Erweiterte Einstellungen für den Microsoft Purview Information Protection-Client
Dieser Artikel enthält die erweiterten Einstellungen von Security & Compliance PowerShell , die vom Microsoft Purview Information Protection-Client unterstützt werden, wenn Sie die folgenden Cmdlets verwenden:
- New-Label oder Set-Label
- New-LabelPolicy oder Set-LabelPolicy
Die erweiterten Einstellungen, die von in Microsoft 365-Apps und -Diensten integrierten Vertraulichkeitsbezeichnungen unterstützt werden, sind auf der Cmdlet-Seite selbst enthalten. Möglicherweise finden Sie auch nützliche PowerShell-Tipps zum Angeben der erweiterten Einstellungen.
Erweiterte Einstellungen für Bezeichnungen | Beschreibung |
---|---|
Color | Angeben einer Farbe für die Bezeichnung |
DefaultSubLabelId | Angeben einer Standardunterbezeichnung für eine übergeordnete Bezeichnung |
Erweiterte Einstellungen für Bezeichnungsrichtlinien | Beschreibung |
---|---|
AdditionalPPrefixExtensions | Unterstützung für das Ändern von <EXT>. PFILE zu P<EXT> |
EnableAudit | Verhindern des Sendens von Überwachungsdaten an Microsoft Purview |
EnableContainerSupport | Aktivieren der Entfernung der Verschlüsselung aus PST-, rar-, 7zip- und MSG-Dateien |
EnableCustomPermissions | Deaktivieren von benutzerdefinierten Berechtigungen im Datei-Explorer |
EnableCustomPermissionsForCustomProtectedFiles | Bei Dateien, die mit benutzerdefinierten Berechtigungen verschlüsselt sind, zeigen Sie benutzern im Datei-Explorer immer benutzerdefinierte Berechtigungen an. |
EnableGlobalization | Aktivieren von Klassifizierungs-Globalisierungsfeatures |
JustificationTextForUserText | Anpassen von Begründungsaufforderungstexten für geänderte Bezeichnungen |
LogMatchedContent | Senden von Informationstypübereinstimmungen an Microsoft Purview |
OfficeContentExtractionTimeout | Konfigurieren des Timeouts für automatische Bezeichnungen für Office-Dateien |
PFileSupportedExtensions | Ändern der zu schützenden Dateitypen |
ReportAnIssueLink | Hinzufügen von "Problem melden" für Benutzer |
ScannerMaxCPU | Begrenzen der CPU-Auslastung |
ScannerMinCPU | Begrenzen der CPU-Auslastung |
ScannerConcurrencyLevel | Begrenzen der Anzahl von Threads, die vom Scanner verwendet werden |
ScannerFSAttributesToSkip | Überspringen oder Ignorieren von Dateien bei Überprüfungen abhängig von Dateiattributen) |
SharepointWebRequestTimeout | Konfigurieren von SharePoint-Timeouts |
SharepointFileWebRequestTimeout | Konfigurieren von SharePoint-Timeouts |
UseCopyAndPreserveNTFSOwner | Beibehalten von NTFS-Besitzern während der Bezeichnung |
AdditionalPPrefixExtensions
Diese erweiterte Eigenschaft zum Ändern <von EXT>. PFILE zu P<EXT> wird vom Datei-Explorer, PowerShell und vom Scanner unterstützt. Alle Apps weisen ein ähnliches Verhalten auf.
Schlüssel: AdditionalPPrefixExtensions
Wert: <Zeichenfolgenwert>
Verwenden Sie die folgende Tabelle, um den anzugebenden Zeichenfolgenwert zu identifizieren:
Zeichenfolgenwert | Client und Scanner |
---|---|
* | Alle PFile-Erweiterungen werden zu P<EXT> |
<Null-Wert> | Der Standardwert verhält sich wie der Standardverschlüsselungswert. |
ConvertTo-Json(".dwg", ".zip") | Zusätzlich zur vorherigen Liste werden ".dwg" und ".zip" zu P<EXT> |
Mit dieser Einstellung werden die folgenden Erweiterungen immer zu P<EXT>: ".txt", ".xml", ".bmp", ".jt", ".jpg", ".jpeg", ".jpe", ".jif", ".jfif", ".jfi", ".png", ".tif", ".tiff", ".gif"). Ein wichtiger Ausschluss besteht darin, dass "ptxt" nicht zu "txt.pfile" wird.
Für diese Einstellung muss die erweiterte Einstellung PFileSupportedExtension aktiviert sein.
Beispiel 1: PowerShell-Befehl verhält sich wie das Standardverhalten, bei dem ".dwg schützen" zu ".dwg.pfile" wird:
Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions =""}
Beispiel 2: PowerShell-Befehl zum Ändern aller PFile-Erweiterungen von der generischen Verschlüsselung in die native Verschlüsselung, wenn die Dateien bezeichnet und verschlüsselt sind:
Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions ="*"}
Beispiel 3: PowerShell-Befehl zum Ändern von ".dwg" in ".pdwg", wenn Sie diesen Dienst verwenden, schützen Sie diese Datei:
Set-LabelPolicy -AdvancedSettings @{ AdditionalPPrefixExtensions =ConvertTo-Json(".dwg")}
Farbe
Verwenden Sie diese erweiterte Einstellung, um eine Farbe für eine Bezeichnung festzulegen. Um die Farbe anzugeben, geben Sie einen hexadezimalen Tripletcode für die Rot-, Grün- und Blaukomponenten (RGB) der Farbe ein. "#40e0d0" ist zum Beispiel der hexadezimale RGB-Wert für Türkis.
Wenn Sie eine Referenz für diese Codes benötigen, finden Sie eine hilfreiche Tabelle auf der <Farbseite> der MSDN-Webdokumentation. Sie finden diese Codes auch in vielen Anwendungen, mit denen Sie Bilder bearbeiten können. Mit Microsoft Paint können Sie beispielsweise eine benutzerdefinierte Farbe aus einer Palette auswählen, und die RGB-Werte werden automatisch angezeigt, die Sie dann kopieren können.
Um die erweiterte Einstellung für die Farbe einer Bezeichnung zu konfigurieren, geben Sie die folgenden Zeichenfolgen für die ausgewählte Bezeichnung ein:
Schlüssel: color
Wert: <RGB-Hexadywert>
PowerShell-Beispielbefehl, bei dem Ihre Bezeichnung "Public" heißt:
Set-Label -Identity Public -AdvancedSettings @{color="#40e0d0"}
DefaultSubLabelId
Wenn Sie einer Bezeichnung eine Unterbezeichnung hinzufügen, können Benutzer die übergeordnete Bezeichnung nicht mehr auf ein Dokument oder eine E-Mail anwenden. Standardmäßig wählen Benutzer die übergeordnete Bezeichnung aus, um die untergeordneten Bezeichnungen anzuzeigen, die sie anwenden können, und wählen dann eine dieser Unterbezeichnungen aus. Wenn Sie diese erweiterte Einstellung konfigurieren und Benutzer die übergeordnete Bezeichnung auswählen, wird automatisch eine Untergeordnete Bezeichnung ausgewählt und auf sie angewendet:
Schlüssel: DefaultSubLabelId
Wert: <Unterbezeichnungs-GUID>
PowerShell-Beispielbefehl, bei dem Ihre übergeordnete Bezeichnung "Vertraulich" heißt und die Unterbezeichnung "Alle Mitarbeiter" die GUID 8faca7b8-8d20-48a3-8ea2-0f96310a848e aufweist:
Set-Label -Identity "Confidential" -AdvancedSettings @{DefaultSubLabelId="8faca7b8-8d20-48a3-8ea2-0f96310a848e"}
EnableAudit
Standardmäßig sendet der Information Protection-Client Überwachungsdaten an Microsoft Purview, wo Sie diese Daten im Aktivitäts-Explorer anzeigen können.
Verwenden Sie die folgende erweiterte Einstellung, um dieses Verhalten zu ändern:
Schlüssel: EnableAudit
Wert: False
Wenn Ihre Bezeichnungsrichtlinie beispielsweise "Global" heißt:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableAudit="False"}
Löschen Sie dann auf lokalen Computern, auf denen der Information Protection-Client ausgeführt wird, den folgenden Ordner: %localappdata%\Microsoft\MSIP\mip
Damit der Client Überwachungsprotokolldaten erneut senden kann, ändern Sie den Wert der erweiterten Einstellung in True. Sie müssen den Ordner %localappdata%\Microsoft\MSIP\mip nicht erneut manuell auf Ihren Clientcomputern erstellen.
EnableContainerSupport
Diese Einstellung ermöglicht es dem Information Protection-Client, die Verschlüsselung aus PST-, rar- und 7zip-Dateien zu entfernen.
Schlüssel: EnableContainerSupport
Wert: True
Wenn Ihre Bezeichnungsrichtlinie beispielsweise "Global" heißt:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableContainerSupport="True"}
EnableCustomPermissions
Standardmäßig wird Benutzern die Option Mit benutzerdefinierten Berechtigungen schützen angezeigt, wenn sie mit der rechten Maustaste auf den Datei-Explorer mit der Dateibeschriftung klicken. Mit dieser Option können sie ihre eigenen Verschlüsselungseinstellungen festlegen, die alle Verschlüsselungseinstellungen außer Kraft setzen können, die Sie möglicherweise in eine Bezeichnungskonfiguration eingeschlossen haben. Benutzern wird auch eine Option zum Entfernen der Verschlüsselung angezeigt. Wenn Sie diese Einstellung konfigurieren, werden benutzern diese Optionen nicht angezeigt.
Verwenden Sie die folgende Einstellung, damit Benutzern diese Optionen nicht angezeigt werden:
Schlüssel: EnableCustomPermissions
Wert: False
PowerShell-Beispielbefehl, bei dem Ihre Bezeichnungsrichtlinie "Global" heißt:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissions="False"}
EnableCustomPermissionsForCustomProtectedFiles
Wenn Sie die erweiterte Clienteinstellung EnableCustomPermissions so konfigurieren, dass benutzerdefinierte Berechtigungen im Datei-Explorer deaktiviert werden, können Benutzer standardmäßig keine benutzerdefinierten Berechtigungen anzeigen oder ändern, die bereits in einem verschlüsselten Dokument festgelegt sind.
Es gibt jedoch eine weitere erweiterte Clienteinstellung, die Sie angeben können, damit Benutzer in diesem Szenario benutzerdefinierte Berechtigungen für ein verschlüsseltes Dokument anzeigen und ändern können, wenn sie den Datei-Explorer verwenden und mit der rechten Maustaste auf die Datei klicken.
Schlüssel: EnableCustomPermissionsForCustomProtectedFiles
Wert: True
PowerShell-Beispielbefehl, bei dem Ihre Bezeichnungsrichtlinie "Global" heißt:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableCustomPermissionsForCustomProtectedFiles="True"}
EnableGlobalization
Klassifizierungs-Globalisierungsfeatures, einschließlich erhöhter Genauigkeit für ostasiatische Sprachen und Unterstützung für Doppelbytezeichen. Diese Verbesserungen werden nur für 64-Bit-Prozesse bereitgestellt und sind standardmäßig deaktiviert.
Aktivieren Sie diese Features für Ihre Richtlinie. Geben Sie die folgenden Zeichenfolgen an:
Schlüssel: EnableGlobalization
Wert:
True
PowerShell-Beispielbefehl, bei dem Ihre Bezeichnungsrichtlinie "Global" heißt:
Set-LabelPolicy -Identity Global -AdvancedSettings @{EnableGlobalization="True"}
Legen Sie die erweiterte Einstellung EnableGlobalization auf eine leere Zeichenfolge fest, um die Unterstützung wieder zu deaktivieren und die Standardeinstellung wiederherzustellen.
JustificationTextForUserText
Passen Sie die Begründungsaufforderungen an, die angezeigt werden, wenn Endbenutzer Vertraulichkeitsbezeichnungen für Dateien ändern.
Als Administrator möchten Sie ihre Benutzer beispielsweise daran erinnern, diesem Feld keine informationen zur Identifizierung von Kunden hinzuzufügen.
Um die Standardoption Andere zu ändern, die Benutzer im Dialogfeld auswählen können, verwenden Sie die erweiterte Einstellung JustificationTextForUserText . Legen Sie den Wert auf den Text fest, den Sie stattdessen verwenden möchten.
PowerShell-Beispielbefehl, bei dem Ihre Bezeichnungsrichtlinie "Global" heißt:
Set-LabelPolicy -Identity Global -AdvancedSettings @{JustificationTextForUserText="Other (please explain) - Do not enter sensitive info"}
LogMatchedContent
Standardmäßig sendet der Information Protection-Client keine Inhaltsübereinstimmungen für Typen vertraulicher Informationen an Microsoft Purview, die dann im Aktivitäts-Explorer angezeigt werden können. Der Scanner sendet diese Informationen immer. Weitere Informationen zu diesen zusätzlichen Informationen, die gesendet werden können, finden Sie unter Inhaltsüberstimmungen für eine tiefergehende Analyse.
Verwenden Sie die folgende erweiterte Einstellung in einer Bezeichnungsrichtlinie, um inhaltsbezogene Übereinstimmungen zu senden, wenn Typen vertraulicher Informationen gesendet werden:
Schlüssel: LogMatchedContent
Wert: True
PowerShell-Beispielbefehl, bei dem Ihre Bezeichnungsrichtlinie "Global" heißt:
Set-LabelPolicy -Identity Global -AdvancedSettings @{LogMatchedContent="True"}
OfficeContentExtractionTimeout
Standardmäßig beträgt das Automatische Bezeichnungstimeout des Scanners für Office-Dateien 3 Sekunden.
Wenn Sie über eine komplexe Excel-Datei mit vielen Blättern oder Zeilen verfügen, reichen 3 Sekunden möglicherweise nicht aus, um Bezeichnungen automatisch anzuwenden. Um dieses Timeout für die ausgewählte Bezeichnungsrichtlinie zu erhöhen, geben Sie die folgenden Zeichenfolgen an:
Schlüssel: OfficeContentExtractionTimeout
Wert: Sekunden im folgenden Format:
hh:mm:ss
.
Wichtig
Es wird empfohlen, dieses Timeout nicht auf mehr als 15 Sekunden zu erhöhen.
PowerShell-Beispielbefehl, bei dem Ihre Bezeichnungsrichtlinie "Global" heißt:
Set-LabelPolicy -Identity Global -AdvancedSettings @{OfficeContentExtractionTimeout="00:00:15"}
Das aktualisierte Timeout gilt für die automatische Bezeichnung aller Office-Dateien.
PFileSupportedExtensions
Mit dieser Einstellung können Sie ändern, welche Dateitypen verschlüsselt werden, aber Sie können die Standardverschlüsselungsstufe nicht von nativ in generisch ändern. Für Benutzer, die den Dateibezeichnunger ausführen, können Sie beispielsweise die Standardeinstellung ändern, sodass anstelle aller Dateitypen nur Office-Dateien und PDF-Dateien verschlüsselt werden. Sie können diese Dateitypen jedoch nicht so ändern, dass sie generisch mit der Dateinamenerweiterung .pfile verschlüsselt werden.
Schlüssel: PFileSupportedExtensions
Wert: <Zeichenfolgenwert>
Verwenden Sie die folgende Tabelle, um den anzugebenden Zeichenfolgenwert zu identifizieren:
Zeichenfolgenwert | Client | Scanner |
---|---|---|
* | Standardwert: Verschlüsselung auf alle Dateitypen anwenden | Anwenden der Verschlüsselung auf alle Dateitypen |
ConvertTo-Json(".jpg", ".png") | Wenden Sie zusätzlich zu Office-Dateitypen und PDF-Dateien die Verschlüsselung auf die angegebenen Dateinamenerweiterungen an. | Wenden Sie zusätzlich zu Office-Dateitypen und PDF-Dateien die Verschlüsselung auf die angegebenen Dateinamenerweiterungen an. |
Beispiel 1: PowerShell-Befehl für den Scanner zum Verschlüsseln aller Dateitypen, bei denen Ihre Bezeichnungsrichtlinie "Scanner" heißt:
Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions="*"}
Beispiel 2: PowerShell-Befehl für den Scanner zum Verschlüsseln .txt Dateien und .csv Dateien zusätzlich zu Office- und PDF-Dateien, wobei Ihre Bezeichnungsrichtlinie "Scanner" heißt:
Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions=ConvertTo-Json(".txt", ".csv")}
ReportAnIssueLink
Wenn Sie die folgende erweiterte Clienteinstellung angeben, wird Benutzern die Option Problem melden angezeigt, die sie im Dialogfeld Hilfe- und Feedbackclient in der Dateibezeichnung auswählen können. Geben Sie eine HTTP-Zeichenfolge für den Link an. Beispielsweise eine angepasste Webseite, über die Benutzer Probleme melden können, oder eine E-Mail-Adresse, die an Ihren Helpdesk gesendet wird.
Um diese erweiterte Einstellung zu konfigurieren, geben Sie die folgenden Zeichenfolgen für die ausgewählte Bezeichnungsrichtlinie ein:
Schlüssel: ReportAnIssueLink
Wert: <HTTP-Zeichenfolge>
Beispielwert für eine Website: https://support.contoso.com
Beispielwert für eine E-Mail-Adresse: mailto:helpdesk@contoso.com
PowerShell-Beispielbefehl, bei dem Ihre Bezeichnungsrichtlinie "Global" heißt:
Set-LabelPolicy -Identity Global -AdvancedSettings @{ReportAnIssueLink="mailto:helpdesk@contoso.com"}
ScannerMaxCPU
Wichtig
Es wird empfohlen, den CPU-Verbrauch einzuschränken, indem Sie die erweiterten Einstellungen ScannerMaxCPU und ScannerMinCPU anstelle von ScannerConcurrencyLevel verwenden, die aus Gründen der Abwärtskompatibilität unterstützt werden.
Wenn die ältere erweiterte Einstellung angegeben ist, werden die erweiterten Einstellungen ScannerMaxCPU und ScannerMinCPU ignoriert.
Verwenden Sie diese erweiterte Einstellung in Verbindung mit ScannerMinCPU , um den CPU-Verbrauch auf dem Scannercomputer zu begrenzen.
Schlüssel: ScannerMaxCPU
Wert: <Zahl>**
Der Wert ist standardmäßig auf 100 festgelegt, was bedeutet, dass es keine Beschränkung für die maximale CPU-Auslastung gibt. In diesem Fall versucht der Scannerprozess, die gesamte verfügbare CPU-Zeit zu nutzen, um Ihre Scanraten zu maximieren.
Wenn Sie ScannerMaxCPU auf weniger als 100 festlegen, überwacht der Scanner den CPU-Verbrauch in den letzten 30 Minuten. Wenn die durchschnittliche CPU den von Ihnen festgelegten Grenzwert überschritten hat, wird die Anzahl der Threads, die neuen Dateien zugeordnet sind, reduziert.
Der Grenzwert für die Anzahl von Threads wird fortgesetzt, solange der CPU-Verbrauch höher als der für ScannerMaxCPU festgelegte Grenzwert ist.
ScannerMinCPU
Wichtig
Es wird empfohlen, den CPU-Verbrauch einzuschränken, indem Sie die erweiterten Einstellungen ScannerMaxCPU und ScannerMinCPU anstelle von ScannerConcurrencyLevel verwenden, die aus Gründen der Abwärtskompatibilität unterstützt werden.
Wenn die ältere erweiterte Einstellung angegeben ist, werden die erweiterten Einstellungen ScannerMaxCPU und ScannerMinCPU ignoriert.
Wird nur verwendet, wenn ScannerMaxCPU ungleich 100 ist und nicht auf eine Zahl festgelegt werden kann, die höher als der ScannerMaxCPU-Wert ist.
Es wird empfohlen, scannerMinCPU mindestens 15 Punkte niedriger als der Wert von ScannerMaxCPU festzulegen.
Der Wert ist standardmäßig auf 50 festgelegt, d. h., wenn der CPU-Verbrauch in den letzten 30 Minuten niedriger als dieser Wert ist, beginnt der Scanner mit dem Hinzufügen neuer Threads, um weitere Dateien parallel zu überprüfen, bis der CPU-Verbrauch den Wert erreicht, den Sie für ScannerMaxCPU-15 festgelegt haben.
ScannerConcurrencyLevel
Wichtig
Es wird empfohlen, den CPU-Verbrauch einzuschränken, indem Sie die erweiterten Einstellungen ScannerMaxCPU und ScannerMinCPU anstelle von ScannerConcurrencyLevel verwenden, die aus Gründen der Abwärtskompatibilität unterstützt werden.
Wenn diese ältere erweiterte Einstellung angegeben wird, werden die erweiterten Einstellungen ScannerMaxCPU und ScannerMinCPU ignoriert.
Standardmäßig verwendet der Scanner alle verfügbaren Prozessorressourcen auf dem Computer, auf dem der Scannerdienst ausgeführt wird. Wenn Sie den CPU-Verbrauch während der Überprüfung durch diesen Dienst einschränken müssen, geben Sie die Anzahl gleichzeitiger Threads an, die der Scanner parallel ausführen kann. Der Scanner verwendet einen separaten Thread für jede Datei, die er überprüft, sodass diese Drosselungskonfiguration auch die Anzahl der Dateien definiert, die parallel gescannt werden können.
Wenn Sie den Wert zum ersten Mal für Tests konfigurieren, empfehlen wir Ihnen, 2 pro Kern anzugeben und dann die Ergebnisse zu überwachen. Wenn Sie den Scanner beispielsweise auf einem Computer mit vier Kernen ausführen, legen Sie zuerst den Wert auf 8 fest. Erhöhen oder verringern Sie diese Anzahl bei Bedarf entsprechend der resultierenden Leistung, die Sie für den Scannercomputer und Ihre Scanraten benötigen.
Schlüssel: ScannerConcurrencyLevel
Wert: <Anzahl gleichzeitiger Threads>
PowerShell-Beispielbefehl, bei dem Ihre Bezeichnungsrichtlinie "Scanner" heißt:
Set-LabelPolicy -Identity Scanner -AdvancedSettings @{ScannerConcurrencyLevel="8"}
ScannerFSAttributesToSkip
Standardmäßig überprüft der Information Protection-Scanner alle relevanten Dateien. Möglicherweise möchten Sie jedoch bestimmte Dateien definieren, die übersprungen werden sollen, z. B. für archivierte oder verschobene Dateien.
Ermöglichen Sie es dem Scanner, bestimmte Dateien basierend auf ihren Dateiattributen zu überspringen, indem Sie die erweiterte Einstellung ScannerFSAttributesToSkip verwenden. Listen Sie im Einstellungswert die Dateiattribute auf, mit denen die Datei übersprungen werden kann, wenn sie alle auf true festgelegt sind. Diese Liste der Dateiattribute verwendet die AND-Logik.
PowerShell-Beispielbefehle, bei denen Ihre Bezeichnungsrichtlinie "Global" heißt.
Überspringen von Dateien, die sowohl schreibgeschützt als auch archiviert sind
Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_READONLY, FILE_ATTRIBUTE_ARCHIVE"}
Überspringen von Dateien, die entweder schreibgeschützt oder archiviert sind
Um eine OR-Logik zu verwenden, führen Sie dieselbe Eigenschaft mehrmals aus. Zum Beispiel:
Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_READONLY"}
Set-LabelPolicy -Identity Global -AdvancedSettings @{ ScannerFSAttributesToSkip =" FILE_ATTRIBUTE_ARCHIVE"}
Tipp
Es wird empfohlen, dass Sie den Scanner aktivieren, um Dateien mit den folgenden Attributen zu überspringen:
- FILE_ATTRIBUTE_SYSTEM
- FILE_ATTRIBUTE_HIDDEN
- FILE_ATTRIBUTE_DEVICE
- FILE_ATTRIBUTE_OFFLINE
- FILE_ATTRIBUTE_RECALL_ON_DATA_ACCESS
- FILE_ATTRIBUTE_RECALL_ON_OPEN
- FILE_ATTRIBUTE_TEMPORARY
Eine Liste aller Dateiattribute, die in der erweiterten Einstellung ScannerFSAttributesToSkip definiert werden können, finden Sie unter Win32-Dateiattributkonstanten.
SharepointWebRequestTimeout
Standardmäßig beträgt das Timeout für SharePoint-Interaktionen zwei Minuten. Danach schlägt der versuchte Information Protection-Clientvorgang fehl. Steuern Sie dieses Timeout mithilfe der erweiterten Einstellungen SharepointWebRequestTimeout und SharepointFileWebRequestTimeout mithilfe einer hh:mm:ss-Syntax , um die Timeouts zu definieren.
Geben Sie einen Wert an, um das Timeout für alle Webanforderungen des Information Protection-Clients an SharePoint zu bestimmen. Der Standardwert ist Minuten.
Wenn Ihre Richtlinie beispielsweise global heißt, aktualisiert der folgende PowerShell-Beispielbefehl das Webanforderungstimeout auf 5 Minuten.
Set-LabelPolicy -Identity Global -AdvancedSettings @{SharepointWebRequestTimeout="00:05:00"}
SharepointFileWebRequestTimeout
Standardmäßig beträgt das Timeout für SharePoint-Interaktionen zwei Minuten. Danach schlägt der versuchte Information Protection-Clientvorgang fehl. Steuern Sie dieses Timeout mithilfe der erweiterten Einstellungen SharepointWebRequestTimeout und SharepointFileWebRequestTimeout mithilfe einer hh:mm:ss-Syntax , um die Timeouts zu definieren.
Geben Sie den Timeoutwert für SharePoint-Dateien über Webanforderungen des Information Protection-Clients an. Der Standardwert ist 15 Minuten.
Wenn Ihre Richtlinie beispielsweise global heißt, aktualisiert der folgende PowerShell-Beispielbefehl das Timeout der Webanforderung der Datei auf 10 Minuten.
Set-LabelPolicy -Identity Global -AdvancedSettings @{SharepointFileWebRequestTimeout="00:10:00"}
UseCopyAndPreserveNTFSOwner
Hinweis
Dieses Feature befindet sich derzeit in der VORSCHAU. Die ergänzenden Azure Preview-Bedingungen enthalten zusätzliche rechtliche Bestimmungen, die für Azure-Features gelten, die sich in der Betaversion, Vorschauversion oder anderweitig noch nicht in der allgemeinen Verfügbarkeit befinden.
Standardmäßig behält der Information Protection-Client nicht den NTFS-Besitzer bei, der vor dem Anwenden einer Vertraulichkeitsbezeichnung definiert wurde.
Um sicherzustellen, dass der NTFS-Besitzerwert beibehalten wird, legen Sie die erweiterte Einstellung UseCopyAndPreserveNTFSOwner für die ausgewählte Bezeichnungsrichtlinie auf true fest.
Achtung
Für den Scanner: Definieren Sie diese erweiterte Einstellung nur, wenn Sie eine zuverlässige Netzwerkverbindung mit geringer Latenz zwischen dem Scanner und dem gescannten Repository sicherstellen können. Ein Netzwerkfehler während des automatischen Bezeichnungsprozesses kann dazu führen, dass die Datei verloren geht.
PowerShell-Beispielbefehl, bei dem Ihre Bezeichnungsrichtlinie "Global" heißt
Set-LabelPolicy -Identity Global -AdvancedSettings @{UseCopyAndPreserveNTFSOwner ="true"}