Azure Information Protection konusunda sık sorulan sorularFrequently asked questions for Azure Information Protection

Uygulama hedefi: Azure Information Protection, Office 365Applies to: Azure Information Protection, Office 365

Azure Information Protection veya Azure Rights Management hizmeti (Azure RMS) hakkında sorunuz mu var?Have a question about Azure Information Protection, or about the Azure Rights Management service (Azure RMS)? Burada cevaplanıp cevaplanmadığına bakın.See if it's answered here.

Bu SSS sayfaları, Azure Information Protection teknik blogdakiaylık belge güncelleştirme duyurularında listelenen yeni eklemelerle düzenli olarak güncelleştirilir.These FAQ pages are updated regularly, with new additions listed in the monthly documentation update announcements on the Azure Information Protection technical blog.

Azure Information Protection ile Microsoft Information Protection arasındaki fark nedir?What's the difference between Azure Information Protection and Microsoft Information Protection?

Azure Information Protection aksine, Microsoft Information Protection satın alabileceğiniz bir abonelik veya ürün değildir.Unlike Azure Information Protection, Microsoft Information Protection isn't a subscription or product that you can buy. Bunun yerine, kuruluşunuzun hassas bilgilerini korumanıza yardımcı olan ürünler ve tümleşik yetenekler için bir çerçevedir:Instead, it's a framework for products and integrated capabilities that help you protect your organization's sensitive information:

  • Bu çerçevede bulunan bireysel ürünler Azure Information Protection, Office 365 Information Protection (örneğin, Office 365 DLP), Windows Information Protection ve Microsoft Cloud App Security içerir.Individual products in this framework include Azure Information Protection, Office 365 Information Protection (for example, Office 365 DLP), Windows Information Protection, and Microsoft Cloud App Security.

  • Bu çerçevede tümleşik yetenekler, Office uygulamalarında yerleşik olarak bulunan Birleşik etiket yönetimi, Son Kullanıcı etiketleme deneyimleri, Windows 'un birleştirilmiş etiketleri anlaması ve verilere koruma uygulama yeteneği, Microsoft Information Protection SDK 'Sı ve etiketli ve korumalı PDF 'Leri görüntülemek için Adobe Acrobat Reader 'daki yeni işlevler.The integrated capabilities in this framework include unified label management, end-user labeling experiences built into Office apps, the ability for Windows to understand unified labels and apply protection to data, the Microsoft Information Protection SDK, and new functionality in Adobe Acrobat Reader to view labeled and protected PDFs.

Daha fazla bilgi için bkz. hassas verilerinizin korunmasına yardımcı olmak için bilgi koruma özellikleri duyurusu.For more information, see Announcing availability of information protection capabilities to help protect your sensitive data.

Office 365 ' de Azure Information Protection ve etiketlerdeki Etiketler arasındaki fark nedir?What’s the difference between labels in Azure Information Protection and labels in Office 365?

Office 365, bu içerik Office 365 hizmetlerinde olduğunda, denetim ve bekletme için belge ve e-postaları sınıflandıramanıza izin veren etiketlere sahip olan yalnızca bir saklama etiketi içeriyordu.Originally, Office 365 had just retention labels that let you classify documents and emails for auditing and retention when that content is in Office 365 services. Azure Information Protection Etiketler, belgeler ve e-postalar için şirket içinde veya bulutta olup olmadıklarında tutarlı bir sınıflandırma ve koruma ilkesi uygulamanıza olanak sağlar.In comparison, Azure Information Protection labels let you apply a consistent classification and protection policy for documents and emails whether they are on-premises or in the cloud.

Microsoft Ignite 2018 Orlando 'da duyuruldu, artık yönetim merkezlerinden birindeki bekletme etiketlerine ek olarak duyarlık etiketleri oluşturma ve yapılandırma seçeneğiniz vardır: Office 365 Güvenlik ve Uyumluluk Merkezi, Microsoft 365 güvenlik merkezi veya Microsoft 365 Uyumluluk Merkezi.Announced at Microsoft Ignite 2018 in Orlando, you now have an option to create and configure sensitivity labels in addition to retention labels in one of the admin centers: The Office 365 Security & Compliance Center, the Microsoft 365 security center, or the Microsoft 365 compliance center. Mevcut Azure Information Protection etiketlerinizi, Office uygulamalarıyla duyarlılık etiketleri olarak kullanılmak üzere yeni Birleşik etiketleme deposuna geçirebilirsiniz.You can migrate your existing Azure Information Protection labels to the new unified labeling store, to be used as sensitivity labels with Office apps.

Birleşik etiketleme yönetimi ve bu etiketlerin nasıl desteklenmesi hakkında daha fazla bilgi için, hassas verilerinizin korunmasına yardımcı olmak üzere bilgi koruma özelliklerini duyuranblog gönderisine bakın.For more information about unified labeling management and how these labels will be supported, see the blog post, Announcing availability of information protection capabilities to help protect your sensitive data.

Mevcut etiketlerinizi geçirme hakkında daha fazla bilgi için bkz. Azure Information Protection etiketlerini Birleşik duyarlılık etiketlerine geçirme.For more information about migrating your existing labels, see How to migrate Azure Information Protection labels to unified sensitivity labels.

Kiracımın Birleşik etiketleme platformunda olup olmadığını nasıl belirleyebilirim?How can I determine if my tenant is on the unified labeling platform?

Kiracınız Birleşik etiketleme platformunda olduğunda, duyarlılık etiketleri Birleşik etiketlemeyi destekleyen istemciler ve hizmetlertarafından kullanılabilir.When your tenant is on the unified labeling platform, sensitivity labels can be used by clients and services that support unified labeling. Aboneliğinizi Haziran 2019 veya sonraki sürümlerde Azure Information Protection edindiyseniz, kiracınız otomatik olarak birleştirilmiş etiketleme platformunda ve başka bir işlem gerekmez.If you obtained your subscription for Azure Information Protection in June 2019 or later, your tenant is automatically on the unified labeling platform and no further action is needed. Birisi Azure Information Protection etiketlerinizi geçirtiğinden kiracınız da bu platformda olabilir.Your tenant might also be on this platform because somebody migrated your Azure Information Protection labels.

Durumu denetlemek için Azure Portal,Birleşik etiketlemeyi Yönet > Azure Information Protection > ' e gidin ve Birleşik etiketlemenindurumunu görüntüleyin:To check the status, in the Azure portal, go to Azure Information Protection > Manage > Unified labeling, and view the status of Unified labeling:

Azure Information Protection istemci ve Azure Information Protection Birleşik etiketleme istemcisi arasındaki fark nedir?What's the difference between the Azure Information Protection client and the Azure Information Protection unified labeling client?

Azure Information Protection istemcisi (klasik) , Azure Information Protection ilk olarak dosya ve e-postaları sınıflandırmak ve korumak için yeni bir hizmet olarak duyurulduğu için kullanılabilir.The Azure Information Protection client (classic) has been available since Azure Information Protection was first announced as a new service for classifying and protecting files and emails. Bu istemci, Azure 'dan Etiketler ve ilke ayarlarını indirir ve Azure Information Protection ilkesini Azure portal yapılandırırsınız.This client downloads labels and policy settings from Azure, and you configure the Azure Information Protection policy from the Azure portal. Daha fazla bilgi için bkz. Azure Information Protection Ilkesine genel bakış.For more information, see Overview of the Azure Information Protection policy.

Azure Information Protection Birleşik etiketleme istemcisi , birden fazla uygulama ve hizmetin desteklediği Birleşik etiketleme deposunu desteklemek için daha yeni bir ektir.The Azure Information Protection unified labeling client is a more recent addition, to support the unified labeling store that multiple applications and services support. Bu istemci, aşağıdaki yönetici merkezlerindeki duyarlılık etiketlerini ve ilke ayarlarını indirir: Office 365 Güvenlik ve Uyumluluk Merkezi, Microsoft 365 güvenlik merkezi ve Microsoft 365 Uyumluluk Merkezi.This client downloads sensitivity labels and policy settings from the following admin centers: The Office 365 Security & Compliance Center, the Microsoft 365 security center, and the Microsoft 365 compliance center. Daha fazla bilgi için bkz. duyarlılık etiketlerine genel bakış.For more information, see Overview of sensitivity labels.

Hangi istemciyi kullanacağınızı bilmiyorsanız, bkz. kullanılacak Azure Information Protection Istemcisini seçme.If you're not sure which client to use, see Choose which Azure Information Protection client to use.

Hangi istemciyi yükleistediğinizi tanımlaIdentify which client you have installed

Her iki istemci de yüklendiklerinde Azure Information Protectiongörüntüler.Both clients, when they are installed, display Azure Information Protection. Yüklediğiniz istemciyi belirlemenize yardımcı olması için Yardım ve geri bildirim seçeneğini kullanarak Microsoft Azure Information Protection iletişim kutusunu açın:To help you identify which client you have installed, use the Help and feedback option to open the Microsoft Azure Information Protection dialog box:

  • Dosya Gezgini 'nden: Bir dosya, dosya veya klasör seçin, sınıflandır ve koru' yı seçin ve ardından Yardım ve geri bildirim' ı seçin.From File Explorer: Right-select a file, files, or folder, select Classify and protect, and then select Help and Feedback.

  • Bir Office uygulamasından: Koru düğmesinden (Klasik istemci) veya duyarlılık düğmesinden (Birleşik etiketleme Istemcisi) Yardım ve geri bildirim' i seçin.From an Office application: From the Protect button (the classic client) or Sensitivity button (unified labeling client), select Help and Feedback.

İstemciyi tanımlamak için görüntülenecek Sürüm numarasını kullanın:Use the Version number displayed to identify the client:

  • Sürüm 1, örneğin, 1.53.10.0, Azure Information Protection istemcisini (klasik) tanımlar.A version 1, for example, 1.53.10.0, identifies the Azure Information Protection client (classic).

  • Sürüm 2, örneğin, 2.2.14.0, birleştirilmiş etiketleme istemcisini Azure Information Protection tanımlar.A version 2, for example, 2.2.14.0, identifies the Azure Information Protection unified labeling client.

Etiketlerimi geçirmek için doğru zaman ne zaman?When is the right time to migrate my labels?

Azure portal etiketleri geçirme seçeneği genel kullanıma sunulduğuna göre, etiketlerinizi, Birleşik etiketlemeyi destekleyen istemciler ve hizmetlerleduyarlılık etiketleri olarak kullanabilmeniz için geçişi etkinleştirmenizi öneririz.Now that the option to migrate labels in the Azure portal is in general availability, we recommend you activate the migration so that you can use your labels as sensitivity labels with clients and services that support unified labeling.

Daha fazla bilgi ve yönergeler için bkz. Azure Information Protection etiketlerini Birleşik duyarlılık etiketlerine geçirme.For more information and instructions, see How to migrate Azure Information Protection labels to unified sensitivity labels.

Etiketlerimi geçirdikten sonra hangi yönetim portalını kullanmalıyım?After I've migrated my labels, which management portal do I use?

Azure portal etiketlerinizi geçirdikten sonra:After you've migrated your labels in the Azure portal:

  • İstemci ve hizmet Birleşik etiketlerinizvarsa, bu etiketleri yayımlamak ve ilkelerini yapılandırmak için yönetici merkezlerinden (Office 365 Güvenlik ve Uyumluluk Merkezi, Microsoft 365 güvenlik merkezi veya Microsoft 365 Uyumluluk Merkezi) birine gidin. Ayarlar.If you have unified labeling clients and services, go to one of the admin centers (Office 365 Security & Compliance Center, Microsoft 365 security center, or Microsoft 365 compliance center) to publish these labels, and to configure their policy settings. Giden etiket değişiklikleri için bu yönetim merkezlerinden birini kullanın.For label changes going forward, use one of these admin centers. Birleşik etiketleme istemcileri bu yönetim merkezlerindeki etiketleri ve ilke ayarlarını indirir.Unified labeling clients download the labels and policy settings from these admin centers.

  • Azure Information Protection istemciniz (klasik)varsa, etiketlerinizi ve ilke ayarlarınızı düzenlemek için Azure Portal kullanmaya devam edin.If you have the Azure Information Protection client (classic), continue to use the Azure portal to edit your labels and policy settings. Klasik istemci, Azure 'dan etiket ve ilke ayarlarını indirmeye devam ediyor.The classic client continues to download labels and policy settings from Azure.

  • Birleşik etiketlendirme istemcileriniz ve Klasik istemcilerinizvarsa, etiket değişiklikleri yapmak için yönetici merkezlerini veya Azure Portal kullanabilirsiniz.If you have both unified labeling clients and classic clients, you can use the admin centers or the Azure portal to make label changes. Ancak, klasik istemcilerin, yönetim merkezlerinde yaptığınız etiket değişikliklerini çekmesi için Azure portal geri dönmeniz gerekir: Azure portal Azure Information Protection Birleşik etiketleme dikey penceresinde Yayımla seçeneğini kullanın.However, for the classic clients to pick up the label changes that you make in the admin centers, you must return to the Azure portal: Use the Publish option from the Azure Information Protection - Unified labeling blade in the Azure portal.

Merkezi raporlama ve tarayıcıiçin Azure Portal kullanmaya devam edin.Continue to use the Azure portal for central reporting and the scanner.

Azure Information Protection ve Azure Rights Management arasındaki fark nedir?What's the difference between Azure Information Protection and Azure Rights Management?

Azure Information Protection, kuruluşun belge ve e-postaları için sınıflandırma, etiketleme ve koruma sağlar.Azure Information Protection provides classification, labeling, and protection for an organization's documents and emails. Koruma teknolojisi, artık Azure Information Protection’ın bir bileşeni olan Azure Rights Management hizmetini kullanır.The protection technology uses the Azure Rights Management service; now a component of Azure Information Protection.

Azure Information Protection için kimlik yönetimi rolü nedir?What's the role of identity management for Azure Information Protection?

Kullanıcının Azure Information Protection tarafından korunan içeriğe erişmesi için geçerli bir kullanıcı adı ve parolası olmalıdır.A user must have a valid user name and password to access content that is protected by Azure Information Protection. Azure Information Protection’ın verilerinizin güvenliğini sağlamaya nasıl yardımcı olduğu hakkında daha fazla bilgi edinmek için, bkz. Azure Information Protection’ın veri güvenliğindeki rolü.To read more about how Azure Information Protection helps to secure your data, see The role of Azure Information Protection in securing data.

Azure Information Protection için hangi aboneliğe ihtiyacım var ve bu abonelik hangi özellikleri içerir?What subscription do I need for Azure Information Protection and what features are included?

Azure Information Protection fiyatlandırma sayfasındaki abonelik bilgileri ve özellik listesine bakın.See the subscription information and feature list on the Azure Information Protection pricing page.

Azure Rights Management veri koruma içeren bir Office 365 aboneliğiniz varsa, Azure Information Protection lisanslama veri sayfasınıindirin.If you have an Office 365 subscription that includes Azure Rights Management data protection, download the Azure Information Protection licensing datasheet.

Lisanslama hakkında hala sorularınız mı var?Still have questions about licensing? Lisanslama için sık sorulan sorular bölümünde yanıtlanıp yanıtlanmadığına bakın.See if they are answered in the frequently asked questions for licensing section.

Azure Information Protection istemcisi yalnızca sınıflandırma ve etiketleme içeren aboneliklere mi yönelik?Is the Azure Information Protection client only for subscriptions that include classification and labeling?

Hayır.No. Azure Information Protection istemcisi (klasik), verileri korumak için yalnızca Azure Rights Management hizmetini içeren aboneliklerle de kullanılabilir.The Azure Information Protection client (classic) can also be used with subscriptions that include just the Azure Rights Management service to protect data.

Klasik istemci yüklendiğinde ve bir Azure Information Protection ilkesi olmadığında, bu istemci otomatik olarak yalnızca koruma modundaçalışır.When the classic client is installed and it doesn't have an Azure Information Protection policy, this client automatically operates in protection-only mode. Bu modda, kullanıcılar kolayca Hak Yönetimi şablonları ve özel izinler uygulayabilir.In this mode, users can easily apply Rights Management templates and custom permissions. Daha sonra sınıflandırma ve etiketleme içeren bir abonelik satın alırsanız, istemci Azure Information Protection ilkesini indirdiğinde otomatik olarak standart moda geçer.If you later purchase a subscription that does include classification and labeling, the client automatically switches to standard mode when it downloads the Azure Information Protection policy.

Azure Information Protection yapılandırmak için bir genel yönetici olmanız mı yoksa diğer yöneticilere temsilci olarak atamak da gerekebilir mi?Do you need to be a global admin to configure Azure Information Protection, or can I delegate to other administrators?

Office 365 kiracısı veya Azure AD kiracısı için genel Yöneticiler, Azure Information Protection için tüm yönetim görevlerini açıkça çalıştırabilir.Global administrators for an Office 365 tenant or Azure AD tenant can obviously run all administrative tasks for Azure Information Protection. Ancak, diğer kullanıcılara yönetici izinleri atamak istiyorsanız aşağıdaki seçeneklere sahip olursunuz:However, if you want to assign administrative permissions to other users, you have the following options:

  • Azure Information Protection Yöneticisi: Bu Azure Active Directory yönetici rolü, yöneticinin diğer hizmetleri Azure Information Protection yapılandırmasına izin verir.Azure Information Protection administrator: This Azure Active Directory administrator role lets an administrator configure Azure Information Protection but not other services. Bu role sahip bir yönetici, Azure Rights Management koruma hizmetini etkinleştirebilir ve devre dışı bırakabilir, koruma ayarlarını ve etiketlerini yapılandırabilir ve Azure Information Protection ilkesini yapılandırabilir.An administrator with this role can activate and deactivate the Azure Rights Management protection service, configure protection settings and labels, and configure the Azure Information Protection policy. Ayrıca, bu role sahip bir yönetici, Azure Information Protection istemcisi ve aıpservice modülündentüm PowerShell cmdlet 'lerini çalıştırabilir.In addition, an administrator with this role can run all the PowerShell cmdlets for the Azure Information Protection client and from the AIPService module. Ancak, bu rol kullanıcıların belgelerini izlemeyi ve iptal etmeyi desteklemez.However, this role doesn't support tracking and revoking documents for users.

    Not

    Kiracınızı Birleşik etiketleme deposuna geçirdiktensonra, bu rol artık Azure Portal için desteklenmez.After you migrate your tenant to the unified labeling store, this role is no longer supported for the Azure portal.

    Bu yönetici rolüne bir kullanıcı atamak için, bkz. Azure Active Directory yönetici rollerine Kullanıcı atama.To assign a user to this administrative role, see Assign a user to administrator roles in Azure Active Directory.

  • Uyumluluk Yöneticisi veya Uyumluluk verileri Yöneticisi: Bu Azure Active Directory yönetici rolleri, yöneticinin Azure Rights Management koruma hizmetini etkinleştirme ve devre dışı bırakma, koruma ayarlarını ve etiketlerini yapılandırma ve bunu yapılandırma dahil Azure Information Protection yapılandırmasını sağlar. İlke Azure Information Protection.Compliance administrator or Compliance data administrator: These Azure Active Directory administrator roles let an administrator configure Azure Information Protection, which includes activate and deactivate the Azure Rights Management protection service, configure protection settings and labels, and configure the Azure Information Protection policy. Ayrıca, bu rollerden birine sahip bir yönetici, Azure Information Protection istemcisi ve aıpservice modülündentüm PowerShell cmdlet 'lerini çalıştırabilir.In addition, an administrator with either of these roles can run all the PowerShell cmdlets for the Azure Information Protection client and from the AIPService module. Ancak, bu roller kullanıcıların belgelerini izlemeyi ve iptal etmeyi desteklemez.However, these roles don't support tracking and revoking documents for users.

    Bu yönetim rollerinden birine Kullanıcı atamak için, bkz. Azure Active Directory yönetici rollerine Kullanıcı atama.To assign a user to one of these administrative roles, see Assign a user to administrator roles in Azure Active Directory. Bu rollere sahip bir kullanıcının diğer izinlerini görmek için Azure Active Directory belgelerindeki kullanılabilir roller bölümüne bakın.To see what other permissions a user with these roles have, see the Available roles section from the Azure Active Directory documentation.

  • Güvenlik okuyucusu: Yalnızca Azure Information Protection Analytics için.Security reader: For Azure Information Protection analytics only. Bu Azure Active Directory yönetici rolü, bir yöneticinin etiketlerinizin nasıl kullanıldığını görüntülemesine, etiketli belgelere ve e-postalara Kullanıcı erişimini izlemeye ve sınıflandırmada yapılan değişikliklere ve hassas bilgiler içeren belgeleri tanımlamanızı sağlar Bunun korunması gerekir.This Azure Active Directory administrator role lets an administrator view how your labels are being used, monitor user access to labeled documents and emails, and any changes to their classification, and can identify documents that contain sensitive information that must be protected. Bu özellik Azure Log Analytics kullandığından, destekleyen bir RBAC rolüde olmalıdır.Because this feature uses Azure Log Analytics, you must also have a supporting RBAC role.

  • Güvenlik Yöneticisi: Bu Azure Active Directory yönetici rolü, diğer Azure hizmetlerinin bazı yönlerini yapılandırmaya ek olarak, yöneticinin Azure portal Azure Information Protection yapılandırmasına izin verir.Security administrator: This Azure Active Directory administrator role lets an administrator configure Azure Information Protection in the Azure portal, in addition to configuring some aspects of other Azure services. Bu role sahip bir yönetici, Aıpservice modülünden PowerShell cmdlet 'lerindenherhangi birini çalıştıramıyor veya kullanıcıları için belgeleri izleyebilir ve iptal edebilir.An administrator with this role cannot run any of the PowerShell cmdlets from the AIPService module, or track and revoke documents for users.

    Bu yönetici rolüne bir kullanıcı atamak için, bkz. Azure Active Directory yönetici rollerine Kullanıcı atama.To assign a user to this administrative role, see Assign a user to administrator roles in Azure Active Directory. Bu roldeki bir kullanıcının diğer izinlerini görmek için Azure Active Directory belgelerindeki kullanılabilir roller bölümüne bakın.To see what other permissions a user with this role has, see the Available roles section from the Azure Active Directory documentation.

  • Azure Rights Management genel yönetici ve bağlayıcı Yöneticisi: Bu Azure Rights Management yönetici rolleri için, ilk olarak kullanıcılara diğer bulut hizmetleri için genel yönetici oluşturmadan tüm PowerShell cmdlet 'Lerini Aıpservice modülünden çalıştırma izinleri verir ve ikinci rol yalnızca Rights Management (RMS) bağlayıcısını çalıştırma izinleri.Azure Rights Management Global Administrator and Connector Administrator: For these Azure Rights Management administrator roles, the first grants users permissions to run all PowerShell cmdlets from the AIPService module without making them a global administrator for other cloud services, and the second role grants permissions to run only the Rights Management (RMS) connector. Bu yönetim rollerinin hiçbiri, yönetim konsollarına izinler vermez, kullanıcılar için belgeleri izleme ve iptal etme izni vermez.Neither of these administrative roles grant permissions to management consoles or tracking and revoking documents for users.

    Bu yönetim rollerinden birini atamak için AIPService PowerShell cmdlet 'ini kullanın, Add-Aıpservicerolebasedadministrator.To assign either of these administrative roles, use the AIPService PowerShell cmdlet, Add-AipServiceRoleBasedAdministrator.

Dikkat edilecek bazı noktalar:Some things to note:

  • Microsoft hesapları, bu hesaplar listelenen yönetim rollerinden birine atanmış olsa bile, Azure Information Protection için temsilci olarak yönetim için desteklenmez.Microsoft accounts are not supported for delegated administration of Azure Information Protection, even if these accounts are assigned to one of the administrative roles listed.

  • Ekleme denetimleriniyapılandırdıysanız, bu yapılandırma RMS bağlayıcısı dışında Azure Information Protection yönetme özelliğini etkilemez.If you have configured onboarding controls, this configuration does not affect the ability to administer Azure Information Protection, except the RMS connector. Örneğin, hazırlama denetimlerini içerik korumanın yalnızca “BT departmanı” grubuyla kısıtlı olacağı şekilde yapılandırdıysanız,RMS bağlayıcısını yüklemek ve yapılandırmak için kullandığınız hesap bu grubun bir üyesi olmalıdır.For example, if you have configured onboarding controls such that the ability to protect content is restricted to the “IT department” group, the account that you use to install and configure the RMS connector must be a member of that group.

  • Bir yönetim rolü atanan kullanıcılar, Azure Information Protection tarafından korunan belgelerden veya e-postaların korumasını otomatik olarak kaldıramaz.Users who are assigned an administrative role cannot automatically remove protection from documents or emails that were protected by Azure Information Protection. Yalnızca süper kullanıcılar atanmış kullanıcılar bunu yapabilir ve süper kullanıcı özelliği etkin olduğunda.Only users who are assigned super users can do this, and when the super user feature is enabled. Ancak, Azure Information Protection için yönetici izinleri atadığınız her Kullanıcı, kullanıcıları kendi hesabı da dahil olmak üzere Süper Kullanıcı olarak atayabilir.However, any user that you assign administrative permissions to Azure Information Protection can assign users as super users, including their own account. Bu yöneticiler süper kullanıcı özelliğini de etkinleştirebilir.They can also enable the super user feature. Bu eylemler bir yönetici günlüğüne kaydedilir.These actions are recorded in an administrator log. Daha fazla bilgi için, Azure Information Protection ve bulma hizmetleri ya da veri kurtarma için süper kullanıcıları yapılandırmakonusunun en iyi güvenlik uygulamaları bölümüne bakın.For more information, see the security best practices section in Configuring super users for Azure Information Protection and discovery services or data recovery.

  • Azure Information Protection etiketlerinizi Birleşik etiketleme deposuna geçiriyorsanız, etiket geçiş belgelerinden aşağıdaki bölümü okuduğunuzdan emin olun: Birleşik etiketleme platformunu destekleyen yönetim rolleri.If you are migrating your Azure Information Protection labels to the unified labeling store, be sure to read the following section from the label migration documentation: Administrative roles that support the unified labeling platform.

Azure Information Protection şirket içi ve karma senaryoları destekliyor mu?Does Azure Information Protection support on-premises and hybrid scenarios?

Evet.Yes. Azure Information Protection bulut tabanlı bir çözüm olsa da, bulutun yanı sıra şirket içinde depolanan belgeleri ve e-postaları da sınıflandırabilir, etiketleyebilir ve koruyabilir.Although Azure Information Protection is a cloud-based solution, it can classify, label, and protect documents and emails that are stored on-premises, as well as in the cloud.

Exchange Server, SharePoint Server ve Windows dosya sunucularınız varsa, bu şirket içi sunucuların e-postalarınızı ve belgelerinizi korumak için Azure Rights Management hizmetini kullanabilmesi için Rights Management bağlayıcısını dağıtabilirsiniz.If you have Exchange Server, SharePoint Server, and Windows file servers, you can deploy the Rights Management connector so that these on-premises servers can use the Azure Rights Management service to protect your emails and documents. Kullanıcılara daha sorunsuz bir kimlik doğrulama deneyimi için Active Directory etki alanı denetleyicilerinizi Azure AD ile eşitleyebilir ve federasyona ekleyebilirsiniz. Örneğin, Azure AD Connectkullanarak.You can also synchronize and federate your Active Directory domain controllers with Azure AD for a more seamless authentication experience for users, for example, by using Azure AD Connect.

Azure Rights Management hizmeti, XrML sertifikalarını gerektiği şekilde otomatik olarak oluşturur ve yönetir, bu nedenle şirket içi PKI kullanmaz.The Azure Rights Management service automatically generates and manages XrML certificates as required, so it doesn’t use an on-premises PKI. Azure Rights Management 'in sertifikaları [nasıl kullandığı hakkında daha fazla bilgi için Azure RMS nasıl çalıştığına ilişkin izlenecek yol: Azure RMS nasıl çalışır? makalesindeki ilk kullanım,](./how-does-it-work.md#walkthrough-of-how-azure-rms-works-first-use-content-protection-content-consumption) içerik koruma, içerik kullanımı bölümü.For more information about how Azure Rights Management uses certificates, see the Walkthrough of how Azure RMS works: First use, content protection, content consumption section in the How does Azure RMS work? article.

Hangi tür veriler sınıflandırılamıyor ve koruyabilir Azure Information Protection?What types of data can Azure Information Protection classify and protect?

Azure Information Protection, e-posta iletilerini ve belgeleri, şirket içinde veya bulutta bulunan bir sınıflandırıp koruyabilirler.Azure Information Protection can classify and protect email messages and documents, whether they are located on-premises or in the cloud. Bu belgeler Word belgelerini, Excel elektronik tablolarını, PowerPoint sunularını, PDF belgelerini, metin tabanlı dosyaları ve resim dosyalarını içerir.These documents include Word documents, Excel spreadsheets, PowerPoint presentations, PDF documents, text-based files, and image files. Desteklenen belge türlerinin bir listesi için, yönetim kılavuzunda Desteklenen dosya türleri listesine bakın.For a list of the document types supported, see the list of file types supported in the admin guide.

Azure Information Protection, veritabanı dosyaları, takvim öğeleri, Power BI raporları, Yammer gönderileri, Sway içeriği ve OneNote Not defterleri gibi yapılandırılmış verileri sınıflandırabilir ve koruyamaz.Azure Information Protection cannot classify and protect structured data such as database files, calendar items, Power BI reports, Yammer posts, Sway content, and OneNote notebooks.

Azure Information Protection, koşullu erişim için kullanılabilir bir bulut uygulaması olarak listelenmiş olduğunu görüyorum — bu nasıl çalışır?I see Azure Information Protection is listed as an available cloud app for conditional access—how does this work?

Evet, bir önizleme teklifi olarak artık Azure Information Protection için Azure AD koşullu erişimini yapılandırabilirsiniz.Yes, as a preview offering, you can now configure Azure AD conditional access for Azure Information Protection.

Bir Kullanıcı Azure Information Protection tarafından korunan bir belgeyi açtığında, Yöneticiler artık standart koşullu erişim denetimlerine göre kiracısındaki kullanıcılara erişimi engelleyebilir veya bunlara erişim izni verebilir.When a user opens a document that is protected by Azure Information Protection, administrators can now block or grant access to users in their tenant, based on the standard conditional access controls. Multi-Factor Authentication (MFA) gereksinimi, en yaygın olarak istenen koşullardan biridir.Requiring multi-factor authentication (MFA) is one of the most commonly requested conditions. Diğer bir tane, cihazların Intune ilkelerinizle uyumlu olması için, örneğin mobil cihazların parola gereksinimlerinizi ve en düşük işletim sistemi sürümünü karşılaması ve bilgisayarların etki alanına katılmış olması gerekir.Another one is that devices must be compliant with your Intune policies so that for example, mobile devices meet your password requirements and a minimum operating system version, and computers must be domain-joined.

Daha fazla bilgi ve bazı izlenecek örnekler için aşağıdaki blog gönderisine bakın: Azure Information Protection Için koşullu erişim ilkeleri.For more information and some walk-through examples, see the following blog post: Conditional Access policies for Azure Information Protection.

Ek bilgiler:Additional information:

  • Windows bilgisayarları için: Geçerli önizleme sürümü için, Kullanıcı ortamı başlatıldığında Azure Information Protection için koşullu erişim ilkeleri değerlendirilir (Bu işlem önyükleme olarak da bilinir) ve ardından her 30 günde bir olur.For Windows computers: For the current preview release, the conditional access policies for Azure Information Protection are evaluated when the user environment is initialized (this process is also known as bootstrapping), and then every 30 days.

  • Koşullu erişim ilkelerinizin ne sıklıkta değerlendirildiğini hassas bir şekilde ayarlamak isteyebilirsiniz.You might want to fine-tune how often your conditional access policies get evaluated. Bunu, belirteç ömrünü yapılandırarak yapabilirsiniz.You can do this by configuring the token lifetime. Daha fazla bilgi için Azure Active Directory 'de yapılandırılabilir belirteç yaşam süreleribölümüne bakın.For more information, see Configurable token lifetimes in Azure Active Directory.

  • Bu hesaplar Azure portal Azure Information Protection dikey penceresine erişemediğinden, koşullu erişim ilkelerinize yönetici hesapları eklememenizi öneririz.We recommend that you do not add administrator accounts to your conditional access policies because these accounts will not be able to access the Azure Information Protection blade in the Azure portal.

  • Diğer kuruluşlara (B2B) işbirliği yapmak üzere koşullu erişim ilkeleriniz için MFA kullanırsanız, Azure AD B2B işbirliği kullanmanız ve diğer kuruluşta paylaşmak istediğiniz kullanıcılar için konuk hesapları oluşturmanız gerekir.If you use MFA in your conditional access policies for collaborating with other organizations (B2B), you must use Azure AD B2B collaboration and create guest accounts for the users you want to share with in the other organization.

  • Azure AD Aralık 2018 önizleme sürümü sayesinde, artık kullanıcılardan, korunan bir belgeyi ilk kez açmadan önce kullanım koşullarını kabul etmesini isteyebilirsiniz.With the Azure AD December 2018 preview release, you can now prompt users to accept a terms of use before they open a protected document for the first time. Daha fazla bilgi için aşağıdaki blog gönderisi duyurusuna bakın: Koşullu erişim içindeki Azure AD kullanım koşulları işlevlerine yönelik güncelleştirmelerFor more information, see the following blog post announcement: Updates to Azure AD Terms of Use functionality within conditional access

  • Koşullu erişim için çok sayıda bulut uygulaması kullanıyorsanız, seçmek için listede görüntülenMicrosoft Azure Information Protection görmeyebilirsiniz.If you use many cloud apps for conditional access, you might not see Microsoft Azure Information Protection displayed in the list to select. Bu durumda, listenin en üstündeki arama kutusunu kullanın.In this case, use the search box at the top of the list. Kullanılabilir uygulamaları filtrelemek için "Microsoft Azure Information Protection" yazmaya başlayın.Start typing "Microsoft Azure Information Protection" to filter the available apps. Desteklenen bir aboneliğiniz varsa seçilecek Microsoft Azure Information Protection görürsünüz.Providing you have a supported subscription, you'll then see Microsoft Azure Information Protection to select.

Microsoft Graph güvenlik için bir güvenlik sağlayıcısı olarak listelenmiş Azure Information Protection görüyorum: Bu işlem nasıl ve hangi uyarıların alabilirim?I see Azure Information Protection is listed as a security provider for Microsoft Graph Security—how does this work and what alerts will I receive?

Evet, genel bir önizleme teklifi olarak, artık Azure Information Protection anormal veri erişimiiçin bir uyarı alabilirsiniz.Yes, as a public preview offering, you can now receive an alert for Azure Information Protection anomalous data access. Bu uyarı, Azure Information Protection tarafından korunan verilere erişmeye yönelik olağan dışı girişimler olduğunda tetiklenir.This alert is triggered when there are unusual attempts to access data that is protected by Azure Information Protection. Örneğin, alışılmadık yüksek miktarda verilere, olağandışı bir süre içinde veya bilinmeyen bir konumdan erişime erişme.For example, accessing an unusually high volume of data, at an unusual time of day, or access from an unknown location.

Bu tür uyarılar, ortamınızdaki gelişmiş verilerle ilgili saldırıları ve Insider tehditleri algılamanıza yardımcı olabilir.Such alerts can help you to detect advanced data-related attacks and insider threats in your environment. Bu uyarılar, korunan verilerinize erişen kullanıcıların davranışını profil halinde sağlamak için makine öğrenimini kullanır.These alerts use machine learning to profile the behavior of users who access your protected data.

Azure Information Protection uyarılarına Microsoft Graph güvenlik API 'si kullanılarakerişilebilir veya Azure izleyici kullanarak, uyarıları SPLUNK ve IBM QRadar gibi SIEM çözümlerine aktarabilirsiniz.The Azure Information Protection alerts can be accessed by using the Microsoft Graph Security API, or you can stream alerts to SIEM solutions, such as Splunk and IBM Qradar, by using Azure Monitor.

Microsoft Graph güvenlik API 'SI hakkında daha fazla bilgi için bkz. Microsoft Graph güvenlik API 'sine genel bakış.For more information about the Microsoft Graph Security API, see Microsoft Graph Security API overview.

Windows Server FCı ve Azure Information Protection tarayıcısı arasındaki fark nedir?What’s the difference between Windows Server FCI and the Azure Information Protection scanner?

Windows Server Dosya Sınıflandırma Altyapısı, belgeleri sınıflandırmak ve Rights Management bağlayıcısını (yalnızca Office belgeleri) veya bir PowerShell betiği (tüm dosya türleri) kullanarak korumak için bir seçenektir.Windows Server File Classification Infrastructure has historically been an option to classify documents and then protect them by using the Rights Management connector (Office documents only) or a PowerShell script (all file types).

Artık Azure Information Protection tarayıcıyıkullanmanızı öneririz.We now recommend you use the Azure Information Protection scanner. Tarayıcı, bu belgelerin daha sonra sınıflandırıldığından ve isteğe bağlı olarak korunabilmesi için belgeleri (tüm dosya türleri) etiketlemek üzere Azure Information Protection istemcisini ve Azure Information Protection ilkenizi kullanır.The scanner uses the Azure Information Protection client and your Azure Information Protection policy to label documents (all file types) so that these documents are then classified and optionally, protected.

Bu iki çözüm arasındaki temel farklılıklar:The main differences between these two solutions:

Windows Server FCıWindows Server FCI Azure Information Protection tarayıcısıAzure Information Protection scanner
Desteklenen veri depoları:Supported data stores:

-Windows Server 'da yerel klasörler- Local folders on Windows Server
Desteklenen veri depoları:Supported data stores:

-Windows Server 'da yerel klasörler- Local folders on Windows Server

-Windows dosya paylaşımları ve ağa bağlı depolama- Windows file shares and network-attached storage

-SharePoint Server 2016 ve SharePoint Server 2013.- SharePoint Server 2016 and SharePoint Server 2013. SharePoint Server 2010, SharePoint 'in bu sürümü için genişletilmiş desteksahibi olan müşteriler için de desteklenir.SharePoint Server 2010 is also supported for customers who have extended support for this version of SharePoint.
İşletimsel mod:Operational mode:

-Gerçek zaman- Real time
İşletimsel mod:Operational mode:

-Sistematik olarak veri depolarına gezinir ve bu döngüler bir kez veya tekrar tekrar çalışabilir- Systematically crawls the data stores and this cycle can run once, or repeatedly
Dosya türleri için destek:Support for file types:

-Tüm dosya türleri varsayılan olarak korunur- All file types are protected by default

Belirli dosya türleri, kayıt defterini düzenleyerek korumadan dışlanıyor olabilir- Specific file types can be excluded from protection by editing the registry
Dosya türleri için destek:Support for file types:

-Office dosya türleri ve PDF belgeleri varsayılan olarak korunur- Office file types and PDF documents are protected by default

-Kayıt defterini düzenleyerek ek dosya türleri korumaya eklenebilir- Additional file types can be included for protection by editing the registry

Yerel bir klasörde veya ağ paylaşımında korunan dosyalar için Rights Management sahibini ayarlamanın bir farkı vardır.There is a difference in setting the Rights Management owner for files that are protected on a local folder or network share. Varsayılan olarak, her iki çözüm için Rights Management sahibi dosyayı koruyan hesaba ayarlanır ancak bu ayarı geçersiz kılabilirsiniz:By default, for both solutions, the Rights Management owner is set to the account that protects the file but you can override this setting:

  • Windows Server FCı için: Rights Management sahibini tüm dosyalar için tek bir hesap olarak ayarlayabilir veya her bir dosya için Rights Management sahibini dinamik olarak ayarlayabilirsiniz.For Windows Server FCI: You can set the Rights Management owner to be a single account for all files, or dynamically set the Rights Management owner for each file. Rights Management sahibini dinamik olarak ayarlamak için -ownermail [kaynak dosya sahibi e-postası] parametresini ve değerini kullanın.To dynamically set the Rights Management owner, use the -OwnerMail [Source File Owner Email] parameter and value. Bu yapılandırma, kullanıcının e-posta adresini, dosyanın Owner özelliğindeki Kullanıcı hesap adını kullanarak Active Directory alır.This configuration retrieves the user's email address from Active Directory by using the user account name in the file's Owner property.

  • Azure Information Protection tarayıcısı için: Yeni korunan dosyalar için Rights Management sahibini, belirtilen bir veri deposundaki tüm dosyalar için tek bir hesap olarak ayarlayabilirsiniz, ancak her bir dosya için Rights Management sahibini dinamik olarak ayarlayamazsınız.For the Azure Information Protection scanner: For newly protected files, you can set the Rights Management owner to be a single account for all files on a specified data store, but you cannot dynamically set the Rights Management owner for each file. Rights Management sahibi önceden korunan dosyalar için değiştirilmez.The Rights Management owner is not changed for previously protected files. Yeni korunan dosyaların hesabını ayarlamak için, tarayıcı profilinde varsayılan sahip ayarını belirtin.To set the account for newly protected files, specify the -Default owner setting in the scanner profile.

Tarayıcı SharePoint sitelerinde ve kitaplıklarında dosyaları koruduğunda, Rights Management sahibi her bir dosya için SharePoint Düzenleyicisi değeri kullanılarak dinamik olarak ayarlanır.When the scanner protects files on SharePoint sites and libraries, the Rights Management owner is dynamically set for each file by using the SharePoint Editor value.

Yakında Azure Information Protection için yeni bir sürüm çıkacağını duydum. Bu sürüm ne zaman yayınlanacak?I’ve heard a new release is going to be available soon, for Azure Information Protection—when will it be released?

Teknik belgeler gelecek yayınlarla ilgili bilgi içermez.The technical documentation does not contain information about upcoming releases. Bu tür bilgiler için Microsoft 365 yol haritasınıkullanın, Enterprise Mobility + Security blogunukontrol edin.For this type of information, use the Microsoft 365 Roadmap, check the Enterprise Mobility + Security Blog.

Azure Information Protection ülkeniz için uygun mu?Is Azure Information Protection suitable for my country?

Farklı ülkelerde farklı gereksinimler ve yönetmelikler vardır.Different countries have different requirements and regulations. Kuruluşunuz için bu soruyu yanıtlamanıza yardımcı olması için bkz. farklı ülkeler Için uygunluk.To help you answer this question for your organization, see Suitability for different countries.

GDPR ile nasıl yardım Azure Information Protection?How can Azure Information Protection help with GDPR?

Azure Information Protection, Genel Veri Koruma Yönetmeliği (GDPR) karşılamanıza nasıl yardımcı olduğunu görmek için, video ile aşağıdaki blog gönderisi duyurusuna bakın: Microsoft 365, GDPR yardımcı olmaya yönelik bir bilgi koruma stratejisi sağlar.To see how Azure Information Protection can help you meet the General Data Protection Regulation (GDPR), see the following blog post announcement, with video: Microsoft 365 provides an information protection strategy to help with the GDPR.

Bkz. Azure Information Protection için uyumluluk ve destek bilgileri.See Compliance and supporting information for Azure Information Protection.

Azure Information Protection’da sorun bildirmek veya geri bildirimde bulunmak için ne yapmam gerekir?How can I report a problem or send feedback for Azure Information Protection?

Teknik destek için standart destek kanallarınızı kullanın veya Microsoft Desteği’ne başvurun.For technical support, use your standard support channels or contact Microsoft Support.

Ayrıca, mühendislik ekibimize ait Azure Information Protection Yammer sitesinde ekiple iletişim kurmanızı da öneririz.We also invite you to engage with our engineering team, on their Azure Information Protection Yammer site.

Sorumun cevabı burada yoksa ne yapmalıyım?What do I do if my question isn’t here?

İlk olarak, sınıflandırma ve etiketleme için özel ve veri korumasına özgü olan aşağıdaki sık sorulan soruları gözden geçirin.First, review the following frequently asked questions that are specific to classification and labeling, or specific to data protection. Azure Rights Management hizmeti (Azure RMS) Azure Information Protection için veri koruma teknolojisini sağlar.The Azure Rights Management service (Azure RMS) provides the data protection technology for Azure Information Protection. Azure RMS sınıflandırma ve etiketleme ile ya da kendisiyle birlikte kullanılabilir.Azure RMS can be used with classification and labeling, or by itself.

Sorunuz yanıtlanmadıysa Azure Information Protection için bilgi ve destekaltında listelenen bağlantı ve kaynakları kullanın.If you question isn't answered, use the links and resources listed in Information and support for Azure Information Protection.

Ayrıca, son kullanıcılar için tasarlanan SSS 'ler mevcuttur:In addition, there are FAQs designed for end users: