Yönetici Kılavuzu: Azure Information Protection birleşik etiketleme istemcisi için özel yapılandırmalar
Şu için geçerlidir:Azure Information Protection,Windows 11, Windows 10, Windows 8.1, Windows 8, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012
7 veya Windows 2010'Office varsa bkz. AIP ve eski sürümler Windows Office.
İlgili:Windows için Azure Information Protection birleşik etiketleme istemcisi.
AIP birleşik etiketleme istemcisini yönetmeye yönelik belirli senaryolar veya kullanıcılar için gereken gelişmiş yapılandırmalar için aşağıdaki bilgileri kullanın.
Not
Bu ayarlar için kayıt defterinin düzenlenmesi veya gelişmiş ayarların belirtmiş gerekli olduğu bir işlemdir. Gelişmiş ayarlar PowerShell Office 365 Uyumluluk Merkezi'nde kullanılır.
PowerShell aracılığıyla istemci için gelişmiş ayarları yapılandırma
Etiket ilkelerini Microsoft 365 için gelişmiş ayarları yapılandırmak üzere Uyumluluk Merkezi PowerShell'i kullanın.
her iki durumda da, Office 365 Güvenlik Uyumluluk Merkezi PowerShell'ebağlandikten sonra, karma tabloda anahtar/değer çiftleri ile ilkenin veya etiketin kimliğiyle (ad veya GUID) AdvancedSettings parametresini belirtin.
Gelişmiş ayarı kaldırmak için, aynı AdvancedSettings parametre söz dizimini kullanın, ancak bir null dize değeri belirtin.
Önemli
Dize değerlerinizi beyaz boşluklar kullanmayın. Bu dize değerlerinden beyaz dizeler etiketlerinizin uygulanmasına engel olacak.
Daha fazla bilgi için bkz:
- Etiket ilkesi gelişmiş ayarları söz dizimi
- Etiket gelişmiş ayarları söz dizimi
- Geçerli gelişmiş ayarlarınızı denetleme
- Gelişmiş ayarları ayarlama örnekleri
- Etiket ilkesi veya etiket kimliğini belirtme
- Öncelik sırası- çakışan ayarların nasıl çözümlenir
- Gelişmiş ayar başvuruları
Etiket ilkesi gelişmiş ayarları söz dizimi
Gelişmiş bir etiket ilkesi ayarına örnek olarak, gelişmiş uygulamalarda Bilgi Koruma çubuğunu Office gösterilir.
Tek bir dize değeri içinaşağıdaki söz dizimi kullanın:
Set-LabelPolicy -Identity <PolicyName> -AdvancedSettings @{Key="value1,value2"}
Aynı anahtar için birden çok dize değeri içinaşağıdaki söz dizimi kullanın:
Set-LabelPolicy -Identity <PolicyName> -AdvancedSettings @{Key=ConvertTo-Json("value1", "value2")}
Etiket gelişmiş ayarları söz dizimi
Etiket rengi belirtme ayarı, etiket gelişmiş ayarına bir örnektir.
Tek bir dize değeri içinaşağıdaki söz dizimi kullanın:
Set-Label -Identity <LabelGUIDorName> -AdvancedSettings @{Key="value1,value2"}
Aynı anahtar için birden çok dize değeri içinaşağıdaki söz dizimi kullanın:
Set-Label -Identity <LabelGUIDorName> -AdvancedSettings @{Key=ConvertTo-Json("value1", "value2")}
Geçerli gelişmiş ayarlarınızı denetleme
Geçerli gelişmiş ayarların geçerli olduğunu kontrol etmek için aşağıdaki komutları çalıştırın:
Etiket ilkesi gelişmiş ayarlarınızı kontrol etmek içinaşağıdaki söz dizimini kullanın:
Genel adlı etiket ilkesi için:
(Get-LabelPolicy -Identity Global).settings
Etiket gelişmiş ayarlarınızı kontrol etmek içinaşağıdaki söz dizimini kullanın:
Genel adlı etiket için:
(Get-Label -Identity Public).settings
Gelişmiş ayarları ayarlama örnekleri
Örnek 1:Tek bir dize değeri için etiket ilkesi gelişmiş ayarını ayarlama:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions="False"}
Örnek 2:Tek bir dize değeri için etiket gelişmiş ayarını ayarlayın:
Set-Label -Identity Internal -AdvancedSettings @{smimesign="true"}
Örnek 3: Birden çok dize değeri için bir etiket gelişmiş ayarı ayarlayın:
Set-Label -Identity Confidential -AdvancedSettings @{labelByCustomProperties=ConvertTo-Json("Migrate Confidential label,Classification,Confidential", "Migrate Secret label,Classification,Secret")}
Örnek 4: Null dize değeri belirterek etiket ilkesi gelişmiş ayarını kaldırın:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions=""}
Etiket ilkesi veya etiket kimliğini belirtme
PowerShell Identity parametresinin etiket ilkesi adını bulmak basit bir işlemdir çünkü, iki ilke Microsoft 365 uyumluluk merkezi.
Bununla birlikte, etiketler için, Microsoft 365 uyumluluk merkezi ve Görünen addeğerinin her ikisini de gösterir. Bazı durumlarda bu değerler aynı olabilir, ancak farklı olabilir. Etiketlere gelişmiş ayarları yapılandırmak için Ad değerini kullanın.
Örneğin, aşağıdaki resimdeki etiketi tanımlamak için, PowerShell komutunda aşağıdaki söz dizimi -Identity "All Company" kullanın:

Etiket GUIDdeğerini belirtmeyi tercih ederseniz, bu değer Aşağıdaki Microsoft 365 uyumluluk merkezi. Bu değeri bulmak için Aşağıdaki gibi Etiket Al komutunu kullanın:
Get-Label | Format-Table -Property DisplayName, Name, Guid
Adları etiketleme ve görünen adlar hakkında daha fazla bilgi için:
Ad, etiketin özgün adıdır ve tüm etiketleriniz arasında benzersizdir.
Daha sonra etiket adını değiştirmiş bile olsa, bu değer aynı kalır. Azure Information Protection'dan geçirilen duyarlılık etiketleri için, Azure portaldan özgün etiket kimliğini bulabilirsiniz.
Görünen ad, şu anda etiket için kullanıcılara görüntülenen addır ve tüm etiketleriniz arasında benzersiz olması gerek değildir.
Örneğin, Gizli etiketi altında bir alt etiket için Tüm Çalışanlar için bir görünen adınız ve Çok Gizli etiketi altında bir alt etiket için de Tüm Çalışanlar'ın başka bir görünen adınız olabilir. Bu alt etiketlerin her ikisi de aynı adı görüntüler, ancak aynı etiket değildir ve farklı ayarlara sahipler.
Öncelik sırası- çakışan ayarların nasıl çözümlenir
Aşağıdaki etiket ilkesi Microsoft 365 uyumluluk merkezi yapılandırmak için aşağıdaki adımları kullanabilirsiniz:
Belgelere ve e-postalara varsayılan olarak bu etiketi uygula
Kullanıcılar bir etiketi veya daha düşük bir sınıflandırma etiketini kaldırmak için gerekçe sağlamalı
Kullanıcıların e-postalarına veya belgelerine etiket eklemelerini gerektirme
Kullanıcılara özel yardım sayfasının bağlantısını sağlama
Bir kullanıcı için birden çok etiket ilkesi yapılandırıldığında, her biri farklı olabilecek ilke ayarlarına sahip olduğunda, son ilke ayarı etiket sayfasındaki ilkelerin sırasına Microsoft 365 uyumluluk merkezi. Daha fazla bilgi için bkz. Etiket ilkesi önceliği (sipariş konuları)
Etiket ilkesi gelişmiş ayarları, son ilke ayarı kullanılarak aynı mantık kullanılarak uygulanır.
Gelişmiş ayar başvuruları
Aşağıdaki bölümlerde etiket ilkeleri ve etiketler için kullanılabilir gelişmiş ayarlar yerlanmıştır:
- Özelce gelişmiş ayar başvurusu
- Etiket ilkesi gelişmiş ayar başvurusu
- Etiket gelişmiş ayarı başvurusu
Özelce gelişmiş ayar başvurusu
Aşağıdaki bölümlerde bu sayfada ürün ve özellik tümleştirmesi ile açıklanan gelişmiş ayarlar listelanmaktadır:
| Özellik | Gelişmiş ayarlar |
|---|---|
| Outlook-posta ayarlarını değiştirme | - - - - - - - - - - - - - - - - - - |
| PowerPoint ayarları | - - - - - - |
| Dosya Gezgini ayarları | - - - - - - |
| Performans geliştirmeleri ayarları | - - - - - - |
| Ayarlar etiketleme çözümleriyle tümleştirmelere yönelik çözümler | - - - - |
| AIP çözümleme ayarları | - - - - |
| Genel ayarlar | - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - |
Etiket ilkesi gelişmiş ayar başvurusu
Aşağıdaki ayarları tanımlamak için New-LabelPolicy ve Set-LabelPolicy ile AdvancedSettings parametresini kullanın:
Etiket gelişmiş ayarı başvurusu
AdvancedSettings parametresiniNew-Label veSet-Label ile kullanın.
| Ayar | Senaryo ve yönergeler |
|---|---|
| Renk | Etiket için renk belirtme |
| customPropertiesByLabel | Etiket uygulandığında özel özellik uygulama |
| DefaultSubLabelId | Üst etiket için varsayılan bir alt etiket belirtme |
| labelByCustomProperties | Güvenli Adaları'dan ve diğer etiket çözümlerinden etiketleri geçirme |
| SMimeEncrypt | Aynı e-postada S/MIME koruması uygulamak için Outlook |
| SMimeSign | Aynı e-postada S/MIME koruması uygulamak için Outlook |
Dosya Gezgini'nde Sınıflandır ve Koru Windows gizleme
Dosya Gezgini'nde Sınıflandır ve Koru menü seçeneğini Windows için, aşağıdaki DWORD değer adını (herhangi bir değer verisinde) oluşturun:
HKEY_CLASSES_ROOT\AllFilesystemObjects\shell\Microsoft.Azip.RightClick\LegacyDisable
Daha fazla bilgi için bkz. Dosyaları sınıflandırmak için Dosya Gezgini'ni kullanma.
Bir uygulamanın Bilgi Koruma Office görüntüleme
Bu yapılandırma, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 gelişmiş bir ayar kullanır.
Varsayılan olarak, kullanıcıların Farklı uygulamalarda Bilgi Koruma çubuğunu görüntülemek için Duyarlılık düğmesinden Çubuğu Göster Office gerekir. HideBarByDefault anahtarını kullanın ve kullanıcıların bu çıtayı otomatik olarak görüntülemesi için değeri False olarak ayarlayın; böylece, çubuk veya düğmeden etiket seçebilirsiniz.
Seçili etiket ilkesi için aşağıdaki dizeleri belirtin:
Anahtar: HideBarByDefault
Değer: Yanlış
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{HideBarByDefault="False"}
İletilerin Outlook etiketleme dışında tutul
Bu yapılandırma, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 gelişmiş bir ayar kullanır.
Varsayılan olarak, Tüm belgeler ve e-postaların etiket ilkesi ayarını etkinleştirseniz, tüm kaydedilmiş belgeler ve gönderilmiş e-postaların bir etiketi uygulanmalıdır. Aşağıdaki gelişmiş ayarı yapılandırsanız, ilke ayarı yalnızca son belgeler için Office uygulanır ve bu durum iletileri Outlook değildir.
Seçili etiket ilkesi için aşağıdaki dizeleri belirtin:
Anahtar: DisableMandatoryInOutlook
Değer: Doğru
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{DisableMandatoryInOutlook="True"}
Sınıflandırmanın önerilen sınıflandırmayı Outlook
Bu yapılandırma, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 gelişmiş bir ayar kullanır.
Önerilen sınıflandırma için bir etiket yapılandırıldığında, kullanıcılardan Word, Excel ve PowerPoint'te önerilen etiketi kabul etmeleri veya PowerPoint. Bu ayar, bu etiket önerilerini daha geniş bir şekilde Outlook.
Seçili etiket ilkesi için aşağıdaki dizeleri belirtin:
Anahtar: OutlookRecommendationEnabled
Değer: Doğru
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookRecommendationEnabled="True"}
Sıkıştırılmış dosyalardan korumayı kaldırmayı etkinleştirme
Bu yapılandırma, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 gelişmiş bir ayar kullanır.
Bu ayarı yapılandırıldığında, PST, rar ve 7 sıkıştırma dosyalarından korumanın kaldırılmasına izin vermek için PowerShell cmdlet Set-AIPFileLabel etkindir.
Anahtar: EnableContainerSupport
Değer: Doğru
İlkenizin etkinleştirildiğinde örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableContainerSupport="True"}
Etiket için farklı bir varsayılan Outlook
Bu yapılandırma, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 gelişmiş bir ayar kullanır.
Bu ayarı yapılandırıldığında, Outlook, Bu etiketi varsayılan olarak belgelere ve e-postalara uygula seçeneği için ilke ayarı olarak yapılandırılan varsayılan etiketi uygulamaz. Bunun Outlook, farklı bir varsayılan etiket uygulayabilir veya etiket uygulamaz.
Seçili etiket ilkesi için aşağıdaki dizeleri belirtin:
Anahtar: OutlookDefaultLabel
Değer: <<> veya >
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookDefaultLabel="None"}
Korunması gereken dosya türlerini değiştirme
Bu yapılandırmalar, PowerShell'i Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak Office 365 ilke gelişmiş ayarını kullanır.
Varsayılan olarak, Azure Information Protection birleşik etiketleme istemcisi tüm dosya türlerini korur ve tarayıcı istemciden yalnızca Office dosya türlerini ve PDF dosyalarını korur.
Seçili etiket ilkesi için bu varsayılan davranışı, aşağıdan birini belirterek değiştirebilirsiniz:
PFileSupportedExtension
Anahtar: PFileSupportedExtensions
Değer: dize > değeri
Belirtmek üzere dize değerini tanımlamak için aşağıdaki tabloyu kullanın:
| Dize değeri | Client | Tarayıcı |
|---|---|---|
| * | Varsayılan değer: Tüm dosya türlerine koruma uygulama | Tüm dosya türlerine koruma uygulama |
| ConvertTo-Json(".jpg", ".png") | Dosya türleri Office PDF dosyalarına ek olarak, belirtilen dosya adı uzantılarına koruma uygulama | Dosya türleri Office PDF dosyalarına ek olarak, belirtilen dosya adı uzantılarına koruma uygulama |
Örnek 1: Tarayıcının tüm dosya türlerini korumak için powershell komutu (burada etiket ilkenizin adı "Tarayıcı"):
Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions="*"}
Örnek 2: Tarayıcının .txt dosyalarını korumak için ve .csv dosyalarını korumak için Office ve PDF dosyalarının yanı sıra, etiket ilkenizin adı "Tarayıcı" olan PowerShell komutu:
Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions=ConvertTo-Json(".txt", ".csv")}
Bu ayar ile hangi dosya türlerinin korunacaklarını değiştirebilirsiniz, ancak yerel olan koruma düzeyini genel olarak değiştiremezsiniz. Örneğin, birleşik etiket istemcisini çalıştıran kullanıcılar için varsayılan ayarı değiştirerek tüm dosya türleri Office PDF dosyalarının korunmasını sekleyebilirsiniz. Ancak, bu dosya türlerini genel olarak .pfile dosya adı uzantısıyla korunacak şekilde değiştiremezsiniz.
AdditionalPPrefixExtensions
Birleşik etiketleme istemcisi EXT'nin değiştirilmesini <> destekler. Gelişmiş özellik <><kullanarak PFILE'den P EXT'ye . Bu gelişmiş özellik Dosya Gezgini, PowerShell ve tarayıcı tarafından de desteklenen bir özelliktir. Tüm uygulamaların benzer davranışları vardır.
Anahtar: AdditionalPPrefixExtensions
Değer: dize > değeri
Belirtmek üzere dize değerini tanımlamak için aşağıdaki tabloyu kullanın:
| Dize değeri | İstemci ve Tarayıcı |
|---|---|
| * | Tüm PFile uzantıları P < EXT olur> |
| <null değer> | Varsayılan değer, varsayılan koruma değeri gibi davranır. |
| ConvertTo-Json(".dwg", ".zip") | Önceki listeye ek olarak, ".dwg" ve ".zip" P < EXT olur> |
Bu ayar ile aşağıdaki uzantılar her zaman P EXT >olur: ".txt", ".xml", ".bmp", ".jt", ".jpg", ".jpeg", ".jpe", ".jif", ".jfif", ".jfi", ".png", ".tif", ".tiff", ".gif"). Önemli dışlamalar, "ptxt" dosyasının "txt.pfile" olmasıdır.
AdditionalPPrefixExtensions yalnızca PFiles'ın gelişmiş özelliği - PFileSupportedExtension etkinleştirildiğinde çalışır.
Örnek 1:PowerShell komutu, Protect ".dwg" dosyasının ".dwg.pfile" olduğu varsayılan davranış gibi davranır:
Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions =""}
Örnek 2: Tüm PFile uzantılarını genel korumadan (dwg.pfile) yerel korumaya (.pdwg) değiştirmek için Dosya korumasını (.pdwg) değiştirme komutu:
Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions ="*"}
Örnek 3:Bu hizmeti kullanırken ".dwg" yerine ".pdwg" olan PowerShell komutu bu dosyayı korur:
Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions =ConvertTo-Json(".dwg")}
Zorunlu etiketlemeyi kullanırken belgeler için "Şimdi değil" etiketini kaldırma
Bu yapılandırma, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 gelişmiş bir ayar kullanır.
Tüm belgeler ve e-postaların etiket ilkesi ayarını kullanıyorsanız, kullanıcıların Office belgesini ilk kez kaydederek e-postayı Outlook.
Belgeler için, kullanıcılar etiket seçmek ve belgeye dönmek için istemleri geçici olarak yok sayan Şimdi değil'i seçin. Bununla birlikte, kaydedilmiş belgeyi etiket olmadan kapatamaz.
PostponeMandatoryBeforeSave ayarını yapılandırsanız, Şu anda değil seçeneği kaldırılır ve böylelikle kullanıcıların belge ilk kaydedilebilirken bir etiket seçmeleri gerekir.
İpucu
PostponeMandatoryBeforeSave ayarı, paylaşılan belgelerin e-postayla gönderilmeden önce etiketlenmiş olarak da yapılmasını sağlar.
Varsayılan olarak, ilkeniz içinde Tüm belgeler ve e-postalar için bir etiket etkinleştirilmiş olsa bile, kullanıcılar yalnızca e-postaların içindeki e-postalara eklenmiş olan etiket dosyalarına Outlook.
Seçili etiket ilkesi için aşağıdaki dizeleri belirtin:
Anahtar: PostponeMandatoryBeforeSave
Değer: Yanlış
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{PostponeMandatoryBeforeSave="False"}
Diğer etiket çözümlerinden üst bilgileri ve alt bilgileri kaldırma
Bu yapılandırma, PowerShell'i Güvenlik Uyumluluk Merkezi PowerShell'i Office 365 ilke gelişmiş ayarlarını kullanır.
Diğer etiketleme çözümlerinden sınıflandırmaları kaldırmanın iki yöntemi vardır:
| Ayar | Açıklama |
|---|---|
| WordShapeNameToRemove | Word belgelerinden, şekil adının WordShapeNameToRemove gelişmiş özelliğinde tanımlandığı adla eş eşleşmesi olan tüm şekli kaldırır. Daha fazla bilgi için bkz. WordShapeNameToRemove gelişmiş özelliğini kullanma. |
| RemoveExternalContentMarkingInApp ExternalContentMarkingToRemove |
Word, Excel ve PowerPoint belgelerinden metin tabanlı üst bilgileri veya alt bilgileri kaldırma PowerPoint olanak sağlar. Daha fazla bilgi için bkz: - - - - |
WordShapeNameToRemove advanced özelliğini kullanma
WordShapeNameToRemove gelişmiş özelliği 2.6.101.0 ve üzeri sürümlerden desteklemektedir
Bu ayar, Word belgelerinden şekil tabanlı etiketleri kaldırmak veya değiştirmek için, bu görsel işaretler başka bir etiket çözümü tarafından uygulandığında size olanak sağlar. Örneğin şekil, yeni bir etiket adı ve kendi şeklini kullanmak için artık duyarlılık etiketlerine geçirtilen eski bir etiketin adını içeriyor.
Bu gelişmiş özelliği kullanmak için, Word belgesinde şekil adını bulmanız ve sonra bunları şekillerin WordShapeNameToRemove gelişmiş özellik listesinde tanımlamanız gerekir. Hizmet, Word'de bu gelişmiş özellikte şekil listesinde tanımlanmış bir adla başlayan tüm şekilleri kaldırır.
Kaldırılması gereken tüm şekillerin adını tanımlayarak ve yoğun kaynak kullanımına sahip bir işlem olan tüm şekillerdeki metinleri denetlemeyi engellayarak, yoksaymak istediğiniz metni içeren şekilleri kaldırmaktan kaçının.
Not
Şekil Microsoft Word, şekillerin adını tanımlayarak veya metinle kaldırılabilir, ancak her ikisi birden kaldırılamaz. WordShapeNameToRemove özelliği tanımlanmışsa, ExternalContentMarkingToRemove değeri tarafından tanımlanan tüm yapılandırmalar yok sayılır.
Kullanmakta olduğunu ve hariç tutmak istediğiniz şeklin adını bulmak için:
Word'de Seçim bölmesini görüntüleyin:Giriş sekmesiDüzenleme grubu Seçim Bölmesiseçeneğini belirtin.
Sayfada, kaldırma işlemi için işaretlemek istediğiniz şekli seçin. İşaretle ilgili şeklin adı artık Seçim bölmesinde vurgulanır.
WordShapeNameToRemove anahtarı için dize değeri belirtmek üzere şeklin adını kullanın.
Örnek: Şeklin adı dc şeklindedir. Şekli bu adla kaldırmak için, değeri belirtirsiniz: dc .
Anahtar: WordShapeNameToRemove
Değer: <<>
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{WordShapeNameToRemove="dc"}
Kaldır sözünden birden çok Word şekli olduğunda, kaldıracağız şekil kadar değer belirtin.
RemoveExternalContentMarkingInApp gelişmiş özelliğini kullanma
Bu ayar, belgelerden metin tabanlı üst bilgileri veya alt bilgileri kaldırmak veya değiştirmek için, bu görsel işaretler başka bir etiket çözümü tarafından uygulandığında size olanak sağlar. Örneğin, eski altbilgi, yeni bir etiket adı ve kendi alt bilgisini kullanmak için artık duyarlılık etiketlerine geçirtilen eski bir etiketin adını içerir.
Birleşik etiketleme istemcisi bu yapılandırmayı ilkesinde alır, belge Office uygulaması ve belgeye tüm duyarlılık etiketleri uygulandığında, eski üst bilgiler ve alt bilgiler kaldırılır veya değiştirilir.
Bu yapılandırma Outlook için desteklenmiyor ve bu yapılandırmayı Word, Excel ve PowerPoint'la birlikte kullanırken, bu uygulamaların kullanıcılar için performansını olumsuz etkileyebilecek. Yapılandırma, uygulama başına ayarları tanımlamanızı sağlar( örneğin, Word belgelerinin üst bilgi ve alt bilgisinde metin arayabilirsiniz, ancak elektronik Excel veya sunu PowerPoint tanımlanmaz.
Desen eşleştirmesi kullanıcıların performansını etkilediklerinden, Office uygulama türlerini(Wveyad, EXcel, PowerPoint) yalnızca aranacakları olacak şekilde sınırlandırmanizi öneririz. Seçili etiket ilkesi için aşağıdaki dizeleri belirtin:
Anahtar: RemoveExternalContentMarkingInApp
Değer: <<>
Örnekler:
Yalnızca Word belgelerini aramak için Wbelirtin.
Word belgelerini ve sunularını PowerPoint için WPbelirtin.
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalContentMarkingInApp="WX"}
Ardından, üst bilgi veya alt bilgi içeriğini belirtmek için en az bir gelişmiş istemci ayarı daha (ExternalContentMarkingToRemove)ve bunları kaldırmak veya değiştirmek gerekir.
ExternalContentMarkingToRemove nasıl yapılandırılır
ExternalContentMarkingToRemove anahtarının dize değerini belirttiğinizde, normal ifadeleri kullanan üç seçeneğiniz olur. Bu senaryoların her biri için, aşağıdaki tabloda yer alan Örnek değer sütununda gösterilen söz dizimi kullanın:
| Seçenek | Örnek açıklama | Örnek değer |
|---|---|---|
| Üst bilgi veya alt bilgide her şeyi kaldırmak için kısmi eşleşme | Üst bilgi veya alt bilgileriniz KALDıRIIYİ METNI içerenve bu üst bilgileri veya alt bilgileri tamamen kaldırmak istediğiniz dizedir. | *TEXT* |
| Üst bilgi veya alt bilgide yalnızca belirli sözcükleri kaldırmak için tam eşleşme | Üst bilgileriniz veya alt bilginiz KALDıRIYİN METNI dizesini içerir ve üst bilgi veya alt bilgi dizesini KALDıR OLARAK bırakarak yalnızca METNE BAŞKA BIR ŞEY kaldırmak istiyor oluruz. | TEXT |
| Üst bilgi veya alt bilgide her şeyi kaldırmak için tam eşleşme | Üst bilgi veya alt bilgilerinize, KALDıRIIYİN METNI dizesi vardır. Tam olarak bu dizeyi içeren üst bilgileri veya alt bilgileri kaldırmak istediğiniz. | ^TEXT TO REMOVE$ |
Belirttiğiniz dizenin desen eşleştirmesi büyük/harfe duyarlı değildir. Maksimum dize uzunluğu 255 karakterdir ve beyaz boşluk olamaz.
Bazı belgelerde görünmez karakterler veya farklı türlerde boşluk veya sekmeler olabileceği için bir tümcecik veya tümce için belirttiğiniz dize algılanmaz. Mümkün olduğunda, değer için tek bir ayırt edici sözcük belirtin ve üretimde dağıtmadan önce sonuçları test etmek için emin olun.
Aynı etiket ilkesi için aşağıdaki dizeleri belirtin:
Anahtar: ExternalContentMarkingToRemove
Değer: <<>
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{ExternalContentMarkingToRemove="*TEXT*"}
Daha fazla bilgi için bkz:
Çok satırlı üstbilgiler veya altbilgiler
Üst bilgi veya alt bilgi metni tek bir satırdan uzunsa, her satır için bir anahtar ve değer oluşturun. Örneğin, iki satırlı aşağıdaki alt bilgi varsa:
Dosya Gizli olarak sınıflandırılır
El ile uygulanan etiket
Bu çok satırlı alt bilgileri kaldırmak için, aynı etiket ilkesi için aşağıdaki iki girdiyi oluşturun:
- Anahtar: ExternalContentMarkingToRemove
- Anahtar Değeri 1: *Gizli
- Anahtar Değeri 2: *Etiket uygulandı
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{ExternalContentMarkingToRemove=ConvertTo-Json("Confidential","Label applied")}
Daha fazla bilgi PowerPoint
Üstbilgiler ve altbilgiler PowerPoint olarak uygulanır. msoTextBox, msoTextEffect, msoPlaceholderve msoAutoShape şekil türleri için, aşağıdaki gelişmiş ayarlar ek iyileştirmeler sağlar:
Buna ek olarak, PowerPointRemoveAllShapesByShapeName, şekil adına bağlı olarak herhangi bir şekil türünü kaldırabilir.
Daha fazla bilgi için bkz. Üst bilgi veya alt bilgi olarak kullanmakta olduğunuz şeklin adını bulma.
Belirtilen metin içeren PowerPoint üst bilgi / alt bilgi dışında bir metinden şekilleri kaldırmaktan kaçının
Belirttiğiniz metin içeren ancak üst bilgi veya alt bilgi olarak adlandırlanmayan şekilleri kaldırmaktan kaçınmak için, PowerPointShapeNameToRemoveadlı ek bir gelişmiş istemci ayarı kullanın.
Ayrıca, yoğun kaynak kullanan bir işlem olan tüm şekillerdeki metinleri denetlememek için de bu ayarın kullanılması önerilir.
Bu ek gelişmiş istemci ayarını belirtmezseniz ve RemoveExternalContentMarkingInApp anahtar değerine PowerPoint da dahil edilirse, ExternalContentMarkingToRemove değerinde belirttiğiniz metin için tüm şekiller denetlenir.
Bu değer belirtilirse, yalnızca şekil adı ölçütlerine uyan şekiller ve ayrıca ExternalContentMarkingToRemove ile sağlanan dizeyle eşleşen metinler kaldırılır.
Örneğin:
Set-LabelPolicy -Identity Global -AdvancedSettings @{PowerPointShapeNameToRemove="fc"}
Dış işaretleme kaldırmayı özel düzenlere genişletme
Bu yapılandırma, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 gelişmiş bir ayar kullanır.
Varsayılan olarak, dış içerik işaretlemelerini kaldırmak için kullanılan mantık, bu içerik işaretleri içinde yapılandırılan özel düzenleri PowerPoint. Bu mantığı özel düzenlere genişletmek için RemoveExternalMarkingFromCustomLayouts advanced özelliğini True olarak ayarlayın.
Anahtar: RemoveExternalMarkingFromCustomLayouts
Değer: Doğru
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalMarkingFromCustomLayouts="True"}
Belirli bir şekil adının tüm şekillerini kaldırma
PowerPoint özel düzenleri kullanıyor ve üstbilgi ve altbilgileri belirli bir şekil adının tüm şekillerini kaldırmak için, Kaldırmak istediğiniz şeklin adıyla birlikte PowerPointRemoveAllShapesByShapeName gelişmiş ayarını kullanın.
PowerPointRemoveAllShapesByShapeName ayarının kullanımı şekillerin içindeki metni yoksayır ve bunun yerine şekil adını kullanarak kaldırmak istediğiniz şekilleri tanımlayabilirsiniz.
Örneğin:
Set-LabelPolicy -Identity Global -AdvancedSettings @{PowerPointRemoveAllShapesByShapeName="Arrow: Right"}
Daha fazla bilgi için bkz:
- Üst bilgi veya alt bilgi olarak kullanmakta olduğunuz şeklin adını bulma
- PowerPoint'da özel düzenlerden dış içerik işaretlemeyi PowerPoint
Üst bilgi veya alt bilgi olarak kullanmakta olduğunuz şeklin adını bulma
Görünüm PowerPoint: Biçim sekmesi Yerleştir grubuSeçimBölmesi'ni görüntüleyin.
Slaytta üst bilginizi veya alt bilginizi içeren şekli seçin. Seçili şeklin adı artık Seçim bölmesinde vurgulanır.
PowerPointShapeNameToRemove anahtarı için dize değeri belirtmek üzere şeklin adını kullanın.
Örnek:Şekil adı fc . Şekli bu adla kaldırmak için, değeri belirtirsiniz: fc .
Anahtar: PowerPointShapeNameToRemove
Değer: <<>
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{PowerPointShapeNameToRemove="fc"}
Kaldıracağız birden fazla PowerPoint şekil olduğunda, kaldır kaldıracağız şekiller kadar değer belirtin.
Varsayılan olarak, üstbilgiler ve altbilgiler için yalnızca Asıl slaytlar denetlenir. Bu arama işlemini kaynak kullanımı yoğun olan tüm slaytlara genişletmek için RemoveExternalContentMarkingInAllSlidesadlı ek bir gelişmiş istemci ayarı kullanın:
Anahtar: RemoveExternalContentMarkingInAllSlides
Değer: Doğru
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalContentMarkingInAllSlides="True"}
PowerPoint'da özel düzenlerden dış içerik işaretlemeyi PowerPoint
Bu yapılandırma, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 gelişmiş bir ayar kullanır.
Varsayılan olarak, dış içerik işaretlemelerini kaldırmak için kullanılan mantık, bu içerik işaretleri içinde yapılandırılan özel düzenleri PowerPoint. Bu mantığı özel düzenlere genişletmek için RemoveExternalMarkingFromCustomLayouts advanced özelliğini True olarak ayarlayın.
Anahtar: RemoveExternalMarkingFromCustomLayouts
Değer: Doğru
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{RemoveExternalMarkingFromCustomLayouts="True"}
Dosya Gezgini'nde özel izinleri kapatma
Bu yapılandırma, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 gelişmiş bir ayar kullanır.
Varsayılan olarak, kullanıcılar Dosya Gezgini'nde sağ tıklayana kadar Özel izinlerle koru adlı bir seçenek görüyor ve Sınıflandır ve koru'ya tıklarlar. Bu seçenek, kendi koruma ayarlarını, etiket yapılandırmasına dahil ediyor olabileceğiniz koruma ayarlarını geçersiz k yalnızca kendi ayarlarına ayarlamalarını sağlar. Kullanıcılar korumayı kaldırma seçeneğini de görebilir. Bu ayarı yapılandırsanız, kullanıcılar bu seçenekleri görmüyor.
Bu gelişmiş ayarı yapılandırmak için, seçili etiket ilkesi için aşağıdaki dizeleri girin:
Anahtar: EnableCustomPermissions
Değer: Yanlış
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions="False"}
Özel izinlerle korunan dosyalar için, Dosya Gezgini'nde kullanıcılara her zaman özel izinler görüntüleme
Bu yapılandırma, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 gelişmiş bir ayar kullanır.
Dosya Gezgini'nde özel izinleri kapatacak şekilde gelişmiş istemci ayarını yapılandırırsanız, kullanıcılar varsayılan olarak korumalı belgede önceden ayarlanmış olan özel izinleri göremeyecek veya değiştiremez.
Bununla birlikte, belirtebilirsiniz başka bir gelişmiş istemci ayarı daha vardır; böylelikle, bu senaryoda kullanıcılar Dosya Gezgini'ni kullanarak korunan bir belge için özel izinleri görebilir ve değiştirebilir ve dosyaya sağ tıklar.
Bu gelişmiş ayarı yapılandırmak için, seçili etiket ilkesi için aşağıdaki dizeleri girin:
Anahtar: EnableCustomPermissionsForCustomProtectedFiles
Değer: Doğru
Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissionsForCustomProtectedFiles="True"}
Ekleri olan e-posta iletileri için, bu eklerin en yüksek sınıflandırması ile eşleşen bir etiket uygulama
Bu yapılandırmada, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 ilke gelişmiş ayarları kullanılır.
Bu ayar, kullanıcıların e-postaya etiketli belgeler eklemesi ve e-posta iletisine etiket eklememelerini sağlar. Bu senaryoda, eklere uygulanan sınıflandırma etiketlerine bağlı olarak bu etiketler için otomatik olarak bir etiket seçilir. En yüksek sınıflandırma etiketi seçilmiştir.
Ek fiziksel bir dosya olmalı ve bir dosyaya bağlı olamaz (örneğin, Microsoft Posta'da veya dosyada yer alan bir dosyaya SharePoint OneDrive).
Bu ayarı Önerilen olarak yapılandırabilirsiniz, böylece kullanıcılardan kendi e-posta iletisine özelleştirilebilir bir araç ipucuyla seçili etiketi uygulama istenir. Kullanıcılar öneriyi kabul veya reddedebilirsiniz. Bunun yerine, bu ayarı Otomatik olarak yapılandırabilirsiniz; burada seçilen etiket otomatik olarak uygulanır ancak kullanıcılar e-postayı göndermeden önce etiketi kaldırabilir veya farklı bir etiket seçilebilir.
Not
Kullanıcı tanımlı izinlerin ayarına göre koruma için en yüksek sınıflandırma etiketine sahip ek yapılandırıldığında:
- Etiketin kullanıcı tanımlı izinleri arasında E-Outlook da varsa, o etiket seçilir ve E-postaya İ iletme koruması uygulanır.
- Etiketin kullanıcı tanımlı izinleri yalnızca Word, Excel, PowerPoint ve Dosya Gezgini için olduğunda, bu etiket e-posta iletisine uygulanmaz ve korunma da olmaz.
Bu gelişmiş ayarı yapılandırmak için, seçili etiket ilkesi için aşağıdaki dizeleri girin:
1. Tuş: AttachmentAction
Anahtar Değeri 1: Önerilen veyaOtomatik
Tuş 2: AttachmentActionTip
Anahtar Değer 2: " < özelleştirilmiş araç ipucu > "
Özelleştirilmiş araç ipucu yalnızca tek dili destekler.
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{AttachmentAction="Automatic"}
Kullanıcılar için "Sorun Bildir" ekleme
Bu yapılandırma, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 gelişmiş bir ayar kullanır.
Aşağıdaki gelişmiş istemci ayarını belirttiğinizde, kullanıcılar Yardım ve Geri Bildirim istemcisi iletişim kutusundan seçerek sorun Bildir seçeneğini görebilirler. Bağlantı için bir HTTP dizesi belirtin. Örneğin, kullanıcıların sorunları bildirmesi için sahip olduğunu özelleştirilmiş bir web sayfası veya yardım masanıza giden bir e-posta adresi kullanabilirsiniz.
Bu gelişmiş ayarı yapılandırmak için, seçili etiket ilkesi için aşağıdaki dizeleri girin:
Anahtar: ReportAnIssueLink
Değer: HTTP > dizesi
Web sitesi için örnek değer: https://support.contoso.com
E-posta adresi için örnek değer: mailto:helpdesk@contoso.com
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{ReportAnIssueLink="mailto:helpdesk@contoso.com"}
E-postaların gönderil Outlook veya engellenmiş olduğu e-posta iletisinde açılan iletiler uygulama
Bu yapılandırmada, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 ilke gelişmiş ayarları kullanılır.
Aşağıdaki gelişmiş istemci ayarlarını oluşturduktan ve yapılandırıldığında, kullanıcılar Outlook'te e-posta göndermeden önce uyaran veya e-posta gönderme nedenlerini gerekçelendirmelerini isteyen açılır iletileri görebilir veya aşağıdaki senaryolardan biri için e-posta göndermelerini önleyen açılır iletiler görebilirler:
E-posta adresi veya e-posta eklerinin belirli bir etiketi vardır:
- Ek herhangi bir dosya türünde olabilir
E-posta adresi veya e-posta eklerinin etiketi yok:
- Ek, en son Office PDF belgesi olabilir
Bu koşullar karşı karşılaştığında, kullanıcı aşağıdaki eylemlerden biriyle bir açılır ileti görür:
| Tür | Açıklama |
|---|---|
| Uyar | Kullanıcı onaylayabilir ve gönderebilir veya iptal edebilir. |
| Yasla | Kullanıcıdan gerekçe (önceden tanımlanmış seçenekler veya serbest biçimli) istenir ve kullanıcı e-postayı gönderebilir veya iptal edebilir. Yaslama metni e-posta x üstbilgisine yazıldığı için, veri kaybını önleme (DLP) hizmetleri gibi diğer sistemler tarafından okunabilir. |
| Engelle | Kullanıcı, koşul devam ederken e-postayı göndermesi engellenebilir. kullanıcının sorunu çözmesi için e-postayı engelleme nedeni bu iletide yer alır. Örneğin, belirli alıcıları kaldırın veya e-postayı etiketlenin. |
Açılan iletiler belirli bir etiket için olduğunda, etki alanına göre alıcılar için özel durumları yapılandırabilirsiniz.
Bu ayarların nasıl yapılandır Outlook adım adım bir örnek için Azure Information Protection Popup Configuration videosunu izleyin.
İpucu
Dış kullanıcılardan belgeler paylaşıldığında bile açılan pencerelerin (Dosya Paylaşımı Outlook > kopyası)görüntülenebilir olmasını sağlamak > ayarını da yapılandırabilirsiniz.
Daha fazla bilgi için bkz:
- Belirli etiketler için açılan iletileri uygulama, iki yasla veya engelleme
- Etiketi olmayan e-postalar veya ekler için açılan iletileri uyarıya uygulamak, iki yasla veya engellemek için
Belirli etiketler için açılan iletileri uygulama, iki yasla veya engelleme
Seçili ilke için, aşağıdaki anahtarlarla aşağıdaki gelişmiş ayarlardan birini veya birden fazlasını oluşturun. Değerler için, her biri virgülle ayrılmış GUID değerlerine göre bir veya daha fazla etiket belirtin.
Virgülle ayrılmış dize olarak birden çok etiket GUID'si için örnek değer:
dcf781ba-727f-4860-b3c1-73479e31912b,1ace2cc3-14bc-4142-9125-bf946a70542c,3e9df74d-3168-48af-8b11-037e3021813f
| İleti türü | Anahtar/Değer |
|---|---|
| Uyar | Anahtar: OutlookWarnUntrustedCollaborationLabel Değer: <<> |
| Yasla | Anahtar: OutlookJustifyUntrustedCollaborationLabel Değer: <<> |
| Engelle | Anahtar: OutlookBlockUntrustedCollaborationLabel Değer: <<> |
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookWarnUntrustedCollaborationLabel="8faca7b8-8d20-48a3-8ea2-0f96310a848e,b6d21387-5d34-4dc8-90ae-049453cec5cf,bb48a6cb-44a8-49c3-9102-2d2b017dcead,74591a94-1e0e-4b5d-b947-62b70fc0f53a,6c375a97-2b9b-4ccd-9c5b-e24e4fd67f73"}
Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookJustifyUntrustedCollaborationLabel="dc284177-b2ac-4c96-8d78-e3e1e960318f,d8bb73c3-399d-41c2-a08a-6f0642766e31,750e87d4-0e91-4367-be44-c9c24c9103b4,32133e19-ccbd-4ff1-9254-3a6464bf89fd,74348570-5f32-4df9-8a6b-e6259b74085b,3e8d34df-e004-45b5-ae3d-efdc4731df24"}
Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookBlockUntrustedCollaborationLabel="0eb351a6-0c2d-4c1d-a5f6-caa80c9bdeec,40e82af6-5dad-45ea-9c6a-6fe6d4f1626b"}
Daha fazla özelleştirme yapmak için, belirli etiketler için yapılandırılmış açılır iletiler için etki alanı adlarını da muafsınız.
Not
Bu bölümün gelişmiş ayarları (OutlookWarnUntrustedCollaborationLabel, OutlookJustifyUntrustedCollaborationLabelve OutlookBlockUntrustedCollaborationLabel) belirli bir etiket kullanılırken kullanılır.
Labed olmayan içeriğe varsayılan açılan iletileri uygulamak için, OutlookUnlabeledCollaborationAction gelişmiş ayarını kullanın. Etiketsiz içerikle ilgili açılan iletilerinizi özelleştirmek için, .json dosyası kullanarak gelişmiş ayarlarınızı tanımlayın.
Daha fazla bilgi için bkz. Outlook iletileri özelleştirme.
İpucu
Engellenen iletilerinizin gerektiğinde, bir Outlook dağıtım listesinde yer alan bir alıcı için bile görüntülendiğinden emin olmak için EnableOutlookDistributionListExpansion gelişmiş ayarının eklendiğinden emin olun.
Belirli etiketler için yapılandırılmış açılır iletiler için muaf etki alanı adları
Bu açılan iletilerde belirttiğiniz etiketler için, belirli etki alanı adlarını muaf kullanabilirsiniz; böylelikle kullanıcılar kendi e-posta adreslerine bu etki alanı adına sahip alıcıların iletilerini görmezler. Bu durumda, e-postalar kesintisiz olarak gönderilir. Birden çok etki alanı belirtmek için, bunları virgülle ayırarak tek dize olarak ekleyin.
Genel bir yapılandırma, açılan iletileri yalnızca kuruluş dışından gelen veya kuruluş için yetkili olmayan alıcılara görüntülemektir. Bu durumda, kurumuz ve iş ortakları tarafından kullanılan tüm e-posta etki alanlarını belirtirsiniz.
Aynı etiket ilkesi için, aşağıdaki gelişmiş istemci ayarlarını oluşturun ve değer için her biri virgülle ayrılmış bir veya birden çok etki alanı belirtin.
Virgülle ayrılmış dize olarak birden çok etki alanı için örnek değer: contoso.com,fabrikam.com,litware.com
| İleti türü | Anahtar/Değer |
|---|---|
| Uyar | Anahtar: OutlookWarnTrustedDomains Değer: etki alanı adları, virgülle ayrılmış |
| Yasla | Anahtar: OutlookJustifyTrustedDomains Değer: etki alanı adları, virgülle ayrılmış |
| Engelle | Anahtar: OutlookBlockTrustedDomains Değer: etki alanı adları, virgülle ayrılmış |
Örneğin, Gizli \ Tüm Çalışanlar etiketi için OutlookBlockUntrustedCollaborationLabel gelişmiş istemci ayarını belirttiniz diyelim.
Artık OutlookBlockTrustedDomains'in gelişmiş ek istemci ayarını contoso.com. Sonuç olarak, kullanıcı Gizli \ Tüm Çalışanlar etiketli olduğunda e-posta gönderebilir, ancak Gmail hesabına aynı etikete sahip bir e-posta john@sales.contoso.com göndermesi engellenir. john@sales.contoso.com
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutları:
Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookBlockTrustedDomains="contoso.com"}
Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookJustifyTrustedDomains="contoso.com,fabrikam.com,litware.com"}
Not
Engellenen iletilerinizin gerektiğinde, bir Outlook dağıtım listesinde yer alan bir alıcı için bile görüntülendiğinden emin olmak için EnableOutlookDistributionListExpansion gelişmiş ayarının eklendiğinden emin olun.
Etiketi olmayan e-postalar veya ekler için açılan iletileri uyarıya uygulamak, iki yasla veya engellemek için
Aynı etiket ilkesi için, aşağıdaki değerlerden birini kullanarak aşağıdaki gelişmiş istemci ayarını oluşturun:
| İleti türü | Anahtar/Değer |
|---|---|
| Uyar | Anahtar: OutlookUnlabeledCollaborationAction Değer: Uyarı |
| Yasla | Anahtar: OutlookUnlabeledCollaborationAction Değer: Yasla |
| Engelle | Anahtar: OutlookUnlabeledCollaborationAction Değer: Engelle |
| Bu iletileri kapatma | Anahtar: OutlookUnlabeledCollaborationAction Değer: Kapalı |
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookUnlabeledCollaborationAction="Warn"}
Daha fazla özelleştirme yapmak için bkz:
- Etiketi olmayan e-posta ekleri için uyarıda veya iki adede göre açılan iletileri yasla veya engelleme ile ilgili belirli dosya adı uzantıları tanımlamak için
- Ekleri olmayan e-posta iletileri için farklı bir eylem belirtmek için
- Gelen Outlook iletilerini özelleştirme
Etiketi olmayan e-posta ekleri için uyarıda veya iki adede göre açılan iletileri yasla veya engelleme ile ilgili belirli dosya adı uzantıları tanımlamak için
Varsayılan olarak, açılır iletileri uyarın, iki yasla veya engelle, tüm belgeler Office PDF belgelerine uygulanır. Hangi dosya adı uzantılarının ek gelişmiş bir ayar ve dosya adı uzantılarının virgülle ayrılmış listesiyle iletileri uyarma, iki yaslama veya engellemesi gerektiğini belirterek bu listeyi daraltabilirsiniz.
Virgülle ayrılmış dize olarak tanımlamak üzere birden çok dosya adı uzantısı için örnek değer: .XLSX,.XLSM,.XLS,.XLTX,.XLTM,.DOCX,.DOCM,.DOC,.DOCX,.DOCM,.PPTX,.PPTM,.PPT,.PPTX,.PPTM
Bu örnekte, etiketsiz bir PDF belgesi açılır iletileri uyarı, iki durumla yasla veya engelleme sonucu olarak sonuçlanmaz.
Aynı etiket ilkesi için aşağıdaki dizeleri girin:
Anahtar: OutlookOverrideUnlabeledCollaborationExtensions
Değer: iletileri, virgülle ayrılmış olarak görüntülemek için dosya adı uzantıları
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookOverrideUnlabeledCollaborationExtensions=".PPTX,.PPTM,.PPT,.PPTX,.PPTM"}
Ekleri olmayan e-posta iletileri için farklı bir eylem belirtmek için
Varsayılan olarak, açılır iletileri uyarmak, iki aya yaslama veya engellemeye yönelik OutlookUnlabeledCollaborationAction için belirttiğiniz değer, etiketi olmayan e-postalara veya eklere uygulanır.
Ekleri olan e-posta iletileri için başka bir gelişmiş ayar belirterek bu yapılandırmayı daraltabilirsiniz.
Aşağıdaki değerlerden birini kullanarak aşağıdaki gelişmiş istemci ayarını oluşturun:
| İleti türü | Anahtar/Değer |
|---|---|
| Uyar | Anahtar: OutlookUnlabeledCollaborationActionOverrideMail TuşBehavior Değer: Uyarı |
| Yasla | Anahtar: OutlookUnlabeledCollaborationActionOverrideMail TuşBehavior Değer: Yasla |
| Engelle | Anahtar: OutlookUnlabeledCollaborationActionOverrideMail TuşBehavior Değer: Engelle |
| Bu iletileri kapatma | Anahtar: OutlookUnlabeledCollaborationActionOverrideMail TuşBehavior Değer: Kapalı |
Bu istemci ayarını belirtmezseniz, ekleri olmayan etiketsiz e-posta iletileri ve ekleri olan etiketsiz e-posta iletileri için OutlookUnlabeledCollaborationAction için belirttiğiniz değer kullanılır.
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookUnlabeledCollaborationActionOverrideMailBodyBehavior="Warn"}
E Outlook-posta alıcılarını ararken dağıtım listelerini genişletme
Bu yapılandırma, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 gelişmiş bir ayar kullanır.
Diğer gelişmiş ayarlardan desteği kendi dağıtım listeleri içindeki alıcılara Outlook için EnableOutlookDistributionListExpansion gelişmiş ayarını true olarak ayarlayın.
- Anahtar: EnableOutlookDistributionListExpansion
- Değer: doğru
Örneğin, OutlookBlockTrustedDomains, OutlookBlockUntrustedCollaborationLabel gelişmiş ayarlarını yapılandırdınız ve sonra EnableOutlookDistributionListExpansion ayarını da yapılandırdınız, Outlook dağıtım listesini genişletildiğinden ve gerekirse engellenen bir iletinin görüntülendiğinden emin olacak şekilde etkinleştirilir.
Dağıtım listesini genişletmek için varsayılan zaman aşımı 2000 milisaniyedir.
Bu zaman aşımını değiştirmek için, seçili ilke için aşağıdaki gelişmiş ayarı oluşturun:
- Anahtar: OutlookGetEmailAddressesTimeOutMSProperty
- Değer: Mili saniye cinsinden Tamsayı
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{
EnableOutlookDistributionListExpansion="true"
OutlookGetEmailAddressesTimeOutMSProperty="3000"
}
Denetim verilerinin AIP'ye ve çözümlemelere Microsoft 365 engelleme
Varsayılan olarak, Azure Information Protection birleşik etiketleme istemcisi merkezi raporları destekler ve denetim verilerini şu verilere gönderir:
- Bir Log Analytics çalışmaalanı yapılandırdıysanız Azure Information Protection analizi
- Microsoft 365 Gezgini'nde görüntüleyebilirsiniz.
Denetim verileri gönderilmeden bu davranışı değiştirmek için, şunları yapın:
Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak aşağıdaki Office 365 ayarını ekleyin:
Anahtar: EnableAudit
Değer: Yanlış
Örneğin, etiket ilkenizin adı "Genel" ise:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableAudit="False"}Not
Varsayılan olarak, bu gelişmiş ayar ilkede yer değildir ve denetim günlükleri gönderilir.
Tüm Azure Information Protection istemci makinelerinde, şu klasörü silin: %localappdata%\Microsoft\MSIP\mip
İstemcinin denetim günlüğü verilerini yeniden göndermesini etkinleştirmek için, gelişmiş ayar değerini True olarak değiştirme. İstemci makinelerinde %localappdata%\Microsoft\MSIP\mip klasörünü el ile oluşturmanız gerekmez.
Bilgi türü eşleşmelerini Azure Information Protection analizine gönderme
Bu yapılandırma, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 gelişmiş bir ayar kullanır.
Varsayılan olarak, birleştirilmiş etiketleme istemcisi Azure Information Protection analizine hassas bilgi türleri için içerik eşleşmeleri göndermez. Bu ek bilgiler hakkında daha fazla bilgi için merkezi raporlama belgelerinde yer alan Daha derin çözümleme için içerik eşleşmeleri bölümüne bakın.
Hassas bilgi türleri gönderildiğinde içerik eşleşmeleri göndermek için, etiket ilkesinde aşağıdaki gelişmiş istemci ayarını oluşturun:
Anahtar: LogMatchedContent
Değer: Doğru
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{LogMatchedContent="True"}
CPU tüketimini sınırlandırma
Tarayıcı sürüm 2.7.x.x'den başlayarak, aşağıdaki ScannerMaxCPU ve ScannerMinCPU gelişmiş ayarlarını kullanarak CPU kullanımını sınırlandırmanizi öneririz.
Önemli
Aşağıdaki iş parçacığı sınırlama ilkesi kullanılırken, ScannerMaxCPU ve ScannerMinCPU gelişmiş ayarları yok sayılır. ScannerMaxCPU ve ScannerMinCPU gelişmiş ayarlarını kullanarak CPU tüketimini sınırlandırmak için, iş parçacığı sayısını sınırlandıran ilkeler kullanımını iptal edin.
Bu yapılandırma, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 gelişmiş bir ayar kullanır.
Tarayıcı makinesinde CPU tüketimini sınırlamak için, iki gelişmiş ayar oluşturarak yönetilebilir:
ScannerMaxCPU:
Varsayılan olarak 100'e ayarlayın; bu da, en yüksek CPU tüketimi için bir sınır yoktur. Bu durumda, tarayıcı işlemi tarama hızlarınızı en üst düzeye çıkarmak için kullanılabilir tüm CPU süresini kullanmaya dener.
ScannerMaxCPU'yu 100'den az olarak ayarsanız, tarayıcı son 30 dakika içinde CPU tüketimini izlemektedir. Ortalama CPU ayar limitini aştı ise, yeni dosyalar için ayrılan iş parçacığı sayısını azaltmaya başlar.
CPU tüketimi ScannerMaxCPUiçin ayarlanmış sınırdan yüksek olduğu sürece iş parçacığı sayısı sınırı devam eder.
ScannerMinCPU:
Yalnızca ScannerMaxCPU değeri 100'e eşitse ve ScannerMaxCPU değerinden daha büyük bir sayıya ayarlanmazsa denetlenir. ScannerMinCPU'nın, ScannerMaxCPU değerinden en az 15 puan daha düşük bir değer ayarlamasını öneririz.
Varsayılan olarak 50 olarak ayarlanır; yani, son 30 dakika içinde CPU tüketimi bu değerden daha düşük olduğunda, CPU tüketimi ScannerMaxCPU-15 için ayar düzeye ulaşana kadar paralel olarak daha fazla dosya taramak için yeni iş parçacığı eklemeye başlayacaktır.
Tarayıcının kullandığı iş parçacığı sayısını sınırlama
Önemli
Aşağıdaki iş parçacığı sınırlama ilkesi kullanılırken, ScannerMaxCPU ve ScannerMinCPU gelişmiş ayarları yok sayılır. ScannerMaxCPU ve ScannerMinCPU gelişmiş ayarlarını kullanarak CPU tüketimini sınırlandırmak için, iş parçacığı sayısını sınırlandıran ilkelerin kullanımını iptal edin.
Bu yapılandırma, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 gelişmiş bir ayar kullanır.
Varsayılan olarak, tarayıcı, tarayıcı hizmetini çalıştıran bilgisayarda bulunan tüm işlemci kaynaklarını kullanır. Bu hizmet tarama yaparken CPU tüketimini sınırlandırmanızı gerekirse, etiket ilkesinde aşağıdaki gelişmiş ayarı oluşturun.
Değer olarak, tarayıcının paralel olarak çalıştır çalıştırılana kadar eş zamanlı iş parçacığı sayısını belirtin. Tarayıcı tarayladığı her dosya için ayrı bir iş parçacığı kullandığı için bu azaltma yapılandırması paralel olarak taranan dosya sayısını da tanımlar.
Sınama için değeri ilk yapılandırıldığında, çekirdek başına 2 değerini belirtmenizi ve ardından sonuçları izlemenizi öneririz. Örneğin, tarayıcıyı 4 çekirdekli bir bilgisayarda çalıştırıyorsanız, önce değeri 8 olarak ayarlayın. Gerekirse, tarayıcı bilgisayarı ve tarama hızları için gereken sonuç performansına göre bu sladırı artırın veya düşürin.
Anahtar: ScannerConcurrencyLevel
Değer: eş zamanlı > iş parçacığı sayısı
Etiket ilkenizin adı "Tarayıcı" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Scanner -AdvancedSettings @{ScannerConcurrencyLevel="8"}
Güvenli Adaları'dan ve diğer etiket çözümlerinden etiketleri geçirme
Bu yapılandırma, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 gelişmiş bir ayar kullanır.
Bu yapılandırma, .ppdf dosya adı uzantısına sahip korumalı PDF dosyalarıyla uyumlu değildir. Bu dosyalar istemci tarafından Dosya Gezgini veya PowerShell kullanılarak açılamıyor.
Güvenli Office bir belgeyi daha fazla etiketlemek için, tanımladığınız bir eşlemeyi kullanarak bu belgeleri duyarlılık etiketiyle yeniden etiketlebilirsiniz. Ayrıca, bu yöntemi, diğer çözümlerden etiketleri bir belge üzerinde olduğunda yeniden kullanmak Office kullanabilirsiniz.
Bu yapılandırma seçeneğinin sonucunda yeni duyarlılık etiketi, Azure Information Protection birleşik etiketleme istemcisi tarafından aşağıdaki gibi uygulanır:
Daha Officeiçin: Belge masaüstü uygulamasında açıldığında, yeni duyarlılık etiketi ayarlanmış olarak gösterilir ve belge kaydedili olduğunda uygulanır.
PowerShell için: Set-AIPFileLabel ve Set-AIPFileClassificiation yeni duyarlılık etiketini uygulayabilir.
Dosya Gezginiiçin: Azure Information Protection iletişim kutusunda yeni duyarlılık etiketi gösterilir, ancak ayar değildir.
Bu yapılandırma için, eski etiketle eşlemek istediğiniz her duyarlılık etiketi için LabelByCustomProperties adlı gelişmiş bir ayar belirtmeniz gerekir. Ardından, her girdi için aşağıdaki söz dizimlerini kullanarak değeri ayarlayın:
[migration rule name],[Secure Islands custom property name],[Secure Islands metadata Regex value]
Geçiş kuralı adı seçiminizi belirtin. Önceki etiket çözümünüzdeki bir veya birden çok etiketin duyarlılık etiketiyle nasıl eşlenmiş olması gerektiğini tanımlamanıza yardımcı olacak açıklayıcı bir ad kullanın.
Bu ayar, özgün etiketi belgeden veya belgeye özgün etiketin uygulanmış olabileceği görsel işaretler kaldırmaz. Üst bilgileri ve alt bilgileri kaldırmak için bkz. Diğer etiket çözümlerinden üst bilgileri ve alt bilgileri kaldırma.
Örnekler:
- Örnek 1: Aynı etiket adının bire bir eşlemesi
- Örnek 2: Farklı bir etiket adı için bire bir eşleme
- Örnek 3: Etiket adlarının bire bir eşlemesi
- Örnek 4: Aynı etiket için birden çok kural
Ek özelleştirmeler için bkz:
- Etiket geçiş kurallarınızı e-postalara genişletme
- Etiket geçiş kurallarınızı yeni özelliklere SharePoint genişletme
Not
Kiracılar arasında etiketleriniz üzerinden bir şirket birleşmesi sonrası gibi bir durumla karşı karşıyaysanız, daha fazla bilgi için şirket birleşmeleri ve dönüşler ile ilgili blog gönderimizi okumanızı öneririz.
Örnek 1: Aynı etiket adının bire bir eşlemesi
Gereksinim: Güvenli Adaları etiketi "Gizli" olan belgeler, Azure Information Protection tarafından "Gizli" olarak yeniden etiketlenmiş olmalı.
Bu örnekte:
- Güvenli Adaları etiketi Gizli olarak adlandırılmıştır ve Sınıflandırma adlı özel özellikte depolanır.
Gelişmiş ayar:
Anahtar: labelByCustomProperties
Değer: Güvenli Adaları etiketi Gizli,Sınıflandırma,Gizli
Etiketinizin adı "Gizli" olan Örnek PowerShell komutu:
Set-Label -Identity Confidential -AdvancedSettings @{labelByCustomProperties="Secure Islands label is Confidential,Classification,Confidential"}
Örnek 2: Farklı bir etiket adı için bire bir eşleme
Gereksinim: Güvenli Adalarda "Hassas" olarak etiketlenmiş belgeler, Azure Information Protection tarafından "Çok Gizli" olarak yeniden etiketlenmiş olmalı.
Bu örnekte:
- Güvenli Adaları etiketi Hassas olarak adlandırılmıştır ve Sınıflandırma adlı özel özellikte depolanır.
Gelişmiş ayar:
Anahtar: labelByCustomProperties
Değer: Güvenli Adaları etiketi Hassas,Sınıflandırma,Hassas
Example PowerShell command, where your label is named "Highly Confidential":
Set-Label -Identity "Highly Confidential" -AdvancedSettings @{labelByCustomProperties="Secure Islands label is Sensitive,Classification,Sensitive"}
Örnek 3: Etiket adlarının bire bir eşlemesi
Gereksinim: "İç" sözcüğüyle iki Güvenli Ada etiketiniz vardır ve bu Güvenli Adaları etiketlerden herhangi birini içeren belgelerin Azure Information Protection birleşik etiketleme istemcisi tarafından "Genel" olarak yeniden etiket olaylarını oluşturmasını istiyor olun.
Bu örnekte:
- Güvenli Adaları etiketleri İç sözcüğü içerir ve Sınıflandırma adındaki özel özellikte depolanır.
Gelişmiş istemci ayarı:
Anahtar: labelByCustomProperties
Değer: Güvenli Adaları etiketi İç,Sınıflandırma,.*Dahili.* içerir
Example PowerShell command, where where your label is named "General":
Set-Label -Identity General -AdvancedSettings @{labelByCustomProperties="Secure Islands label contains Internal,Classification,.*Internal.*"}
Örnek 4: Aynı etiket için birden çok kural
Aynı etiket için birden çok kurala ihtiyacınız olduğunda, aynı anahtar için birden çok dize değeri tanımlayın.
Bu örnekte, "Gizli" ve "Gizli" adlı Güvenli Adaları etiketleri Sınıflandırma adlı özel özellikte depolanır ve Azure Information Protection birleşik etiketleme istemcisinin "Gizli" adlı duyarlılık etiketini uygulamasını istiyorsunuz:
Set-Label -Identity Confidential -AdvancedSettings @{labelByCustomProperties=ConvertTo-Json("Migrate Confidential label,Classification,Confidential", "Migrate Secret label,Classification,Secret")}
Etiket geçiş kurallarınızı e-postalara genişletme
Gelişmiş bir etiket ilkesi ayarı belirterek, Office belgelerinin yanı sıra Outlook e-postalar içinByCustomProperties gelişmiş ayarıyla tanımlandığı yapılandırmayı kullanabilirsiniz.
Bununla birlikte, bu ayarın Outlook'in performansı üzerinde bilinen olumsuz bir etkisi vardır, bu nedenle bu ek ayarı yalnızca işle ilgili güçlü bir gereksinimiz olduğunda yapılandırarak diğer etiket çözümünden geçişi tamamlamış durumdayken bunu null dize değerine ayarlamayı unutmayın.
Bu gelişmiş ayarı yapılandırmak için, seçili etiket ilkesi için aşağıdaki dizeleri girin:
Anahtar: EnableLabelByMailHeader
Değer: Doğru
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableLabelByMailHeader="True"}
Etiket geçiş kurallarınızı yeni özelliklere SharePoint genişletme
Gelişmiş bir etiket ilkesi gelişmiş ayarı belirterek sütunlar olarak kullanıcılara göstermeniz mümkün olan SharePoint içinByCustomProperties gelişmiş ayarıyla tanımlandığı yapılandırmayı kullanabilirsiniz.
Bu ayar Word, Excel ve PowerPoint.
Bu gelişmiş ayarı yapılandırmak için, seçili etiket ilkesi için aşağıdaki dizeleri girin:
Anahtar: EnableLabelBySharePointProperties
Değer: Doğru
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableLabelBySharePointProperties="True"}
Etiket uygulandığında özel özellik uygulama
Bu yapılandırma, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 gelişmiş bir ayar kullanır.
Duyarlılık etiketi tarafından uygulanan meta verilere ek olarak belgeye veya e-posta iletisine bir veya birden çok özel özellik uygulamak istediğiniz bazı senaryolar olabilir.
Örneğin:
Güvenli Adaları gibi başka bir etiket çözümünden(örneğin, bir başka etiket çözümünden) diğerine diğerinemektedir. Geçiş sırasında birlikte çalışabilirlik için, duyarlılık etiketlerinin diğer etiket çözümü tarafından kullanılan özel bir özelliği de uygulamalarını istiyor oluruz.
İçerik yönetim sisteminiz için (SharePoint gibi) veya başka bir satıcının belge yönetim çözümü gibi), etiketler için farklı değerleri olan ve etiket GUID'si yerine kullanıcı dostu adlarla tutarlı bir özel özellik adı kullanmak istediğiniz.
Kullanıcıların Office Azure Information Protection Outlook birleştirilmiş etiketleme istemcisini kullanarak etiketleyecek belgeleri ve e-postaları eklemeleri için, tanımladığınız bir veya birden çok özel özellik ebilirsiniz. Birleştirilmiş etiketleme istemcisi için bu yöntemi, özel özelliği henüz birleşik etiketleme istemcisi tarafından etiketli olmayan diğer çözümlerden bir etiket olarak görüntülemek için de kullanabilirsiniz.
Bu yapılandırma seçeneğinin sonucunda, Azure Information Protection birleşik etiketleme istemcisi tarafından tüm ek özel özellikler aşağıdaki gibi uygulanır:
| Ortam | Açıklama |
|---|---|
| Office belgeleri seçin | Belge masaüstü uygulamasında etiketli olduğunda, belge kaydedili olduğunda ek özel özellikler uygulanır. |
| Outlook-postaları gönder | E-posta iletisi E-posta Outlook, e-posta gönder uygulandığında x üstbilgisi için ek özellikler uygulanır. |
| PowerShell | Set-AIPFileLabel ve Set-AIPFileClassificiation, belge etiketlenmiş ve kaydedili olduğunda ek özel özellikleri uygular. Get-AIPFileStatus, duyarlılık etiketi uygulanmamışsa özel özellikleri eşlenmiş etiket olarak görüntüler. |
| Dosya Gezgini | Kullanıcı dosyaya sağ tıklar ve etiketi uygularsa, özel özellikler uygulanır. |
Bu yapılandırma için, ek özel özellikleri uygulamak istediğiniz her duyarlılık etiketi için customPropertiesByLabel adlı gelişmiş bir ayar belirtmeniz gerekir. Ardından, her girdi için aşağıdaki söz dizimlerini kullanarak değeri ayarlayın:
[custom property name],[custom property value]
Önemli
Dizede beyaz boşlukların kullanımı etiketlerin uygulamasını engellemektedir.
Örneğin:
- Örnek 1: Etiket için tek bir özel özellik ekleme
- Örnek 2: Etiket için birden çok özel özellik ekleme
Örnek 1: Etiket için tek bir özel özellik ekleme
Gereksinim: Azure Information Protection birleşik etiketleme istemcisi tarafından "Gizli" olarak etiketlenmiş olan belgelerin, "Gizli" değeriyle "Sınıflandırma" adlı ek özel özelliği olması gerekir.
Bu örnekte:
- Duyarlılık etiketi Gizli olarak adlandırılmıştır ve Gizli değeriyle Sınıflandırma adlı özel bir özellik oluşturur.
Gelişmiş ayar:
Anahtar: customPropertiesByLabel
Değer: Sınıflandırma,Gizli
Etiketinizin adı "Gizli" olan Örnek PowerShell komutu:
Set-Label -Identity Confidential -AdvancedSettings @{customPropertiesByLabel="Classification,Secret"}
Örnek 2: Etiket için birden çok özel özellik ekleme
Aynı etiket için birden fazla özel özellik eklemek için, aynı anahtar için birden çok dize değeri tanımlamanız gerekir.
Example PowerShell command, where your label is named "General" and you want to add one custom property named with the General and a second custom property with the value ofInternal:
Set-Label -Identity General -AdvancedSettings @{customPropertiesByLabel=ConvertTo-Json("Classification,General", "Sensitivity,Internal")}
Aynı e-postada S/MIME koruması uygulamak için Outlook
Bu yapılandırma, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 gelişmiş etiket ayarlarını kullanır.
Bu ayarları yalnızca çalışan bir S/MIME dağıtımınız olduğunda ve Azure Information Protection'dan Hak Yönetimi koruması yerine e-postalara bu koruma yöntemini otomatik olarak uygulayacak bir etiket istiyorsanız kullanın. Sonuçta elde edilen koruma, kullanıcının kendisinde S/MIME seçeneklerini el ile seçmesi Outlook.
| Yapılandırma | Anahtar/Değer |
|---|---|
| S/MIME dijital imzası | S/MIME dijital imzasıyla ilgili gelişmiş bir ayarı yapılandırmak için seçili etiket için aşağıdaki dizeleri girin: - Anahtar: SMimeSign - Değer: Doğru |
| S/MIME şifrelemesi | S/MIME şifrelemesi için gelişmiş bir ayar yapılandırmak üzere seçili etiket için aşağıdaki dizeleri girin: - Anahtar: SMimeEncrypt - Değer: Doğru |
Belirttiğiniz etiket şifreleme için yapılandırılmışsa, Azure Information Protection birleşik etiketleme istemcisi için S/MIME koruması yalnızca Iş Yeri'nin içinde Hak Yönetimi Outlook. İstemci, dosyada etiket için belirtilen şifreleme ayarlarını Microsoft 365 uyumluluk merkezi.
Yerleşik Office olan uygulamalarda bu etiketler kullanıcılara görüntülenmez.
Etiketin yalnızca tek kullanıcı tarafından görünür Outlook kullanıcıların izin atamasına izin ver seçeneğinden İtele şifrelemeyi yapma seçeneğini yapılandırabilirsiniz.
Etiketinizin adı "Yalnızca Alıcılar" olan Örnek PowerShell komutları:
Set-Label -Identity "Recipients Only" -AdvancedSettings @{SMimeSign="True"}
Set-Label -Identity "Recipients Only" -AdvancedSettings @{SMimeEncrypt="True"}
Üst etiket için varsayılan bir alt etiket belirtme
Bu yapılandırma, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 gelişmiş bir ayar kullanır.
Etikete bir alt etiket eklerken, kullanıcılar artık belgeye veya e-postaya üst etiketi uygulayamaz. Varsayılan olarak, kullanıcılar uygulayabilecekleri alt etiketleri görmek için üst etiketi seçer ve sonra da bu alt etiketlerden birini seçerler. Bu gelişmiş ayarı yapılandırırsanız, kullanıcılar üst etiketi seçerse, onlara otomatik olarak bir alt etiket seçilir ve uygulanır:
Anahtar: DefaultSubLabelId
Değer: alt etiket > GUID
Üst etiketinizin "Gizli" ve "Tüm Çalışanlar" alt etiketinin GUID 8faca7b8-8d20-48a3-8ea2-0f96310a848e olduğu örnek PowerShell komutu:
Set-Label -Identity "Confidential" -AdvancedSettings @{DefaultSubLabelId="8faca7b8-8d20-48a3-8ea2-0f96310a848e"}
Arka planda sürekli çalıştırmak için sınıflandırmayı açma
Bu yapılandırma, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 gelişmiş bir ayar kullanır.
Bu ayarı yapılandırıldığında, Azure Information Protection birleşik etiketleme istemcisinin belgelere otomatik ve önerilen etiketleri uygulama varsayılan davranışını değiştirir:
Word, Excel ve PowerPoint için otomatik sınıflandırma arka planda sürekli çalışır.
Davranış, diğer Outlook.
Azure Information Protection birleşik etiketleme istemcisi belirttiğiniz koşul kurallarını belgeleri düzenli olarak denetlerken, bu davranış otomatik ve önerilen sınıflandırma ve korumayı (otomatik kaydetme açık olduğu sürece) SharePoint veya OneDrive'te depolanan Office belgeleri için otomatik ve önerilen sınıflandırma ve korumayı sağlar. Ayrıca, büyük dosyalar daha hızlı kaydedilir çünkü koşul kuralları zaten çalıştırılmıştır.
Kullanıcı türlerinde koşul kuralları gerçek zamanlı olarak çalıştırlanmaz. Bunun yerine, belge değiştirilirse bunlar düzenli aralıklarla arka plan görevi olarak çalışır.
Bu gelişmiş ayarı yapılandırmak için aşağıdaki dizeleri girin:
- Anahtar: RunPolicyInBackground
- Değer: Doğru
Örnek PowerShell komutu:
Set-LabelPolicy -Identity PolicyName -AdvancedSettings @{RunPolicyInBackground = "true"}
Not
Bu özellik şu anda ÖNIZLEME'dedir. Azure Preview Ek Koşulları, beta, önizleme veya başka bir şekilde genel kullanılabilirlik için henüz yayınlanmamış Azure özellikleri için geçerli olan ek yasal koşullar içerir.
Etiket için renk belirtme
Bu yapılandırma, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 gelişmiş etiket ayarlarını kullanır.
Bir etikete renk ayarlamak için bu gelişmiş ayarı kullanın. Rengi belirtmek için, rengin kırmızı, yeşil ve mavi (RGB) bileşenleri için bir hex üçlü kodu girin. Örneğin, #40e0d0 turkuaz için RGB hex değeridir.
Bu kodlar için bir başvuru gerekirse MSDN > web belgelerinden renk sayfasından yararlı bir tablo bulabilirsiniz. Bu kodları, resimleri düzenlemenizi istediğiniz birçok uygulama içinde de bulabilirsiniz. Örneğin, Microsoft Paint bir paletten özel bir renk seçmenize izin verir ve RGB değerleri otomatik olarak görüntülenir ve bunu kopyaabilirsiniz.
Bir etiketin rengine gelişmiş ayarı yapılandırmak için, seçili etiket için aşağıdaki dizeleri girin:
Anahtar: renk
Değer: RGB hex değeri >
Example PowerShell command, where where your label is named "Public":
Set-Label -Identity Public -AdvancedSettings @{color="#40e0d0"}
Farklı bir kullanıcı olarak oturum açma
Birden çok kullanıcıyla oturum açma, üretimde AIP tarafından desteklanmaz. Bu yordam, yalnızca test amacıyla farklı bir kullanıcı olarak oturum açma hakkında bilgi sağlar.
Microsoft Azure Bilgi Koruması iletişim kutusunu kullanarak şu anda hangi hesapta oturum açmakta olduğunu doğrulayabilirsiniz: Office uygulamasını açın ve Giriş sekmesinde Duyarlılık düğmesini seçin, ardından Yardım ve geri bildirim'i seçin. Müşteri durumu bölümünde hesap adınız görüntülenir.
Görüntülenen oturum açık hesabın etki alanı adını da kontrol edin. Doğru hesap adıyla ancak yanlış etki alanıyla oturum açın, kolayca kaçırabilirsiniz. Yanlış hesabın kullanımına yönelik belirti, etiketlerin indirilene kadar indirilenema ya da beklediğiniz etiketleri veya davranışı göremamadır.
Farklı bir kullanıcı olarak oturum açma:
%localappdata%\Microsoft\MSIP klasörüne gidin veTokenCache dosyasını silin.
Tüm açık Office yeniden başlatın ve farklı kullanıcı hesabınızla oturum açın. Office uygulamanıza Azure Information Protection hizmetine giriş yapma istemi görmüyorsanız, Microsoft Azure Bilgi Koruması iletişim kutusuna geri dönüp güncelleştirilmiş İstemci durumu bölümünden Oturum aç'ı seçin.
Ayrıca:
| Senaryo | Açıklama |
|---|---|
| Hala eski hesapta oturum asındı | Azure Information Protection birleşik etiketleme istemcisi bu adımları tamamladıktan sonra hala eski hesabınızla oturum asınıyorsa, Internet Explorer'dan tüm tanımlama bilgilerini silin, ardından 1. ve 2. adımları yineleyin. |
| Çoklu oturum açma kullanma | Çoklu oturum açma kullanıyorsanız, belirteç dosyasını sildikten sonra oturum Windows oturum açmalı ve farklı kullanıcı hesabınızla oturum açabilirsiniz. Azure Information Protection birleşik etiketleme istemcisi, şu anda oturumda olan kullanıcı hesabınız aracılığıyla otomatik olarak kimlik doğrulaması sağlar. |
| Farklı kiracılar | Bu çözüm, aynı kiracıdan başka bir kullanıcı olarak oturum açmada desteklenen bir çözümdür. Farklı bir kiracıdan başka bir kullanıcı olarak oturum açma desteklenmiyor. Azure Information Protection'i birden çok kiracıyla test etmek için farklı bilgisayarları kullanın. |
| Ayarları sıfırlama | Yardım ve Geri Bildirim'den Ayarları sıfırla seçeneğini kullanarak, oturumları ve indirilen etiketlerle ilke ayarlarını ilgili siteden Microsoft 365 uyumluluk merkezi. |
Bağlantısı kesik bilgisayarlar desteği
Önemli
Şu etiketleme senaryolarında bağlantısı kesik bilgisayarlar desteklenmiş olabilir: Dosya Gezgini, PowerShell, Office uygulamalarınız ve tarayıcı.
Varsayılan olarak, Azure Information Protection birleşik etiketleme istemcisi otomatik olarak etiket ve etiket ilkesi ayarlarını İnternet'e bağlamak için İnternet'e bağlanmayı Microsoft 365 uyumluluk merkezi.
İnternet'e bir süre boyunca bağlanamazsanız, birleşik etiket istemcisinin ilkesine el ile yöneten dosyaları dışarı aktararak ve kopyalayıp dışarı aktarabilirsiniz.
Birleşik etiket istemcisine bağlı olmayan bilgisayarları desteklemek için:
Azure AD'de, bağlantısını kesili bilgisayarınızda kullanmak istediğiniz etiketleri ve ilke ayarlarını indirmek için kullanabileceğiniz bir kullanıcı hesabı seçin veya oluşturun.
Bu hesap için ek bir etiket ilkesi ayarı olarak, denetim verilerini Azure Information Protection analizine göndermeyi kapatın.
Bu adımı öneririz çünkü bağlantısı kesik bilgisayarın düzenli İnternet bağlantısı varsa, 1. adımda yer alan kullanıcı adını içeren Azure Information Protection çözümlemeleri için günlük bilgileri gönderir. Bu kullanıcı hesabı, bağlantısı kesilmiş bilgisayarda kullanmakta olan yerel hesaptan farklı olabilir.
Internet bağlantısı olan ve 1. adımda kullanıcı hesabıyla oturum alan birleşik etiketleme istemcisinin yüklü olduğu bir bilgisayardan, etiketlerle ilke ayarlarını indirin.
Bu bilgisayardan, günlük dosyalarını dışarı aktarın.
Örneğin, Export-AIPLogs cmdlet'ini çalıştırın veya istemcinin Yardım ve Geri Bildirim iletişim kutusundaki Günlükleri Dışarı Aktar seçeneğini kullanın.
Günlük dosyaları tek bir sıkıştırılmış dosya olarak dışarı aktarılır.
Sıkıştırılmış dosyayı açın ve MSIP klasöründen dosya adı uzantısını içeren tüm .xml kopyalayın.
Bu dosyaları bağlantısı kesik bilgisayarın %localappdata%\Microsoft\MSIP klasörüne yapıştırın.
Seçilen kullanıcı hesabınız çoğunlukla İnternet'e bağlanan bir hesapsa EnableAudit değerini True olarak ayarerek denetim verilerini göndermeyi yeniden etkinleştirin.
Bu bilgisayarda bir kullanıcı Yardım ve geri bildirim'den Ayarlar Sıfırla seçeneğini seçerse, bu eylem ilke dosyalarını siler ve siz dosyaları el ile değiştirene veya istemci internete bağlanıncaya ve dosyaları indirene kadar istemciyi çalışmaz duruma getir.
Bağlantısı kesik bilgisayarınız Azure Information Protection tarayıcısını çalıştır alıyorsa, atılması gereken ek yapılandırma adımları vardır. Daha fazla bilgi için bkz. Kısıtlama: Tarayıcı sunucusu, tarayıcı dağıtım yönergelerinden İnternet bağlantısına sahip olamaz.
Yerel günlüğe kaydetme düzeyini değiştirme
Varsayılan olarak, Azure Information Protection birleşik etiketleme istemcisi istemci günlük dosyalarını %localappdata%\Microsoft\MSIP klasörüne yazar. Bu dosyalar, Microsoft Desteği tarafından sorun gidermeye yöneliktir.
Bu dosyaların günlüğe kaydetme düzeyini değiştirmek için kayıt defterinde aşağıdaki değer adını bulun ve değer verilerini gerekli günlüğe kaydetme düzeyine ayarlayın:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\MSIP\LogLevel
Günlüğe kaydetme düzeyini aşağıdaki değerlerden biri olarak ayarlayın:
Kapalı:Yerel günlüğe kaydetme yok.
Hata:Yalnızca hatalar.
Uyar:Hatalar ve uyarılar.
Bilgi:Olay kimlikleri (tarayıcının varsayılan ayarı) içeren minimum günlük.
Hata Ayıklama:Tam bilgi.
İzleme:Ayrıntılı günlük (istemciler için varsayılan ayar).
Bu kayıt defteri ayarı, merkezi raporlama için Azure Information Protection'a gönderilen bilgileri değiştirmez.
Dosya özniteliklerine bağlı olarak taramalar sırasında dosyaları atlama veya yoksayma
Bu yapılandırma, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 gelişmiş bir ayar kullanır.
Varsayılan olarak, Azure Information Protection birleşik etiketleme tarayıcısı tüm ilgili dosyaları tarar. Bununla birlikte, atlanacak belirli dosyaları, örneğin arşivlenmiş dosyaları veya taşınan dosyaları tanımlamak istiyor olabilir.
ScannerFSAttributesToSkip gelişmiş ayarını kullanarak tarayıcının, dosya özniteliklerine göre belirli dosyaları atlamayı etkinleştirin. Ayar değerinde, hepsi true olarak ayarlanmışsa dosyanın atlanmalarını sağlayacak dosya özniteliklerini listele. Bu dosya öznitelikleri listesi AND mantığını kullanır.
Aşağıdaki örnek PowerShell komutları, bu gelişmiş ayarın "Global" adlı etiketle nasıl kullanıla bir şekilde nasıl kullanıla olduğunu göstermektedir.
Hem salt okunur hem de arşivlenmiş dosyaları atlama
Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_READONLY, FILE_ATTRIBUTE_ARCHIVE"}
Salt okunur veya arşivlenmiş dosyaları atlama
YADA mantığı kullanmak için, aynı özelliği birden çok kez çalıştırın. Örneğin:
Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_READONLY"}
Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_ARCHIVE"}
İpucu
Tarayıcının dosyaları aşağıdaki özniteliklerle atlaysını etkinleştirmenizi öneririz:
- FILE_ATTRIBUTE_SYSTEM
- FILE_ATTRIBUTE_HIDDEN
- FILE_ATTRIBUTE_DEVICE
- FILE_ATTRIBUTE_OFFLINE
- FILE_ATTRIBUTE_RECALL_ON_DATA_ACCESS
- FILE_ATTRIBUTE_RECALL_ON_OPEN
- FILE_ATTRIBUTE_TEMPORARY
ScannerFSAttributesToSkip gelişmiş ayarında tanımlandığı tüm dosya özniteliklerinin listesi için Win32 Dosya Özniteliği Sabitleri'ne bakın.
Etiket (genel önizleme) sırasında NTFS sahiplerini koruma
Bu yapılandırma, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 gelişmiş bir ayar kullanır.
Varsayılan olarak, tarayıcı, PowerShell ve Dosya Gezgini uzantısını etiketleyemeden önce tanımlanan NTFS sahibi korunmaz.
NTFS sahip değerinin korunmasını sağlamak için, seçili etiket ilkesinde UseCopyAndPreserveNTFSOwner gelişmiş ayarını True olarak ayarlayın.
Dikkat
Bu gelişmiş ayarı, yalnızca tarayıcıyla taranan depo arasında düşük gecikme süresi olan, güvenilir bir ağ bağlantısı elde etmek için tanımlayın. Otomatik etiketleme işlemi sırasında ağ hatası olması dosyanın kaybedilğına neden olabilir.
Örnek PowerShell komutu, etiket ilkenizin adı "Genel" olduğunda:
Set-LabelPolicy -Identity Global -AdvancedSettings @{UseCopyAndPreserveNTFSOwner ="true"}
Not
Bu özellik şu anda ÖNIZLEME'dedir. Azure Preview Ek Koşulları, beta, önizleme veya başka bir şekilde genel kullanılabilirlik için henüz yayınlanmamış Azure özellikleri için geçerli olan ek yasal koşullar içerir.
Değiştirilen etiketler için gerekçe istemi metinlerini özelleştirme
Son kullanıcılar belgeler ve e-postalarda sınıflandırma etiketlerini değiştirdiğinde, Office ve AIP istemcisinde görüntülenen gerekçe istemlerini özelleştirin.
Örneğin, bir yönetici olarak kullanıcılarınıza bu alana hiçbir müşteri tanımlama bilgisi eklememalarını anımsatabilirsiniz:
Görüntülenen varsayılan Diğer metni değiştirmek için, Set-LabelPolicy cmdlet'iyle JustificationTextForUserText gelişmiş özelliğini kullanın. Bunun yerine, değeri kullanmak istediğiniz metne ayarlayın.
Örnek PowerShell komutu, etiket ilkenizin adı "Genel" olduğunda:
Set-LabelPolicy -Identity Global -AdvancedSettings @{JustificationTextForUserText="Other (please explain) - Do not enter sensitive info"}
Gelen Outlook iletilerini özelleştirme
AIP yöneticileri posta iletisinde son kullanıcılara görünen açılan iletileri Outlook şöyle:
- Engellenen e-postalar için iletiler
- Kullanıcılardan gönderdiği içeriği doğrulamalarını istenen uyarı iletileri
- Kullanıcılardan gönderdiği içeriği iki uzlaştırmalarını talep etmek için iletileri gerekçelendirme
Önemli
Bu yordam, OutlookUnlabeledCollaborationAction gelişmiş özelliğini kullanarak önceden tanımmış olduğunuz tüm ayarları geçersiz kılar.
Üretimde, kurallarınızı tanımlamak için OutlookUnlabeledCollaborationAction gelişmiş özelliğini kullanarak veya aşağıda tanımlandığı gibi json dosyasıyla karmaşık kuralları tanımlayarak, karmaşık kuralların her ikisini birden tanımlayarak, pnkklarından kaçınmanızı öneririz.
İletilerinizi özelleştirmek Outlook iletileri :
Her biri iletilerin kullanıcılarınıza açılan iletileri görüntülemesi için Outlook bir kurala sahip .json dosyaları oluşturun. Daha fazla bilgi için bkz. Kural değeri .json söz dizimive Örnek açılır pencere özelleştirmesi .json kodu.
Yapılandırmakta olduğunuz açılır iletileri kontrol etmek üzere gelişmiş ayarları tanımlamak için PowerShell kullanın. Yapılandırmak istediğiniz her kural için ayrı bir komut kümesi çalıştırın.
Her PowerShell komut kümesi, yapılandırdınız ilkenin adının yanı sıra kuralınızı tanımlayan anahtar ve değeri de içerir.
Aşağıdaki söz dizimlerini kullanın:
$filedata = Get-Content "<Path to json file>" Set-LabelPolicy -Identity <Policy name> -AdvancedSettings @{<Key> ="$filedata"}Burada:
<Path to json file>oluşturduğunuz json dosyasının yoludur. Örneğin: C:\Users\mslf\Desktop\ \dlp\OutlookCollaborationRule_1.json.<Policy name>yapılandırmak istediğiniz ilkenin adıdır.<Key>kuralınız için bir addır. Aşağıdaki söz dizimini kullanın; burada #, > kuralınız için seri numarasıdır:OutlookCollaborationRule_<x>
Daha fazla bilgi için bkz. Gelişmiş Outlook ve Kural değeri json söz dizimi.
İpucu
Ek kuruluş için, powershell komutunda kullanılan anahtarla aynı dizeyle dosyanızı bir adla yazın. Örneğin, dosyanızı OutlookCollaborationRule_1.jsonolarak yazın ve OutlookCollaborationRule_1 anahtarı olarak da kullanın.
Belgelerin dış dosyalardan paylaşıldığında bile açılan pencerelerin görüntülendiğinden emin Outlook (Dosya Paylaşımı Bir kopya > ekle), > ayarını da yapılandırabilirsiniz.
Özelleştirme kurallarınızı Outlook kurallarınızı sıralama
AIP, kuralların hangi sırayla işlenme sıralarını belirlemek için, girersiniz anahtarda bulunan seri numarasını kullanır. Her kural için kullanılan anahtarları tanımlarken, daha düşük sayılarla daha kısıtlayıcı kurallarınızı, ardından daha yüksek sayılarla daha az kısıtlayıcı kuralları tanımlayın.
Belirli bir kural eşleşmesi bulunsa, AIP kuralları işlemeyi durdurur ve eşleşen kuralla ilişkilendirilmiş eylemi gerçekleştirir. (İlk eşleşme - Çıkış mantığı)
Örnek:
Belirli bir Uyarı iletisiyle tüm İç e-postaları yapılandırmak istediğiniz, ancak genel olarak bunları engellemek istemiyorsanız diyelim. Bununla birlikte, kullanıcıların Gizli olarak sınıflandırılmış ekleri İç e-posta olarakgöndermelerini engellemek de istiyor olun.
Bu senaryoda, daha özel bir kural olan Gizli Blok kural anahtarınızı, daha genel olan İç kural anahtarı üzerinde uyar'dan önce sırala:
- Engelle iletisi için:OutlookCollaborationRule_1
- Uyarı iletisi için: OutlookCollaborationRule_2
Kural değeri .json söz dizimi
Kuralın json söz dizimini aşağıdaki gibi tanımlayın:
"type" : "And",
"nodes" : []
İlk düğüm, kuralınız koşullarını temsil eden en az iki düğümün ve kuralın eylemini temsil eden son düğümün olması gerekir. Daha fazla bilgi için bkz:
Kural koşulu söz dizimi
Kural koşulu düğümlerinin düğüm türünü ve ardından koşulların kendilerini içermesi gerekir.
Desteklenen düğüm türleri şunlardır:
| Düğüm türü | Açıklama |
|---|---|
| Ve | Tüm alt düğümler üzerinde ve |
| Veya | Tüm alt düğümlerde veya bu düğümlerde |
| Not | Kendi çocuğuna göre değil |
| Hariç | Kendi çocuğuna göre değil, All olarak davranmasına neden olur |
| SentTo, ardından Etki Alanları: ListOfDomains | Aşağıdakilerden birini denetler: - Üst Öğesi Hariçse,Tüm alıcıların etki alanlarından biri olup olmadığını denetler - Üst Öğesi Dışında başka bir öğe ise,Alıcılardan herhangi birinin etki alanlarından biri olup olmadığını denetler. |
| EMailLabel,ardından etiket | Aşağıdakilerden biri: - Etiket kimliği - null, etiketli değil |
| AttachmentLabel, ardından Etiket ve desteklenen Uzantılar | Aşağıdakilerden biri: true: - Üst Öğesi Hariç ise,Etiketin içinde desteklenen bir uzantıya sahip tüm eklerin mevcut olup olmadığını denetler - Ebeveyn Hariç başka bir öğe ise,Desteklenen uzantıya sahip eklerin herhangi birinin etikette olup olmadığını denetler - Etiketli değilse ve etiket = null false:Diğer tüm durumlar için Not:Uzantılar özelliği boş veya eksikse, kurala desteklenen tüm dosya türleri (uzantılar) dahil edilir. |
Kural eylemi söz dizimi
Kural eylemleri aşağıdaki eylemlerden biri olabilir:
| Eylem | Söz dizimi | Örnek ileti |
|---|---|---|
| Engelle | Block (List<language, [title, body]>) |
E-posta Engellendi Gizli olarak sınıflandırılmış içeriği bir veya birden çok güvenilmeyen alıcıya göndermek üzeresiniz: rsinclair@contoso.comKuruluş ilkeniz bu eyleme izin vermiyor. Bu alıcıları kaldırmayı veya içeriği değiştirmeyi düşünün. |
| Uyar | Warn (List<language,[title,body]>) |
Onay Gerekli Bir veya birden çok güvenilmeyen alıcılara Genel olarak sınıflandırılmış içeriği göndermek üzeresiniz: rsinclair@contoso.comKuruluş ilkeniz bu içeriği göndermek için onay gerektiriyor. |
| Yasla | Justify (numOfOptions, hasFreeTextOption, List<language, [Title, body, options1,options2….]> ) En çok üç seçenek dahil. |
Yaslama Gerekli Kuruluş ilkeniz, güvenilmeyen alıcılara Genel olarak sınıflandırılmış içeriği göndermeniz için gerekçelendirme gerektiriyor. - Alıcıların bu içeriği paylaşmak için onay olduğunu onayluyoruz - Yöneticim bu içeriğin paylaşımını onayladı - Diğer, açıklaması |
Eylem parametreleri
Eylem için hiçbir parametre sağlanamıyorsa, açılır pencerelerde varsayılan metin yer amayacaktır.
Tüm metinler aşağıdaki dinamik parametreleri destekler:
| Parametre | Açıklama |
|---|---|
${MatchedRecipientsList} |
SentTo koşulları için son eşleşme |
${MatchedLabelName} |
İlkenin yerelleştirilmişadıyla birlikte posta/ek Etiketi |
${MatchedAttachmentName} |
AttachmentLabel koşulu için son eşleşmeden gelen ekin adı |
Not
Tüm iletilerde, Yardım ve Geri Bildirim iletişim kutularının yanı sıra Daha Fazla Bilgiseçeneği de yer almaktadır.
Dil, yerel dilin KültürAdı'dır; örneğin: İngilizce ; İspanyolca
Yalnızca üst dil adları da yalnızca olduğu gibi en de desteklene.
Örnek açılan özelleştirme .json kodu
Aşağıdaki .json kodu kümeleri, bu iletilerin kullanıcılarınız için açılan iletileri nasıl Outlook çeşitli kuralları nasıl tanımladığınıza karar verdi.
- Örnek 1: Dahili e-postaları veya ekleri engelleme
- Örnek 2: Sınıflandırılmamış ekleri Office engelleme
- Örnek 3:Kullanıcının Gizli e-posta veya ek göndermeyi kabul etmelerini gerektirme
- Örnek 4: Postada etiket eklemeden ve belirli bir etiketi olan bir eki uyarın
- Örnek 5: Önceden tanımlanmış iki seçenek ve fazladan bir serbest metin seçeneğiyle iki gerekçelendirme istemi
Örnek 1: Dahili e-postaları veya ekleri engelleme
Aşağıdaki .json kodu, İç olarak sınıflandırılmış e-postaları veya ekleri dış alıcılara ayarlanmayacak şekilde engelletir.
Bu örnekte, 89a453df-5df4-4976-8191-259d0cf9560a, İç etiketin kimliğidir ve iç etki alanları contoso.com ve microsoft.com.
Belirli bir uzantı belirtilmediklerinden, desteklenen tüm dosya türleri dahil edilir.
{
"type" : "And",
"nodes" : [
{
"type" : "Except" ,
"node" :{
"type" : "SentTo",
"Domains" : [
"contoso.com",
"microsoft.com"
]
}
},
{
"type" : "Or",
"nodes" : [
{
"type" : "AttachmentLabel",
"LabelId" : "89a453df-5df4-4976-8191-259d0cf9560a"
},{
"type" : "EmailLabel",
"LabelId" : "89a453df-5df4-4976-8191-259d0cf9560a"
}
]
},
{
"type" : "Block",
"LocalizationData": {
"en-us": {
"Title": "Email Blocked",
"Body": "The email or at least one of the attachments is classified as <Bold>${MatchedLabelName}</Bold>. Documents classified as <Bold> ${MatchedLabelName}</Bold> cannot be sent to external recipients (${MatchedRecipientsList}).<br><br>List of attachments classified as <Bold>${MatchedLabelName}</Bold>:<br><br>${MatchedAttachmentName}<br><br><br>This message will not be sent.<br>You are responsible for ensuring compliance with classification requirements as per Contoso's policies."
},
"es-es": {
"Title": "Correo electrónico bloqueado",
"Body": "El correo electrónico o al menos uno de los archivos adjuntos se clasifica como <Bold> ${MatchedLabelName}</Bold>."
}
},
"DefaultLanguage": "en-us"
}
]
}
Örnek 2: Sınıflandırılmamış ekleri Office engelleme
Aşağıdaki .json kodu, eklerin veya e-Office dış alıcılara gönderilen sınıflandırılmamış e-postaları engeller.
Aşağıdaki örnekte, Etiket gerektiren ek listesi: .doc,.docm,.docx,.dot,.dotm,.dotx,.potm,.potx,.pps,.ppsm,.ppsx,.ppt,.pptm,.pptx,.vdw,.vsd,.vsdm,.vsdx,.vss,.vssm,.vstm,.vssx,.vstx,.xls,.xlsb,.xlt,.xlsm,.xlsx,.xltm,.xltx
{
"type" : "And",
"nodes" : [
{
"type" : "Except" ,
"node" :{
"type" : "SentTo",
"Domains" : [
"contoso.com",
"microsoft.com"
]
}
},
{
"type" : "Or",
"nodes" : [
{
"type" : "AttachmentLabel",
"LabelId" : null,
"Extensions": [
".doc",
".docm",
".docx",
".dot",
".dotm",
".dotx",
".potm",
".potx",
".pps",
".ppsm",
".ppsx",
".ppt",
".pptm",
".pptx",
".vdw",
".vsd",
".vsdm",
".vsdx",
".vss",
".vssm",
".vst",
".vstm",
".vssx",
".vstx",
".xls",
".xlsb",
".xlt",
".xlsm",
".xlsx",
".xltm",
".xltx"
]
},{
"type" : "EmailLabel",
"LabelId" : null
}
]
},
{
"type" : "Block",
"LocalizationData": {
"en-us": {
"Title": "Emailed Blocked",
"Body": "Classification is necessary for attachments to be sent to external recipients.<br><br>List of attachments that are not classified:<br><br>${MatchedAttachmentName}<br><br><br>This message will not be sent.<br>You are responsible for ensuring compliance to classification requirement as per Contoso's policies.<br><br>For MS Office documents, classify and send again.<br><br>For PDF files, classify the document or classify the email (using the most restrictive classification level of any single attachment or the email content) and send again."
},
"es-es": {
"Title": "Correo electrónico bloqueado",
"Body": "La clasificación es necesaria para que los archivos adjuntos se envíen a destinatarios externos."
}
},
"DefaultLanguage": "en-us"
}
]
}
Örnek 3: Kullanıcının Gizli e-posta veya ek göndermeyi kabul etmelerini gerektirme
Aşağıdaki örnek, Outlook dış alıcılara Bir Gizli e-posta veya ek gönderdiği konusunda konusunda uyaran ve ayrıca kullanıcının kabul ediyorum öğesini seçmesi konusunda bir ileti görüntülemesi gerekir.
Bu tür uyarı iletisi teknik olarak gerekçelendirme olarak kabul edilir, çünkü kullanıcının Kabul ediyorum'ı seçmesi gerekir.
Belirli bir uzantı belirtilmediklerinden, desteklenen tüm dosya türleri dahil edilir.
{
"type" : "And",
"nodes" : [
{
"type" : "Except" ,
"node" :{
"type" : "SentTo",
"Domains" : [
"contoso.com",
"microsoft.com"
]
}
},
{
"type" : "Or",
"nodes" : [
{
"type" : "AttachmentLabel",
"LabelId" : "3acd2acc-2072-48b1-80c8-4da23e245613"
},{
"type" : "EmailLabel",
"LabelId" : "3acd2acc-2072-48b1-80c8-4da23e245613"
}
]
},
{
"type" : "Justify",
"LocalizationData": {
"en-us": {
"Title": "Warning",
"Body": "You are sending a document that is classified as <Bold>${MatchedLabelName}</Bold> to at least one external recipient. Please make sure that the content is correctly classified and that the recipients are entitled to receive this document.<br><br>List of attachments classified as <Bold>${MatchedLabelName}</Bold>:<br><br>${MatchedAttachmentName}<br><br><Bold>List of external email addresses:</Bold><br>${MatchedRecipientsList})<br><br>You are responsible for ensuring compliance to classification requirement as per Contoso's policies.<br><br><Bold>Acknowledgement</Bold><br>By clicking <Bold>I accept</Bold> below, you confirm that the recipient is entitled to receive the content and the communication complies with CS Policies and Standards",
"Options": [
"I accept"
]
},
"es-es": {
"Title": "Advertencia",
"Body": "Está enviando un documento clasificado como <Bold>${MatchedLabelName}</Bold> a al menos un destinatario externo. Asegúrese de que el contenido esté correctamente clasificado y que los destinatarios tengan derecho a recibir este documento.",
"Options": [
"Acepto"
]
}
},
"HasFreeTextOption":"false",
"DefaultLanguage": "en-us"
}
]
}
Örnek 4: Postada etiketiz ve belirli bir etiketi olan bir eki uyarın
Aşağıdaki .json kodu, Outlook eki olan bir iç e-posta gönderirken kullanıcının etiketi yoktur ve bu kullanıcıyı uyarmak için bu koda neden olur.
Bu örnekte bcbef25a-c4db-446b-9496-1b558d9edd0e, ekin etiketinin kimliğidir ve kural .docx, .xlsx ve .pptx dosyaları için geçerlidir.
Varsayılan olarak, ekleri etiketli olan e-postalar otomatik olarak aynı etiketi almaz.
{
"type" : "And",
"nodes" : [
{
"type" : "EmailLabel",
"LabelId" : null
},
{
"type": "AttachmentLabel",
"LabelId": "bcbef25a-c4db-446b-9496-1b558d9edd0e",
"Extensions": [
".docx",
".xlsx",
".pptx"
]
},
{
"type" : "SentTo",
"Domains" : [
"contoso.com",
]
},
{
"type" : "Warn"
}
]
}
Örnek 5: Önceden tanımlanmış iki seçenek ve fazladan bir serbest metin seçeneğiyle iki gerekçelendirme istemi
Aşağıdaki .json kodu, Outlook eyleminin gerekçesini istemine neden olur. yaslama metninde önceden tanımlanmış iki seçeneğin yanı sıra üçüncü bir serbest metin seçeneği de vardır.
Belirli bir uzantı belirtilmediklerinden, desteklenen tüm dosya türleri dahil edilir.
{
"type" : "And",
"nodes" : [
{
"type" : "Except" ,
"node" :{
"type" : "SentTo",
"Domains" : [
"contoso.com",
]
}
},
{
"type" : "EmailLabel",
"LabelId" : "34b8beec-40df-4219-9dd4-553e1c8904c1"
},
{
"type" : "Justify",
"LocalizationData": {
"en-us": {
"Title": "Justification Required",
"Body": "Your organization policy requires justification for you to send content classified as <Bold> ${MatchedLabelName}</Bold>,to untrusted recipients:<br>Recipients are: ${MatchedRecipientsList}",
"Options": [
"I confirm the recipients are approved for sharing this content",
"My manager approved sharing of this content",
"Other, as explained"
]
},
"es-es": {
"Title": "Justificación necesaria",
"Body": "La política de su organización requiere una justificación para que envíe contenido clasificado como <Bold> ${MatchedLabelName}</Bold> a destinatarios que no sean de confianza.",
"Options": [
"Confirmo que los destinatarios están aprobados para compartir este contenido.",
"Mi gerente aprobó compartir este contenido",
"Otro, como se explicó"
]
}
},
"HasFreeTextOption":"true",
"DefaultLanguage": "en-us"
}
]
}
Zaman SharePoint yapılandırma
Varsayılan olarak, üç etkileşim SharePoint dakikadır ve bundan sonra AIP işlemi başarısız denenir.
AIP yöneticileri 2.8.85.0 sürümünden başlayarak, zaman aşımını tanımlamak için aşağıdaki gelişmiş özellikleri kullanarak bu zaman aşımını şu gelişmiş özellikleri kullanarak ss:dd:ss söz dizimi kullanabilir:
SharepointWebRequestTimeout. Tüm AIP web isteklerinin zaman aşımını SharePoint. Varsayılan = 2 dakika.
Örneğin, ilkeniz Genel olarak adlandırılmışsa, aşağıdaki örnek PowerShell komutu web isteği zaman aşımını 5 dakika olarak ler.
Set-LabelPolicy -Identity Global -AdvancedSettings @{SharepointWebRequestTimeout="00:05:00"}SharepointFileWebRequestTimeout. AIP web istekleri yoluyla belirli SharePoint zaman aşımını belirler. Varsayılan = 15 dakika
Örneğin, ilkeniz Genel olarak adlandırılmışsa, aşağıdaki örnek PowerShell komutu dosya web isteği zaman aşımını 10 dakika olarak günceller.
Set-LabelPolicy -Identity Global -AdvancedSettings @{SharepointFileWebRequestTimeout="00:10:00"}
Tarayıcının zaman aşımına neden olan zaman aşımına SharePoint
SharePoint sürüm 2013 veya üzerinde uzun dosya yollarınız varsa, SharePoint sunucu httpRuntime.maxUrlLength değerinin varsayılan 260 karakterden büyük olduğundan emin olun.
Bu değer yapılandırmanın HttpRuntimeSection sınıfında tanımlanır.
HttpRuntimeSection sınıfını güncelleştirmek için:
Sistem yapılandırmasını web.config.
maxUrlLength değerini gereken şekilde güncelleştirin. Örneğin:
<httpRuntime maxRequestLength="51200" requestValidationMode="2.0" maxUrlLength="5000" />SharePoint web sunucuyu yeniden başlatın ve doğru yük doğrulamak için.
Örneğin, Internet Information Servers (IIS) Windows'nde sitenizi seçin ve ardından Web Sitesini Yönet'in altında YenidenBaşlat'ı seçin.
S/MIME Outlook ile ilgili performans sorunlarını önleme
S/MIME Outlook Okuma Bölmesi'nde açıldığında, E-postalarda performans sorunları oluşabilir. Bu sorunları önlemek için OutlookSkipSmimeOnReadingPaneEnabled gelişmiş özelliğini etkinleştirin.
Bu özelliğin etkinleştirilmesi, AIP çubuğunun ve e-posta sınıflandırmalarının Okuma Bölmesi'nde gösteriliyor olmasını sağlar.
Örneğin, ilkeniz Global olarak adlandırılmışsa, aşağıdaki örnek PowerShell komutu OutlookSkipSmimeOnReadingPaneEnabled özelliğini etkinleştirir:
Set-LabelPolicy -Identity Global -AdvancedSettings @{OutlookSkipSmimeOnReadingPaneEnabled="true"}
Belge izleme özelliklerini kapatma
Varsayılan olarak, kiracınız için belge izleme özellikleri açıktır. Kuruluş veya bölgenizin gizlilik gereksinimleri gibi bu ayarları kapatmak için EnableTrackAndRevoke değerini False olarak ayarlayın.
Belge izleme verileri devre dışı kaldırıldıktan sonra artık kuruluşta kullanılamaz ve kullanıcılar artık mobil cihazlarında İptal edilenler menüsü seçeneğini Office göremeyecektir.
Seçili etiket ilkesi için aşağıdaki dizeleri belirtin:
Anahtar: EnableTrackAndRevoke
Değer: Yanlış
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableTrackAndRevoke="False"}
Bu değeri Yanlış olarak ayardikten sonraizleme ve iptal etme aşağıdaki gibi kapalı olur:
- Korumalı belgelerin AIP birleşik etiketleme istemcisiyle açılması, artık izlemek ve iptal etmek için belgeleri kaydetmez.
- Son kullanıcılar artık kendi masaüstü uygulamalarının İptal Edilenler menüsü Office göremeyecektir.
Bununla birlikte, izleme için önceden kaydedilmiş olan korumalı belgeler yine izlenmeye devam eder ve yöneticiler PowerShell'den erişimi iptal eder. Özellikleri izleme ve iptal etme özelliğini tümüyle kapatmak için, Disable-AipServiceDocumentTrackingFeature cmdlet'ini de çalıştırın.
Bu yapılandırma, Güvenlik Uyumluluk Merkezi PowerShell'i kullanarak yapılandırmanız Office 365 gelişmiş bir ayar kullanır.
İpucu
İzle ve iptal et cmdlet'ini yeniden açmak için EnableTrackAndRevoke true olarak ayarlayın ve Enable-AipServiceDocumentTrackingFeature cmdlet'ini de çalıştırın.
Office uygulamalarına son kullanıcılar için İptal Office kapatma
Son kullanıcıların, korumalı belgelere Office uygulamalarının erişimini iptal etme olanağına sahip olmak istemiyorsanız, Office uygulamalarınız üzerinden Erişimi İptal Etme seçeneğini kaldırabilirsiniz.
Not
Erişimi İptal Et seçeneğinin kaldırılması korumalı belgelerinizi arka planda izlemeye devam eder ve yöneticinin PowerShell aracılığıyla belgelere erişimi iptal etme olanağını korur.
Seçili etiket ilkesi için aşağıdaki dizeleri belirtin:
Anahtar: EnableRevokeGuiSupport
Değer: Yanlış
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableRevokeGuiSupport="False"}
Dosyalarda otomatik etiket zaman aşımını Office yapılandırma
Varsayılan olarak, tarayıcının dosyalarda otomatik olarak etiketleyenin Office süresi 3 saniyedir.
Çok sayfa veya satırı Excel karmaşık bir dosyanız varsa, etiketleri otomatik olarak uygulamak için 3 saniye yeterli olmaz. Seçili etiket ilkesine bu zaman aşımını artırmak için, aşağıdaki dizeleri belirtin:
Anahtar: OfficeContentExtractionTimeout
Değer: Saniye, şu biçimde:
hh:mm:ss.
Önemli
Bu zaman aşımını 15 saniyeden yüksek bir değere yükseltmenizi önerilmez.
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{OfficeContentExtractionTimeout="00:00:15"}
Güncelleştirilmiş zaman aşımı tüm dosya dosyalarında otomatik Office geçerlidir.
Sınıflandırma genelleştirme özelliklerini açma (Genel önizleme)
Doğu Asya dillerindeartan doğruluk ve çift byte karakter desteği de dahil olmak üzere sınıflandırma genelleştirme özellikleri. Bu iyileştirmeler yalnızca 64 bit işlemler için sağlanmıştır ve varsayılan olarak kapalıdır.
İlkeniz için bu özellikleri açmak için aşağıdaki dizeleri belirtin:
Anahtar: EnableSonlaşma
Değer:
True
Etiket ilkenizin adı "Genel" olan Örnek PowerShell komutu:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableGlobalization="True"}
Desteği yeniden kapatmak ve varsayılana dönmek için EnableBalization gelişmiş ayarını boş bir dizeye ayarlayın.
Sonraki adımlar
Azure Information Protection birleşik etiketleme istemcisini özelleştir şimdilik bu istemciyi desteklemek için ihtiyacınız olacak ek bilgiler için aşağıdaki kaynaklara bakın: