not possible because of your organization policies, see the Deploying the scanner with alternative configurations section.

- Bir hizmet kullanıcı hakkı ataması olarak oturum açın .- Log on as a service user right assignment. Bu hak, tarayıcı yüklemesi sırasında hizmet hesabına otomatik olarak verilir ve tarayıcının yüklenmesi, yapılandırılması ve çalışması için bu hak gerekir.This right is automatically granted to the service account during the scanner installation and this right is required for the installation, configuration, and operation of the scanner.

-Veri depoları için izinler: SharePoint şirket içi veri depoları için, site için sayfa ekleme ve özelleştirme seçiliyse düzenleme iznini her zaman verin veya Tasarım iznini verin.- Permissions to the data repositories: For data repositories on SharePoint on-premises, always grant the Edit permission if Add and Customize Pages is selected for the site, or grant the Design permission. Diğer veri depoları için, dosyaları taramak ve sonra Azure Information Protection ilkesindeki koşullara uyan dosyalara sınıflandırma ve koruma uygulamak için okuma ve yazma izinleri verin.For other data repositories, grant Read and Write permissions for scanning the files and then applying classification and protection to the files that meet the conditions in the Azure Information Protection policy. Tarayıcıyı yalnızca bu veri depoları için bulma modunda çalıştırmak için okuma izni yeterlidir.To run the scanner in discovery mode only for these other data repositories, Read permission is sufficient.

-Korumayı yeniden koruyan veya kaldıracak Etiketler için: Tarayıcının korunan dosyalara her zaman erişebildiğinden emin olmak için, bu hesabı Azure Rights Management hizmeti için bir Süper Kullanıcı yapın ve Süper Kullanıcı özelliğinin etkinleştirildiğinden emin olun.- For labels that reprotect or remove protection: To ensure that the scanner always has access to protected files, make this account a super user for the Azure Rights Management service, and ensure that the super user feature is enabled. Koruma uygulama için hesap gereksinimleri hakkında daha fazla bilgi için bkz. kullanıcıları ve grupları Azure Information Protection hazırlama.For more information about the account requirements for applying protection, see Preparing users and groups for Azure Information Protection. Ayrıca, aşamalı dağıtım için ekleme denetimleri uyguladıysanız, bu hesabın yapılandırdığınız ekleme denetimlerine eklendiğinden emin olun.In addition, if you have implemented onboarding controls for a phased deployment, make sure that this account is included in your onboarding controls you've configured.
Tarayıcı yapılandırmasını depolamak için SQL Server:SQL Server to store the scanner configuration:

-Yerel veya uzak örnek- Local or remote instance

-Tarayıcıyı yüklemek için sysadmin rolü- Sysadmin role to install the scanner
SQL Server 2012 aşağıdaki sürümler için en düşük sürümdür:SQL Server 2012 is the minimum version for the following editions:

-SQL Server Enterprise- SQL Server Enterprise

-SQL Server Standard- SQL Server Standard

-SQL Server Express- SQL Server Express

Azure Information Protection tarayıcısı, tarayıcı için özel bir profil adı belirttiğinizde aynı SQL Server örneğinde birden çok yapılandırma veritabanını destekler.The Azure Information Protection scanner supports multiple configuration databases on the same SQL server instance when you specify a custom profile name for the scanner.

Tarayıcıyı yüklediğinizde ve hesabınızda sysadmin rolü varsa, yükleme işlemi tarayıcı yapılandırma veritabanını otomatik olarak oluşturur ve gerekli db_owner rolünü tarayıcıyı çalıştıran hizmet hesabına verir.When you install the scanner and your account has the Sysadmin role, the installation process automatically creates the scanner configuration database and grants the required db_owner role to the service account that runs the scanner. Sysadmin rolü verilemez veya kuruluş ilkeleriniz, veritabanlarının el ile oluşturulmasını ve yapılandırılmasını gerektiriyorsa, tarayıcıyı alternatif yapılandırmalara dağıtma bölümüne bakın.If you cannot be granted the Sysadmin role or your organization policies require databases to be created and configured manually, see the Deploying the scanner with alternative configurations section.

Yapılandırma veritabanının boyutu her dağıtım için farklılık gösterir, ancak taramak istediğiniz her 1.000.000 dosyası için 500 MB ayırmanız önerilir.The size of the configuration database will vary for each deployment but we recommend you allocate 500 MB for every 1,000,000 files that you want to scan.
Azure Information Protection istemcisi (klasik) Windows Server bilgisayarında yüklüdürThe Azure Information Protection client (classic) is installed on the Windows Server computer Tarayıcı için tam istemciyi yüklemelisiniz.You must install the full client for the scanner. İstemciyi yalnızca PowerShell modülüyle yüklemeyin.Do not install the client with just the PowerShell module.

İstemci yükleme yönergeleri için bkz. Yönetim Kılavuzu.For client installation instructions, see the admin guide. Tarayıcıyı daha önce yüklediyseniz ve şimdi daha sonraki bir sürüme yükseltmeniz gerekiyorsa, bkz. Azure Information Protection tarayıcısını yükseltme.If you have previously installed the scanner and now need to upgrade it to a later version, see Upgrading the Azure Information Protection scanner.
Otomatik sınıflandırma uygulayan ve isteğe bağlı olarak koruma için yapılandırılmış EtiketlerConfigured labels that apply automatic classification, and optionally, protection Koşullar için bir etiketi yapılandırma ve koruma uygulama hakkında daha fazla bilgi için:For more information about how to configure a label for conditions and to apply protection:
- Otomatik ve önerilen sınıflandırma için koşulları yapılandırma- How to configure conditions for automatic and recommended classification
- Rights Management koruması için etiket yapılandırma- How to configure a label for Rights Management protection

İpucuyla Tarayıcıyı hazırlanan bir Word belgesinde kredi kartı numaraları gibi görünen bir etiketle test etmek için öğreticideki yönergeleri kullanabilirsiniz.Tip: You can use the instructions from the tutorial to test the scanner with a label that looks for credit card numbers in a prepared Word document. Bununla birlikte, etiket yapılandırmasını değiştirmeniz gerekir, böylece Bu etiketin nasıl uygulanacağını seçin seçeneği önerilmedendeğil Otomatikolarak ayarlanır.However, you will need to change the label configuration so that the option Select how this label is applied is set to Automatic, rather than Recommended. Sonra, etiketi belgeden kaldırın (uygulanmışsa) ve dosyayı tarayıcı için bir veri deposuna kopyalayın.Then remove the label from the document (if it is applied) and copy the file to a data repository for the scanner. Hızlı test için bu, tarayıcı bilgisayarında yerel bir klasör olabilir.For quick testing, this could be a local folder on the scanner computer.

Otomatik sınıflandırma uygulayan Etiketler yapılandırmamış olsanız bile tarayıcıyı çalıştırabilmenize karşın, bu senaryo bu yönergelerin kapsamına alınmıyor.Although you can run the scanner even if you haven't configured labels that apply automatic classification, this scenario is not covered with these instructions. Daha fazla bilgiMore information
Taranacak SharePoint siteleri ve kitaplıkları için:For SharePoint sites and libraries to be scanned:

-SharePoint 2019- SharePoint 2019

-SharePoint 2016- SharePoint 2016

-SharePoint 2013- SharePoint 2013

-SharePoint 2010- SharePoint 2010
SharePoint 'in diğer sürümleri tarayıcı için desteklenmez.Other versions of SharePoint are not supported for the scanner.

Sürüm oluşturmakullandığınızda tarayıcı, son yayımlanan sürümü inceler ve Etiketler.When you use versioning, the scanner inspects and labels the last published version. Tarayıcı bir dosyayı etiketlediği ve içerik onayı gerekliyse, bu etiketlenmiş dosyanın kullanıcılar için kullanılabilir olması için onaylanmış olması gerekir.If the scanner labels a file and content approval is required, that labeled file must be approved to be available for users.

Büyük SharePoint grupları için, tarayıcının tüm dosyalara erişmesi için liste görünümü eşiğini (varsayılan olarak, 5.000) artırmanız gerekip gerekmediğini kontrol edin.For large SharePoint farms, check whether you need to increase the list view threshold (by default, 5,000) for the scanner to access all files. Daha fazla bilgi için aşağıdaki SharePoint belgelerine bakın: SharePoint 'te büyük listeleri ve kitaplıkları yönetmeFor more information, see the following SharePoint documentation: Manage large lists and libraries in SharePoint
Office belgelerinin taranması için:For Office documents to be scanned:

-97-2003 Word, Excel ve PowerPoint için dosya biçimleri ve Office Open XML biçimleri- 97-2003 file formats and Office Open XML formats for Word, Excel, and PowerPoint
Tarayıcının bu dosya biçimleri için desteklediği dosya türleri hakkında daha fazla bilgi için bkz . Azure Information Protection istemcisi tarafından desteklenen dosya türleriFor more information about the file types that the scanner supports for these file formats, see File types supported by the Azure Information Protection client
Uzun yollar için:For long paths:

-Tarayıcı Windows 2016 ' de yüklü olmadığı ve bilgisayar uzun yolları destekleyecek şekilde yapılandırıldığı sürece en fazla 260 karakter.- Maximum of 260 characters, unless the scanner is installed on Windows 2016 and the computer is configured to support long paths
Windows 10 ve Windows Server 2016, aşağıdaki Grup İlkesi ayarıile 260 karakterden daha büyük yol uzunluklarını destekler: Yerel bilgisayar ilkesi > bilgisayar yapılandırması > Yönetim Şablonları Tüm ayarlarWin32 uzunyollarını etkinleştirir > > Windows 10 and Windows Server 2016 support path lengths greater than 260 characters with the following group policy setting: Local Computer Policy > Computer Configuration > Administrative Templates > All Settings > Enable Win32 long paths

Uzun dosya yollarını destekleme hakkında daha fazla bilgi için, Windows 10 geliştirici belgelerindeki en yüksek yol uzunluğu sınırlaması bölümüne bakın.For more information about supporting long file paths, see the Maximum Path Length Limitation section from the Windows 10 developer documentation.

Kuruluş ilkelerinize izin verilmediğinden tablodaki tüm gereksinimleri karşılamazsa, alternatifler için sonraki bölüme bakın.If you can't meet all the requirements in the table because they are prohibited by your organization policies, see the next section for alternatives.

Tüm gereksinimler karşılanıyorsa, tarayıcı bölümünü yapılandırmayadoğrudan dönün.If all the requirements are met, go straight to configuring the scanner section.

Alternatif yapılandırmalara sahip tarayıcıyı dağıtmaDeploying the scanner with alternative configurations

Tabloda listelenen Önkoşullar, tarayıcı dağıtımı için en basit yapılandırma olduklarından, tarayıcının varsayılan gereksinimleridir ve önerilir.The prerequisites listed in the table are the default requirements for the scanner and recommended because they are the simplest configuration for the scanner deployment. Tarayıcının yeteneklerini kontrol edebilmeniz için ilk teste uygun olmaları gerekir.They should be suitable for initial testing, so that you can check the capabilities of the scanner. Ancak, bir ürün ortamında, aşağıdaki kısıtlamalardan biri veya birkaçı nedeniyle kuruluş ilkelerinizde bu varsayılan gereksinimler yasaklayabilir:However, in a product environment, your organization policies might prohibit these default requirements because of one or more of the following restrictions:

  • Sunuculara Internet bağlantısı yapılmasına izin verilmezServers are not allowed Internet connectivity

  • Sysadmin verilemez veya veritabanlarının el ile oluşturulması ve yapılandırılması gerekirYou cannot be granted Sysadmin or databases must be created and configured manually

  • Hizmet hesaplarına yerel olarak oturum açma hakkı verilemezService accounts cannot be granted the Log on locally right

  • Hizmet hesapları Azure Active Directory ile eşitlenemiyor, ancak sunucuların Internet bağlantısı varService accounts cannot be synchronized to Azure Active Directory but servers have Internet connectivity

Tarayıcı bu kısıtlamalara uyum sağlayabilir, ancak ek yapılandırma gerektirir.The scanner can accommodate these restrictions but they require additional configuration.

Kısıtlamaya Tarayıcı sunucusunun Internet bağlantısı olamazRestriction: The scanner server cannot have Internet connectivity

Bağlantısı kesilen bir bilgisayariçin yönergeleri izleyin.Follow the instructions for a disconnected computer. Ardından aşağıdakileri yapın:Then, do the following:

  1. Tarayıcı profili oluşturarak Azure portal tarayıcıyı yapılandırın.Configure the scanner in the Azure portal, by creating a scanner profile. Bu adımla ilgili yardıma ihtiyacınız varsa, bkz. Azure Portal tarayıcıyı yapılandırma.If you need help with this step, see Configure the scanner in the Azure portal.

  2. Tarayıcı profilinizi, dışarı aktarma seçeneğini kullanarak Azure Information Protection-profiller (Önizleme) dikey penceresinden dışarı aktarın.Export your scanner profile from the Azure Information Protection - Profiles (Preview) blade, by using the Export option.

  3. Son olarak, bir PowerShell oturumunda Import-AIPScannerConfiguration komutunu çalıştırın ve dışarı aktarılan ayarları içeren dosyayı belirtin.Finally, in a PowerShell session, run Import-AIPScannerConfiguration and specify the file that contains the exported settings.

Bu yapılandırmada, kuruluşunuzun bulut tabanlı anahtar kullanılarak tarayıcının koruma uygulayamadığını (veya korumayı kaldıramadığını) unutmayın.Note that in this configuration, the scanner cannot apply protection (or remove protection) by using your organization's cloud-based key. Bunun yerine, tarayıcı yalnızca sınıflandırma uygulayan etiketleri veya Hyokkullanan korumayı kullanarak sınırlıdır.Instead, the scanner is limited to using labels that apply classification only, or protection that uses HYOK.

Kısıtlamaya Sysadmin verilemez veya veritabanlarının el ile oluşturulması ve yapılandırılması gerekirRestriction: You cannot be granted Sysadmin or databases must be created and configured manually

Tarayıcıyı yüklemek için sysadmin rolüne geçici olarak izin verdiyseniz, tarayıcı yüklemesi tamamlandığında bu rolü kaldırabilirsiniz.If you can be granted the Sysadmin role temporarily to install the scanner, you can remove this role when the scanner installation is complete. Bu yapılandırmayı kullandığınızda, veritabanı sizin için otomatik olarak oluşturulur ve tarayıcıya ait hizmet hesabına otomatik olarak gerekli izinler verilir.When you use this configuration, the database is automatically created for you and the service account for the scanner is automatically granted the required permissions. Ancak, tarayıcıyı yapılandıran Kullanıcı hesabı, tarayıcı yapılandırma veritabanı için db_owner rolünü gerektirir ve bu rolü kullanıcı hesabına el ile vermeniz gerekir.However, the user account that configures the scanner requires the db_owner role for the scanner configuration database, and you must manually grant this role to the user account.

Geçici olarak da sysadmin rolü verilemez, tarayıcıyı yüklemeden önce bir kullanıcıdan sysadmin haklarıyla bir veritabanını el ile oluşturmasını isteyebilirsiniz.If you cannot be granted the Sysadmin role even temporarily, you must ask a user with Sysadmin rights to manually create a database before you install the scanner. Bu yapılandırma için aşağıdaki rollerin atanması gerekir:For this configuration, the following roles must be assigned:

HesapAccount Veritabanı düzeyi rolDatabase-level role
Tarayıcı için hizmet hesabıService account for the scanner db_ownerdb_owner
Tarayıcı yüklemesi için Kullanıcı hesabıUser account for scanner installation db_ownerdb_owner
Tarayıcı yapılandırması için Kullanıcı hesabıUser account for scanner configuration db_ownerdb_owner

Genellikle, tarayıcıyı yüklemek ve yapılandırmak için aynı kullanıcı hesabını kullanırsınız.Typically, you will use the same user account to install and configure the scanner. Ancak farklı hesaplar kullanıyorsanız, her ikisi de tarayıcı yapılandırma veritabanı için db_owner rolü gerektirir:But if you use different accounts, they both require the db_owner role for the scanner configuration database:

  • Tarayıcı için kendi profil adınızı belirtmezseniz, yapılandırma veritabanı <AIPScanner_ bilgisayar_adı > olarak adlandırılır.If you do not specify your own profile name for the scanner, the configuration database is named AIPScanner_<computer_name>.

  • Kendi profil adınızı belirtirseniz, yapılandırma veritabanı <AIPScanner_ profile_name > olarak adlandırılır.If you specify your own profile name, the configuration database is named AIPScanner_<profile_name>.

Kısıtlamaya Tarayıcının hizmet hesabına yerel olarak oturum açma hakkı verilemezRestriction: The service account for the scanner cannot be granted the Log on locally right

Kuruluş ilkeleriniz, hizmet hesapları için yerel olarak oturum aç ' ı ancak bir toplu Iş olarak oturum açmaya izin vermeyi Yasaklaırsa, yönetici tarafından set-aıpauthentication için belirteç parametresini belirtin ve kullanın Rehberi.If your organization policies prohibit the Log on locally right for service accounts but allow the Log on as a batch job right, follow the instructions for Specify and use the Token parameter for Set-AIPAuthentication from the admin guide.

Kısıtlamaya Tarayıcı hizmeti hesabı Azure Active Directory eşitlenemiyor, ancak sunucuda Internet bağlantısı yokRestriction: The scanner service account cannot be synchronized to Azure Active Directory but the server has Internet connectivity

Tarayıcı hizmetini çalıştırmak için bir hesabınız olabilir ve Azure Active Directory kimlik doğrulaması için başka bir hesap kullanabilirsiniz:You can have one account to run the scanner service and use another account to authenticate to Azure Active Directory:

Azure portal tarayıcıyı yapılandırmaConfigure the scanner in the Azure portal

Tarayıcıyı yüklemeden veya tarayıcının genel kullanılabilirlik sürümünden yükseltmeden önce, Azure portal tarayıcı için bir profil oluşturun.Before you install the scanner, or upgrade it from the general availability version of the scanner, create a profile for the scanner in the Azure portal. Tarayıcı ayarları ve taranacak veri depoları için profili yapılandırın.You configure the profile for scanner settings, and the data repositories to scan.

  1. Daha önce yapmadıysanız, yeni bir tarayıcı penceresi açın ve Azure Portal oturumaçın.If you haven't already done so, open a new browser window and sign in to the Azure portal. Sonra, Azure Information Protection dikey penceresine gidin.Then navigate to the Azure Information Protection blade.

    Örneğin, hub menüsünde tüm hizmetler ' e tıklayın ve filtre kutusuna bilgi yazmaya başlayın.For example, on the hub menu, click All services and start typing Information in the Filter box. Azure Information Protection’ı seçin.Select Azure Information Protection.

  2. Tarayıcı menü seçeneklerini bulun ve profiller' i seçin.Locate the Scanner menu options, and select Profiles.

  3. Azure Information Protection-profiller dikey penceresinde Ekle' yi seçin.On the Azure Information Protection - Profiles blade, select Add:

    Azure Information Protection tarayıcısı için profil ekleme

  4. Yeni profil ekle dikey penceresinde, tarayıcı için yapılandırma ayarlarını ve taranacak veri depolarını belirlemek için kullanılacak bir ad belirtin.On the Add a new profile blade, specify a name for the scanner that is used to identify its configuration settings and data repositories to scan. Örneğin, tarayıcınızın kapsayacağı veri depolarının coğrafi konumunu belirlemek için Avrupa belirtebilirsiniz.For example, you might specify Europe to identify the geographical location of the data repositories that your scanner will cover. Tarayıcıyı daha sonra yüklediğinizde veya yükselttiğinizde, aynı profil adını belirtmeniz gerekecektir.When you later install or upgrade the scanner, you will need to specify the same profile name.

    İsteğe bağlı olarak, tarayıcının profil adını belirlemenize yardımcı olması için yönetim amaçları için bir açıklama belirtin.Optionally, specify a description for administrative purposes, to help you identify the scanner's profile name.

  5. Bu ilk yapılandırma için aşağıdaki ayarları yapılandırın ve ardından Kaydet ' i seçin ancak dikey pencereyi kapatmayın:For this initial configuration, configure the following settings, and then select Save but do not close the blade:

    • Zamanlama: El ile varsayılan değer tutSchedule: Keep the default of Manual
    • Keşfedilecek bilgi türleri: Yalnızca ilkeye göre değiştirInfo types to be discovered: Change to Policy only
    • Depoları yapılandırma: Profil önce kaydedilmesi gerektiğinden, şu anda yapılandırmayın.Configure repositories: Do not configure at this time because the profile must first be saved.
    • Zorla: Seçme kapalıEnforce: Select Off
    • Dosyaları içeriğe göre etiketle: Varsayılan öğesinin üzerinde kalsınLabel files based on content: Keep the default of On
    • Varsayılan etiket: Varsayılan ilke varsayılanını tutDefault label: Keep the default of Policy default
    • Relabel dosyaları: Varsayılan kapalı kalsınRelabel files: Keep the default of Off
    • "Değiştirilme tarihi", "son değiştirilme" ve "değiştiren" ayarlarını koru: Varsayılan öğesinin üzerinde kalsınPreserve "Date modified", "Last modified" and "Modified by": Keep the default of On
    • Taranacak dosya türleri: Dışlama için varsayılan dosya türlerini tutFile types to scan: Keep the default file types for Exclude
    • Varsayılan sahip: Varsayılan tarayıcı hesabı ' nı koruDefault owner: Keep the default of Scanner Account
  6. Artık profil oluşturulup kaydedildiğinden, taranacak veri depolarını belirtmek için depoları Yapılandır seçeneğine geri dönmek için hazır olursunuz.Now that the profile is created and saved, you're ready to return to the Configure repositories option to specify the data stores to be scanned. SharePoint şirket içi siteleri ve kitaplıkları için yerel klasörler, UNC yolları ve SharePoint sunucu URL 'Leri belirtebilirsiniz.You can specify local folders, UNC paths, and SharePoint Server URLs for SharePoint on-premises sites and libraries.

    SharePoint Server 2019, SharePoint Server 2016 ve SharePoint Server 2013, SharePoint için desteklenir.SharePoint Server 2019, SharePoint Server 2016, and SharePoint Server 2013 are supported for SharePoint. SharePoint 'in bu sürümü için destek uzatdığınızda, sharepoint Server 2010 de desteklenir.SharePoint Server 2010 is also supported when you have extended support for this version of SharePoint.

    İlk veri deponuzu eklemek için, yine de Yeni bir profil ekle dikey penceresinde depoları Yapılandır ' ı seçerek depolar dikey penceresini açın:To add your first data store, still on the Add a new profile blade, select Configure repositories to open the Repositories blade:

    Azure Information Protection tarayıcısı için veri depoları yapılandırma

  7. Depolar dikey penceresinde Ekle' yi seçin.On the Repositories blade, select Add:

    Azure Information Protection tarayıcısı için veri deposu ekleme

  8. Depo dikey penceresinde, veri deposunun yolunu belirtin.On the Repository blade, specify the path for the data repository.

    Joker karakterler desteklenmez ve WebDav konumları desteklenmez.Wildcards are not supported and WebDav locations are not supported.

    Örnekler:Examples:

    Yerel bir yol için:C:\FolderFor a local path: C:\Folder

    Bir ağ paylaşımında:C:\Folder\FilenameFor a network share: C:\Folder\Filename

    Bir UNC yolu için:\\Server\FolderFor a UNC path:\\Server\Folder

    Bir SharePoint kitaplığı için:http://sharepoint.contoso.com/Shared%20Documents/FolderFor a SharePoint library: http://sharepoint.contoso.com/Shared%20Documents/Folder

    İpucu

    "Paylaşılan belgeler" için bir SharePoint yolu eklerseniz:If you add a SharePoint path for "Shared Documents":

    • Paylaşılan belgelerden tüm belgeleri ve tüm klasörleri taramak istediğinizde, yoldaki paylaşılan belgeleri belirtin.Specify Shared Documents in the path when you want to scan all documents and all folders from Shared Documents. Örneğin, http://sp2013/Shared DocumentsFor example: http://sp2013/Shared Documents

    • Tüm belgeleri ve tüm klasörleri paylaşılan belgeler altındaki bir alt klasörden taramak istediğinizde, yoldaki belgeleri belirtin.Specify Documents in the path when you want to scan all documents and all folders from a subfolder under Shared Documents. Örneğin, http://sp2013/Documents/Sales ReportsFor example: http://sp2013/Documents/Sales Reports

    Bu dikey penceredeki geri kalan ayarlar için, bu ilk yapılandırma için bunları değiştirmeyin, ancak profili varsayılanolarak tutun.For the remaining settings on this blade, do not change them for this initial configuration, but keep them as Profile default. Bu, veri deposunun ayarları tarayıcı profilinden devraldığı anlamına gelir.This means that the data repository inherits the settings from the scanner profile.

    Kaydet’i seçin.Select Save.

  9. Başka bir veri deposu eklemek istiyorsanız, 7. ve 8. adımları yineleyin.If you want to add another data repository, repeat steps 7 and 8.

  10. Artık Yeni bir profil ekle dikey penceresini kapatabilir ve profil adınızı el ile gösteren zamanlama sütunuyla birlikte Azure Information Protection-profiller dikey penceresinde görüntülendiğini görürsünüz ve Uygula sütunu adet.You can now close the Add a new profile blade and you see your profile name displayed in the Azure Information Protection - Profiles blade, together with the SCHEDULE column showing Manual and the ENFORCE column is blank.

Şimdi, tarayıcıyı yeni oluşturduğunuz tarayıcı profiliyle yüklemeye hazırsınız.You're now ready to install the scanner with the scanner profile that you've just created.

Tarayıcıyı yüklerInstall the scanner

  1. Tarayıcıyı çalıştıracak Windows Server bilgisayarında oturum açın.Sign in to the Windows Server computer that will run the scanner. Yerel yönetici haklarına sahip ve SQL Server ana veritabanına yazma izinleri olan bir hesap kullanın.Use an account that has local administrator rights and that has permissions to write to the SQL Server master database.

  2. Yönetici olarak çalıştır seçeneğiyle bir Windows PowerShell oturumu açın.Open a Windows PowerShell session with the Run as an administrator option.

  3. Azure Information Protection tarayıcı için veritabanının oluşturulacağı SQL Server örneğinizi ve önceki bölümde belirttiğiniz tarayıcı profili adını belirterek Install-AIPScanner cmdlet 'ini çalıştırın:Run the Install-AIPScanner cmdlet, specifying your SQL Server instance on which to create a database for the Azure Information Protection scanner, and the scanner profile name that you specified in the preceding section:

    Install-AIPScanner -SqlServerInstance <name> -Profile <profile name>
    

    Avrupaprofil adını kullanarak örnekler:Examples, using the profile name of Europe:

    Varsayılan örnek için:Install-AIPScanner -SqlServerInstance SQLSERVER1 -Profile EuropeFor a default instance: Install-AIPScanner -SqlServerInstance SQLSERVER1 -Profile Europe

    Adlandırılmış bir örnek için:Install-AIPScanner -SqlServerInstance SQLSERVER1\AIPSCANNER -Profile EuropeFor a named instance: Install-AIPScanner -SqlServerInstance SQLSERVER1\AIPSCANNER -Profile Europe

    SQL Server Express için:Install-AIPScanner -SqlServerInstance SQLSERVER1\SQLEXPRESS -Profile EuropeFor SQL Server Express: Install-AIPScanner -SqlServerInstance SQLSERVER1\SQLEXPRESS -Profile Europe

    İstendiğinde, tarayıcı hizmeti hesabının (<etki alanı \ Kullanıcı adı >) ve parolanın kimlik bilgilerini sağlayın.When you are prompted, provide the credentials for the scanner service account (<domain\user name>) and password.

  4. Hizmetin artık Yönetim Araçları > hizmetlerinikullanarak yüklendiğini doğrulayın.Verify that the service is now installed by using Administrative Tools > Services.

    Yüklü hizmet Azure Information Protection tarayıcı olarak adlandırılır ve oluşturduğunuz tarayıcı hizmeti hesabı kullanılarak çalışacak şekilde yapılandırılmıştır.The installed service is named Azure Information Protection Scanner and is configured to run by using the scanner service account that you created.

Artık tarayıcıyı yükleolduğunuza göre, tarayıcı hizmeti hesabının kimlik doğrulaması için bir Azure AD belirteci almanız gerekir, böylece tarayıcı katılımsız çalıştırılabilir.Now that you have installed the scanner, you need to get an Azure AD token for the scanner service account to authenticate, so that the scanner can run unattended.

Tarayıcı için bir Azure AD belirteci alınGet an Azure AD token for the scanner

Azure AD belirteci, tarayıcı hizmeti hesabının Azure Information Protection hizmetinde kimlik doğrulamasını sağlar.The Azure AD token lets the scanner service account authenticate to the Azure Information Protection service.

  1. Kimlik doğrulaması için bir erişim belirteci belirtmek için gereken iki Azure AD uygulaması oluşturmak üzere Azure portal dönün.Return to the Azure portal to create two Azure AD applications that are needed to specify an access token for authentication. Bir başlangıç etkileşimli oturum açma işleminden sonra, bu belirteç tarayıcının etkileşimli olmayan çalışmasına izin verir.After an initial interactive sign-in, this token lets the scanner run non-interactively.

    Bu uygulamaları oluşturmak için yönetici kılavuzumuza Azure Information Protection dosyaları etkileşimli olmayan şekilde etiketleme bölümündeki yönergeleri izleyin.To create these applications, follow the instructions in How to label files non-interactively for Azure Information Protection from the admin guide.

  2. Windows Server bilgisayarından, tarayıcı hizmeti hesabınıza, yükleme için yerel olarak oturum açma hakkı verildiyse: Bu hesapla oturum açın ve bir PowerShell oturumu başlatın.From the Windows Server computer, if your scanner service account has been granted the Log on locally right for the installation: Sign in with this account and start a PowerShell session. Önceki adımdan kopyaladığınız değerleri belirterek set-Aıpauthenticationkomutunu çalıştırın:Run Set-AIPAuthentication, specifying the values that you copied from the previous step:

    Set-AIPAuthentication -webAppId <ID of the "Web app / API" application> -webAppKey <key value generated in the "Web app / API" application> -nativeAppId <ID of the "Native" application>
    

    İstendiğinde, Azure AD için hizmet hesabı kimlik bilgilerinizin parolasını belirtin ve ardından kabul et' e tıklayın.When prompted, specify the password for your service account credentials for Azure AD, and then click Accept.

    Tarayıcı hizmeti hesabınıza, yükleme için yerel olarak oturum açma hakkı verilemez: Yönetici kılavuzundaki set-Aıpauthentication Için belirteç parametresini belirtin ve kullanın bölümündeki yönergeleri izleyin.If your scanner service account cannot be granted the Log on locally right for the installation: Follow the instructions in the Specify and use the Token parameter for Set-AIPAuthentication section from the admin guide.

Tarayıcı artık Azure AD 'de kimlik doğrulaması yapmak için bir belirteç içerir. Bu, bir yıl için geçerli olan veya Azure AD 'de Web App/API yapılandırmanıza göre her zaman sona ermez.The scanner now has a token to authenticate to Azure AD, which is valid for one year, two years, or never expires, according to your configuration of the Web app /API in Azure AD. Belirtecin süresi dolarsa, 1 ve 2. adımları tekrarlamanız gerekir.When the token expires, you must repeat steps 1 and 2.

Artık ilk taramayı bulma modunda çalıştırmaya hazırsınız.You're now ready to run your first scan in discovery mode.

Keşif döngüsünü çalıştırma ve tarayıcı için raporları görüntülemeRun a discovery cycle and view reports for the scanner

  1. Azure portal, tarayıcıyı başlatmak için Azure Information Protection ' a geri dönün.In the Azure portal, return to Azure Information Protection to start the scanner. Tarayıcı menü seçeneğinde düğümler' i seçin.From the Scanner menu option, select Nodes. Tarayıcı düğümünüz ve Şimdi Tara seçeneğini belirleyin:Select your scanner node, and then the Scan now option:

    Azure Information Protection tarayıcısı için tarama başlatın

    Alternatif olarak, PowerShell oturumunuzda aşağıdaki komutu çalıştırın:Alternatively, in your PowerShell session, run the following command:

     Start-AIPScan
    
  2. Tarayıcının döngüsünü tamamlamasını bekleyin.Wait for the scanner to complete its cycle. Tarayıcı, belirttiğiniz veri depolarındaki tüm dosyalar üzerinde gezinildiği zaman tarayıcı hizmeti çalışır durumda kalmaya devam eder:When the scanner has crawled through all the files in the data stores that you specified, the scanner stops although the scanner service remains running:

    • Azure Information Protection-düğümleri dikey penceresinde, durum sütununun değeri taramanın Boşta durumuna geçer.From the Azure Information Protection - Nodes blade, the value for the STATUS column changes from Scanning to Idle.

    • PowerShell kullanarak, durum değişikliğini izlemek Get-AIPScannerStatus için öğesini çalıştırabilirsiniz.Using PowerShell, you can run Get-AIPScannerStatus to monitor the status change.

    • Azure Information Protectionyerel Windows Uygulamaları ve Hizmetleri olay günlüğü ' ne bakın.Check the local Windows Applications and Services event log, Azure Information Protection. Bu günlük Ayrıca tarayıcının taramayı bitirdiğinde, sonuçların bir özeti ile de bildirir.This log also reports when the scanner has finished scanning, with a summary of results. Bilgi olay KIMLIĞI 911' i arayın.Look for the informational event ID 911.

  3. %LocalAppData% \ Microsoft\msip\scanner\reportskonumunda depolanan raporları gözden geçirin.Review the reports that are stored in %localappdata%\Microsoft\MSIP\Scanner\Reports. . Txt Özet dosyaları taramak için geçen süreyi, taranan dosya sayısını ve bilgi türleri için kaç dosya eşleşmesi olduğunu içerir.The .txt summary files include the time taken to scan, the number of scanned files, and how many files had a match for the information types. . Csv dosyalarının her bir dosya için daha fazla ayrıntı vardır.The .csv files have more details for each file. Bu klasör, her tarama döngüsüne yönelik en fazla 60 raporu depolar ve tüm son rapor, gerekli disk alanını en aza indirmeye yardımcı olmak için sıkıştırılır.This folder stores up to 60 reports for each scanning cycle and all but the latest report is compressed to help minimize the required disk space.

    Not

    Set-AIPScannerConfigurationIle ReportLevel parametresini kullanarak günlüğe kaydetme düzeyini değiştirebilirsiniz, ancak rapor klasörünün konumunu veya adını değiştiremezsiniz.You can change the level of logging by using the ReportLevel parameter with Set-AIPScannerConfiguration, but you can't change the report folder location or name. Raporları farklı bir birimde veya bölümde depolamak istiyorsanız, klasör için bir dizin bağlantısı kullanmayı düşünün.Consider using a directory junction for the folder if you want to store the reports on a different volume or partition.

    Örneğin, mklink komutunu kullanarak:mklink /j D:\Scanner_reports C:\Users\aipscannersvc\AppData\Local\Microsoft\MSIP\Scanner\ReportsFor example, using the Mklink command: mklink /j D:\Scanner_reports C:\Users\aipscannersvc\AppData\Local\Microsoft\MSIP\Scanner\Reports

    Ilke ayarlamamız ile yalnızca bilgi türleri keşfedilmeden, yalnızca otomatik sınıflandırma için yapılandırdığınız koşulları karşılayan dosyalar ayrıntılı raporlara dahil edilir.With our setting of Policy only for Info types to be discovered, only files that meet the conditions you've configured for automatic classification are included in the detailed reports. Uygulanan herhangi bir etiket görmüyorsanız, etiket yapılandırmanızın önerilen sınıflandırma yerine otomatik ' i içerdiğini denetleyin.If you don't see any labels applied, check your label configuration includes automatic rather than recommended classification.

    İpucu

    Tarayıcılar bu bilgileri her beş dakikada bir Azure Information Protection gönderir, böylece sonuçları Azure portal neredeyse gerçek zamanlı olarak görüntüleyebilirsiniz.Scanners send this information to Azure Information Protection every five minutes, so that you can view the results in near real-time from the Azure portal. Daha fazla bilgi için bkz. Azure Information Protection Için raporlama.For more information, see Reporting for Azure Information Protection.

    Sonuçlar beklediği gibi değilse, Azure Information Protection ilkenizde etiketleriniz için belirttiğiniz koşulları yeniden yapılandırmanız gerekebilir.If the results are not as you expect, you might need to reconfigure the conditions that you specified for you labels in your Azure Information Protection policy. Bu durumda, Sınıflandırmayı ve isteğe bağlı olarak korumayı uygulamak üzere yapılandırmayı değiştirmeye hazırlanana kadar 1 ile 3 arasındaki adımları yineleyin.If that's the case, repeat steps 1 through 3 until you are ready to change the configuration to apply the classification and optionally, protection.

Azure portal yalnızca son tarama hakkında bilgileri görüntüler.The Azure portal displays information about the last scan only. Önceki taramaların sonuçlarını görmeniz gerekiyorsa,%LocalAppData% \ Microsoft\msip\scanner\reports klasöründe tarayıcı bilgisayarında depolanan raporlara geri dönün.If you need to see the results of previous scans, return to the reports that are stored on the scanner computer, in the %localappdata%\Microsoft\MSIP\Scanner\Reports folder.

Tarayıcının bulduğu dosyaları otomatik olarak etiketlemesine hazırsanız, sonraki yordama devam edin.When you're ready to automatically label the files that the scanner discovers, continue to the next procedure.

Tarayıcıyı sınıflandırma ve koruma uygulayacak şekilde yapılandırmaConfigure the scanner to apply classification and protection

Bu yönergeleri takip ediyorsanız, tarayıcı bir kez ve yalnızca raporlama modunda çalışır.If you are following these instructions, the scanner runs one time and in the reporting-only mode. Bu ayarları değiştirmek için tarayıcı profilini düzenleyin:To change these settings, edit the scanner profile:

  1. Azure Information Protection-Profiles dikey penceresine geri döndüğünüzde, düzenlemek için tarayıcı profilini seçin.Back on the Azure Information Protection - Profiles blade, select the scanner profile to edit it.

  2. Profil adı > dikey penceresinde, aşağıdaki iki ayarı değiştirin ve ardından Kaydet' i seçin: <On the <profile name> blade, change the following two settings, and then select Save:

    • Zamanlama: Her zaman DeğiştirSchedule: Change to Always

    • Zorla: Seçim AçıkEnforce: Select On

      Değiştirmek isteyebileceğiniz başka yapılandırma ayarları vardır.There are other configuration settings that you might want to change. Örneğin, dosya özniteliklerinin değiştirilip değiştirilmediğini ve tarayıcının dosyaları gevşekilde kullanıp kullanamayacağını belirtir.For example, whether file attributes are changed and whether the scanner can relabel files. Her yapılandırma ayarı hakkında daha fazla bilgi edinmek için bilgiler açılan Yardımı ' nı kullanın.Use the information popup help to learn more information about each configuration setting.

  3. Azure Information Protection düğümleri dikey penceresinden geçerli saati bir kez daha oluşturun ve tarayıcıyı yeniden başlatın:Make a note of the current time and start the scanner again from the Azure Information Protection - Nodes blade:

    Azure Information Protection tarayıcısı için tarama başlatın

    Alternatif olarak, PowerShell oturumunuzda aşağıdaki komutu çalıştırabilirsiniz:Alternatively, you can run the following command in your PowerShell session:

     Start-AIPScan
    
  4. Önceki adımda taramayı başlattığınız tarihten sonraki bir zaman damgasıyla, bilgi türü 911 için olay günlüğünü yeniden izleyin.Monitor the event log for the informational type 911 again, with a time stamp later than when you started the scan in the previous step.

    Ardından, hangi dosyaların etiketlendiği, her dosyaya hangi sınıflandırmanın uygulandığı ve koruma uygulanıp uygulanmadığı hakkındaki ayrıntıları görmek için raporları kontrol edin.Then check the reports to see details of which files were labeled, what classification was applied to each file, and whether protection was applied to them. Veya bu bilgileri daha kolay görmek için Azure portal kullanın.Or, use the Azure portal to more easily see this information.

Zamanlamayı sürekli çalışacak şekilde yapılandırdığımız için, tarayıcı tüm dosyalar aracılığıyla bir şekilde çalıştığında, yeni ve değiştirilmiş dosyaların bulunması için otomatik olarak yeni bir döngüye başlar.Because we configured the schedule to run continuously, when the scanner has worked its way through all the files, it automatically starts a new cycle so that any new and changed files are discovered.

Dosyaların taranmasıHow files are scanned

Tarayıcı, dosyaları taradığında aşağıdaki işlemlerden sonra çalışır.The scanner runs through the following processes when it scans files.

1. Dosyaların tarama için eklenip eklenmeyeceğini veya dışlanmadığını belirleme1. Determine whether files are included or excluded for scanning

Tarayıcı, yürütülebilir dosyalar ve sistem dosyaları gibi sınıflandırmadan ve korumadan çıkarılandosyaları otomatik olarak atlar.The scanner automatically skips files that are excluded from classification and protection, such as executable files and system files.

Taranacak veya taramanın dışında tutulacak dosya türlerinin bir listesini tanımlayarak bu davranışı değiştirebilirsiniz.You can change this behavior by defining a list of file types to scan, or exclude from scanning. Tarayıcının tüm veri depolarına varsayılan olarak uygulanabilmesi için bu listeyi belirtebilirsiniz ve her bir veri deposu için bir liste belirtebilirsiniz.You can specify this list for the scanner to apply to all data repositories by default, and you can specify a list for each data repository. Bu listeyi belirtmek için, tarayıcı profilinde tarama yapılacak dosya türleri ayarını kullanın:To specify this list, use the Files types to scan setting in the scanner profile:

Azure Information Protection tarayıcısı için taranacak dosya türlerini yapılandırma

2. Dosyaları İnceleme ve etiketleme2. Inspect and label files

Ardından tarayıcı desteklenen dosya türlerini taramak için filtreleri kullanır.The scanner then uses filters to scan supported file types. Bu aynı filtreler, Windows arama ve dizin oluşturma için işletim sistemi tarafından kullanılır.These same filters are used by the operating system for Windows Search and indexing. Ek bir yapılandırma olmadan Windows IFilter, Word, Excel, PowerPoint ve PDF belgeleri ve metin dosyaları tarafından kullanılan dosya türlerini taramak için kullanılır.Without any additional configuration, Windows IFilter is used to scan file types that are used by Word, Excel, PowerPoint, and for PDF documents and text files.

Varsayılan olarak desteklenen dosya türlerinin tam listesi ve. zip dosyaları ve. tiff dosyalarını içeren mevcut filtrelerin nasıl yapılandırılacağı hakkında daha fazla bilgi için bkz. İnceleme için desteklenen dosya türleri.For a full list of file types that are supported by default, and additional information how to configure existing filters that include .zip files and .tiff files, see File types supported for inspection.

İnceleme sonrasında, bu dosya türleri etiketleriniz için belirttiğiniz koşullar kullanılarak etiketlenebilir.After inspection, these file types can be labeled by using the conditions that you specified for your labels. Ya da bulma modunu kullanıyorsanız, bu dosyalar etiketleriniz için belirttiğiniz koşulları veya tüm bilinen hassas bilgi türlerini içerecek şekilde bildirilebilir.Or, if you're using discovery mode, these files can be reported to contain the conditions that you specified for your labels, or all known sensitive information types.

Ancak, tarayıcı dosyaları aşağıdaki koşullarda etiketlemez:However, the scanner cannot label the files under the following circumstances:

  • Etiket sınıflandırmayı uygular ve korumayı desteklemez ve dosya türü yalnızca sınıflandırmayı desteklemez.If the label applies classification and not protection, and the file type does not support classification only.

  • Etiket sınıflandırma ve koruma uygular, ancak tarayıcı dosya türünü korumaz.If the label applies classification and protection, but the scanner does not protect the file type.

    Varsayılan olarak tarayıcı, PDF şifrelemesi için ISO standardı kullanılarak korunduklarında yalnızca Office dosya türlerini ve PDF dosyalarını korur.By default, the scanner protects only Office file types, and PDF files when they are protected by using the ISO standard for PDF encryption. Diğer dosya türleri, aşağıdaki bölümde açıklandığı gibi kayıt defterini düzenlediğinizde korunabilir.Other file types can be protected when you edit the registry as described in a following section.

Örneğin,. txt dosya adı uzantısına sahip dosyaları inceledikten sonra,. txt dosya türü yalnızca sınıflandırmayı desteklemediğinden, tarayıcı sınıflandırma için yapılandırılmış, ancak koruma için yapılandırılmış bir etiketi uygulayamaz.For example, after inspecting files that have a file name extension of .txt, the scanner can't apply a label that's configured for classification but not protection, because the .txt file type doesn't support classification-only. Etiket sınıflandırma ve koruma için yapılandırıldıysa ve kayıt defteri. txt dosya türü için düzenlendiğinde, tarayıcı dosyayı etiketleyebilir.If the label is configured for classification and protection, and the registry is edited for the .txt file type, the scanner can label the file.

İpucu

Bu işlem sırasında, tarayıcı durdurulduğunda ve bir depodaki çok sayıda dosyayı taramayı tamammazsa:During this process, if the scanner stops and doesn't complete scanning a large number of the files in a repository:

  • Dosyaları barındıran işletim sistemi için dinamik bağlantı noktası sayısını artırmanız gerekebilir.You might need to increase the number of dynamic ports for the operating system hosting the files. SharePoint için sunucu sağlamlaştırma, tarayıcının izin verilen ağ bağlantısı sayısını aşmasının bir nedeni olabilir ve bu nedenle duraklar.Server hardening for SharePoint can be one reason why the scanner exceeds the number of allowed network connections, and therefore stops.

    Bunun tarayıcı tarafından durdurulmasına neden olup olmadığını denetlemek için,%LocalAppData% \ Microsoft\msip\logs\msipscanner.exe (birden fazla günlük varsa daraltılmış) ' de tarayıcı için aşağıdaki hata iletisinin günlüğe kaydedilip kaydedilmeyeceğini inceleyin: > System .net. Sockets. SocketException---uzak sunucusuna bağlanılamıyor: Her bir yuva adresinin (protokol/ağ adresi/bağlantı noktası) yalnızca bir kullanımı, normalde izin verilen IP: bağlantı noktasıdırTo check whether this is the cause of the scanner stopping, look to see if the following error message is logged for the scanner in %localappdata%\Microsoft\MSIP\Logs\MSIPScanner.iplog (zipped if there are multiple logs): Unable to connect to the remote server ---> System.Net.Sockets.SocketException: Only one usage of each socket address (protocol/network address/port) is normally permitted IP:port

    Geçerli bağlantı noktası aralığını görüntüleme ve aralığı artırma hakkında daha fazla bilgi için, bkz. ağ performansını geliştirmek Için değiştirilebilen ayarlar.For more information about how to view the current port range and increase the range, see Settings that can be Modified to Improve Network Performance.

  • Büyük SharePoint grupları için liste görünümü eşiğini artırmanız gerekebilir (varsayılan olarak 5.000).For large SharePoint farms, you might need to increase the list view threshold (by default, 5,000). Daha fazla bilgi için aşağıdaki SharePoint belgelerine bakın: SharePoint 'te büyük listeleri ve kitaplıkları yönetin.For more information, see the following SharePoint documentation: Manage large lists and libraries in SharePoint.

3. Denetlenecek dosyaları etiketleme3. Label files that can't be inspected

Denetlenecek dosya türleri için, tarayıcı Azure Information Protection ilkesinde varsayılan etiketi veya tarayıcı için yapılandırdığınız varsayılan etiketi uygular.For the file types that can't be inspected, the scanner applies the default label in the Azure Information Protection policy, or the default label that you configure for the scanner.

Önceki adımda olduğu gibi, tarayıcı dosyaları aşağıdaki koşullarda etiketlenemez:As in the preceding step, the scanner cannot label the files under the following circumstances:

  • Etiket sınıflandırmayı uygular ve korumayı desteklemez ve dosya türü yalnızca sınıflandırmayı desteklemez.If the label applies classification and not protection, and the file type does not support classification only.

  • Etiket sınıflandırma ve koruma uygular, ancak tarayıcı dosya türünü korumaz.If the label applies classification and protection, but the scanner does not protect the file type.

    Varsayılan olarak tarayıcı, PDF şifrelemesi için ISO standardı kullanılarak korunduklarında yalnızca Office dosya türlerini ve PDF dosyalarını korur.By default, the scanner protects only Office file types, and PDF files when they are protected by using the ISO standard for PDF encryption. Diğer dosya türleri, daha sonra açıklandığı şekilde kayıt defterini düzenlediğinizde korunabilir.Other file types can be protected when you edit the registry as described next.

Tarayıcı için kayıt defterini DüzenleEditing the registry for the scanner

Office dosyaları ve PDF 'Lerden farklı dosya türlerini korumak için varsayılan tarayıcı davranışını değiştirmek üzere, kayıt defterini el ile düzenlemeniz ve korunmasını istediğiniz ek dosya türlerini ve koruma türünü (yerel veya genel) belirtmeniz gerekir.To change the default scanner behavior for protecting file types other than Office files and PDFs, you must manually edit the registry and specify the additional file types that you want to be protected, and the type of protection (native or generic). Yönergeler için bkz. geliştirici kılavuzlarından Dosya API 'si yapılandırması .For instructions, see File API configuration from the developer guidance. Geliştiricilere yönelik bu belgede genel korumadan "PFile" olarak bahsedilmektedir.In this documentation for developers, generic protection is referred to as "PFile". Ayrıca, tarayıcıya özgü:In addition, specific for the scanner:

  • Tarayıcının kendi varsayılan davranışı vardır: Yalnızca Office dosya biçimleri ve PDF belgeleri varsayılan olarak korunur.The scanner has its own default behavior: Only Office file formats and PDF documents are protected by default. Kayıt defteri değiştirilmemişse, diğer dosya türleri tarayıcı tarafından etiketlenmez veya korunmaz.If the registry is not modified, any other file types will not be labeled or protected by the scanner.

  • Tüm dosyaların yerel veya genel koruma ile otomatik olarak korunduğu Azure Information Protection istemcisiyle aynı varsayılan koruma davranışını istiyorsanız: Joker karakteri bir kayıt defteri Encryption anahtarı olarak, değer (REG_SZ) ve Default değer verisi olarak belirtin. *If you want the same default protection behavior as the Azure Information Protection client, where all files are automatically protected with native or generic protection: Specify the * wildcard as a registry key, Encryption as the value (REG_SZ), and Default as the value data.

Kayıt defterini düzenlediğinizde, varsa MSIPC anahtarını ve fileprotection anahtarını el ile oluşturun ve her dosya adı uzantısı için bir anahtar kullanın.When you edit the registry, manually create the MSIPC key and FileProtection key if they do not exist, as well as a key for each file name extension.

Örneğin, tarayıcının, Office dosyaları ve PDF 'Lerin yanı sıra TIFF görüntülerini koruması için, kayıt defteri düzenledikten sonra, aşağıdaki resme benzer şekilde görünür.For example, for the scanner to protect TIFF images in addition to Office files and PDFs, the registry after you have edited it, will look similar to the following picture. Resim dosyası olarak, TIFF dosyaları yerel korumayı destekler ve sonuçta elde edilen dosya adı uzantısı. ptiff ' dir.As an image file, TIFF files support native protection and the resulting file name extension is .ptiff.

Tarayıcının korumasını uygulamak için kayıt defterini Düzenle

Benzer şekilde yerel korumayı destekleyen ancak kayıt defterinde belirtilmesi gereken metin ve resim dosya türlerinin bir listesi için, bkz. yönetici kılavuzlarından sınıflandırma ve koruma Için desteklenen dosya türleri .For a list of text and images file types that similarly support native protection but must be specified in the registry, see Supported file types for classification and protection from the admin guide.

Yerel korumayı desteklemeyen dosyalar için, dosya adı uzantısını yeni bir anahtar olarak ve Pfile ' ı genel koruma için belirtin.For files that don't support native protection, specify the file name extension as a new key, and PFile for generic protection. Korunan dosyanın elde edilen dosya adı uzantısı. Pfile ' dır.The resulting file name extension for the protected file is .pfile.

Dosyalar yeniden taranıpWhen files are rescanned

İlk tarama döngüsünün tarayıcısı, yapılandırılan Veri depolarındaki tüm dosyaları inceler ve ardından Sonraki taramalarda, yalnızca yeni veya değiştirilmiş dosyalar incelenir.For the first scan cycle, the scanner inspects all files in the configured data stores and then for subsequent scans, only new or modified files are inspected.

Tarayıcıyı Azure portal Azure Information Protection düğümler dikey penceresinden tüm dosyaları incelemeye zorlayabilirsiniz.You can force the scanner to inspect all files again from the Azure Information Protection - Nodes blade in the Azure portal. Listeden tarayıcınızı seçin ve ardından tüm dosyaları yeniden Tara seçeneğini belirleyin:Select your scanner from the list, and then select the Rescan all files option:

Azure Information Protection tarayıcısı için yeniden taramayı Başlat

Raporların tüm dosyaları içermesini istediğinizde, tüm dosyaları yeniden incelemek yararlı olur ve bu yapılandırma seçeneği genellikle tarayıcı bulma modunda çalışırken kullanılır.Inspecting all files again is useful when you want the reports to include all files and this configuration choice is typically used when the scanner runs in discovery mode. Tam tarama tamamlandığında, Sonraki taramalarda yalnızca yeni veya değiştirilmiş dosyaların taranabilmesi için tarama türü otomatik olarak artımlı olarak değişir.When a full scan is complete, the scan type automatically changes to incremental so that for subsequent scans, only new or modified files are scanned.

Ayrıca, tarayıcı yeni veya değiştirilmiş koşullara sahip bir Azure Information Protection ilkesini indirdiğinde tüm dosyalar denetlenir.In addition, all files are inspected when the scanner downloads an Azure Information Protection policy that has new or changed conditions. Tarayıcı ilkeyi saatte bir yeniler ve hizmet başladığında ve ilke bir saatten eskiyse.The scanner refreshes the policy every hour, and when the service starts and the policy is older than one hour.

İpucu

İlkeyi bu saat aralığından daha önce yenilemeniz gerekiyorsa (örneğin, bir test dönemi sırasında): Policy. msip ilke dosyasını hem %LocalAppData%\microsoft\msip\policy.exe hem de %LocalAppData%\microsoft\msip\scanneröğesinden el ile silin.If you need to refresh the policy sooner than this one hour interval, for example, during a testing period: Manually delete the policy file, Policy.msip from both %LocalAppData%\Microsoft\MSIP\Policy.msip and %LocalAppData%\Microsoft\MSIP\Scanner. Ardından Azure Information Scanner hizmetini yeniden başlatın.Then restart the Azure Information Scanner service.

İlkede koruma ayarlarını değiştirdiyseniz, hizmeti yeniden başlatmadan önce koruma ayarlarını kaydettiğiniz sırada 15 dakika beklemeniz gerekir.If you changed protection settings in the policy, also wait 15 minutes from when you saved the protection settings before you restart the service.

Tarayıcı, yapılandırılmış bir otomatik koşula sahip olmayan bir ilkeyi indirdiyse, ilke dosyasının tarayıcı klasöründeki kopyası güncelleştirilmez.If the scanner downloaded a policy that had no automatic conditions configured, the copy of the policy file in the scanner folder does not update. Bu senaryoda, tarayıcının Bu ilke dosyasını hem %LocalAppData%\microsoft\msip\policy.exe ve %LocalAppData%\microsoft\msip\scanner öğesinden silmeniz gerekir . Otomatik koşullar için Etiketler doğru iletişime.In this scenario, you must delete the policy file, Policy.msip from both %LocalAppData%\Microsoft\MSIP\Policy.msip and %LocalAppData%\Microsoft\MSIP\Scanner before the scanner can use a newly downloaded policy file that has labels correctly figured for automatic conditions.

Veri deposu ayarları için toplu olarak DüzenleEditing in bulk for the data repository settings

Bir tarayıcı profiline eklediğiniz veri depoları için, ayarlarda hızla değişiklik yapmak üzere dışa ve içe aktarma seçeneklerini kullanabilirsiniz.For the data repositories that you've added to a scanner profile, you can use the Export and Import options to quickly make changes to the settings. Örneğin, SharePoint veri havuzlarınız için, taramanın dışında tutulacak yeni bir dosya türü eklemek istersiniz.For example, for your SharePoint data repositories, you want to add a new file type to exclude from scanning.

Azure portal her bir veri deposunu düzenlemeniz yerine, depolar dikey penceresinde dışarı aktarma seçeneğini kullanın:Instead of editing each data repository in the Azure portal, use the Export option from the Repositories blade:

Tarayıcı için veri deposu ayarları dışarı aktarılıyor

Değişikliği yapmak için dosyayı el ile düzenleyin ve ardından aynı dikey pencerede Içeri aktarma seçeneğini kullanın.Manually edit the file to make the change, and then use the Import option on the same blade.

Alternatif yapılandırmalara sahip tarayıcıyı kullanmaUsing the scanner with alternative configurations

Azure Information Protection tarayıcısının, etiketlerin herhangi bir koşul için yapılandırılması gereken yerleri desteklediği iki alternatif senaryo vardır:There are two alternative scenarios that the Azure Information Protection scanner supports where labels do not need to be configured for any conditions:

  • Bir veri deposundaki tüm dosyalara varsayılan bir etiket uygulayın.Apply a default label to all files in a data repository.

    Bu yapılandırma için varsayılan etiketi özelolarak ayarlayın ve kullanılacak etiketi seçin.For this configuration, set the Default label to Custom, and select the label to use.

    Dosyaların içeriği incelenemez ve veri deposundaki tüm dosyalar, veri deposu veya tarayıcı profili için belirttiğiniz varsayılan etikete göre etiketlenir.The contents of the files are not inspected and all files in the data repository are labeled according to the default label that you specify for the data repository or the scanner profile.

  • Tüm özel koşulları ve bilinen hassas bilgi türlerini belirler.Identify all custom conditions and known sensitive information types.

    Bu yapılandırma için, bilgi türlerini Tümüolarak tespit edilecek şekilde ayarlayın.For this configuration, set the Info types to be discovered to All.

    Tarayıcı Azure Information Protection ilkesinde Etiketler için belirttiğiniz özel koşulları ve Azure Information Protection ilkesindeki Etiketler için kullanılabilecek bilgi türleri listesini kullanır.The scanner uses any custom conditions that you have specified for labels in the Azure Information Protection policy, and the list of information types that are available to specify for labels in the Azure Information Protection policy. Bu ayar, sahip olduğunuz farkında olmayabilirsiniz, ancak tarayıcı için tarama tarifelerinin masrafına ilişkin önemli bilgileri bulmanıza yardımcı olur.This setting helps you find sensitive information that you might not realize you had, but at the expense of scanning rates for the scanner.

    Tarayıcının genel kullanılabilirlik sürümü için aşağıdaki hızlı başlangıç, bu yapılandırmayı kullanır: Hızlı başlangıç Hangi gizli bilgilere sahipolduğunuz hakkında bilgi edinin.The following quickstart for the general availability version of the scanner uses this configuration: Quickstart: Find what sensitive information you have.

Tarayıcının performansını iyileştirmeOptimizing the performance of the scanner

Tarayıcının performansını en uygun hale getirmenize yardımcı olması için aşağıdaki kılavuzu kullanın.Use the following guidance to help you optimize the performance of the scanner. Bununla birlikte, önceliğiniz tarayıcının performansı yerine tarayıcı bilgisayarının yanıt verebilirliğini kullanıyorsa, tarayıcı tarafından kullanılan iş parçacıklarının sayısını sınırlandırmak için Gelişmiş istemci ayarı kullanabilirsiniz.However, if your priority is the responsiveness of the scanner computer rather than the scanner performance, you can use an advanced client setting to limit the number of threads used by the scanner.

Tarayıcı performansını en üst düzeye çıkarmak için:To maximize the scanner performance:

  • Tarayıcı bilgisayarıyla Taranan veri deposu arasında yüksek hızlı ve güvenilir bir ağ bağlantısına sahipHave a high speed and reliable network connection between the scanner computer and the scanned data store

    Örneğin, tarayıcı bilgisayarını aynı LAN 'a veya (tercih edilen) taranmış veri deposuyla aynı ağ kesimine yerleştirin.For example, place the scanner computer in the same LAN, or (preferred) in the same network segment as the scanned data store.

    Ağ bağlantısının kalitesi tarayıcı performansını etkiler çünkü dosyaları denetlemek için tarayıcı, dosyaların içeriğini Tarayıcı hizmetini çalıştıran bilgisayara aktarır.The quality of the network connection affects the scanner performance because to inspect the files, the scanner transfers the contents of the files to the computer running the scanner service. Bu verilerin yolculuğu ağ atlamanın sayısını azaltdığınızda (veya ortadan kaldırarak) ağınızdaki yükü de azaltabilirsiniz.When you reduce (or eliminate) the number of network hops this data has to travel, you also reduce the load on your network.

  • Tarayıcı bilgisayarında kullanılabilir işlemci kaynakları bulunduğundan emin olunMake sure the scanner computer has available processor resources

    Dosya içeriğini İnceleme ve dosyaları şifreleme ve şifre çözme işlemleri yoğun bir işlemdir.Inspecting the file contents, and encrypting and decrypting files are processor-intensive actions. Belirtilen veri depolarınız için tipik tarama döngülerini izleyip, işlemci kaynaklarının eksik olması, tarayıcının performansını olumsuz yönde etkileyip etkilemediğini belirler.Monitor typical scanning cycles for your specified data stores to identify whether a lack of processor resources is negatively affecting the scanner performance.

  • Tarayıcı hizmetini çalıştıran bilgisayarda yerel klasörleri taramayınDo not scan local folders on the computer running the scanner service

    Bir Windows Server 'da taranacak klasörleriniz varsa, tarayıcıyı farklı bir bilgisayara yükleyip bu klasörleri taramak üzere ağ paylaşımları olarak yapılandırın.If you have folders to scan on a Windows server, install the scanner on a different computer and configure those folders as network shares to scan. Dosya barındırma ve dosyaları tarama işlevlerinin iki işlevi ayrıldığında, bu hizmetlere yönelik bilgi işlem kaynakları birbiriyle rekabet değildir.Separating the two functions of hosting files and scanning files means that the computing resources for these services are not competing with one another.

Gerekirse, tarayıcının birden çok örneğini yükler.If necessary, install multiple instances of the scanner. Azure Information Protection tarayıcısı, tarayıcı için özel bir profil adı belirttiğinizde aynı SQL Server örneğinde birden çok yapılandırma veritabanını destekler.The Azure Information Protection scanner supports multiple configuration databases on the same SQL server instance when you specify a custom profile name for the scanner.

Tarayıcı performansını etkileyen diğer faktörler:Other factors that affect the scanner performance:

  • Taranacak dosyaları içeren veri depolarının Geçerli yükleme ve yanıt süreleriThe current load and response times of the data stores that contain the files to scan

  • Tarayıcının keşif modunda veya zorunlu modda çalışıp çalışmadığını belirtirWhether the scanner runs in discovery mode or enforce mode

    Bulma modu, tek bir dosya okuma eylemi gerektirdiğinden, genellikle zorla modundan daha yüksek bir tarama hızına sahiptir, ancak zorla modu okuma ve yazma eylemleri gerektirir.Discovery mode typically has a higher scanning rate than enforce mode because discovery requires a single file read action, whereas enforce mode requires read and write actions.

  • Azure Information Protection koşulları değiştirirsinizYou change the conditions in the Azure Information Protection

    Tarayıcının her dosyayı incelemesi gerektiğinde ilk tarama döngünüzde, varsayılan olarak yalnızca yeni ve değiştirilmiş dosyaları inceleyerek, sonraki tarama döngülerinden daha uzun sürer.Your first scan cycle when the scanner must inspect every file will take longer than subsequent scan cycles that by default, inspect only new and changed files. Ancak, Azure Information Protection ilkesindeki koşulları değiştirirseniz, önceki bölümdeaçıklandığı gibi tüm dosyalar yeniden taranır.However, if you change the conditions in the Azure Information Protection policy, all files are scanned again, as described in the preceding section.

  • Özel koşullara göre Regex ifadelerinin oluşturulmasıThe construction of regex expressions for custom conditions

    Ağır bellek tüketimine ve zaman aşımları riskinden kaçınmak için (dosya başına 15 dakika), etkin kalıp eşleştirme için Regex ifadelerinizi gözden geçirin.To avoid heavy memory consumption and the risk of timeouts (15 minutes per file), review your regex expressions for efficient pattern matching. Örneğin:For example:

  • Seçtiğiniz günlük düzeyiYour chosen logging level

    Tarayıcı raporları için hata ayıklama, bilgi, hata ve kapatma arasında seçim yapabilirsiniz.You can choose between Debug, Info, Error and Off for the scanner reports. En iyi performansı elde etmek için devre dışı bırakın . Hata ayıklama , tarayıcıyı önemli ölçüde yavaşlatır ve yalnızca sorun giderme için kullanılmalıdır.Off results in the best performance; Debug considerably slows down the scanner and should be used only for troubleshooting. Daha fazla bilgi için bkz. set-AIPScannerConfiguration cmdlet 'ı Için ReportLevel parametresi.For more information, see the ReportLevel parameter for the Set-AIPScannerConfiguration cmdlet.

  • Dosyaların kendileri:The files themselves:

    • Excel dosyaları dışında, Office dosyaları PDF dosyalarından daha hızlı taranır.With the exception of Excel files, Office files are more quickly scanned than PDF files.

    • Korumasız dosyaların taranması, korunan dosyalardan daha hızlıdır.Unprotected files are quicker to scan than protected files.

    • Büyük dosyaların taraması, küçük dosyalardan daha uzun sürer.Large files obviously take longer to scan than small files.

  • Ek olarak:Additionally:

    • Tarayıcıyı çalıştıran hizmet hesabının yalnızca tarayıcı önkoşulları bölümünde belgelenen haklara sahip olduğunu doğrulayın ve ardından Gelişmiş istemci ayarını tarayıcı için düşük bütünlük düzeyini devre dışı bırakacak şekilde yapılandırın.Confirm that the service account that runs the scanner has only the rights documented in the scanner prerequisites section, and then configure the advanced client setting to disable the low integrity level for the scanner.

    • Tarayıcı dosya içeriğini incelemediğinden, tüm dosyalara varsayılan bir etiket uygulamak için alternatif yapılandırmayı kullandığınızda tarayıcı daha hızlı çalışır.The scanner runs more quickly when you use the alternative configuration to apply a default label to all files because the scanner does not inspect the file contents.

    • Tüm özel koşulları ve bilinen hassas bilgi türlerini tanımlamak için alternatif yapılandırmayı kullandığınızda tarayıcı daha yavaş çalışır.The scanner runs more slowly when you use the alternative configuration to identify all custom conditions and known sensitive information types.

    • Daha iyi tarama oranları ve bellek tüketimini azaltmak için, ancak bazı dosyaların atlandığını belirten bildirim ile tarayıcı zaman aşımlarını Gelişmiş istemci ayarlarıyla azaltabilirsiniz.You can decrease the scanner timeouts with advanced client settings for better scanning rates and lower memory consumption, but with the acknowledgment that some files might be skipped.

Tarayıcı için cmdlet 'lerin listesiList of cmdlets for the scanner

Artık tarayıcıyı Azure portal yapılandırdığınız için, önceki sürümlerden gelen ve veri depoları ve taranmış dosya türleri listesinin cmdlet 'leri artık kullanım dışıdır.Because you now configure the scanner from the Azure portal, cmdlets from previous versions that configured data repositories and the scanned file types list are now deprecated.

Kalan cmdlet 'ler, tarayıcıyı yükleyen ve yükselte, tarayıcı yapılandırma veritabanını ve profilini değiştirme, yerel raporlama düzeyini değiştirme ve bağlantısı kesilen bir bilgisayarın yapılandırma ayarlarını içeri aktarma cmdlet 'leri içerir.The cmdlets that remain include cmdlets that install and upgrade the scanner, change the scanner configuration database and profile, change the local reporting level, and import configuration settings for a disconnected computer.

Tarayıcının geçerli sürümünün desteklediği cmdlet 'lerin tam listesi:The full list of cmdlets that the current version of the scanner supports:

Tarayıcı için olay günlüğü kimlikleri ve açıklamalarıEvent log IDs and descriptions for the scanner

Tarayıcı için olası olay kimliklerini ve açıklamalarını tanımlamak üzere aşağıdaki bölümleri kullanın.Use the following sections to identify the possible event IDs and descriptions for the scanner. Bu olaylar, tarayıcı hizmetini çalıştıran sunucuda, Windows Uygulamaları ve Hizmetleri olay günlüğünde, Azure Information Protectionkaydedilir.These events are logged on the server that runs the scanner service, in the Windows Applications and Services event log, Azure Information Protection.


Bilgi 910Information 910

Tarayıcı çevrimi başladı.Scanner cycle started.

Bu olay tarayıcı hizmeti başlatıldığında günlüğe kaydedilir ve belirttiğiniz veri depolarındaki dosyaları taramaya başlar.This event is logged when the scanner service is started and begins to scan for files in the data repositories that you specified.


Bilgi 911Information 911

Tarayıcı çevrimi bitti.Scanner cycle finished.

Bu olay tarayıcı el ile taramayı bitirdiğinde günlüğe kaydedilir veya tarayıcı sürekli bir zamanlamaya yönelik bir döngüyü bitirdiğinde.This event is logged when the scanner has finished a manual scan, or the scanner has finished a cycle for a continuous schedule.

Tarayıcı sürekli olarak yerine el ile çalışacak şekilde yapılandırıldıysa, dosyaları yeniden taramak için zamanlamayı tarayıcı profilinde El Ile veya her zaman olarak ayarlayın ve ardından hizmeti yeniden başlatın.If the scanner was configured to run manually rather than continuously, to scan the files again, set the Schedule to Manual or Always in the scanner profile, and then restart the service.


Sonraki adımlarNext steps

Microsoft 'taki Çekirdek Hizmetleri Mühendisliği ve Işlemler ekibinin bu tarayıcıyı nasıl uyguladığını merak ediyor musunuz?Interested in how the Core Services Engineering and Operations team in Microsoft implemented this scanner? Teknik örnek olay incelemesini okuyun: Azure Information Protection tarayıcısı ile veri korumayı otomatikleştirme.Read the technical case study: Automating data protection with Azure Information Protection scanner.

Şunu merak ediyor olabilirsiniz: Windows Server FCı ve Azure Information Protection tarayıcısı arasındaki fark nedir?You might be wondering: What’s the difference between Windows Server FCI and the Azure Information Protection scanner?

Ayrıca, PowerShell kullanarak dosyaları masaüstü bilgisayarınızdan etkileşimli olarak sınıflandırabilir ve koruyabilirsiniz.You can also use PowerShell to interactively classify and protect files from your desktop computer. PowerShell kullanan bu ve diğer senaryolar hakkında daha fazla bilgi için bkz. PowerShell 'i Azure Information Protection Istemcisiyle kullanma.For more information about this and other scenarios that use PowerShell, see Using PowerShell with the Azure Information Protection client.