Руководство пользователя: просмотр защищенных файлов с помощью единого клиента меток azure information protection

Версия 2.12.62.0

Единый сканер меток и клиентская версия 2.12.62.0

Выпущено 02.08.2021

Эта версия содержит следующие новые функции, исправления и улучшения для единого сканера меток и клиента:

Встроенная поддержка совместной работы

Microsoft 365 функции соавторского создания теперь поддерживаются непосредственно в основной клиентской установке единой подписи Azure Information Protection для включенных клиентов.

Совместное редактирование в Office позволяет нескольким пользователям редактировать документы, помеченные и зашифрованные с помощью меток конфиденциальности.

Примечание

Прежде чем начать, мы рекомендуем и просмотреть все связанные с ним условия и ограничения. Дополнительные сведения см. в

  • В этой документации можно включить совместное Microsoft 365 файлов, зашифрованных с метами конфиденциальности.

Поддержка меток DKE с пользовательскими разрешениями

Эта версия единого клиента меток и сканера поддерживает метки DKE с пользовательскими разрешениями в Word, Excel и PowerPoint.

Дополнительные сведения см. в дополнительных о ключах клиента Azure Information Protection и шифровании двойных ключей для Microsoft 365.

Сканер AIP: поддержка общей доступности для политик DLP

Microsoft 365 теперь поддерживаются политики защиты от потери данных (DLP) с помощью единого сканера меток Azure Information Protection непосредственно в основной установке, а не только в выделенной версии.

  • С помощью политики защиты от lp сканер может обнаруживать потенциальную утечку данных, соединая правила защиты от lp с файлами, хранимми в папках и SharePoint Server.

  • В этой области можно включить правила чтобы снизить уровень опасности файлов, которые соответствуют вашим политикам.

    Сканер может уменьшить доступ к файлам только владельцам данных или снизить нагрузку на сетевые группы, такие как «Все», «Пользователи, аутентификация» или «Пользователи домена».

  • При сканировании файлов с включенными правилами DLP также создаются отчеты о разрешениях. Запросируйте эти отчеты, чтобы исследовать конкретные действия с файлами или изучить влияние определенного пользователя на отсканированные файлы.

Параметры для принудительного или тестирования политики DLP настраивается в Центре

Дополнительные сведения, в том числе о требованиях к лицензированию, см. в

  • Сведения о локальном Microsoft 365защиты от потери данных в документации Microsoft 365
  • Начало работы с локальной сканером защиты от потери данных
  • Использование локального Microsoft 365 защиты от потери данных

Исправления и улучшения — версия 2.12.62.0

  • Исправления ошибок, из-за которых AIP может не загружаться, если политика не может проавнозировать их. Исправление, предоставленное обновлениями SDK Microsoft Information Protection MIP.

  • Исправлены возможные неверные значения метода в журналах аудита Outlook меток.

  • Исправления для возможно неверных значений меток и меток в журналах аудита защиты

  • Исправления ошибок, из-за которых документы могут не сохраниться из-за изменений метаданных меток и отсутствия разрешений.

  • Исправления возможных сбоей при запуске cmdlets PowerShell. Исправление, предоставленное обновлениями SDK Microsoft Information Protection MIP.

  • Исправлены ошибки, которых всплывающие сообщения об обоснование могут не отображаться в Outlook.

  • Исправлены ошибки, из-за которых надстройка AIP в Outlook может вызывать сообщение об ошибке, если файл сообщения был открыт, закрыт, а затем открыт снова.

  • Исправлены которых визуальные разметки не обновлялись так, как ожидалось, после изменения метки файла на метку без разметки содержимого.

  • Исправлены ошибки, из-за которых журналы аудита не отправляются при применении метки по умолчанию к документу.

  • Исправлены проблемы с в Outlook могут дублироваться.

  • Исправлены проблемы, из-за которых отложенные сообщения могут не отправляться в Outlook при определенных правилах отложенного действия и установке клиента AIP.

  • Исправлены проблемы, всплывающие сообщения могли отображаться неправильно при обнаружении изображения в подписи электронной почты.

  • Исправлены проблемы, которых журналы аудита защиты от изменений при удалении метки в Outlook.

После защиты документа я хочу изменить права использования или добавить пользователей. Нужно ли ретранслировать документ?

Если документ был защищен с помощью наклейки или шаблона, ретранслировать документ не нужно. Измените метку или шаблон, внося изменения в права использования или добавьте новые группы (или пользователей), а затем сохраните эти изменения:

  • Если пользователь не мог получить доступ к документу до внесения изменений, изменения в силу вступает в силу, как только пользователь откроет документ.

  • Если пользователь уже получил доступ к документу, эти изменения вступает в силу после истечения срока на использование. Ретранслировать документ можно только в том случае, если вы не можете дождаться истечения срока действия лицензии. При этом создается новая версия документа, поэтому для пользователя создается новая лицензия на использование.

Кроме того, если вы уже настроили для группы необходимые разрешения, вы можете изменить членство в группе, включив или исключив пользователей, и нет необходимости изменять метку или шаблон. До вступления изменений в силу может потребоваться небольшая задержка, так как членство в группах кэшется управления правами Azure.

Если документ защищен с помощью пользовательских разрешений, изменить разрешения для существующего документа невозможно. Необходимо снова защитить документ и указать всех пользователей и все права использования, необходимые для этой новой версии документа. Для переусекания защищенного документа у вас должно быть право на полный контроль.

Совет. Чтобы проверить, защищен ли документ с помощью шаблона или с помощью настраиваемого разрешения, используйте для этого cmdlet Get-AIPFileStatus PowerShell. Вы всегда увидите описание шаблона Ограниченный доступ для пользовательских разрешений с уникальным ИД шаблона, который не отображается при запуске Get-RMSTemplate.

Просмотр отчетов аналитики AIP

В области Azure Information Protection найдите параметры меню Панели мониторинга и выберите один из следующих вариантов:

Отчет Описание
Отчет об использовании (предварительная версия) Используйте этот отчет, чтобы узнать, как используются метки.
Журналы действий (предварительная версия) Используйте этот отчет, чтобы увидеть действия с пометкой от пользователей, а также на устройствах и пути к файлам. Кроме того, для защищенных документов можно увидеть попытки доступа (успешные или отклоненные) для пользователей как внутри организации, так и за ее пределами, даже если у них не установлен клиент Azure Information Protection. В этом отчете есть параметр Столбцы, который позволяет отображать больше сведений о действиях, чем по умолчанию. Вы также можете увидеть дополнительные сведения о файле, выбрав его, чтобы отобразить сведения о действиях.
Обнаружение данных (предварительная версия) Используйте этот отчет для получения сведений о помеченных файлах, найденных сканерами и поддерживаемых конечных точках. Совет.Из собранных сведений вы можете найти пользователей, которые имеют доступ к файлам, которые содержат конфиденциальную информацию, из расположения, о котором вы не знали или которые в данный момент не сканировали:Если расположения являются локально, можно добавить их в качестве дополнительных репозиториев данных для сканера Azure Information Protection. Если расположения находятся в облаке, для управления ими можно использовать Microsoft Defender для облачных приложений.
Рекомендации (предварительная версия) Используйте этот отчет для определения файлов, которые имеют конфиденциальную информацию, и снижения риска, следуя рекомендациям. При выборе элемента в параметре Просмотреть данные отображаются действия аудита, которые инициировали рекомендацию.

Можно ли создать шаблон документа, автоматически включив в себя классификацию?

Да. Вы можете настроить метку так, чтобы она включала имя. Но если это не соответствует вашим требованиям, для классического клиента Azure Information Protection можно создать шаблон документа с нужным форматированием и добавить классификацию в качестве кода поля.

Например, в заглавной области документа может быть таблица с классификацией. Вы также можете использовать определенные слова для введения, которое ссылается на классификацию документа.

Чтобы добавить этот код поля в документ:

  1. Пометка документа и его сохранение. Эта действие создает новые поля метаданных, которые теперь можно использовать для кода поля.

  2. В документе наведите курсор в то место, куда вы хотите добавить классификацию метки, а затем на вкладке Вставка выберите Текстовоеполе быстрыхчастей.

  3. В диалоговом окне Поле в поле Категории выберите Сведения о документе. Затем в списке Имена полей выберите DocProperty.

  4. В области Свойство выберите конфиденциальность иОК.

В документе отображается классификация текущей наклейки, и это значение обновляется автоматически при его открытие или использовании шаблона. Поэтому в случае изменения метки классификация, отображаемая для кода поля, автоматически обновляется в документе.

Защита и контроль доступа к персональным данным

Личные данные, которые вы просматриваете и указываете на портале Azure, доступны только пользователям, которым назначена одна из следующих ролей администратора Azure Active Directory:

  • Администратор Azure Information Protection

  • Администратор соответствия требованиям

  • Администратор данных соответствия требованиям

  • Администратор безопасности

  • Читатель безопасности

  • Глобальный администратор

  • Глобальный читатель

Личные данные, которые вы просматриваете и указываете с помощью модуля AIPService (или более старого модуля AADRM), доступны только пользователям, которым назначена роль администратора Azure Information Protection,администратора соответствия требованиям,администратора данных соответствия требованиям или глобального администратора в Azure Active Directory или роль глобального администратора для службы защиты.

Настройка и проверка расширенных параметров клиента для предупреждения, запроса обоснования или блокировки сообщений электронной почты без метки

На этом этапе учебника мы укажите новый расширенный параметр клиента с разными значениями и протестировали каждый из них по очереди:

OutlookUnlabeledCollaborationAction

Этот новый расширенный параметр клиента с именем OutlookUnlabeledCollaborationAction не требуется, но указывает действие, которое нужно сделать для содержимого без подписи:

  1. На портале Azure в области Azure Information Protection — Политики выберите контекстное меню(…) рядом с учебником О том, как данная служба будет защищена. Затем выберите Дополнительные параметры.

  2. В области Дополнительные параметры введите имя дополнительных параметров OutlookUnlabeledCollaborationActionи укажите предупреждать:

  3. Выберите Сохранить и закрыть.

Не закрывай ни области Политики, ни портал Azure.

На клиентский компьютер теперь вы увидите результаты настройки этого нового расширенных параметров клиента, если у контента нет метки:

  1. На клиентский компьютер перезапустите Outlook, чтобы скачать только что внося изменения.

  2. Создайте новое сообщение электронной почты, и на этот раз не применяйте метку.

  3. Укажите собственный адрес электронной почты для поля «На» и введите Тестировать отправку сообщения электронной почты без метки для сообщения Warn. Затем отправьте сообщение электронной почты.

  4. На этот раз вы увидите подтверждение Обязательное сообщение, которое можно подтвердить и отправить илиотменить:

  5. Выберите Подтвердить и отправить.

Мы отредактируем существующий расширенный параметр клиента, чтобы сохранить имя OutlookUnlabeledCollaborationAction,но измените значение на Вырывать:

  1. В области Azure Information Protection — Политики выберите контекстное меню (…) рядом с учебником О том, как данная служба была выбрана. Затем выберите Дополнительные параметры.

  2. В области Дополнительные параметры найдите параметр OutlookUnlabeledCollaborationAction и замените предыдущее значение warn новым значением Justify:

  3. Выберите Сохранить и закрыть.

Не закрывай ни области Политики, ни портал Azure.

На клиентский компьютер теперь вы увидите результаты изменения значения для этого дополнительных параметров клиента.

  1. На клиентский компьютер перезапустите Outlook, чтобы скачать только что внося изменения.

  2. Создайте новое сообщение электронной почты и, как и раньше, не применяйте метку.

  3. Укажите собственный адрес электронной почты для поля «На», а затем введите Тестировать отправку сообщения электронной почты без метки для сообщения пометки «Вы можете пометить как нужное». Затем отправьте сообщение электронной почты.

  4. На этот раз вы увидите сообщение «Требуется обоснование» с различными вариантами:

  5. Выберите один из вариантов, например Мой руководитель утвердил общий доступ к этому контенту. Затем выберите Подтвердить и отправить.

Как и раньше, мы изменим существующий расширенный параметр клиента, чтобы сохранить имя OutlookUnlabeledCollaborationAction,но измените значение на Заблокировать:

  1. В области Azure Information Protection — Политики выберите контекстное меню (…) рядом с учебником О том, как данная служба была выбрана. Затем выберите Дополнительные параметры.

  2. В области Дополнительные параметры найдите параметр OutlookUnlabeledCollaborationAction и замените предыдущее значение в параметре Justify новым значением Block:

  3. Выберите Сохранить и закрыть.

Не закрывай ни области Политики, ни портал Azure.

На клиентский компьютер теперь вы увидите результаты изменения значения этого дополнительных параметров клиента.

  1. На клиентский компьютер перезапустите Outlook, чтобы скачать только что внося изменения.

  2. Создайте новое сообщение электронной почты и, как и раньше, не применяйте метку.

  3. Укажите свой адрес электронной почты для поля «На», а затем введите Тестировать отправку сообщения электронной почты без метки для блокировки сообщения. Затем отправьте сообщение электронной почты.

  4. На этот раз вы увидите следующее сообщение, которое предотвращает отправку сообщения электронной почты, с объяснением для пользователя. Например:

  5. Вы, как пользователь, видите, что доступен только вариант ОК, который возвращает вас к сообщению электронной почты, где можно выбрать метку.

    Выберите ОКи отмените это сообщение электронной почты.

Реагирование на нарушение

Ни одна из систем безопасности, независимо от того, насколько сильным ни была система безопасности, не является завершенной без реагирования на нарушение. Ключ клиента может быть скомпрометирован или украден. Даже если она хорошо защищена, уязвимости могут быть обнаружены в технологии ключей текущего поколения или в текущих длинах ключей и алгоритмах.

Корпорация Майкрософт имеет специальную команду для реагирования на инциденты безопасности в своих продуктах и службах. Как только появится надежный отчет об инциденте, эта группа будет заниматься исследованием области, основной причины и снижения последствий. Если этот инцидент повлияет на ваши активы, Корпорация Майкрософт уведомит глобальных администраторов вашего клиента по электронной почте.

Если у вас есть нарушение, то наилучшее действие, которое вы или Корпорация Майкрософт можете принять, зависит от его области; Корпорация Майкрософт будет вместе с вами работать над этим процессом. В следующей таблице показаны типичные ситуации и вероятный ответ, хотя точный ответ зависит от всех сведений, которые были выявлены в ходе исследования.

Описание инцидента Вероятный ответ
Ключ клиента разлился. Повторно поднимите ключ клиента. См. (Ключ клиента) в этой статье.
Неавторизованный человек или вредоносная программа получили права на использование ключа клиента, но сам ключ не разлился. Повторное нажатие ключа клиента не помогает в этом случае и требует анализа корневого причины. Если процесс или ошибка программного обеспечения несет ответственность за несанкционированный доступ, необходимо устранить эту проблему.
Уязвимости, обнаруженные в алгоритме RSA, длине ключа или атаке с перерезами, становятся допустимыми в расчете. Корпорация Майкрософт должна обновить Azure Information Protection, чтобы поддерживать новые алгоритмы и более длинные длины ключей, которые являются отказоустойчивыми, и навести ставку ключа клиента для всех клиентов.

Сведения об обслуживании и временные шкалы

Каждая общедоступная версия клиента единой метки Azure Information Protection поддерживается в течение шести месяцев после выпуска последующей общедоступной версии. В документации нет сведений о неподтверченных версиях клиента. Исправления и новые функции всегда применяются к последней версии и не применяются к более старым версиям.

Версии общего доступа, которые больше не поддерживаются

Версия клиента Дата выпуска
2.9.111.0 01/13/2021
2.8.85.0 09/22/2020
2.7.101.0 08/23/2020
2.7.99.0 07/20/2020
2.7.96.0 06/29/2020
2.6.111.0 03/09/2020
2.5.33.0 10/23/2019
2.2.21.0 09/03/2019
2.2.19.0 08/06/2019
2.2.14.0 07/15/2019
2.0.779.0 05/01/2019
2.0.778.0 04/16/2019

Формат даты, используемый на этой странице, — месяц/день/год.

Сведения о выпуске

Чтобы узнать о новых или измененных версиях поддерживаемого клиента меток Azure Information Protection для Windows, воспользуйтесь следующими сведениями. Первый выпуск указан в списке. Формат даты, используемый на этой странице, — месяц/день/год.

Отмеченные функции Azure Information Protection в настоящее время находятся в предварительной версии. Дополнительные условия Azure Preview включают дополнительные юридические условия, применимые к функциям Azure, которые находятся в бета-версии, предварительной версии или еще не выпущены в общем доступе.

Совет

Незначительные исправления не всегда перечислены, поэтому если у вас возникла проблема с единым клиентом наклейки, рекомендуем проверить, исправлена ли проблема с последним выпуском. Если проблема сохранится, проверьте текущую предварительную версию (если она доступна).

Сведения о технической поддержке см. в сообщества. Мы также приглашаем вас взаимодействовать с командой Azure Information Protection на Yammer сайте.

Единый клиент меток заменяет классический клиент Azure Information Protection. Чтобы сравнить функции и функции с классическим клиентом, см. сравнение решений для Windows

Корневые ключи клиента, созданные корпорацией Майкрософт

По умолчанию ключ, автоматически созданный корпорацией Майкрософт, является ключом по умолчанию, который используется исключительно для Azure Information Protection для управления большинством аспектов жизненного цикла ключа клиента.

Продолжайте использовать ключ Майкрософт по умолчанию, если вы хотите быстро развернуть Azure Information Protection без специального оборудования, программного обеспечения или подписки Azure. Примерами могут быть проверки среды или организации без нормативных требований для управления ключами.

Для ключа по умолчанию никаких дополнительных действий не требуется, и вы можете перейти непосредственно к ссылке Начало работы с корневым ключом клиента.

Примечание

Ключ по умолчанию, созданный корпорацией Майкрософт, является самым простым вариантом с наименьшими административными затратами.

В большинстве случаев вы даже не знаете, что у вас есть ключ клиента, так как вы можете зарегистрироваться в Azure Information Protection, а остальной процесс управления ключами обрабатывается корпорацией Майкрософт.

Настройка Azure Information Protection на портале Azure

Azure Information Protection может быть недоступен для вас на портале Azure, или защита в настоящее время может быть не активирована.

При необходимости выполните одно или оба указанных ниже действия.

Затем перейдите к .

Добавление Azure Information Protection на портале Azure

  1. Войдите на портал Azure с помощью .

  2. Выберите +Создать ресурс. В поле поиска найдите и выберите Azure Information Protection. На странице Azure Information Protection выберите Создать, а затем еще раз Создать.

    Совет

    Если вы выполняете это действие впервые, вы увидите значок Закрепить на панели мониторинга рядом с именем панели. Выберите значок закрепления, чтобы создать на панели мониторинга плитку, которой можно воспользоваться в следующий раз.

Перейдите к .

Подтверждение активации защиты

Если у вас уже есть Azure Information Protection, убедитесь, что защита активирована.

  1. В области Azure Information Protection в разделе Управление слева выберите Активация защиты.

  2. Проверьте, активирована ли защита в вашем клиенте. Пример.

Если защита не активирована, выберите Активировать. После завершения активации на информационной панели отображается сообщение Активация успешно завершена.

Перейдите к .

Настройка первоначальных параметров сканера на портале Azure

Настройте первоначальные параметры сканера на портале Azure перед установкой сканера на компьютер.

В области Azure Information Protection в разделе Сканер слева выберите элемент Кластеры.

На странице кластеров выберите команду Добавить, чтобы создать новый кластер для управления сканером.

В области Добавить новый кластер, которая открывается справа, введите понятное имя кластера и описание (необязательно).

Важно
При установке сканера вам потребуется имя этого кластера.

Пример.

Создайте исходное задание сканирования содержимого. В меню Сканер слева выберите элемент Content scan jobs (Задания сканирования содержимого), а затем нажмите кнопку Добавить.

В области Добавить новое задание сканирования содержимого введите понятное имя для задания сканирования содержимого и описание (необязательно).
Затем прокрутите страницу до параметра Применение политики и выберите Выкл.
По завершении сохраните изменения.
Это задание сканирования по умолчанию будет использоваться для проверки всех известных типов конфиденциальных данных.

Закройте область сведений о задании сканирования содержимого и вернитесь к сетке Content scan jobs (Задания сканирования содержимого).
В новой строке, которая отображается для задания сканирования содержимого, в столбце Имя кластера выберите + Назначить кластеру

Затем в области Назначение кластеру, которая отображается справа, выберите свой кластер.

Теперь все готово к .

Установка защищенного приложения для чтения PDF-Windows или Mac

Чтобы открыть защищенный PDF-документ на настольном компьютере, рекомендуем установить соответствующий подключаемый Microsoft Information Protection MIP для Acrobat и Acrobat Reader для своей операционной системы.

Инструкции:

  1. Если вы еще не сделали этого, установите Adobe Reader с сайта Adobe.

    Убедитесь, что вы читаете и соглашаетесь с общими условиямииспользования Adobe.

  2. Установите подключаемый модуль MIP для Acrobat и Acrobat Reader для своей операционной системы.

    Поддерживаемые версии:

    • Windows: Windows 10 и предыдущих версий Windows 8.

      Дополнительные сведения о более ранних версиях см. в теме

    • Mac:macOS версии 10.12 – 10.14

  3. Если будет предложено утвердить администратора, попросите администратора авторизировать подключаемый модуль.

    Например:

Примечание

Дополнительные сведения см. в Microsoft Information Protection выпуске Adobe.

Альтернативные защищенные читатели PDF-Windows

Кроме того, вы можете использовать один из следующих способов чтения PDF-Windows, которые придерживаются стандарта ISO для шифрования PDF-файлов:

Типы файлов, поддерживаемые только для классификации

Файлы следующих типов можно классифицировать, даже если они не защищены.

  • Adobe Portable Document Format: .pdf

  • Microsoft Project: MPP, MPT

  • Microsoft Publisher: .pub

  • Microsoft XPS: XPS .xps .oxps

  • Изображения:.jpg, JPE, JPEG, JIF, JFIF, JFI. PNG, TIF, TIFF

  • Autodesk Design Review 2013: .dwfx

  • Adobe Photoshop: .psd

  • Цифровой отрицательный: DNG

  • Microsoft Office:файлы следующих типов, включая форматы файлов 97–2003 и Office Форматы Open XML для Word, Excel и PowerPoint:

Другие типы файлов поддерживают классификацию, если они также защищены. Для этих типов файлов см. раздел

Примеры:

  • Если метка конфиденциальности Общие применяет классификацию и не применяет защиту: вы можете применить метку Общие к файлу с именем sales.pdf, но не к файлу с именем sales.txt.

  • Если метка конфиденциальности Конфиденциально \ Все сотрудники применяет классификацию и защиту: вы можете применить ее к файлу с именем sales.pdf и файлу с именем sales.txt. Кроме того, можно применить к этим файлам только защиту без классификации.

Повторное нажатие ключа клиента

Повторное нажатие клавиши также называется вкатывкой клавиши. После этого Azure Information Protection перестанет использовать существующий ключ клиента для защиты документов и электронной почты и начнет использовать другой ключ. Политики и шаблоны немедленно отменить, но для существующих клиентов и служб, использующих Azure Information Protection, эта смена будет постепенной. Поэтому в течение некоторого времени часть нового содержимого по-прежнему будет защищена с помощью старого ключа клиента.

Для повторной настройки необходимо настроить объект ключа клиента и указать альтернативный ключ. Затем ранее использованный ключ автоматически помечется как архивный для Azure Information Protection. Такая конфигурация гарантирует, что содержимое, защищенное с помощью этого ключа, останется доступным для людей с доступом.

Примеры того, когда может потребоваться повторное использование Azure Information Protection:

  • Вы перенесены из службы Active Directory Rights Management (AD RMS) с помощью криптографического режима 1. По завершению миграции необходимо изменить режим на ключ, использующий режим шифрования 2.

  • Ваша компания разделена на несколько компаний. После повторного нажатия ключа клиента у новой компании не будет доступа к новому контенту, публикуемому вашими сотрудниками. Они смогут получить доступ к старому содержимому, если у них есть копия старого ключа клиента.

  • Вы хотите перейти от одной топологии управления ключами к другой.

  • Вы считаете, что главная копия ключа клиента скомпрометирована.

Чтобы сделать ключ клиента, вы можете выбрать другой ключ, управляемый Майкрософт, но не создать новый. Чтобы создать новый ключ, необходимо изменить топологию ключа на управление клиентом (BYOK).

Если вы перенесены из службы службы Active Directory Rights Management (AD RMS) и выбрали топологию ключа Под управлением Майкрософт для Azure Information Protection, у вас есть несколько ключей, управляемых Майкрософт. В этом сценарии у вас есть по крайней мере два ключа клиента, управляемых Майкрософт. Один или несколько ключей — это ключ, импортируемый из AD RMS. Также будет автоматически создан ключ по умолчанию для клиента Azure Information Protection.

Чтобы выбрать другой ключ в качестве активного ключа клиента для Azure Information Protection, используйте командлет Set-AipServiceKeyProperties из модуля AIPService. Чтобы определить, какой ключ нужно использовать, используйте для этого cmdlet Get-AipServiceKeys. Для определения ключа по умолчанию, который был автоматически создан для клиента Azure Information Protection, можно использовать следующую команду:

Сведения о том, как изменить топологию ключа для под управлением клиента (BYOK), см. в статью Планирование и реализация ключа клиента Azure Information Protection.

Azure Information Protection Premium правительства и сторонних служб

некоторые Azure Information Protection Premium services обеспечивают возможность беспрепятственной работы с приложениями и службами сторонних разработчиков.

эти сторонние приложения и службы могут предусматривают хранение, передачу и обработку содержимого клиентов организации в сторонних системах, которые выходят за пределы инфраструктуры Azure Information Protection Premium, и, следовательно, не рассматриваются в соответствии с требованиями и обязательствами по защите данных.

Убедитесь, что вы просматриваете заявления о конфиденциальности и соответствии, предоставляемые третьими лицами при оценке соответствующего использования этих служб для вашей организации.

Настройка рабочей области аналитики журналов для отчетов

  1. Если вы еще не сделали этого, откройте новое окно браузера и войте вход на портал Azure с учетной записью, которая имеет разрешения, необходимые для Затем перейдите в области Azure Information Protection.

    Например, в поле поиска ресурсов, служб и docs: Начните вводить сведения и выберите Azure Information Protection.

  2. Найдите параметры меню Управление и выберите Настроить аналитику (предварительная версия).

  3. В области аналитики журналов Azure Information Protection вы увидите список всех бизнес-области аналитики журналов, которые принадлежат вашему клиенту. Сделайте следующее:

    • Чтобы создать новую область аналитикижурналов: выберитеСоздать новую область , а затем в области Аналитика журналов укавите запрашиваемую информацию.

    • Чтобы использовать существующую область аналитики журналов:выберите ее в списке.

    Если вам нужна помощь по созданию рабочей области «Аналитика журналов», см. создание рабочей области «Аналитика журналов» на портале Azure.

  4. Только классический клиент AIP. Если вы хотите сохранить фактические данные, которые определены как конфиденциальные, выберите этот вариант.

    Дополнительные сведения об этом параметре см. в разделе контента для более глубокого анализа» на этой странице.

  5. Выберите ОК.

Теперь вы можете просматривать отчеты.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Мой редактор ОС
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: