Azure Information Protection(AIP) birleşik etiketleme tarayıcısını yapılandırma ve yükleme

Şu için geçerlidir:Azure Information Protection, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2

İlgili:Yalnızca AIP birleşik etiketleme istemcisi.

Bu makalede, Azure Information Protection birleşik etiketleme (şirket içi tarayıcı) nasıl yapılandırıldığında ve yüklenmiş olduğu açıklanmıştır.

İpucu

Çoğu müşteri bu yordamları Azure portalında Azure Information Protection alanında gerçekleştirecekken, yalnızca PowerShell'de çalışmanız gerekir.

Örneğin, Azure portalına erişimi olmayan, Azure China 21Vianet tarayıcısunucuları gibi bir ortamda çalışıyorsanız, tarayıcıyı yapılandırmak için PowerShell kullanma konusunda verilen yönergeleri izleyin.

Genel Bakış

Başlamadan önce, sistemin gerekli önkoşullara uygun olduğunu doğrulayın.

Azure portalını kullanmak için aşağıdaki adımları kullanın:

  1. Tarayıcı ayarlarını yapılandırma

  2. Tarayıcıyı yükleyin

  3. Tarayıcı için bir Azure AD belirteci alın

  4. Tarayıcıyı sınıflandırma ve korumayı uygulayacak şekilde yapılandırma

Ardından, sisteminiz için gereken aşağıdaki yapılandırma yordamlarını gerçekleştirin:

Yordam Açıklama
Korunması gereken dosya türlerini değiştirme Varsayılandan farklı dosya türlerini taramak, sınıflandırmak veya korumak istiyor olabilirsiniz. Daha fazla bilgi için bkz. AIP tarama işlemi.
Tarayıcınızı yükseltme En son özelliklerden ve iyileştirmelerden yararlanan tarayıcınızı yükseltin.
Veri havuzu ayarlarını toplu olarak düzenleme Birden çok veri deposunda toplu olarak değişiklik yapmak için içeri ve dışarı aktarma seçeneklerini kullanın.
Tarayıcıyı alternatif yapılandırmalarla kullanma Etiketleri herhangi bir koşullarla yapılandırmadan tarayıcıyı kullanma
Performansı en iyi duruma getirme Tarayıcınızın performansını iyileştirme kılavuzu

Azure portalında tarayıcı sayfalarına erişiminiz yoksa, yalnızca PowerShell'de tüm tarayıcı ayarlarını yapılandırın. Daha fazla bilgi için bkz. Tarayıcıyı yapılandırmak için PowerShell kullanma ve Desteklenen PowerShell cmdlet'leri.

Tarayıcı ayarlarını yapılandırma

Tarayıcıyı yüklemeden veya eski genel kullanılabilirlik sürümünden yükseltmeden önce, tarayıcı ayarlarınızı yapılandırın veya doğrulayın.

Azure portalda tarayıcınızı yapılandırmak için:

  1. Aşağıdaki rollerden birini kullanarak Azure portalında oturum açın:

    • Uyumluluk yöneticisi
    • Uyumluluk veri yöneticisi
    • Güvenlik yöneticisi
    • Genel yönetici

    Ardından, Azure Information Protection bölmesine gidin.

    Örneğin, kaynaklar, hizmetler ve belgeler için arama kutusuna Bilgi yazmaya başlayın ve Azure InformationProtection öğesini seçin.

  2. Tarayıcı kümesi oluşturun. Bu küme tarayıcınızı tanımlar ve yükleme, yükseltmeler ve diğer işlemler gibi tarayıcı örneğini tanımlamak için kullanılır.

  3. (İsteğe bağlı) Riskli depolar için ağına göz atabilirsiniz. Belirli bir IP adresini veya aralığı taramak için bir ağ tarama işi oluşturun ve güvenliğini sağlamak istediğiniz hassas içeriğin içer içereyy olduğu riskli depoların listesini oluşturun.

    Ağ tarama işlerinizi çalıştırın ve ardından bulunan risk depolarını çözümlenin.

  4. Taramak istediğiniz depoları tanımlamak için bir içerik tarama işi oluşturun.

Tarayıcı kümesi oluşturma

  1. Sol tarafta tarayıcı menüsünde Kümeler kümeler simgesikümeler simgesiöğesini

  2. Azure Information Protection - Kümeler bölmesinde Ekle simgesi ekle simgesiöğesini

  3. Yeni küme ekle bölmesinde tarayıcı için anlamlı bir ad ve isteğe bağlı bir açıklama girin.

    Küme adı, tarayıcının yapılandırmalarını ve depolarını tanımlamak için kullanılır. Örneğin, taramak istediğiniz veri depolarının coğrafi konumlarını belirlemek için Avrupa'ya girebilirsiniz.

    Tarayıcınızı yüklemek veya yükseltmek istediğiniz yeri belirlemek için daha sonra bu adı kullanacağız.

  4. Değişikliklerinizi kaydetmek için Kaydet kaydet simgesini seçin.

Ağ tarama işi oluşturma (genel önizleme)

Hassas içeriği taramak için bir içerik tarama işi için bulunan depolardan birini veya daha fazlasını ekleyin.

Not

Azure Information Protection ağ bulma özelliği şu anda ÖNIZLEME'dedir. Azure Preview Ek Koşulları, beta, önizleme veya başka bir şekilde genel kullanılabilirlik için henüz yayınlanmamış Azure özellikleri için geçerli olan ek yasal koşullar içerir.

Aşağıdaki tabloda, ağ bulma hizmeti için gereken önkoşullar açıkmektedir:

Önkoşul Açıklama
Ağ Bulma hizmetini yükleme Tarayıcınızı yakın zamanda yükselttiysiniz, Ağ Bulma hizmetini de yüklemeniz gerekiyor olabilir.

Ağ tarama işlerini etkinleştirmek için Install-MIPNetworkDiscovery cmdlet'ini çalıştırın.
Azure Information Protection analizi Azure Information Protection analizini etkinleştirmiş olun.

Azure portalda, Azure Information Protection Manage Configure analytics > (Preview) (Önizleme) (Azure Information Protection Manage Analytics) (Önizleme) (Azure Information Protection) (Analiz) hizmetine gidin.

Daha fazla bilgi için bkz. Azure Information Protection için merkezi raporlama (genel önizleme).

Ağ tarama işi oluşturmak için

  1. Azure portalda oturum açın ve Azure Information Protection'a gidin. Sol tarafta Tarayıcı menüsünün altında Ağ tarama işleri (Önizleme)ağ tarama işlerisimgesi ağ tarama işleri simgesiöğesini

  2. Azure Information Protection - Ağ tarama işleri bölmesinde Ekle simgesi ekle simgesiöğesini

  3. Yeni ağ tarama işi ekle sayfasında, aşağıdaki ayarları tanımlayın:

    Ayar Açıklama
    Ağ tarama işi adı Bu iş için anlamlı bir ad girin. Bu alan gereklidir.
    Açıklama Anlamlı bir açıklama girin.
    Kümeyi seçme Açılan listeden, yapılandırılmış ağ konumlarını taramak için kullanmak istediğiniz kümeyi seçin.

    İpucu:Bir kümeyi seçerek, atadığınız kümedeki düğümlerin yapılandırılmış IP aralıklarına SMB yoluyla erişebli olduğundan emin olun.
    IP aralıklarını yapılandırarak keşfetme IP adresi veya aralığı tanımlamak için tıklayın.

    IP aralıklarını seçin bölmesinde, isteğe bağlı bir ad girin ve ardından aralığınız için bir başlangıç IP adresi ve bitiş IP adresi girin.

    İpucu:Yalnızca belirli bir IP adresini taramak için, ip adresinin aynı olan IP adresini hem Başlangıç IP'sini hem de Bitiş IP'sini alanına girin.
    Zamanlamayı ayarla Bu ağ tarama işinin ne sıklıkta çalıştırmasını istediğinizi tanımlayın.

    Haftalık'ı seçerseniz,Ağ tarama işini çalıştır ayarı görüntülenir. Ağ tarama işinin çalıştırmasını istediğiniz haftanın günlerini seçin.
    Başlangıç saati ayarlama (UTC) Bu ağ tarama işinin çalışmaya başlamasını istediğiniz tarih ve saati tanımlayın. Bu işi günlük, haftalık veya aylık olarak çalıştırmayı seçtiysanız, iş tanımlandığı anda, seçtiğiniz yinelenmede de ecek.

    Not:Tarihi ayın sonundaki herhangi bir gün olarak ayarlarken dikkatli olun. 31'i seçin,ağ tarama işi 30 gün veya daha az olan hiçbir ay çalıştır olmaz.
  4. Değişikliklerinizi kaydetmek için Kaydet kaydet simgesini seçin.

İpucu

Aynı ağ taramasını farklı bir tarayıcı kullanarak çalıştırmak için, ağ tarama işsinde tanımlanan kümeyi değiştirebilirsiniz.

Ağ tarama işleri bölmesine geri dönüp Şimdi farklı bir küme seçmek için Kümeye ata'yı veya daha sonra ek değişiklikler yapmak için Kümenin Atamasını Aç'ı seçin.

Bulunan risk depolarını çözümleme (genel önizleme)

Ağ tarama işi, içerik tarama işi veya günlük dosyalarında algılanan kullanıcı erişimi tarafından bulunan depolar toplanır ve Tarayıcı Depoları simgesi depoları simgesi bölmesindelistelenir.

Ağ tarama işi tanımladıysanız ve bu işi belirli bir tarih ve saatle çalıştıracak şekilde ayardısanız, sonuçların kontrol etmek için çalışması bitene kadar bekleyin. Ayrıca, güncelleştirilmiş verileri görüntülemek için bir içerik tarama işi çalıştırdikten sonra buraya dönebilirsiniz.

Not

Azure Bilgi Koruma Depoları özelliği şu anda ÖNIZLEME'dedir. Azure Preview Ek Koşulları, beta, önizleme veya başka bir şekilde genel kullanılabilirlik için henüz yayınlanmamış Azure özellikleri için geçerli olan ek yasal koşullar içerir.

  1. Sol tarafta Tarayıcı menüsünün altında Depolarsimgesidepolar simgesiöğesini

    Bulunan depolar aşağıda gösterildiği gibi gösterilir:

    • Durum grafiğine göre depolar grafiği, içerik tarama işi için yapılandırılmış depo sayısı ve kaç tane depo olmadığını gösterir.
    • Erişim grafiğine göre en iyi 10 depo, içerik tarama işi için atanmamış en yüksek 10 deponun yanı sıra erişim düzeyleriyle ilgili ayrıntıları da listeler. Erişim düzeyleri depoların ne kadar riskli olduğunu gösteriyor olabilir.
    • Grafikler altındaki tabloda, bulunan her depo ve ayrıntıları listelenmiştir.
  2. Aşağıdan herhangi birini yapın:

    Seçenek Açıklama
    columns icon Görüntülenen tablo sütunlarını değiştirmek için Sütunlar'ı seçin.
    Yenileme simgesi Tarayıcınız yakın zamanda ağ tarama sonuçları çalıştırırsa, sayfayı yenilemek için Yenile'yi seçin.
    Ekle simgesi Tabloda listelenen bir veya daha fazla depoyu seçin ve sonra bunları içerik tarama işine atamak için Seçili Öğeleri Ata'ya seçin.
    Filtre Filtre satırı, o anda uygulanmış olan tüm filtreleme ölçütlerini gösterir. Ayarları değiştirmek için gösterilen ölçütlerden herhangi birini seçin veya yeni filtreleme ölçütü eklemek için Filtre Ekle'yi seçin.

    Değişikliklerinizi uygulamak ve tabloyu güncelleştirilmiş filtreyle yenilemek için Filtre'yi seçin.
    Log Analytics simgesi Yönetici olmayan depolar grafiğinin sağ üst köşesinde, Log Analytics simgesine tıklayıp bu depolar için Log Analytics verilerine atlayın.

Genel erişimin okuma veyaokuma/yazma özellikleri bulunduğu depolarda güvenli olması gereken hassas içerikler bulunabilir. Ortak erişim yanlışsa, depoya genel erişim hiç erişilemez.

Bir depoya genel erişim yalnızca, Install-MIPNetworkDiscovery veya Set-MIPNetworkDiscoveryConfiguration cmdlet'lerinin StandardDomainsUserAccount parametresinde zayıf bir hesap ayarlıyorsanız rapor olur.

  • Bu parametrelerde tanımlanan hesaplar, zayıf bir kullanıcının depoya erişimini benzetmek için kullanılır. Zayıf kullanıcının burada tanımlandığı kullanıcı depoya erişeni, bu da depoya genel olarak erişilebilen anlamına gelir.

  • Ortak erişimin doğru bildirilmiş olduğundan emin olmak için, bu parametrelerde belirtilen kullanıcının yalnızca Etki Alanı Kullanıcıları grubunun üyesi olduğundan emin olun.

İçerik tarama işi oluşturma

Hassas içerik için belirli depoları taramak için içeriğinizi derinden tarayın.

Bunu yalnızca ağ tarama işini çalıştırarak ağ depolarınızı çözümlemek için yapmak istiyor, ancak aynı zamanda depolarınızı kendiniz de tanımlayabilirsiniz.

Azure portalda içerik tarama işini oluşturmak için:

  1. Sol tarafta Tarayıcı menüsünün altında İçerik tarama işleri'ne tıklayın.

  2. Azure Information Protection - İçerik tarama işleri bölmesinde Ekle simgesi kaydetme simgesiekle'yi

  3. Bu ilk yapılandırma için aşağıdaki ayarları yapılandırarak Kaydet'i seçin, ancak bölmeyi kapatmayın.

    Ayar Açıklama
    İçerik tarama işi ayarları - - El ile varsayılanı tutma
    - - Yalnızca İlke olarak değiştirme
    - - İçerik tarama işinin önce kaydedilmiş olması gerekir, çünkü şu anda yapılandırmayın.
    DLP ilkesi Veri Kaybı Önleme (DLP) Microsoft 365 kullanıyorsanız DLP kurallarını etkinleştir ayarını On olarak ayarlayın. Daha fazla bilgi için bkz. DLP ilkesi kullanma.
    Duyarlılık ilkesi - - Kapalı'ya
    - - Varsayılan ayarı Açık olarak tutma
    - - İlke varsayılanı varsayılan olarak tutma
    - - Varsayılan ayarı Kapalı tutma
    Dosya ayarlarını yapılandırma - - : Varsayılan ayarı Açık
    - - Dışla için varsayılan dosya türlerini tutma
    - - Tarayıcı Hesabı'nın varsayılan ayarlarını tutma
    - - Bu seçeneği yalnızca DLP ilkesi kullanırken kullanın.
  4. İçerik tarama işi oluşturularak kaydedildiklerine göre, taranacak veri depolarını belirtmek için Depoları yapılandır seçeneğine geri dönebilirsiniz.

    Şirket içi belge kitaplıkları SharePoint klasörleri için UNC yollarını ve SharePoint Sunucu URL'lerini belirtin.

    Not

    SharePoint Server 2019, SharePoint Server 2016 ve SharePoint Server 2013 her zaman SharePoint. SharePoint Server 2010, bu Sürüm 2010 sürümü için genişletilmiş destek SharePoint.

    İlk veri deposunu eklemek için, Yeni içerik tarama işi ekle bölmesinde Depoları yapılandır'ı seçerek Depolar bölmesini açın:

    Azure Information Protection tarayıcı için veri depolarını yapılandırma.

    1. Depolar bölmesinde Ekle'yi seçin:

      Azure Information Protection tarayıcı için veri deposu ekleyin.

    2. Depo bölmesinde, veri deposunun yolunu belirtin ve ardından Kaydet'i seçin.

      • Ağ paylaşımı için \\Server\Folder kullanın.
      • Kitaplık SharePoint için, http://sharepoint.contoso.com/Shared%20Documents/Folder kullanın.
      • Yerel yol için: C:\Folder
      • UNC yolu için: \\Server\Folder

    Not

    Joker karakterler desteklenmiyor ve WebDav konumları desteklenmiyor.

    Paylaşılan Belgeler için SharePoint yol eklersiniz:

    • Paylaşılan Belgeler'den tüm belgeleri ve tüm klasörleri taramak istediğiniz yolda Paylaşılan Belgeler'i belirtin. Örneğin: http://sp2013/SharedDocuments
    • Paylaşılan Belgeler'in altındaki bir alt klasörden tüm belgeleri ve tüm klasörleri taramak istediğiniz zaman, yolda Belgeler'i belirtin. Örneğin: http://sp2013/Documents/SalesReports
    • Veya yalnızca SharePoint'inizin FQDN'sini belirtebilirsiniz; örneğin, belirli bir URL'nin altında SharePoint siteleri ve alt siteleri bulmak ve taramak için. Bu özelliği etkinleştirmesi için tarayıcı Site Toplayıcı Denetçisi hakları ver.

    Bu bölmede kalan ayarlar için, bunları ilk yapılandırma için değiştirmeden önce içerik tarama işi varsayılan olarak tutabilirsiniz. Varsayılan ayar, veri havuzun ayarları içerik tarama işlerinden devralıyor olduğu anlamına gelir.

    Başka yollar eklerken aşağıdaki SharePoint kullanın:

    Yol Söz dizimi
    Kök yolu http://<SharePoint server name>

    Tarayıcı kullanıcısı için izin verilen tüm site koleksiyonları da dahil olmak üzere tüm siteleri tarar.
    Kök içeriği otomatik olarak bulmak için ek izinler gerekir
    Belirli SharePoint sitesi veya koleksiyonu Aşağıdakilerden biri:
    - http://<SharePoint server name>/<subsite name>
    - http://SharePoint server name>/<site collection name>/<site name>

    Site koleksiyonu içeriğini otomatik olarak bulmak için ek izinler gerektirir
    Belirli SharePoint kitaplığı Aşağıdakilerden biri:
    - http://<SharePoint server name>/<library name>
    - http://SharePoint server name>/.../<library name>
    Belirli SharePoint klasörü http://<SharePoint server name>/.../<folder name>
  5. Önceki adımları yineler ve gereken sayıda depo ekleyin.

    Bitirebilirsiniz, hem Depolar'da hem de İçerik tarama iş bölmelerini kapatın.

Azure Information Protection - İçerik tarama işi bölmesine dönüp içerik tarama adınız, EL ile ve ENFORCE sütununu gösteren SCHEDULE sütunu boş olarak görüntülenir.

Artık oluşturduğunuz içerik tarayıcısı işiyle tarayıcıyı yüklemenize hazır olur. Devam etmek için Tarayıcıyı yükleyin 'i kullanın.

Tarayıcıyı yükleyin

Azure Information Protection tarayıcısını yapılandırdikten sonra,tarayıcıyı yüklemek için aşağıdaki adımları uygulayın. Bu yordam PowerShell'de tümüyle gerçekleştirilir.

  1. Tarayıcıyı çalıştıracak Windows Server bilgisayarda oturum açma. Yerel yönetici haklarına sahip olan ve ana veritabanına yazma izinleri olan SQL Server kullanın.

    Önemli

    Tarayıcıyı yüklemeden önce makinenize AIP birleşik etiketleme istemcisinin yüklü olması gerekir.

    Daha fazla bilgi için bkz. Azure Information Protection tarayıcısını yüklemek ve dağıtmak için önkoşullar.

  2. Yönetici Windows PowerShell ile bir oturum açın.

  3. Azure Information Protection tarayıcı için veritabanı oluşturmak üzere SQL Server örneğinizi ve önceki bölümde belirttiğiniz tarayıcı kümesi adını belirterek Install-AIPScanner cmdlet'ini çalıştırın:

    Install-AIPScanner -SqlServerInstance <name> -Cluster <cluster name>
    

    Avrupa'nın tarayıcı kümesi adını kullanan örnekler:

    • Varsayılan örnek için: Install-AIPScanner -SqlServerInstance SQLSERVER1 -Cluster Europe

    • Adlandırılmış bir örnek için: Install-AIPScanner -SqlServerInstance SQLSERVER1\AIPSCANNER -Cluster Europe

    • Daha SQL Server Express:Install-AIPScanner -SqlServerInstance SQLSERVER1\SQLEXPRESS -Cluster Europe

    İstendiğinde, tarayıcı hizmeti hesabı için Active Directory kimlik bilgilerini girin.

    Aşağıdaki söz dizimlerini kullanın: \<domain\user name> . Örneğin: contoso\scanneraccount

  4. Yönetimsel Araçlar Hizmetleri kullanılarak hizmetin artık yük doğrulamak.

    Yüklü hizmet Azure Information Protection Scanner olarak adlandırılmıştır ve oluşturduğunuz tarayıcı hizmeti hesabı kullanılarak çalıştıracak şekilde yapılandırılmıştır.

Artık tarayıcıyı yüklemiş olduğunuz için, tarayıcının katılımsız çalışması için kimlik doğrulaması yapmak için tarayıcı hizmeti hesabı için bir Azure AD belirteci alınız.

Tarayıcı için bir Azure AD belirteci alın

Azure AD belirteci tarayıcının Azure Information Protection hizmetinin kimliğini doğrulamasına olanak sağlayarak tarayıcının etkileşimli olmayan şekilde çalışmasına olanak sağlar.

Daha fazla bilgi için bkz. Azure Information Protection için dosyaları etkileşimli olmayan şekilde etiketleme.

Azure AD belirteci almak için:

  1. Kimlik doğrulamasına yönelik bir erişim belirteci belirtmek için Azure AD uygulaması oluşturmak için Azure portalını açın.

  2. Windows Server sunucusunda, tarayıcınıza yükleme için yerel olarak oturum açma hakkı verildiyse, bu hesap ile oturum açın ve bir PowerShell oturumu başlatın.

    Önceki adımda kopyalanan değerleri belirtmek için Set-AIPAuthentication'içalıştırın:

    Set-AIPAuthentication -AppId <ID of the registered app> -AppSecret <client secret sting> -TenantId <your tenant ID> -DelegatedUser <Azure AD account>
    

    Örneğin:

    $pscreds = Get-Credential CONTOSO\scanner
    Set-AIPAuthentication -AppId "77c3c1c3-abf9-404e-8b2b-4652836c8c66" -AppSecret "OAkk+rnuYc/u+]ah2kNxVbtrDGbS47L4" -DelegatedUser scanner@contoso.com -TenantId "9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a" -OnBehalfOf $pscreds
    Acquired application access token on behalf of CONTOSO\scanner.
    

    İpucu

    Tarayıcı hizmet hesabınıza yükleme için yerel olarak oturum açma hakkı verilenene kadar, Azure Information Protection için dosyaları etkileşimli olmayan şekilde etiketleme konusunda açıklandığı gibi Set-AIPAuthenticationile OnBehalfOf parametresini kullanın.

Tarayıcının artık Azure AD'de kimlik doğrulaması için bir belirteci vardır. Bu belirteç, Azure AD'de Web App /API istemci sırrı yapılandırmanıza bağlı olarak bir yıl, iki yıl veya hiçbir zaman geçerlidir. Belirteç sona erdiğinde, bu yordamı yinelemeniz gerekir.

Tarayıcınızı yapılandırmak için Azure portalını mı yoksa yalnızca PowerShell'i mi kullandığınıza bağlı olarak, aşağıdaki adımlardan birini kullanmaya devam edin:

Artık ilk taramanızı bulma modunda çalıştırmaya hazırsınız. Daha fazla bilgi için bkz. Tarayıcı için keşif döngüsü çalıştırma ve raporları görüntüleme.

İlk keşif taramanızı çalıştırdıktan sonra, Tarayıcıyı sınıflandırma ve korumayı uygulayacak şekilde yapılandırma ile devam olun.

Tarayıcıyı sınıflandırma ve korumayı uygulayacak şekilde yapılandırma

Varsayılan ayarlar tarayıcıyı bir kez ve yalnızca raporlama modunda çalıştıracak şekilde yapılandırr. Bu ayarları değiştirmek için içerik tarama işini düzenleyin.

İpucu

Yalnızca PowerShell'de çalışıyorsanız, bkz. Tarayıcıyı sınıflandırma ve korumayı (yalnızca PowerShell) uygulayacak şekilde yapılandırma.

Tarayıcıyı sınıflandırma ve korumayı uygulayacak şekilde yapılandırmak için:

  1. Azure portalında, Azure Information Protection - İçerik tarama işleri bölmesinde, düzenlemek için küme ve içerik tarama işini seçin.

  2. İçerik tarama işi bölmesinde, aşağıdakini değiştirerek Kaydet'i seçin:

    • İçerik tarama işi bölümünde: Zamanlamayı Her Zaman olarak değiştirme
    • Duyarlılık ilkesi bölümünden:Zorunlu'dan On'aDeğiştirme

    İpucu

    Bu bölmede, dosya özniteliklerinin değiştirip değiştiri olmadığı ve tarayıcının dosyaları yeniden etiket edip e-postayla dosya üzerinde değişiklik olup olmadığı gibi diğer ayarları değiştirmek gerekebilir. Her yapılandırma ayarı hakkında daha fazla bilgi edinmek için bilgi açılan yardım bilgilerini kullanın.

  3. Geçerli saati not edin ve Azure Information Protection - İçerik tarama işleri bölmesinden tarayıcıyı yeniden başlatma:

    Azure Information Protection tarayıcı için taramayı başlatma.

Tarayıcı artık sürekli çalıştıracak şekilde zamanlandı. Tarayıcı tüm yapılandırılmış dosyalarda çalışmaya başladığında, yeni ve değiştirilmiş tüm dosyaların keşfedilirken otomatik olarak yeni bir döngü başlatır.

DLP ilkesi kullanma

Veri Microsoft 365 Önleme (DLP) ilkesi kullanmak, tarayıcının dosya paylaşımlarında ve SharePoint Server'da depolanan dosyalarda DLP kuralları eşleştirerek olası veri sızıntılarını algılamasını sağlar.

  • DLP ilkelerinize uygun dosyaların açık kalma süresini azaltmak için içerik tarama işlerinizi DLP kurallarını etkinleştirin. DLP kurallarınız etkinleştirildiğinde, tarayıcı yalnızca veri sahiplerine dosya erişimini veya Herkes, Kimliği Doğrulanmış Kullanıcılar veya Etki Alanı Kullanıcıları gibi ağ genelindeki grupların açık kalma süresini azaltır.

  • Genel Microsoft 365 uyumluluk merkezi,yalnızca DLP ilkenizi test mi etmek istediğinize yoksa kurallarınızı zorunlu mi uygulamak istediğinize ve dosya izinlerinizi bu kurallara göre değiştirip değişmediğini belirleyebilirsiniz. Daha fazla bilgi için bkz. DLP ilkesi açma.

DLP ilkeleri aşağıdaki iletişim Microsoft 365 uyumluluk merkezi. DLP lisansı hakkında daha fazla bilgi için bkz. Şirket içi tarayıcıda veri kaybı önleme ile çalışmaya başlama.

İpucu

DLP İlkesini yalnızca test ettiyseniz bile dosyalarınızı tararsanız, dosya izin raporları da oluşturur. Belirli dosyaların açık kalma sürelerini araştırmak veya belirli bir kullanıcının taranmış dosyalara maruz kalma durumlarını araştırmak için bu raporları sorgular.

Yalnızca PowerShell kullanmak için bkz. Tarayıcıyla DLP ilkesi kullanma - Yalnızca PowerShell.

Tarayıcıyla DLP ilkesi kullanmak için:

  1. Azure portalda, içerik tarama işinize gidin. Daha fazla bilgi için bkz. İçerik tarama işi oluşturma.

  2. DLP ilkesi altında,DLP kurallarını etkinleştir ayarını On olarak ayarlayın.

    Önemli

    Bu dosyada yapılandırılmış bir DLPilkeniz yoksa DLP kurallarını etkinleştir ayarını Microsoft 365.

    Bu özelliği DLP ilkesi olmadan açma özelliği tarayıcının hata oluşturmasını sağlar.

  3. (İsteğe bağlı) Dosya ayarlarını yapılandır altındaDepolama sahibi ayarla'nın altında Açık olarak ayarlayınve belirli bir kullanıcıyı depo sahibi olarak tanımlayın.

    Bu seçenek tarayıcının, DLP ilkesine uygun olarak bu depoda bulunan tüm dosyaların tanımlı depo sahibine maruz kalma süresini azaltmasını sağlar.

DLP ilkeleri ve özel eylemler yapma

Özel eylemde bulunan bir DLP ilkesi kullanıyorsanız ve ayrıca dosyalarınızı otomatik olarak etiketlemek için tarayıcıyı kullanmayı planlıyorsanız, birleştirilmiş etiket oluşturma istemcisinin UseCopyAndPreserveNTFSOwner gelişmiş ayarını da tanımlamanızı öneririz.

Bu ayar, özgün sahiplerin dosyalarına erişimi korumalarını sağlar.

Daha fazla bilgi için bu belgelerde otomatik olarak içerik tarama işi oluşturma ve içeriğe otomatik olarak duyarlılık Microsoft 365 bakın.

Korunması gereken dosya türlerini değiştirme

Varsayılan olarak, AIP tarayıcı yalnızca Office dosya türlerini ve PDF dosyalarını korur.

Bu davranışı gerekirse değiştirmek için PowerShell komutlarını kullanın. Örneğin tarayıcıyı, aynı istemcide olduğu gibi tüm dosya türlerini korumak üzere yapılandırır ya da ek belirli dosya türlerini korumak için kullanabilirsiniz.

Tarayıcının kullanıcı hesabının etiketlerini indirmesi için geçerli olan bir etiket ilkesi için, PFileSupportedExtensionsadlı bir PowerShell gelişmiş ayarı belirtin.

İnternet erişimi olan bir tarayıcı için bu kullanıcı hesabı, DelegatedUser parametresi için Varsayılan Komut komutunu kullanarak belirttiğiniz Set-AIPAuthentication olur.

Örnek 1: Tarayıcının tüm dosya türlerini korumak için powershell komutu (burada etiket ilkenizin adı "Tarayıcı"):

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions="*"}

Örnek 2: Tarayıcının .xml dosyalarını ve .tiff dosyalarını korumak için tarayıcının PowerShell komutu; ayrıca Office dosyalarını ve PDF dosyalarını da korumanız gerekir; burada etiket ilkeniz "Scanner" olarak adlandırılmıştır:

Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions=ConvertTo-Json(".xml", ".tiff")}

Daha fazla bilgi için bkz. Hangi dosya türlerinin korunmasını değiştirme.

Tarayıcınızı yükseltin

Tarayıcıyı daha önce yüklemiş ve yükseltmek istiyorsanız, Azure Information Protection tarayıcısını yükseltme konusunda açıklanan yönergeleri kullanın.

Ardından, tarayıcınızıher zamanki gibi yapılandırın ve kullanın; tarayıcınızı yükleme adımlarını atlayarak.

Veri havuzu ayarlarını toplu olarak düzenleme

Tarayıcınızın çeşitlidepolarda değişiklik yapmak için Dışarı Aktar ve İçeri Aktar düğmelerini kullanın.

Bu şekilde, aynı değişiklikleri Azure portalında el ile birkaç kez yapmak zorunda değildir.

Örneğin, çeşitli veri depolarında yeni SharePoint varsa, bu depolama depolarının ayarlarını toplu olarak güncelleştirmek gerekebilir.

Depolama birimleri arasında toplu olarak değişiklik yapmak için:

  1. Depolar bölmesindeki Azure portalında Dışarı Aktar seçeneğini belirtin. Örneğin:

    Azure Information Protection tarayıcı için veri deposu ayarlarını dışarı aktarma.

  2. Değişikliğinizi yapmak için dışarı aktaran dosyayı el ile düzenleyin.

  3. Aynı sayfada İçe Aktar seçeneğini kullanarak güncelleştirmeleri depolarınızı geri alın.

Tarayıcıyı alternatif yapılandırmalarla kullanma

Azure Information Protection tarayıcısı, içeriğinizi gerektiğinde sınıflandırmak ve korumak için genellikle etiketleriniz için belirtilen koşulları okur.

Aşağıdaki senaryolarda, Azure Information Protection tarayıcı herhangi bir koşullar yapılandırılmadan içeriğinizi tarayabilecek ve etiketleri yönetecek:

Veri deposundaki tüm dosyalara varsayılan etiket uygulama

Bu yapılandırmada, depoda yer alan etiketsiz tüm dosyalar, havuz veya içerik tarama işi için belirtilen varsayılan etiketle etiketlenmiştir. Dosyalar inceleme olmadan etiketlenmiş olur.

Aşağıdaki ayarları yapılandırma:

Ayar Açıklama
Dosyaları içeriğe göre etiketleme Kapalı olarak ayarlama
Varsayılan etiket Özel olarak ayarlayınve ardından kullanmak istediğiniz etiketi seçin
Varsayılan etiketi zorunlu kılın Önceden etiketlenmiş olsalar bile tüm dosyalara varsayılan etiketin uygulanması için bunu seçin.

Veri deposundaki tüm dosyalardan var olan etiketleri kaldırma

Bu yapılandırmada, koruma etiketle birlikte uygulanmışsa koruma da dahil olmak üzere mevcut tüm etiketler kaldırılır. Bir etikete bağımsız olarak uygulanan koruma korunur.

Aşağıdaki ayarları yapılandırma:

Ayar Açıklama
Dosyaları içeriğe göre etiketleme Kapalı olarak ayarlama
Varsayılan etiket Yok olarak ayarla
Dosyaları yeniden etiketle Varsayılan etiketi zorunluuygula onay kutusu seçili olarak Ayarı On .

Tüm özel koşulları ve bilinen hassas bilgi türlerini tanımlama

Bu yapılandırma, tarayıcının tarama hızına uygun olarak olduğunu fark edem olmadığınız hassas bilgileri bu şekilde bulmanız için olanak sağlar.

Bilgi türlerini Tüm olarak olacak şekildeayarlayın.

Etiketleme koşulları ve bilgi türlerini tanımlamak için tarayıcı, belirtilen özel hassas bilgi türlerini ve etiket yönetim merkeziniz içinde tanımlandığı gibi seç kullanılabilen yerleşik hassas bilgi türlerinin listesini kullanır.

Tarayıcı performansını en iyi duruma getirme

Not

Tarayıcının performansı yerine tarayıcı bilgisayarının yanıt hızını artırmak arıyorsanız, tarayıcının kullandığı iş parçacığı sayısını sınırlamak için gelişmiş bir istemci ayarı kullanın.

Tarayıcı performansını en iyi duruma getirmeniz için aşağıdaki seçenekleri ve kılavuzu kullanın:

Seçenek Açıklama
Tarayıcı bilgisayarıyla taranan veri deposu arasında yüksek hızlı ve güvenilir bir ağ bağlantısına sahip olun Örneğin, tarayıcı bilgisayarı aynı LAN'ye veya tercihen, taranan veri deposuyla aynı ağ kesimine yerleştirin.

Ağ bağlantısının kalitesi tarayıcının performansını etkiler, çünkü tarayıcı dosyaları incelemek için dosyaların içeriğini tarayıcı hizmetini çalıştıran bilgisayara aktarıyor.

Verilerin seyahat edilmesi için gereken ağ atlamalarının azaltılması veya ortadan kaldırılması, ağ üzerindeki yükü de azaltır.
Tarayıcı bilgisayarın mevcut işlemci kaynaklarına sahip olduğundan emin olun Dosya içeriğinin denetlenmesi, dosyaların şifrelenme ve şifresinin çözülmesi işlemcinin yoğun olduğu eylemlerdir.

Tarayıcı performansını olumsuz yönde etkileyen işlemci kaynaklarının eksik olup olmadığını belirlemek için, belirtilen veri depolarında normal tarama döngülerini takip eder.
Tarayıcının birden çok örneğini yükleme Azure Information Protection tarayıcı, tarayıcı için özel bir küme adı belirttiğinizde SQL sunucu örneğinde birden fazla yapılandırma veritabanlarını destekler.

İpucu:Birden çok tarayıcı aynı kümeyi paylaşabilir ve bu da daha hızlı tarama zamanları elde sağlar. Tarayıcıyı aynı veritabanı örneğine sahip birden çok makineye yüklemeniz ve tarayıcılarınızı paralel olarak çalıştırmasını planlıyorsanız, aynı küme adını kullanarak tüm tarayıcılarınızı yüklemeniz gerekir.
Alternatif yapılandırma kullanımınızı denetleme Tarayıcı dosya içeriğini denetlemey olduğundan, alternatif yapılandırmayı kullanarak tüm dosyalara varsayılan etiket uygulamak için tarayıcı daha hızlı çalışır.

Tarayıcı, tüm özel koşulları ve bilinen hassas bilgi türlerini tanımlamak üzere alternatif yapılandırmayı kullanarak daha yavaş çalışır.

Performansı etkileyen ek etmenler

Tarayıcı performansını etkileyen diğer faktörler şunlardır:

Faktör Açıklama
Yükleme/yanıt süreleri Taranacak dosyaları içeren veri depolarının geçerli yükleme ve yanıt süreleri de tarayıcı performansını etkiler.
Tarayıcı modu (Bulma / Zorunlu) Bulma modu normalde zorunlu moddan daha yüksek tarama hızına sahip olur.

Bulma için tek bir dosya okuma eylemi gerekirken, zorunlu mod için okuma ve yazma eylemleri gerekir.
İlke değişiklikleri Etiket ilkesinde otomatik etikette değişiklik yaptıysanız tarayıcınızın performansı etkilenebilir.

Tarayıcının her dosyayı denetlemesi gereken ilk tarama döngüsü, varsayılan olarak, yalnızca yeni ve değiştirilmiş dosyaları incelemek için sonraki tarama döngüsünden daha uzun sürer.

Koşulları veya otomatik etiket ayarlarını değiştirirsiniz, tüm dosyalar yeniden taranır. Daha fazla bilgi için bkz. Dosyaları yenidencanlama.
Regex constructions Tarayıcı performansı, özel koşullar için regex ifadelerinizi oluşturma şeklinden etkilenir.

Yoğun bellek tüketimini ve dosya başına zaman aşımı riskini (dosya başına 15 dakika) önlemek için, verimli desen eşleştirmesi için regex ifadelerinizi gözden geçirin.

Örneğin:
- Ölçülebilir nicelik ifadelerini önle
- Yakalama dışı grupları örneğin, (?:expression)(expression)
Günlük düzeyi Günlük düzeyi seçenekleri, tarayıcı raporları içinHataAyıklama , Bilgi, Hata ve Kapalı seçeneklerini içerir.

- - sonuçlar en iyi performansa sahip
- - tarayıcıyı oldukça yavaş yavaşlar ve yalnızca sorun giderme için kullanılmalıdır.

Daha fazla bilgi için Set-AIPScannerConfiguration cmdlet'inin ReportLevel parametresine bakın.
Taranan dosyalar - Tek bir dosya Excel, dosya Office PDF dosyalarına göre daha hızlı taranır.

- Korumasız dosyalar, korumalı dosyalara göre taramaktan daha hızlıdır.

- Büyük dosyaların taransı küçük dosyalardan daha uzun sürer.

Tarayıcıyı yapılandırmak için PowerShell kullanma

Bu bölümde, Azure portalda tarayıcı sayfalarına erişiminiz olmadığını ve yalnızca PowerShell'i kullanıyor olması gerektiğinde, AIP şirket içi tarayıcısını yapılandırmak ve yüklemek için gereken adımlar açık bulunmaktadır.

Önemli

  • Bazı adımlar, Azure portalında tarayıcı sayfalarına erişip erişiy istemeyebilirsiniz ve aynı olsa da Powershell gerektirir. Bu adımlar için, bu makalede belirtildiği gibi önceki yönergelere bakın.

  • Azure China 21Vianet için tarayıcıyla çalışıyorsanız, burada ayrıntılı yönergelerin yanı sıra ek adımlar da gereklidir. Daha fazla bilgi için bkz. 21Vianettarafından Office 365 için Azure Information Protection desteği.

Daha fazla bilgi için bkz. Desteklenen PowerShell cmdlet'leri.

Tarayıcınızı yapılandırmak ve yüklemek için:

  1. PowerShell kapalı olarak çalışmaya başlama. Daha önce AIP istemcisini ve tarayıcısını yüklemişsiniz, AIPScanner hizmetinin durdurulurken emin olun.

  2. Yönetici Windows PowerShell ile bir oturum açın.

  3. Tarayıcınızı bir sunucu örneğinize yüklemek için Install-AIPScanner komutunu SQL küme adını tanımlamak üzere Cluster parametresiyle çalıştırın.

    Azure portalda tarayıcı sayfalarına erişip erişey istemeyebilirsiniz; bu adım aynıdır. Daha fazla bilgi için bu makaledeki önceki yönergelere bakın: Tarayıcıyı yükleme

  4. Tarayıcınızla kullanmak üzere bir Azure belirteci alın ve ardından yeniden kimlik doğrulama.

    Azure portalda tarayıcı sayfalarına erişip erişey istemeyebilirsiniz; bu adım aynıdır. Daha fazla bilgi için bu makaledeki önceki yönergelere bakın: Tarayıcı için bir Azure AD belirteci alın.

  5. Tarayıcıyı cmdlet'ini çalıştırın. Çalıştır:

    Set-AIPScannerConfiguration -OnlineConfiguration Off
    
  6. Varsayılan içerik tarama işini oluşturmak için Set-AIPScannerContentScanJob cmdlet'ini çalıştırın.

    Set-AIPScannerContentScanJob cmdlet'inde gerekli olan tek parametre Enforce parametresidir. Bununla birlikte, şu anda içerik tarama işinin diğer ayarlarını tanımlamak istiyor da olabilir. Örneğin:

    Set-AIPScannerContentScanJob -Schedule Manual -DiscoverInformationTypes PolicyOnly -Enforce Off -DefaultLabelType PolicyDefault -RelabelFiles Off -PreserveFileDetails On -IncludeFileTypes '' -ExcludeFileTypes '.msg,.tmp' -DefaultOwner <account running the scanner>
    

    Yapılandırmaya devam ederken yukarıdaki söz dizimi aşağıdaki ayarları yapılandırr:

    • Tarayıcının zamanlamayı el ile çalıştırmak için çalıştırmasını sağlar
    • Duyarlılık etiketleme ilkesine göre keşfed keşfedilacak bilgi türlerini ayarlar
    • Duyarlılık etiketleme ilkesi zorunlu değil
    • Duyarlılık etiketleme ilkesi için tanımlanan varsayılan etiketi kullanarak dosyaları içeriğe göre otomatik olarak etiketler
    • Dosyaları yeniden etiketleye izin vermez
    • Değiştirme tarihi, son değiştirme tarihi ve değerlere göre değiştirme dahilolmak üzere tarama ve otomatik etiketleme sırasında dosya ayrıntılarını korur
    • Tarayıcıyı, çalıştırma için .msg ve .tmp dosyalarını dışarıda bırakacak şekilde ayarlar
    • Tarayıcıyı çalıştırmaya devam etmek istediğiniz hesabın varsayılan sahibini ayarlar
  7. İçerik tarama işlerinde taramak istediğiniz depoları tanımlamak için Add-AIPScannerRepository cmdlet'ini kullanın. Örneğin, aşağıdakini çalıştırın:

    Add-AIPScannerRepository -OverrideContentScanJob Off -Path 'c:\repoToScan'
    

    Eklemekte istediğiniz deponun türüne bağlı olarak, aşağıdaki söz dizimlerinden birini kullanın:

    • Ağ paylaşımı için \\Server\Folder kullanın.
    • Kitaplık SharePoint için, http://sharepoint.contoso.com/Shared%20Documents/Folder kullanın.
    • Yerel yol için: C:\Folder
    • UNC yolu için: \\Server\Folder

    Not

    Joker karakterler desteklenmiyor ve WebDav konumları desteklenmiyor.

    Depoyu daha sonra değiştirmek için bunun yerine Set-AIPScannerRepository cmdlet'ini kullanın.

    Paylaşılan Belgeler için SharePoint yol eklersiniz:

    • Paylaşılan Belgeler'den tüm belgeleri ve tüm klasörleri taramak istediğiniz yolda Paylaşılan Belgeler'i belirtin. Örneğin: http://sp2013/SharedDocuments
    • Paylaşılan Belgeler'in altındaki bir alt klasörden tüm belgeleri ve tüm klasörleri taramak istediğiniz zaman, yolda Belgeler'i belirtin. Örneğin: http://sp2013/Documents/SalesReports
    • Veya yalnızca SharePoint'inizin FQDN'sini belirtebilirsiniz; örneğin, belirli bir URL'nin altında SharePoint siteleri ve alt siteleri bulmak ve taramak için. Bu özelliği etkinleştirmesi için tarayıcı Site Toplayıcı Denetçisi hakları ver.

    Başka yollar eklerken aşağıdaki SharePoint kullanın:

    Yol Söz dizimi
    Kök yolu http://<SharePoint server name>

    Tarayıcı kullanıcısı için izin verilen tüm site koleksiyonları da dahil olmak üzere tüm siteleri tarar.
    Kök içeriği otomatik olarak bulmak için ek izinler gerekir
    Belirli SharePoint sitesi veya koleksiyonu Aşağıdakilerden biri:
    - http://<SharePoint server name>/<subsite name>
    - http://SharePoint server name>/<site collection name>/<site name>

    Site koleksiyonu içeriğini otomatik olarak bulmak için ek izinler gerektirir
    Belirli SharePoint kitaplığı Aşağıdakilerden biri:
    - http://<SharePoint server name>/<library name>
    - http://SharePoint server name>/.../<library name>
    Belirli SharePoint klasörü http://<SharePoint server name>/.../<folder name>

Aşağıdaki adımlarla devam edin:

Tarayıcıyı sınıflandırma ve koruma uygulamak üzere yapılandırmak için PowerShell kullanma

  1. Zamanlamanızı her zaman ayarlayarak duyarlılık ilkenizi zorunlu yapacak şekilde ayarlamak için, set-AIPScannerContentScanJob cmdlet'ini çalıştırın.

    Set-AIPScannerContentScanJob -Schedule Always -Enforce On
    

    İpucu

    Bu bölmede, dosya özniteliklerinin değiştirip değiştiri olmadığı ve tarayıcının dosyaları yeniden etiket edip e-postayla dosya üzerinde değişiklik olup olmadığı gibi diğer ayarları değiştirmek gerekebilir. Kullanılabilir ayarlar hakkında daha fazla bilgi için, tüm PowerShell belgelerine bakın.

  2. İçerik tarama işini çalıştırmak için Start-AIPScan cmdlet'ini çalıştırın:

    Start-AIPScan
    

Tarayıcı artık sürekli çalıştıracak şekilde zamanlandı. Tarayıcı tüm yapılandırılmış dosyalarda çalışmaya başladığında, yeni ve değiştirilmiş tüm dosyaların keşfedilirken otomatik olarak yeni bir döngü başlatır.

Tarayıcıyla DLP ilkesi yapılandırmak için PowerShell kullanma

  1. Set-AIPScannerContentScanJob cmdlet'ini yeniden -EnableDLP parametresi Açıkolarak ayarlanmış ve belirli bir depo sahibi tanımlı olarak çalıştırın.

    Örneğin:

    Set-AIPScannerContentScanJob -EnableDLP On -RepositoryOwner 'domain\user'
    

Desteklenen PowerShell cmdlet'leri

Bu bölümde, Azure Information Protection tarayıcıda desteklenen PowerShell cmdlet'leri ve yalnızca PowerShell'i kullanarak tarayıcıyı yapılandırma ve yükleme yönergeleri listelemektedir.

Tarayıcı için desteklenen cmdlet'ler şunlardır:

Sonraki adımlar

Tarayıcınızı yükp yapılandırdıktan sonra dosyalarınızı taramaya başlayabilirsiniz.

Ayrıca bkz: Dosyaları otomatik olarak sınıflandırmak ve korumak için Azure Information Protection tarayıcısını dağıtma.

Daha fazla bilgi:

  • Microsoft'ta Core Services Mühendislik ve İşlemleri ekibinin bu tarayıcıyı nasıl uygulaması ilginizi çekiyor? Teknik örnek olay incelemeyi okuyun: Azure Information Protection tarayıcıyla veri korumasını otomatik tamamlama.

  • PowerShell kullanarak dosyaları etkileşimli olarak sınıflandırın ve masaüstü bilgisayarınızdan koruyun. Bu ve PowerShell kullanan diğer senaryolar hakkında daha fazla bilgi için bkz. Azure Information Protection birleşik etiketleme istemcisiyle PowerShell'i kullanma.