Azure Information Protection-labels migreren naar geïntegreerde vertrouwelijkheidslabels
Migreer Azure Information Protection-labels naar het geïntegreerde labelplatform, zodat u ze kunt gebruiken als vertrouwelijkheidslabels door clients en services die geïntegreerde labels ondersteunen.
Notitie
Als uw Azure Information Protection-abonnement redelijk nieuw is, hoeft u mogelijk geen labels te migreren omdat uw tenant zich al op het geïntegreerde labelplatform bevindt.
Nadat u uw labels hebt gemigreerd, ziet u geen verschil met de klassieke Azure Information Protection-client, omdat deze client de labels blijft downloaden met het Azure Information Protection-beleid vanuit Azure Portal. U kunt nu echter de labels gebruiken met de geïntegreerde Labelclient van Azure Information Protection en andere clients en services die gebruikmaken van vertrouwelijkheidslabels.
Voordat u de instructies voor het migreren van uw labels leest, vindt u mogelijk de volgende veelgestelde vragen nuttig:
Beheer istratieve rollen die ondersteuning bieden voor het geïntegreerde labelplatform
Als u beheerdersrollen gebruikt voor gedelegeerd beheer in uw organisatie, moet u mogelijk enkele wijzigingen aanbrengen voor het geïntegreerde labelplatform:
De Microsoft Entra-rol van Azure Information Protection-beheerder (voorheen Information Protection-beheerder) wordt niet ondersteund door het geïntegreerde labelplatform. Als deze beheerdersrol wordt gebruikt in uw organisatie voor het beheren van Azure Information Protection, voegt u de gebruikers met deze rol toe aan de Microsoft Entra-rollen Compliancebeheerder, Beheerder van nalevingsgegevens of Beveiligingsbeheerder. Zie Gebruikers toegang geven tot de Microsoft Purview-nalevingsportal als u hulp nodig hebt bij deze stap. U kunt deze rollen ook toewijzen in het Microsoft Entra-beheercentrum en de Microsoft Purview-nalevingsportal.
U kunt in de Microsoft Purview-nalevingsportal ook een nieuwe rollengroep maken voor deze gebruikers en gevoeligheidslabels toevoegen Beheer istrator- of organisatieconfiguratierollen aan deze groep.
Als u deze gebruikers geen toegang geeft tot de Microsoft Purview-nalevingsportal met behulp van een van deze configuraties, kunnen ze Azure Information Protection niet configureren in Azure Portal nadat uw labels zijn gemigreerd.
Globale beheerders voor uw tenant kunnen labels en beleidsregels blijven beheren in zowel Azure Portal als de Microsoft Purview-nalevingsportal nadat uw labels zijn gemigreerd.
Voordat u begint
Labelmigratie heeft veel voordelen, maar kan niet ongedaan worden. Voordat u migreert, moet u rekening houden met de volgende wijzigingen en overwegingen:
- Clientondersteuning voor geïntegreerde labels
- Beleidsconfiguratie
- Beveiligingssjablonen
- Weergavenamen
- Gelokaliseerde tekenreeksen in labels
- Gemigreerde labels bewerken in de Microsoft Purview-nalevingsportal
- Labelinstellingen die niet worden ondersteund in de Microsoft Purview-nalevingsportal
- Het gedrag van beveiligingsinstellingen voor een label vergelijken
Clientondersteuning voor geïntegreerde labels
Zorg ervoor dat u clients hebt die geïntegreerde labels ondersteunen en, indien nodig, voorbereid zijn op beheer in zowel Azure Portal (voor clients die geen ondersteuning bieden voor geïntegreerde labels) als de Microsoft Purview-nalevingsportal (voor clients die wel geïntegreerde labels ondersteunen).
Beleidsconfiguratie
Beleidsregels, inclusief beleidsinstellingen en wie er toegang heeft (scoped beleid) en alle geavanceerde clientinstellingen worden niet gemigreerd. De opties voor het configureren van deze instellingen na de labelmigratie zijn onder andere:
- De Microsoft Purview-nalevingsportal
- Security & Compliance PowerShell, die u moet gebruiken om geavanceerde clientinstellingen te configureren.
Belangrijk
Niet alle instellingen van een gemigreerd label worden ondersteund door de Microsoft Purview-nalevingsportal. Gebruik de tabel in de labelinstellingen die niet worden ondersteund in de sectie Microsoft Purview-nalevingsportal om u te helpen deze instellingen en de aanbevolen actie te identificeren.
Beveiligingssjablonen
Sjablonen die gebruikmaken van een cloudsleutel en die deel uitmaken van een labelconfiguratie, worden ook gemigreerd met het label. Andere beveiligingssjablonen worden niet gemigreerd.
Als u labels hebt die zijn geconfigureerd voor een vooraf gedefinieerde sjabloon, bewerkt u deze labels en selecteert u de optie Machtigingen instellen om dezelfde beveiligingsinstellingen te configureren als in uw sjabloon. Labels met vooraf gedefinieerde sjablonen blokkeren geen labelmigratie, maar deze labelconfiguratie wordt niet ondersteund in de Microsoft Purview-nalevingsportal.
Tip
Om u te helpen deze labels opnieuw te configureren, kan het handig zijn om twee browservensters te hebben: één venster waarin u de knop Sjabloon bewerken voor het label selecteert om de beveiligingsinstellingen weer te geven en het andere venster om dezelfde instellingen te configureren wanneer u machtigingen instellen selecteert.
Nadat een label met cloudbeveiligingsinstellingen is gemigreerd, is het resulterende bereik van de beveiligingssjabloon het bereik dat is gedefinieerd in Azure Portal (of met behulp van de AIPService PowerShell-module) en het bereik dat is gedefinieerd in de Microsoft Purview-nalevingsportal.
Weergavenamen
Voor elk label wordt in Azure Portal alleen de weergavenaam van het label weergegeven, die u kunt bewerken. Gebruikers zien deze labelnaam in hun apps.
De Microsoft Purview-nalevingsportal toont zowel deze weergavenaam voor een label als de labelnaam. De labelnaam is de initiële naam die u opgeeft wanneer het label voor het eerst wordt gemaakt en deze eigenschap wordt gebruikt door de back-endservice voor identificatiedoeleinden. Wanneer u uw labels migreert, blijft de weergavenaam hetzelfde en wordt de naam van het label gewijzigd in de label-id vanuit Azure Portal.
Conflicterende weergavenamen
Voordat u migreert, moet u ervoor zorgen dat u geen conflicterende weergavenamen hebt nadat de migratie is voltooid. Weergavenamen op dezelfde plaats in de labelhiërarchie moeten uniek zijn.
Bekijk bijvoorbeeld de volgende lijst met labels:
- Openbaar
- Algemeen
- Confidential
- Vertrouwelijk\HR
- Vertrouwelijk\Financiën
- Geheim
- Geheim\HR
- Geheim\Financiën
In deze lijst zijn openbare, algemene, vertrouwelijke en geheime labels allemaal bovenliggende labels en mogen geen dubbele namen hebben. Daarnaast bevinden Confidential\HR en Confidential\Finance zich op dezelfde plaats in de hiërarchie en kunnen ze ook geen dubbele namen hebben.
Sublabels tussen verschillende bovenouders, zoals Vertrouwelijk\HR en Geheim\HR , bevinden zich echter niet op dezelfde plaats in de hiërarchie en kunnen daarom dezelfde afzonderlijke namen hebben.
Gelokaliseerde tekenreeksen in labels
Gelokaliseerde tekenreeksen voor de labels worden niet gemigreerd. Definieer nieuwe gelokaliseerde tekenreeksen voor de gemigreerde labels met behulp van Security & Compliance PowerShell en de parameter Locale Instellingen voor Set-Label.
Gemigreerde labels bewerken in de Microsoft Purview-nalevingsportal
Wanneer u na de migratie een gemigreerd label bewerkt in Azure Portal, wordt dezelfde wijziging automatisch doorgevoerd in de Microsoft Purview-nalevingsportal.
Wanneer u echter een gemigreerd label in de Microsoft Purview-nalevingsportal bewerkt, moet u terugkeren naar Azure Portal, het deelvenster Geïntegreerde labels van Azure Information Protection en Publiceren selecteren.
Deze extra actie is nodig voor de Azure Information Protection-clients (klassiek) om de labelwijzigingen op te halen.
Labelinstellingen die niet worden ondersteund in de Microsoft Purview-nalevingsportal
Gebruik de volgende tabel om te bepalen welke configuratie-instellingen van een gemigreerd label niet worden ondersteund door de Microsoft Purview-nalevingsportal. Als u labels met deze instellingen hebt en de migratie is voltooid, gebruikt u de beheerrichtlijnen in de laatste kolom voordat u uw labels publiceert in de Microsoft Purview-nalevingsportal.
Als u niet zeker weet hoe uw labels zijn geconfigureerd, bekijkt u de instellingen in Azure Portal. Zie Het Azure Information Protection-beleid configureren als u hulp nodig hebt bij deze stap.
Azure Information Protection-clients (klassiek) kunnen alle labelinstellingen gebruiken die zonder problemen worden vermeld, omdat ze de labels blijven downloaden vanuit Azure Portal.
Labelconfiguratie | Ondersteund door geïntegreerde labelclients | Richtlijnen voor de Microsoft Purview-nalevingsportal |
---|---|---|
Status van ingeschakeld of uitgeschakeld Deze status wordt niet gesynchroniseerd met de Microsoft Purview-nalevingsportal |
Niet van toepassing | Het equivalent is of het label al dan niet wordt gepubliceerd. |
Labelkleur die u in de lijst selecteert of opgeeft met behulp van RGB-code | Ja | Geen configuratieoptie voor labelkleuren. In plaats daarvan kunt u labelkleuren configureren in Azure Portal of PowerShell gebruiken. |
Cloudbeveiliging of HYOK-beveiliging met behulp van een vooraf gedefinieerde sjabloon | Nee | Geen configuratieoptie voor vooraf gedefinieerde sjablonen. We raden u niet aan een label met deze configuratie te publiceren. |
Cloudbeveiliging met door de gebruiker gedefinieerde machtigingen voor Word, Excel en PowerPoint | Ja | De Microsoft Purview-nalevingsportal ondersteunt een configuratieoptie voor door de gebruiker gedefinieerde machtigingen. Als u een label met deze configuratie publiceert, controleert u de resultaten van het toepassen van het label uit de volgende tabel. |
Beveiliging op basis van HYOK met door de gebruiker gedefinieerde machtigingen voor Outlook (Niet doorsturen) | Nee | Geen configuratieoptie voor HYOK. We raden u niet aan een label met deze configuratie te publiceren. Als u dit doet, worden de resultaten van het toepassen van het label weergegeven in de volgende tabel. |
Aangepaste lettertypenaam, grootte en aangepaste tekstkleur met RGB-code voor visuele markeringen (koptekst, voettekst, watermerk) | Ja | De configuratie voor visuele markeringen is beperkt tot een lijst met kleuren en tekengrootten. U kunt dit label zonder wijzigingen publiceren, hoewel u de geconfigureerde waarden niet in de Microsoft Purview-nalevingsportal kunt zien. Als u deze opties wilt wijzigen, gebruikt u de cmdlet New-Label Office 365 Security & Compliance Center. Voor eenvoudiger beheer kunt u de kleur wijzigen in een van de vermelde opties in de Microsoft Purview-nalevingsportal. Opmerking: de Microsoft Purview-nalevingsportal ondersteunt een vooraf gedefinieerde lijst met lettertypedefinities. Aangepaste lettertypen en kleuren worden alleen ondersteund via de cmdlet New-Label. Als u met de klassieke client werkt, moet u deze wijzigingen aanbrengen in uw label in Azure Portal. |
Variabelen in visuele markeringen (koptekst, voettekst) | Ja | Deze labelconfiguratie wordt ondersteund door de AIP-clients en ingebouwde Office-labels voor bepaalde apps. Als u werkt met ingebouwde labels met behulp van een app die deze configuratie niet ondersteunt en dit label publiceert zonder wijzigingen, worden variabelen weergegeven als tekst op clients in plaats van de dynamische waarde weer te geven. Zie de Microsoft 365-documentatie voor meer informatie. |
Visuele markeringen per app | Ja | Deze labelconfiguratie wordt alleen ondersteund door de AIP-clients en niet door ingebouwde Labels van Office. Als u werkt met ingebouwd labelen en dit label publiceert zonder wijzigingen, wordt de configuratie van de visuele markering weergegeven als variabele tekst in plaats van de visuele markeringen die u hebt geconfigureerd voor weergave in elke app. |
"Alleen voor mij" bescherming | Ja | Met de Microsoft Purview-nalevingsportal kunt u geen versleutelingsinstellingen opslaan die u nu toepast, zonder gebruikers op te geven. In De Azure-portal resulteert deze configuratie in een label dat 'Just for me' beveiliging toepast. Maak als alternatief een label dat versleuteling toepast en geef een gebruiker op met machtigingen en bewerk vervolgens de bijbehorende beveiligingssjabloon met behulp van PowerShell. Gebruik eerst de cmdlet New-AipServiceRightsDefinition (zie voorbeeld 3) en vervolgens Set-AipServiceTemplateProperty met de parameter RightsDefinitions . |
Voorwaarden en gekoppelde instellingen Bevat automatische en aanbevolen labels en de bijbehorende knopinfo |
Niet van toepassing | Configureer uw voorwaarden opnieuw met behulp van automatisch labelen als een afzonderlijke configuratie van labelinstellingen. |
Het gedrag van beveiligingsinstellingen voor een label vergelijken
Gebruik de volgende tabel om te bepalen hoe dezelfde beveiligingsinstelling voor een label zich anders gedraagt, afhankelijk van of deze wordt gebruikt door de klassieke Azure Information Protection-client, de geïntegreerde Labelclient van Azure Information Protection of door Office-app's met ingebouwde labels (ook wel systeemeigen Office-labeling genoemd). De verschillen in labelgedrag kunnen uw beslissing veranderen of u de labels wilt publiceren, met name wanneer u een combinatie van clients in uw organisatie hebt.
Als u niet zeker weet hoe uw beveiligingsinstellingen zijn geconfigureerd, bekijkt u de instellingen in het deelvenster Beveiliging in Azure Portal. Als u hulp nodig hebt bij deze stap, raadpleegt u Een label configureren voor beveiligingsinstellingen.
Beveiligingsinstellingen die zich op dezelfde manier gedragen, worden niet vermeld in de tabel, met de volgende uitzonderingen:
- Wanneer u Office-app met ingebouwd labelen gebruikt, zijn labels niet zichtbaar in Bestandenverkenner tenzij u ook de geïntegreerde Labelclient van Azure Information Protection installeert.
- Wanneer u Office-app s gebruikt met ingebouwd labelen, blijft die beveiliging behouden als de beveiliging eerder onafhankelijk van een label is toegepast [1].
Beveiligingsinstelling voor een label | Klassieke client van Azure Information Protection | Geïntegreerde Azure Information Protection-labelclient | Office-app met ingebouwd labelen |
---|---|---|---|
HYOK (AD RMS) met een sjabloon: | Zichtbaar in Word, Excel, PowerPoint, Outlook en Bestandenverkenner Wanneer dit label wordt toegepast: - HYOK-beveiliging wordt toegepast op documenten en e-mailberichten |
Zichtbaar in Word, Excel, PowerPoint, Outlook en Bestandenverkenner Wanneer dit label wordt toegepast: - Er wordt geen beveiliging toegepast en de beveiliging wordt verwijderd [2] als deze eerder door een label is toegepast - Als de beveiliging eerder onafhankelijk van een label is toegepast, blijft die beveiliging behouden |
Zichtbaar in Word, Excel, PowerPoint en Outlook Wanneer dit label wordt toegepast: - Er wordt geen beveiliging toegepast en de beveiliging wordt verwijderd [2] als deze eerder door een label is toegepast - Als de beveiliging eerder onafhankelijk van een label is toegepast, blijft die beveiliging behouden [1] |
HYOK (AD RMS) met door de gebruiker gedefinieerde machtigingen voor Word, Excel, PowerPoint en Bestandenverkenner: | Zichtbaar in Word, Excel, PowerPoint en Bestandenverkenner Wanneer dit label wordt toegepast: - HYOK-beveiliging wordt toegepast op documenten en e-mailberichten |
Zichtbaar in Word, Excel en PowerPoint Wanneer dit label wordt toegepast: - Beveiliging wordt niet toegepast en beveiliging wordt verwijderd [2] als deze eerder door een label is toegepast - Als de beveiliging eerder onafhankelijk van een label is toegepast, blijft die beveiliging behouden |
Zichtbaar in Word, Excel en PowerPoint Wanneer dit label wordt toegepast: - Beveiliging wordt niet toegepast en beveiliging wordt verwijderd [2] als deze eerder door een label is toegepast - Als de beveiliging eerder onafhankelijk van een label is toegepast, blijft die beveiliging behouden |
HYOK (AD RMS) met door de gebruiker gedefinieerde machtigingen voor Outlook: | Zichtbaar in Outlook Wanneer dit label wordt toegepast: - Niet doorsturen met HYOK-beveiliging wordt toegepast op e-mailberichten |
Zichtbaar in Outlook Wanneer dit label wordt toegepast: - Beveiliging wordt niet toegepast en verwijderd [2] als deze eerder door een label is toegepast - Als de beveiliging eerder onafhankelijk van een label is toegepast, blijft die beveiliging behouden |
Zichtbaar in Outlook Wanneer dit label wordt toegepast: - Beveiliging wordt niet toegepast en verwijderd [2] als deze eerder door een label is toegepast - Als de beveiliging eerder onafhankelijk van een label is toegepast, blijft die beveiliging behouden [1] |
Voetnoot 1
In Outlook blijft de beveiliging behouden met één uitzondering: wanneer een e-mailbericht is beveiligd met de optie Alleen versleutelen (Versleutelen), wordt die beveiliging verwijderd.
Voetnoot 2
Beveiliging wordt verwijderd als de gebruiker een gebruiksrecht of rol heeft die deze actie ondersteunt:
- Het gebruiksrecht Exporteren of Volledig beheer.
- De rol van Rights Management-uitgever of Rights Management-eigenaar of supergebruiker.
Als de gebruiker geen van deze gebruiksrechten of rollen heeft, wordt het label niet toegepast en blijft de oorspronkelijke beveiliging behouden.
Azure Information Protection-labels migreren
Gebruik de volgende instructies om uw tenant- en Azure Information Protection-labels te migreren voor het gebruik van het geïntegreerde labelarchief.
U moet een nalevingsbeheerder, beheerder van nalevingsgegevens, beveiligingsbeheerder of globale beheerder zijn om uw labels te migreren.
Als u dat nog niet hebt gedaan, opent u een nieuw browservenster en meldt u zich aan bij Azure Portal. Navigeer vervolgens naar het deelvenster Azure Information Protection .
Bijvoorbeeld in het zoekvak voor resources, services en documenten: Begin met het typen van informatie en selecteer Azure Information Protection.
Selecteer Geïntegreerde labels bij de menuoptie Beheren.
Selecteer In het deelvenster Azure Information Protection - Unified labeling de optie Activeren en volg de online-instructies.
Als de optie voor activeren niet beschikbaar is, controleert u de status van geïntegreerde labels: als u Geactiveerd ziet, gebruikt uw tenant al het geïntegreerde labelarchief en hoeft u uw labels niet te migreren.
Voor de labels die zijn gemigreerd, kunnen ze nu worden gebruikt door clients en services die geïntegreerde labels ondersteunen. U moet deze labels echter eerst publiceren in de Microsoft Purview-nalevingsportal.
Belangrijk
Als u de labels buiten Azure Portal bewerkt, gaat u voor Azure Information Protection-clients (klassiek) terug naar dit deelvenster Voor Geïntegreerde labels van Azure Information Protection en selecteert u Publiceren.
Beleid kopiëren
Nadat u uw labels hebt gemigreerd, kunt u een optie selecteren om beleidsregels te kopiëren. Als u deze optie selecteert, wordt een eenmalige kopie van uw beleid met hun beleidsinstellingen en eventuele geavanceerde clientinstellingen verzonden naar de Microsoft Purview-nalevingsportal.
Het gekopieerde beleid met hun instellingen en labels wordt vervolgens automatisch gepubliceerd naar de gebruikers en groepen die zijn toegewezen aan het beleid in Azure Portal. Houd er rekening mee dat dit voor het globale beleid betekent dat alle gebruikers. Als u niet klaar bent voor de gemigreerde labels in de gekopieerde beleidsregels die moeten worden gepubliceerd, kunt u, nadat het beleid is gekopieerd, de labels verwijderen uit het labelbeleid in het beheerlabelcentrum.
Voordat u de optie Beleid kopiëren (preview) selecteert in het deelvenster Geïntegreerde labels van Azure Information Protection, moet u rekening houden met het volgende:
De optie Beleid kopiëren (preview) is pas beschikbaar als geïntegreerde labels voor uw tenant zijn geactiveerd.
U kunt niet selectief beleid en instellingen kiezen om te kopiëren. Alle beleidsregels (het globale beleid en een bereikbeleid) worden automatisch geselecteerd om te worden gekopieerd en alle instellingen die worden ondersteund als beleidsinstellingen voor labels, worden gekopieerd. Als u al een labelbeleid met dezelfde naam hebt, wordt dit overschreven met de beleidsinstellingen in Azure Portal.
Sommige geavanceerde clientinstellingen worden niet gekopieerd omdat deze voor de geïntegreerde Labelclient van Azure Information Protection worden ondersteund als geavanceerde labelinstellingen in plaats van beleidsinstellingen. U kunt deze geavanceerde instellingen voor labels configureren met Security & Compliance PowerShell. De geavanceerde clientinstellingen die niet worden gekopieerd:
In tegenstelling tot labelmigratie waarbij volgende wijzigingen aan labels worden gesynchroniseerd, synchroniseert de actie Beleid kopiëren geen volgende wijzigingen in uw beleidsregels of beleidsinstellingen. U kunt de actie voor het kopiëren van beleid herhalen nadat u wijzigingen hebt aangebracht in Azure Portal. Alle bestaande beleidsregels en hun instellingen worden opnieuw overschreven. Of gebruik de cmdlets Set-LabelPolicy of Set-Label met de parameter Advanced Instellingen van Security & Compliance PowerShell.
De actie Beleid kopiëren controleert het volgende voor elk beleid voordat het wordt gekopieerd:
Gebruikers en groepen die zijn toegewezen aan het beleid, bevinden zich momenteel in de Microsoft Entra-id. Als een of meer accounts ontbreken, wordt het beleid niet gekopieerd. Groepslidmaatschap is niet ingeschakeld.
Het globale beleid bevat ten minste één label. Omdat de beheerlabelcentra geen labelbeleid zonder labels ondersteunen, wordt een globaal beleid zonder labels niet gekopieerd.
Als u beleidsregels kopieert en deze vervolgens verwijdert uit het beheerlabelcentrum, wacht u ten minste twee uur voordat u de actie Beleid kopiëren opnieuw gebruikt om ervoor te zorgen dat de verwijdering voldoende tijd heeft om te repliceren.
Beleidsregels die zijn gekopieerd uit Azure Information Protection, hebben niet dezelfde naam, ze krijgen in plaats daarvan een voorvoegsel van AIP_. Beleidsnamen kunnen vervolgens niet worden gewijzigd.
Zie Aangepaste configuraties voor de geïntegreerde Labelclient van Azure Information Protection in de beheerdershandleiding voor meer informatie over het configureren van de beleidsinstellingen, geavanceerde clientinstellingen en labelinstellingen voor de geïntegreerde Azure Information Protection-labelclient.
Notitie
Ondersteuning voor Azure Information Protection voor het kopiëren van beleidsregels is momenteel beschikbaar als PREVIEW-versie. De Aanvullende voorwaarden voor Azure-previews omvatten aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die in bèta of preview zijn of die anders nog niet algemeen beschikbaar zijn.
Clients en services die geïntegreerde labels ondersteunen
Als u wilt controleren of de clients en services die u gebruikt, geïntegreerde labels ondersteunen, raadpleegt u hun documentatie om te controleren of ze vertrouwelijkheidslabels kunnen gebruiken die zijn gepubliceerd vanuit de Microsoft Purview-nalevingsportal.
Clients die momenteel ondersteuning bieden voor geïntegreerde labels zijn onder meer
De geïntegreerde Azure Information Protection-labelclient voor Windows. Zie Ingebouwde labels voor Azure Information Protection en MIP vergelijken voor meer informatie.
Apps van Office die zich in verschillende fasen van beschikbaarheid bevinden
Zie Ondersteuning voor mogelijkheden voor vertrouwelijkheidslabels in apps in de documentatie over Microsoft 365-naleving voor meer informatie.
Apps van softwareleveranciers en ontwikkelaars die gebruikmaken van de Microsoft Information Protection SDK.
Services die momenteel geïntegreerde labels ondersteunen, omvatten
Office Online en webversie van Outlook
Zie Vertrouwelijkheidslabels inschakelen voor Office-bestanden in SharePoint en OneDrive voor meer informatie.
Microsoft SharePoint, OneDrive voor werk of school, OneDrive voor thuisgebruik, Teams en Microsoft 365-groepen
Zie Vertrouwelijkheidslabels gebruiken om inhoud in Microsoft Teams, Microsoft 365-groepen en SharePoint-sites te beveiligen voor meer informatie.
Microsoft Defender voor Cloud-apps
Deze service ondersteunt labels voor zowel vóór de migratie naar het geïntegreerde labelarchief als na de migratie, met behulp van de volgende logica:
Als de Microsoft Purview-nalevingsportal vertrouwelijkheidslabels heeft, worden deze labels opgehaald uit de Microsoft Purview-nalevingsportal. Als u deze labels in Microsoft Defender voor Cloud Apps wilt selecteren, moet ten minste één label worden gepubliceerd naar ten minste één gebruiker.
Als de Microsoft Purview-nalevingsportal geen vertrouwelijkheidslabels heeft, worden Azure Information Protection-labels opgehaald uit Azure Portal.
Services van softwareleveranciers en ontwikkelaars die gebruikmaken van de Microsoft Information Protection SDK.
Beheerportals die moeten worden gebruikt na het migreren van uw labels
Nadat u uw labels in Azure Portal hebt gemigreerd, kunt u deze blijven beheren op een van de volgende locaties, afhankelijk van de clients die u hebt geïnstalleerd:
Klant | Beschrijving |
---|---|
Alleen clients en services voor geïntegreerde labels | Als u alleen geïntegreerde labelclients hebt geïnstalleerd, beheert u uw labels in de Microsoft Purview-nalevingsportal. Dit is waar clients met geïntegreerde labels de labels en hun beleidsinstellingen downloaden. Zie Vertrouwelijkheidslabels en hun beleid maken en configureren voor instructies. |
Alleen klassieke client | Als u uw labels hebt gemigreerd, maar nog steeds de klassieke client hebt geïnstalleerd, kunt u azure Portal blijven gebruiken om labels en beleidsinstellingen te bewerken. De klassieke client blijft labels en beleidsinstellingen downloaden van Azure. |
Zowel de klassieke AIP-client als geïntegreerde labelclients | Als u beide clients hebt geïnstalleerd, gebruikt u de Microsoft Purview-nalevingsportal of Azure Portal om labelwijzigingen aan te brengen. Voor de klassieke clients om labelwijzigingen op te halen die zijn aangebracht in de Microsoft Purview-nalevingsportal, gaat u terug naar Azure Portal om ze te publiceren. Selecteer Publiceren in het deelvenster Azure Portal >Azure Information Protection - Geïntegreerde labels. Ga door met het gebruik van Azure Portal voor centrale rapportage en de scanner. |
Volgende stappen
Richtlijnen en tips van ons klantenervaringsteam:
- Blogbericht: Informatie over migratie van geïntegreerde labels
Over vertrouwelijkheidslabels:
- Meer informatie over vertrouwelijkheidslabels
- Vertrouwelijkheidslabels en hun beleid maken en configureren.
Implementeer de geïntegreerde AIP-labelclient:
Als u dit nog niet hebt gedaan, installeert u de geïntegreerde Labelclient van Azure Information Protection.
Zie voor meer informatie: