Azure Information Protection için kişisel verileri yönetmeManage personal data for Azure Information Protection

Yapılandırma ve Azure Information Protection'ı kullanma, e-posta adresleri ve IP adresleri depolanan ve Azure Information Protection hizmeti tarafından kullanılan.When you configure and use Azure Information Protection, email addresses and IP addresses are stored and used by the Azure Information Protection service. Bu kişisel verileri aşağıdaki öğeleri bulunabilir:This personal data can be found in the following items:

  • Azure Information Protection İlkesiThe Azure Information Protection policy

  • Azure Rights Management hizmeti için koruma şablonlarProtection templates for the Azure Rights Management service

  • Azure Rights Management hizmeti için Süper kullanıcılar ve yönetici temsilcileriSuper users and delegated administrators for the Azure Rights Management service

  • Azure Rights Management hizmeti için yönetim günlükleriAdministration logs for the Azure Rights Management service

  • Azure Rights Management hizmeti için kullanım günlükleriUsage logs for the Azure Rights Management service

  • Belge İzleme günlükleriDocument tracking logs

  • Azure Information Protection istemcisi ve RMS istemcisi için kullanım günlükleriUsage logs for the Azure Information Protection client and RMS client

Not

Bu makale, cihaz veya hizmet kişisel verileri silmek adımlar sağlar ve sizin yükümlülükleriniz GDPR altında desteklemek için kullanılabilir.This article provides steps for how to delete personal data from the device or service and can be used to support your obligations under the GDPR. GDPR hakkında genel bilgiler arıyorsanız bkz hizmet güveni portalı GDPR bölümünü.If you’re looking for general info about GDPR, see the GDPR section of the Service Trust portal.

Azure Information Protection kullanan kişisel verileri görüntülemeViewing personal data that Azure Information Protection uses

Azure portalını kullanarak, yöneticinin etiket yapılandırması içindeki koruma ayarlarını ve kapsamlı ilkeler için e-posta adresleri belirtebilirsiniz.Using the Azure portal, an administrator can specify email addresses for scoped policies and for protection settings within a label configuration. Daha fazla bilgi için kapsamlı ilkeleri kullanarak belirli kullanıcılar için Azure Information Protection ilkesini yapılandırmak ve Rights Management koruması için etiket yapılandırma.For more information, see How to configure the Azure Information Protection policy for specific users by using scoped policies and How to configure a label for Rights Management protection.

Azure Rights Management hizmetinden koruma uygulayacak şekilde yapılandırılmış etiketleri, e-posta adresi de koruma şablonlarında PowerShell cmdlet'leri kullanılarak bulunabilir AADRM Modülü.For labels that are configured to apply protection from the Azure Rights Management service, email address can also be found in protection templates, by using PowerShell cmdlets from the AADRM module. Bu PowerShell modülünü de yönetici kullanıcılar tarafından e-posta adresi olarak belirtin sağlayan bir süper kullanıcı, ya da Azure Rights Management hizmeti için bir yönetici.This PowerShell module also lets an administrator specify users by email address to be a super user, or an administrator for the Azure Rights Management service.

Azure Information Protection belgeleri ve e-postaları sınıflandırmak ve korumak için kullanıldığında, günlük dosyalarına, e-posta adresleri ve IP adresleri kullanıcıların kaydedilmiş olabilir.When Azure Information Protection is used to classify and protect documents and emails, email addresses and the users' IP addresses might be saved in log files.

Koruma şablonlarıProtection templates

Çalıştırma Get-AadrmTemplate koruma şablonlarının bir listesini almak için cmdlet.Run the Get-AadrmTemplate cmdlet to get a list of protection templates. Belirli bir şablon ayrıntılarını almak için şablon kimliği'ni kullanabilirsiniz.You can use the template ID to get details of a specific template. RightsDefinitions Nesne varsa kişisel veriler görüntüler.The RightsDefinitions object displays the personal data, if any.

Örnek:Example:

PS C:\Users> Get-AadrmTemplate -TemplateId fcdbbc36-1f48-48ca-887f-265ee1268f51 | select *


TemplateId              : fcdbbc36-1f48-48ca-887f-265ee1268f51
Names                   : {1033 -> Confidential}
Descriptions            : {1033 -> This data includes sensitive business information. Exposing this data to
                          unauthorized users may cause damage to the business. Examples for Confidential information
                          are employee information, individual customer projects or contracts and sales account data.}
Status                  : Archived
RightsDefinitions       : {admin@aip500.onmicrosoft.com -> VIEW, VIEWRIGHTSDATA, EDIT, DOCEDIT, PRINT, EXTRACT,
                          REPLY, REPLYALL, FORWARD, EXPORT, EDITRIGHTSDATA, OBJMODEL, OWNER,
                          AllStaff-7184AB3F-CCD1-46F3-8233-3E09E9CF0E66@aip500.onmicrosoft.com -> VIEW,
                          VIEWRIGHTSDATA, EDIT, DOCEDIT, PRINT, EXTRACT, REPLY, REPLYALL, FORWARD, EXPORT,
                          EDITRIGHTSDATA, OBJMODEL, OWNER, admin2@aip500.onmicrosoft.com -> VIEW, VIEWRIGHTSDATA, EDIT,
                          DOCEDIT, PRINT, EXTRACT, REPLY, REPLYALL, FORWARD, EXPORT, EDITRIGHTSDATA, OBJMODEL, OWNER}
ContentExpirationDate   : 1/1/0001 12:00:00 AM
ContentValidityDuration : 0
ContentExpirationOption : Never
LicenseValidityDuration : 7
ReadOnly                : False
LastModifiedTimeStamp   : 1/26/2018 6:17:00 PM
ScopedIdentities        : {}
EnableInLegacyApps      : False
LabelId                 :

Azure Rights Management hizmeti için Süper kullanıcılar ve yönetici temsilcileriSuper users and delegated administrators for the Azure Rights Management service

Çalıştırma Get-AadrmSuperUser cmdlet'i ve Get-AadrmRoleBasedAdministrator hangi kullanıcıların süper kullanıcı rolü veya genel yönetici rolü için Azure Rights Management atanmış görmek için cmdlet hizmeti.Run the Get-AadrmSuperUser cmdlet and Get-AadrmRoleBasedAdministrator cmdlet to see which users have been assigned the super user role or global administrator role for the Azure Rights Management service. Bu rolden herhangi birine atanmış olan kullanıcılar için e-posta adreslerini görüntülenir.For users who have been assigned either of these roles, their email addresses are displayed.

Azure Rights Management hizmeti için yönetim günlükleriAdministration logs for the Azure Rights Management service

Çalıştırma Get-AadrmAdminLog cmdlet'ini yönetici eylemleri verileri koruyan Azure Information Protection için Azure Rights Management hizmeti için günlüğünü alın.Run the Get-AadrmAdminLog cmdlet to get a log of admin actions for the Azure Rights Management service, which protects data for Azure Information Protection. Bu günlük, kişisel veriler e-posta adresleri ve IP adresleri biçiminde içerir.This log includes personal data in the form of email addresses and IP addresses. Düz metin olarak günlük olduğu ve ancak İndirildikten sonra belirli bir yöneticinin ayrıntılarını çevrimdışı aranabilir.The log is in plaintext and after it is downloaded, the details of a specific administrator can be searched offline.

Örneğin:For example:

PS C:\Users> Get-AadrmAdminLog -Path '.\Desktop\admin.log' -FromTime 4/1/2018 -ToTime 4/30/2018 -Verbose
The Rights Management administration log was successfully generated and can be found at .\Desktop\admin.log.

Azure Rights Management hizmeti için kullanım günlükleriUsage logs for the Azure Rights Management service

Çalıştırma Get-AadrmUserLog Azure Rights Management hizmetini kullanan bir son kullanıcı eylemleri günlüğü almak için cmdlet'i.Run the Get-AadrmUserLog cmdlet to retrieve a log of end-user actions that use the Azure Rights Management service. Bu hizmet, Azure Information Protection için verileri korur.This service protects data for Azure Information Protection. Günlük e-posta adresleri ve IP adresleri biçiminde kişisel verileri içerebilir.The log could include personal data in the form of email addresses and IP addresses. Düz metin olarak günlük olduğu ve ancak İndirildikten sonra belirli bir yöneticinin ayrıntılarını çevrimdışı aranabilir.The log is in plaintext and after it is downloaded, the details of a specific administrator can be searched offline.

Örneğin:For example:

PS C:\Users> Get-AadrmUserLog -Path '.\Desktop\' -FromDate 4/1/2018 -ToDate 4/30/2018 -NumberOfThreads 10
Acquiring access to your user log…
Downloading the log for 2018-04-01.
Downloading the log for 2018-04-03.
Downloading the log for 2018-04-06.
Downloading the log for 2018-04-09.
Downloading the log for 2018-04-10.
Downloaded the log for 2018-04-01. The log is available at .\Desktop\rmslog-2018-04-01.log.
Downloaded the log for 2018-04-03. The log is available at .\Desktop\rmslog-2018-04-03.log.
Downloaded the log for 2018-04-06. The log is available at .\Desktop\rmslog-2018-04-06.log.
Downloaded the log for 2018-04-09. The log is available at .\Desktop\rmslog-2018-04-09.log.
Downloaded the log for 2018-04-10. The log is available at .\Desktop\rmslog-2018-04-10.log.
Downloading the log for 2018-04-12.
Downloading the log for 2018-04-13.
Downloading the log for 2018-04-14.
Downloading the log for 2018-04-16.
Downloading the log for 2018-04-18.
Downloaded the log for 2018-04-12. The log is available at .\Desktop\rmslog-2018-04-12.log.
Downloaded the log for 2018-04-13. The log is available at .\Desktop\rmslog-2018-04-13.log.
Downloaded the log for 2018-04-14. The log is available at .\Desktop\rmslog-2018-04-14.log.
Downloaded the log for 2018-04-16. The log is available at .\Desktop\rmslog-2018-04-16.log.
Downloaded the log for 2018-04-18. The log is available at .\Desktop\rmslog-2018-04-18.log.
Downloading the log for 2018-04-24.
Downloaded the log for 2018-04-24. The log is available at .\Desktop\rmslog-2018-04-24.log.

Belge İzleme günlükleriDocument tracking logs

Çalıştırma Get-AadrmDocumentLog belge izleme sitesine belirli bir kullanıcı hakkında bilgi almak için cmdlet'i.Run the Get-AadrmDocumentLog cmdlet to retrieve information from the document tracking site about a specific user. İzleme belge günlüklerle ilgili bilgileri almak için kullanın Get-AadrmTrackingLog cmdlet'i.To get tracking information associated with the document logs, use the Get-AadrmTrackingLog cmdlet.

Örneğin:For example:

PS C:\Users> Get-AadrmDocumentLog -UserEmail "admin@aip500.onmicrosoft.com"


ContentId             : 6326fcb2-c465-4c24-a7f6-1cace7a9cb6f
Issuer                : admin@aip500.onmicrosoft.com
Owner                 : admin@aip500.onmicrosoft.com
ContentName           :
CreatedTime           : 3/6/2018 10:24:00 PM
Recipients            : {
                        PrimaryEmail: johndoe@contoso.com
                        DisplayName: JOHNDOE@CONTOSO.COM
                        UserType: External,
                        PrimaryEmail: alice@contoso0110.onmicrosoft.com
                        DisplayName: ALICE@CONTOSO0110.ONMICROSOFT.COM
                        UserType: External
                        }
TemplateId            :
PolicyExpires         :
EULDuration           :
SendRegistrationEmail : True
NotificationInfo      : Enabled: False
                        DeniedOnly: False
                        Culture:
                        TimeZoneId:
                        TimeZoneOffset: 0
                        TimeZoneDaylightName:
                        TimeZoneStandardName:

RevocationInfo        : Revoked: False
                        RevokedTime:
                        RevokedBy:


PS C:\Users> Get-AadrmTrackingLog -UserEmail "admin@aip500.onmicrosoft.com"

ContentId            : 6326fcb2-c465-4c24-a7f6-1cace7a9cb6f
Issuer               : admin@aip500.onmicrosoft.com
RequestTime          : 3/6/2018 10:45:57 PM
RequesterType        : External
RequesterEmail       : johndoe@contoso.com
RequesterDisplayName : johndoe@contoso.com
RequesterLocation    : IP: 167.220.1.54
                       Country: US
                       City: redmond
                       Position: 47.6812453974602,-122.120736471666

Rights               : {VIEW,OBJMODEL}
Successful           : False
IsHiddenInfo         : False

ObjectID tarafından hiçbir arama yoktur.There is no search by ObjectID. Ancak, ile sınırlı değildir -UserEmail parametresi ve sağladığınız e-posta adresi değil kiracınız parçası olması gerekir.However, you are not restricted by the -UserEmail parameter and the email address you provide doesn't need to be part of your tenant. Sağlanan e-posta adresi izleme günlükleri belgede herhangi bir yerde depolanıyorsa, belge izleme girişi cmdlet çıktısında döndürülür.If the email address provided is stored anywhere in the document tracking logs, the document tracking entry is returned in the cmdlet output.

Azure Information Protection istemcisi ve RMS istemcisi için kullanım günlükleriUsage logs for the Azure Information Protection client and RMS client

Etiketleri ve korumayı belgeleri ve e-postaları için uygulandığında, e-posta adresleri ve IP adresleri günlük dosyaları aşağıdaki konumlarda bir kullanıcının bilgisayarında depolanabilir:When labels and protection are applied to documents and emails, email addresses and IP addresses can be stored in log files on a user's computer in the following locations:

  • Azure Information Protection istemcisi: %localappdata%\Microsoft\MSIP\LogsFor the Azure Information Protection client: %localappdata%\Microsoft\MSIP\Logs

  • RMS istemcisi için: %localappdata%\Microsoft\MSIPC\msip\LogsFor the RMS client: %localappdata%\Microsoft\MSIPC\msip\Logs

Ayrıca, Azure Information Protection istemcisi bu kişisel verileri yerel Windows olay günlüğüne kaydeder uygulama ve hizmet günlükleri > Azure Information Protection.In addition, the Azure Information Protection client logs this personal data to the local Windows event log Applications and Services Logs > Azure Information Protection.

Azure Information Protection istemcisi tarayıcı çalıştığında, kişisel veriler %localappdata%\Microsoft\MSIP\Scanner\Reports için tarayıcı çalıştıran Windows Server bilgisayarda kaydedilir.When the Azure Information Protection client runs the scanner, personal data is saved to %localappdata%\Microsoft\MSIP\Scanner\Reports on the Windows Server computer that runs the scanner.

Not

Görüntüleme veya kişisel verileri silmek istiyorsanız lütfen Microsoft'un kılavuzunda gözden Microsoft Uyumluluk Yöneticisi ve Microsoft 365 Kurumsal uyumluluğu GDPR bölümünü Site.If you’re interested in viewing or deleting personal data, please review Microsoft's guidance in the Microsoft Compliance Manager and in the GDPR section of the Microsoft 365 Enterprise Compliance site. GDPR hakkında genel bilgiler arıyorsanız bkz hizmet güveni portalı GDPR bölümünü.If you’re looking for general information about GDPR, see the GDPR section of the Service Trust portal.

Güvenliğini sağlama ve kişisel bilgilere erişim denetlemeSecuring and controlling access to personal information

Kişisel verileri görüntüleyin ve Azure portalında belirtin, aşağıdakilerden birini atanmış olan kullanıcılar için erişilebilir Azure Active Directory'de yönetici rolleri:Personal data that you view and specify in the Azure portal is accessible only to users who have been assigned one of the following administrator roles from Azure Active Directory:

  • Bilgi Koruma YöneticisiInformation Protection Administrator

  • Güvenlik YöneticisiSecurity Administrator

  • Genel yönetici / şirket YöneticisiGlobal Administrator / Company Administrator

Kişisel verileri görüntüleyin ve AADRM modülünü kullanarak belirtin, yalnızca atanmış kullanıcılar için erişilebilir bilgi Koruma Yöneticisi rol veya genel yönetici / şirket Yöneticisi rolleri Azure Active Directory veya Azure Rights Management hizmeti için genel yönetici rolü.Personal data that you view and specify by using the AADRM module is accessible only to users who have been assigned the Information Protection Administrator role or Global Administrator / Company Administrator roles from Azure Active Directory, or the global administrator role for the Azure Rights Management service.

Kişisel verileri güncelleştirmeUpdating personal data

E-posta adresleri için kapsamlı ilkeler ve Azure Information Protection ilkesinde koruma ayarlarını güncelleştirebilirsiniz.You can update email addresses for scoped policies and protection settings in the Azure Information Protection policy. Daha fazla bilgi için kapsamlı ilkeleri kullanarak belirli kullanıcılar için Azure Information Protection ilkesini yapılandırmak ve Rights Management koruması için etiket yapılandırma.For more information, see How to configure the Azure Information Protection policy for specific users by using scoped policies and How to configure a label for Rights Management protection.

Koruma ayarları için PowerShell cmdlet'lerini kullanarak aynı bilgileri güncelleştirebilirsiniz AADRM Modülü.For the protection settings, you can update the same information by using PowerShell cmdlets from the AADRM module.

Süper kullanıcılar ve yönetici temsilcileri için e-posta adreslerini güncelleştirilemiyor.You cannot update email addresses for the super users and delegated administrators. Bunun yerine, belirtilen kullanıcı hesabını kaldırmanız ve güncelleştirilmiş e-posta adresiyle kullanıcı hesabını ekleyin.Instead, remove the specified user account, and add the user account with the updated email address.

Koruma şablonlarıProtection templates

Çalıştırma Set-AadrmTemplateProperty cmdlet'i koruma şablonu güncelleştirilemedi.Run the Set-AadrmTemplateProperty cmdlet to update the protection template. Kişisel verileri içinde olduğundan RightsDefinitions özelliği de ihtiyaç duyacağınız kullanılacak New-AadrmRightsDefinition güncelleştirilmiş bilgileri ile bir RightsDefinitions nesnesi oluşturun ve RightsDefinitions cmdlet'i nesnesi ile Set-AadrmTemplateProperty cmdlet'i.Because the personal data is within the RightsDefinitions property, you will also need to use the New-AadrmRightsDefinition cmdlet to create a RightsDefinitions object with the updated information, and use the RightsDefinitions object with the Set-AadrmTemplateProperty cmdlet.

Azure Rights Management hizmeti için Süper kullanıcılar ve yönetici temsilcileriSuper users and delegated administrators for the Azure Rights Management service

Süper kullanıcı için bir e-posta adresi güncelleştirdiğinizde:When you need update an email address for a super user:

  1. Kullanım Remove-AadrmSuperUser eski e-posta adresi ve kullanıcı kaldırılamadı.Use Remove-AadrmSuperUser to remove the user and old email address.

  2. Kullanım Add-AadrmSuperUser yeni e-posta adresi ve kullanıcı eklemek için.Use Add-AadrmSuperUser to add the user and new email address.

Olduğunda bir e-posta adresi yönetici temsilcisi için güncelleştirme:When you need update an email address for a delegated administrator:

  1. Kullanım Remove-AadrmRoleBasedAdministrator eski e-posta adresi ve kullanıcı kaldırılamadı.Use Remove-AadrmRoleBasedAdministrator to remove the user and old email address.

  2. Kullanım Add-AadrmRoleBasedAdministrator yeni e-posta adresi ve kullanıcı eklemek için.Use Add-AadrmRoleBasedAdministrator to add the user and new email address.

Kişisel verileri silmeDeleting personal data

Kapsamı belirlenmiş ilkeler ve koruma ayarlarını Azure Information Protection ilkesinde için e-posta adresleri silebilirsiniz.You can delete email addresses for scoped policies and protection settings in the Azure Information Protection policy. Daha fazla bilgi için kapsamlı ilkeleri kullanarak belirli kullanıcılar için Azure Information Protection ilkesini yapılandırmak ve Rights Management koruması için etiket yapılandırma.For more information, see How to configure the Azure Information Protection policy for specific users by using scoped policies and How to configure a label for Rights Management protection.

Koruma ayarları için PowerShell cmdlet'lerini kullanarak aynı bilgileri silebilirsiniz AADRM Modülü.For the protection settings, you can delete the same information by using PowerShell cmdlets from the AADRM module.

Süper kullanıcılar ve yönetici temsilcileri için e-posta adreslerini silmek için bu kullanıcılar kullanarak kaldırma Remove-AadrmSuperUser cmdlet'i ve Remove-AadrmRoleBasedAdministrator.To delete email addresses for super users and delegated administrators, remove these users by using the Remove-AadrmSuperUser cmdlet and Remove-AadrmRoleBasedAdministrator.

Belge İzleme günlükleri, yönetim günlükleri veya Azure Rights Management hizmeti için kullanım günlükleri'nde kişisel verilerin silmek için bir istek Microsoft Support yükseltmek için aşağıdaki bölümü kullanın.To delete personal data in document tracking logs, administration logs, or usage logs for the Azure Rights Management service, use the following section to raise a request with Microsoft Support.

İstemci günlük dosyaları ve bilgisayarlarda depolanan tarayıcı günlükleri kişisel verileri silmek için dosya veya dosyaları içinde kişisel verileri silmek için herhangi bir standart Windows aracı kullanın.To delete personal data in the client log files and scanner logs that are stored on computers, use any standard Windows tools to delete the files or personal data within the files.

Microsoft Support ile kişisel verileri silmek içinTo delete personal data with Microsoft Support

Microsoft Belge İzleme günlükleri, yönetim günlükleri veya Azure Rights Management hizmeti için kullanım günlükleri'nde kişisel verilerin siler istemek için aşağıdaki üç adımı kullanın.Use the following three steps to request that Microsoft deletes personal data in document tracking logs, administration logs, or usage logs for the Azure Rights Management service.

1. adım: Başlatma silme isteği Microsoft Destek ekibiyle iletişime geçin kiracınızdan verileri silme isteği ile bir Azure Information Protection Destek olayı açın.Step 1: Initiate delete request Contact Microsoft Support to open an Azure Information Protection support case with a request for deleting data from your tenant. Azure Information Protection kiracınız için yönetici olan ve bu işlemin onaylanması birkaç gün sürer anlamak kanıtlamaları gerekir.You must prove that you are an administrator for your Azure Information Protection tenant and understand that this process takes several days to confirm. İsteğiniz gönderilirken, silinmesi gereken verilere bağlı olarak ek bilgiler vermeniz gerekir.While submitting your request, you will need to provide additional information, depending on the data that needs to be deleted.

  • Yönetim günlüğü silmek için sağlamak bitiş tarihi.To delete the administration log, provide the end date. Bitiş tarihi kadar tüm yönetici günlükler silinir.All admin logs until that end date will be deleted.
  • Kullanım günlüklerinizi silmek için sağlamak bitiş tarihi.To delete the usage logs, provide the end date. Bitiş tarihi silinecek kadar tüm kullanım günlükleri.All usage logs until that end date will be deleted.
  • Belge İzleme günlükleri silmek için sağlamak kullanıcı e-postasına.To delete the document tracking logs, provide the UserEmail. Kullanıcı e-postasına için ilgili izleme bilgileri tüm belge silinir.All document tracking information relating to the UserEmail will be deleted.

Bu veriler silinmesi kalıcı bir işlemdir.Deleting this data is a permanent action. Bir silme isteği işlendikten sonra verileri kurtarmak için hiçbir yol yok.There is no means to recover the data after a delete request has been processed. Yöneticiler bir silme isteği göndermeden önce gerekli verileri dışarı önerilir.It is recommended that administrators export the required data before submitting a delete request.

2. adım: Doğrulamayı bekleme Microsoft, bir veya daha fazla günlüklerini silmenin isteğinizin meşru olduğunu doğrulayacak.Step 2: Wait for verification Microsoft will verify that your request to delete one or more logs is legitimate. Bu işlem, en fazla beş iş günü sürebilir.This process can take up to five working days.

3. adım: Silme onayı alma Microsoft Müşteri Destek Hizmetleri (CSS), veri silinmiş olan bir onay e-posta gönderir.Step 3: Get confirmation of the deletion Microsoft Customer Support Services (CSS) will send you a confirmation email that the data has been deleted.

Kişisel verileri dışarı aktarmaExporting personal data

AADRM PowerShell cmdlet'lerini kullanırken, kişisel verilerin bir PowerShell nesnesi olarak arama ve dışarı aktarma için kullanılabilir hale getirilir.When you use the AADRM PowerShell cmdlets, the personal data is made available for search and export as a PowerShell object. PowerShell nesne JSON'a dönüştürülür ve kullanarak kaydedilen ConvertTo-Json cmdlet'i.The PowerShell object can be converted into JSON and saved by using the ConvertTo-Json cmdlet.

Azure Information Protection izleyen Microsoft'un gizlilik koşulları profil oluşturma veya pazarlama kişisel verileri temel alan için.Azure Information Protection follows Microsoft's privacy terms for profiling or marketing based on personal data.

Denetim ve RaporlamaAuditing and reporting

Yalnızca atanmış kullanıcılar yönetici izinleri AADRM modülü arama ve kişisel verileri dışarı aktarma için kullanabilirsiniz.Only users who have been assigned administrator permissions can use the AADRM module for search and export of personal data. Bu işlemler, İndirilebilecek yönetim günlüğe kaydedilir.These operations are recorded in the administration log that can be downloaded.

Silme eylemleri için Denetim ve Microsoft tarafından gerçekleştirilen eylemlerin izlemesinin raporlama destek isteğini görür.For delete actions, the support request acts as the auditing and reporting trail for the actions performed by Microsoft. Hesabınız silindikten sonra silinen veriler arama ve dışarı aktarma için kullanılabilir olmayacak ve yöneticinin bu AADRM modülünden Get cmdlet'leri kullanarak doğrulayabilirsiniz.After deletion, the deleted data will not be available for search and export, and the administrator can verify this using the Get cmdlets from the AADRM module.