Windows sensitivity для чего

Содержание
  1. Настройка чувствительности мыши в Windows 10
  2. Чувствительность курсора
  3. Двойной щелчок левой кнопки
  4. Скорость прокрутки колесика
  5. Автоматическое применение метки конфиденциальности к содержимому Apply a sensitivity label to content automatically
  6. Сравнение автоматического применения меток для приложений Office с помощью политик Compare auto-labeling for Office apps with auto-labeling policies
  7. Оценка нескольких условий для нескольких меток How multiple conditions are evaluated when they apply to more than one label
  8. Не настраивайте родительскую метку для автоматического применения или в качестве рекомендуемой Don’t configure a parent label to be applied automatically or recommended
  9. Настройка автоматического применения меток в приложениях Office How to configure auto-labeling for Office apps
  10. Настройка типов конфиденциальной информации для метки Configuring sensitive info types for a label
  11. Настройка обучаемых классификаторов для метки Configuring trainable classifiers for a label
  12. Рекомендация пользователю о применении метки конфиденциальности Recommend that the user applies a sensitivity label
  13. Когда применяются автоматические или рекомендованные метки When automatic or recommended labels are applied
  14. Настройка политик автоматического применения меток для SharePoint, OneDrive и Exchange How to configure auto-labeling policies for SharePoint, OneDrive, and Exchange
  15. Предварительные требования для политик автоматического применения меток Prerequisites for auto-labeling policies
  16. Сведения о режиме имитации Learn about simulation mode
  17. Создание политики автоматического применения меток Creating an auto-labeling policy
  18. Использование PowerShell для политик автоматического применения меток Use PowerShell for auto-labeling policies

Настройка чувствительности мыши в Windows 10

С чувствительностью мыши мы чаще всего сталкиваемся в играх, преимущественно шутерах. Там важно, насколько адекватно мышь откликается на действия игрока.

Но и при работе в среде Windows 10 многим пользователям недостаточно настроек мыши по умолчанию. Сегодня мы разберем ключевые моменты настройки мыши, включая чувствительность курсора, скорость прокрутки колесиком и отклик левой кнопки.

Чувствительность курсора

Заходим в Панель управления. Мы делали подробный обзор всех способов, с помощью которых можно в нее попасть.

Нам нужно выбрать категорию «Оборудование и звук» и в разделе «Устройства и принтеры» выбрать вкладку «Мышь».

Выбираем вкладку «Параметры указателя» и в пункте «Перемещение» задаем с помощью ползунка нужные настройки чувствительности. По умолчанию скорость перемещения курсора выставлена в среднем значении. Двигайте ползунок «ниже», чтобы уменьшить чувствительность, или «выше» — для увеличения скорости перемещения.

Двойной щелчок левой кнопки

Не закрываем вкладку с настройками мыши, а переходим во вкладку «Кнопки мыши». Здесь нам нужен пункт «Скорость выполнения двойного щелчка». Видим точно такой же ползунок. С его помощью задается скорость отклика левой кнопки мышки.

Справа видим иконку с папкой. Отклик кнопки можно протестировать сразу же, быстро нажав два раза на эту папку.

Скорость прокрутки колесика

Остаемся в настройках мышки, перейдя теперь во вкладку «Колесико». Здесь можно задать интенсивность скролинга. По умолчанию выставлено 3 строки, то есть за одно движение колесико проматывает три строки страницы браузера или текстового документа. Задайте собственное значение.

Также пользователь может задать значение «на один экран». Колесико будет прокручивать содержимое не строками, а сразу постранично.

Настроить параметры мыши также можно в настройках ОС. Переходим в параметры Windows 10, нажав комбинацию Win+I.

Если у вас не открываются параметры, воспользуйтесь нашими советами по устранению проблем.

В параметрах выбираем раздел «Устройства» и вкладку «Мышь». Видим, что в настройках ОС можно изменить только следующие значения:

  • выбрать основную кнопку (некоторым пользователям, хоть и редко, удобно кликать правой кнопкой мыши. К таким часто относятся левши);
  • установить прокрутку колесиком постранично или на весь экран, а также задать количество страниц при одном движении колесика.

Кстати, в дополнительные параметры мыши можно зайти не через панель управления, а в текущих настройках. Просто выберете соответствующую активную ссылку.

Итак, мы разобрались, как просто и быстро изменить настройки мыши. Пользователь может задать активную основную кнопку (вместо левой выбрать правую), скорость перемещения курсора (чувствительность), скорость отклика при двойном щелчке, а также интенсивность скроллинга.

Автоматическое применение метки конфиденциальности к содержимому Apply a sensitivity label to content automatically

Сведения об автоматическом применении меток конфиденциальности в Azure Purview (предварительная версия) см. в статье Автоматическое применение меток к содержимому в Azure Purview. For information about automatically applying a sensitivity label in Azure Purview (preview), see Automatically label your content in Azure Purview.

При создании метки конфиденциальности можно автоматически назначать эту метку файлам и сообщениям электронной почты при выполнении указанных вами условий. When you create a sensitivity label, you can automatically assign that label to files and emails when it matches conditions that you specify.

Эта возможность автоматически применять метки конфиденциальности к содержимому важна, потому что: This ability to apply sensitivity labels to content automatically is important because:

не потребуется обучать пользователей работе с классификациями; You don’t need to train your users when to use each of your classifications.

вам не нужно будет рассчитывать на то, что пользователи правильно классифицируют весь контент; You don’t need to rely on users to classify all content correctly.

пользователям больше не нужно будет знать о ваших политиках — они могут сосредоточиться на своей работе. Users no longer need to know about your policies—they can instead focus on their work.

Если метки применены к содержимому вручную, то эти метки никогда не заменяются на примененные автоматически. When content has been manually labeled, that label will never be replaced by automatic labeling. Однако автоматическое применение меток может заменять метки низкого приоритета, назначенные автоматически. However, automatic labeling can replace a lower priority label that was automatically applied.

Существует два способа автоматического применения меток конфиденциальности к содержимому в Microsoft 365: There are two different methods for automatically applying a sensitivity label to content in Microsoft 365:

Применение меток на стороне клиента, когда пользователи редактируют документы или составляют сообщения электронной почты (а также пересылают их или отвечают на них): используйте метку, настроенную для автоматического применения к файлам и сообщениям электронной почты (включая Word, Excel, PowerPoint и Outlook). Client-side labeling when users edit documents or compose (also reply or forward) emails: Use a label that’s configured for auto-labeling for files and emails (includes Word, Excel, PowerPoint, and Outlook).

В этом случае поддерживаются рекомендации меток пользователям и автоматическое применение меток. This method supports recommending a label to users, as well as automatically applying a label. В обоих случаях пользователь решает, принять или отклонить метку, чтобы добиться правильного применения меток к содержимому. But in both cases, the user decides whether to accept or reject the label, to help ensure the correct labeling of content. Применение меток на стороне клиента сопряжено с минимальными задержками для документов, поскольку метку можно применить еще до сохранения документа. This client-side labeling has minimal delay for documents because the label can be applied even before the document is saved. Тем не менее, не все клиентские приложения поддерживают автоматическое применение меток. However, not all client apps support auto-labeling. Эта функция поддерживается клиентом унифицированных меток Azure Information Protection и некоторыми версиями Office. This capability is supported by the Azure Information Protection unified labeling client, and some versions of Office.

Инструкции по настройке см. в разделе Настройка автоматического применения меток в приложениях Office на этой странице. For configuration instructions, see How to configure auto-labeling for Office apps on this page.

Применение меток на стороне службы, когда содержимое уже сохранено (в SharePoint или OneDrive) или отправлено по электронной почте (обрабатывается в Exchange Online): используйте политику автоматического применения меток. Service-side labeling when content is already saved (in SharePoint or OneDrive) or emailed (processed by Exchange Online): Use an auto-labeling policy.

Этот метод также называется автоматическим применением меток к неактивным данным (документы в SharePoint и OneDrive) и к данным при передаче (электронная почта, отправляемая и принимаемая в Exchange). You might also hear this method referred to as auto-labeling for data at rest (documents in SharePoint and OneDrive) and data in transit (email that is sent or received by Exchange). В Exchange этот метод не касается к неактивным сообщениям электронной почты (почтовым ящикам). For Exchange, it doesn’t include emails at rest (mailboxes).

Применение меток осуществляется службами, а не приложениями, поэтому можно не беспокоиться о том, какие у пользователей приложения и каких версий. Because this labeling is applied by services rather than by applications, you don’t need to worry about what apps users have and what version. Поэтому эта функция доступна сразу во всей организации и пригодна для крупномасштабного применения меток. As a result, this capability is immediately available throughout your organization and suitable for labeling at scale. Политики автоматического применения меток не поддерживают рекомендуемые метки, поскольку пользователь не взаимодействует с процессом применения меток. Auto-labeling policies don’t support recommended labeling because the user doesn’t interact with the labeling process. Вместо этого администратор запускает политики в режиме имитации, чтобы убедиться в правильности меток содержимого до фактического применения меток. Instead, the administrator runs the policies in simulation mode to help ensure the correct labeling of content before actually applying the label.

Особенности автоматического применения меток для SharePoint и OneDrive: Specific to auto-labeling for SharePoint and OneDrive:

  • Поддерживаются файлы Office для Word, PowerPoint и Excel. Office files for Word, PowerPoint, and Excel are supported. Поддерживается формат Open XML (например, DOCX или XLSX), но не формат Microsoft Office 97–2003 (например, DOC или XLS). Open XML format is supported (such as .docx and .xlsx) but not Microsoft Office 97-2003 format (such as .doc and .xls).
    • Эти файлы можно автоматически пометить во время хранения до или после создания политик автоматического применения меток. These files can be auto-labeled at rest before or after the auto-labeling policies are created. Обратите внимание, что файлы нельзя пометить автоматически, если они являются частью открытого сеанса (файл открыт). Note that files cannot be auto-labeled if they are part of an open session (the file is open).
  • Не более 25 000 файлов с автоматически примененными метками в клиенте за день. Maximum of 25,000 automatically labeled files in your tenant per day.
  • Максимум 10 политик автоматического применения меток на клиент, каждая из которых предназначена не более чем для 10 сайтов (SharePoint или OneDrive). Maximum of 10 auto-labeling policies per tenant, each targeting up to 10 sites (SharePoint or OneDrive).
  • Существующие значения для параметров «Изменено», «Автор изменения» и «Дата» не изменяются при использовании политик автоматического применения меток — как в режиме имитации, так и при применении меток. Existing values for modified, modified by, and the date are not changed as a result of auto-labeling policies—for both simulation mode and when labels are applied.
  • Когда метка применяет шифрование, издателем и владельцем в службе управления правами является учетная запись, изменившая файл последней. When the label applies encryption, the Rights Management issuer and Rights Management owner is the account that last modified the file.

Особенности автоматического применения меток для Exchange: Specific to auto-labeling for Exchange:

  • В отличие от применения меток вручную или автоматически в приложениях Office, вложения Office (файлы Word, Excel и PowerPoint) и вложения PDF также проверяются на соответствие условиям, указанным в политике автоматического применения меток. Unlike manual labeling or auto-labeling with Office apps, Office attachments (Word, Excel, and PowerPoint files) and PDF attachments are also scanned for the conditions you specify in your auto-labeling policy. Если условие выполняется, метка применяется к сообщению, но не к вложению. When there is a match, the email is labeled but not the attachment.
    • Для этих файлов Office поддерживается формат Open XML (например, DOCX или XLSX), но не формат Microsoft Office 97–2003 (например, DOC или XLS). For these Office files, Open XML format is supported (such as .docx and .xlsx) but not Microsoft Office 97-2003 format (such as .doc and .xls).
  • Если используются правила потоков обработки почты в Exchange или защиты от потери данных (DLP), применяющие шифрование IRM: когда содержимое идентифицируется этими правилами или политиками и политикой автоматического применения меток, применяется метка. If you have Exchange mail flow rules or data loss prevention (DLP) policies that apply IRM encryption: When content is identified by these rules or policies and an auto-labeling policy, the label is applied. Если метка применяет шифрование, то параметры IRM для правил потоков обработки почты в Exchange или политик DLP игнорируются. If that label applies encryption, the IRM settings from the Exchange mail flow rules or DLP policies are ignored. Тем не менее, если метка не применяет шифрование, то параметры IRM для правил потоков обработки почты или политик DLP применяются в дополнение к метке. However, if that label doesn’t apply encryption, the IRM settings from the mail flow rules or DLP policies are applied in addition to the label.
  • Сообщение электронной почты с шифрованием IRM без метки будет заменено меткой с любыми параметрами шифрования, если при автоматическом применении меток есть совпадение. Email that has IRM encryption with no label will be replaced by a label with any encryption settings when there is a match by using auto-labeling.
  • Метки применяются к входящей электронной почте, если обнаружено совпадение с условиями применения меток. Incoming email is labeled when there is a match with your auto-labeling conditions. Тем не менее, если метка настроена для шифрования, то шифрование не применяется. However, if the label is configured for encryption, that encryption isn’t applied.
  • Когда метка применяет шифрование, издателем и владельцем в службе управления правами является лицо, отправляющее сообщение электронной почты. When the label applies encryption, the Rights Management issuer and Rights Management owner is the person who sends the email.
Читайте также:  Linux mint cinnamon рабочие столы

Сравнение автоматического применения меток для приложений Office с помощью политик Compare auto-labeling for Office apps with auto-labeling policies

Используйте следующую таблицу, чтобы определить разницу в порядке работы двух взаимодополняющих методов автоматического применения меток: Use the following table to help you identify the differences in behavior for the two complementary automatic labeling methods:

Функция или поведение Feature or behavior Параметр меток: автоматическое применение меток к файлам и сообщениям электронной почты Label setting: Auto-labeling for files and emails Политика: автоматическое добавление меток Policy: Auto-labeling
Зависимость приложения App dependency Да Yes Нет * No *
Ограничение по расположению Restrict by location Нет No Да Yes
Условия: обучаемые классификаторы Conditions: Trainable classifiers Да Yes Нет No
Условия: параметры общего доступа и дополнительные параметры электронной почты Conditions: Sharing options and additional options for email Нет No Да Yes
Рекомендации, подсказки политики, возможность переопределения пользователями Recommendations, policy tooltip, and user overrides Да Yes Нет No
Режим имитации Simulation mode Нет No Да Yes
Проверка условий во вложениях Exchange Exchange attachments checked for conditions Нет No Да Yes
Применение визуальной маркировки Apply visual markings Да Yes Да (только электронная почта) Yes (email only)
Переопределение шифрования IRM, примененного без метки Override IRM encryption applied without a label Да, если у пользователя есть необходимые права экспорта Yes if the user has the minimum usage right of Export Да (только электронная почта) Yes (email only)
Применение меток ко входящей почте Label incoming email Нет No Да (шифрование не применяется) Yes (encryption not applied)

* В настоящее время автоматическое применение меток доступно не во всех регионах. * Auto-labeling isn’t currently available in all regions. Если ваш клиент не поддерживает эту функцию, вкладка «Автоматическое применение меток» не отображается в центре применения меток для администраторов. If your tenant can’t support this functionality, the Auto-labeling tab isn’t visible in the admin labeling center.

Оценка нескольких условий для нескольких меток How multiple conditions are evaluated when they apply to more than one label

Метки оцениваются в порядке, в котором они указаны в политике: первая метка имеет наименьший приоритет (самый низкий уровень конфиденциальности), а последняя — наибольший приоритет (самый высокий уровень конфиденциальности). Дополнительные сведения о приоритете см. в разделе «Приоритет метки (важен порядок)» этой статьи. The labels are ordered for evaluation according to their position that you specify in the policy: The label positioned first has the lowest position (least sensitive) and the label positioned last has the highest position (most sensitive). For more information on priority, see Label priority (order matters).

Не настраивайте родительскую метку для автоматического применения или в качестве рекомендуемой Don’t configure a parent label to be applied automatically or recommended

Помните, что нельзя применять родительскую метку (метку с подчиненными метками) к содержимому. Remember, you can’t apply a parent label (a label with sublabels) to content. Убедитесь, что родительская метка не настроена для автоматического применения или в качестве рекомендуемой в приложениях Office и не выбирайте ее для политики автоматического применения меток. Make sure that you don’t configure a parent label to be auto-applied or recommended in Office apps, and don’t select a parent label for an auto-labeling policy. В противном случае родительская метка не будет применяться к содержимому. If you do, the parent label won’t be applied to content.

Для автоматического применения метки с подчиненными метками обязательно опубликуйте и родительскую метку, и подчиненную метку. To use automatic labeling with sublabels, make sure you publish both the parent label and the sublabel.

Дополнительные сведения о родительских и подчиненных метках см. в статье Подчиненные метки (метки группирования). For more information on parent labels and sublabels, see Sublabels (grouping labels).

Настройка автоматического применения меток в приложениях Office How to configure auto-labeling for Office apps

Автоматическое применение меток в приложениях Office для Windows поддерживается клиентом унифицированных меток Azure Information Protection. Automatic labeling in Office apps for Windows is supported by the Azure Information Protection unified labeling client. Для встроенных меток в приложениях Office эта возможность доступна с некоторыми ограничениями для разных приложений. For built-in labeling in Office apps, this capability is in different stages of availability for different apps.

Параметры автоматического присвоения меток в приложениях Office доступны при создании и редактировании меток конфиденциальности. The auto-labeling settings for Office apps are available when you create or edit a sensitivity label. Убедитесь, что для области метки выбраны Файлы и сообщения электронной почты. Make sure Files & emails is selected for the label’s scope:

По мере продвижения по мастеру появится страница Автоматическое применение меток для файлов и сообщений электронной почты, на которой можно выбрать из списка типы конфиденциальной информации или обучаемые классификаторы: As you move through the wizard, you see the Auto-labeling for files and emails page where you can choose from a list of sensitive info types or trainable classifiers:

Если метка конфиденциальности применяется автоматически, пользователь видит соответствующее уведомление в своем приложении Office. When this sensitivity label is automatically applied, the user sees a notification in their Office app. Пример: For example:

Настройка типов конфиденциальной информации для метки Configuring sensitive info types for a label

При выборе параметра Типы конфиденциальной информации вы видите тот же список типов конфиденциальной информации, что и при создании политики защиты от потери данных (DLP). When you select the Sensitive info types option, you see the same list of sensitive information types as when you create a data loss prevention (DLP) policy. Например, вы можете автоматически применить метку «Строго конфиденциально» к любому содержимому с персональными данными, такими как номера кредитных карт, номера социального страхования или номера паспортов: So you can, for example, automatically apply a Highly Confidential label to any content that contains customers’ personal information, such as credit card numbers, social security numbers, or passport numbers:

Аналогично настройке политик защиты от потери данных вы можете затем уточнить условие, изменив количество экземпляров и точность совпадений. Similarly to when you configure DLP policies, you can then refine your condition by changing the instance count and match accuracy. Например: For example:

Дополнительные сведения об этих параметрах настройки см. в документации по защите от потери данных Настройка более или менее строгих правил. You can learn more about these configuration options from the DLP documentation: Tuning rules to make them easier or harder to match.

По аналогии с настройкой политики от защиты данных вы также можете задать условие, чтобы определялись все типы конфиденциальной информации или только один из них. Also similarly to DLP policy configuration, you can choose whether a condition must detect all sensitive information types, or just one of them. Чтобы условия были более гибкими или сложными, можно добавлять группы и использовать логические операторы в отношении групп. And to make your conditions more flexible or complex, you can add groups and use logical operators between the groups.

Настройка обучаемых классификаторов для метки Configuring trainable classifiers for a label

В настоящее время эта возможность находится на стадии бета-тестирования. This option is currently in preview. Если вы используете эту возможность, опубликуйте в своем клиенте хотя бы одну метку конфиденциальности, настроенную на автоматическое применение и для типов конфиденциальной информации. If you use this option, make sure you have published in your tenant at least one other sensitivity label that’s configured for auto-labeling and the sensitive info types option.

При выборе параметра Обучаемые классификаторы укажите один или несколько встроенных обучаемых классификаторов от Майкрософт. When you select the Trainable classifiers option, select one or more of the built-in trainable classifiers from Microsoft. Если вы создали собственные обучаемые классификаторы, их также можно выбрать: If you’ve created your own custom trainable classifiers, these are also available to select:

Мы не рекомендуем использовать встроенный классификатор Оскорбительная лексика, так как он генерировал большое количество ложных срабатываний. We are deprecating the Offensive Language built-in classifier because it has been producing a high number of false positives. Не используйте этот встроенный классификатор, а если вы применяете его в настоящее время, следует перенести с него свои бизнес-процессы. Don’t use this built-in classifier and if you are currently using it, you should move your business processes off it. Вместо него рекомендуем использовать встроенные классификаторы Целенаправленное притеснение, Сквернословие и Угрозы. We recommend using the Targeted Harassment, Profanity, and Threat built-in classifiers instead.

Дополнительные сведения об этих классификаторах см. в статье Информация об обучаемых классификаторах. For more information about these classifiers, see Learn about trainable classifiers.

В течение периода использования предварительной версии указанные ниже приложения поддерживают обучаемые классификаторы для меток конфиденциальности. During the preview period for this option, the following apps support trainable classifiers for sensitivity labels:

Приложения Microsoft 365 для предприятий (ранее — Office 365 профессиональный плюс) для Windows, которые сейчас развертываются в Актуальном канале версии 2006 и более поздних: Microsoft 365 Apps for enterprise (formerly Office 365 ProPlus) for Windows, now rolling out to the Current Channel in version 2006 and later:

  • Word Word
  • Excel Excel
  • PowerPoint PowerPoint
  • Word Word
  • Excel Excel
  • PowerPoint PowerPoint
  • Outlook Outlook

Рекомендация пользователю о применении метки конфиденциальности Recommend that the user applies a sensitivity label

Если нужно, можно рекомендовать пользователю применить метку. If you prefer, you can recommend to your users that they apply the label. Этот вариант позволяет пользователям принять классификацию и соответствующую защиту или отклонить рекомендацию, если метка не подходит для содержания. With this option, your users can accept the classification and any associated protection, or dismiss the recommendation if the label isn’t suitable for their content.

Ниже приведен пример запроса от клиента унифицированной маркировки Azure Information Protection, когда вы настраиваете условие для применения метки в качестве рекомендуемого действия с подсказкой настраиваемой политики. Here’s an example of a prompt from the Azure Information Protection unified labeling client when you configure a condition to apply a label as a recommended action, with a custom policy tip. Вы можете выбрать, какой текст будет отображаться в подсказке политики. You can choose what text is displayed in the policy tip.

Когда применяются автоматические или рекомендованные метки When automatic or recommended labels are applied

Реализация автоматической и рекомендуемой маркировки в приложениях Office зависит от того, используете ли вы встроенную в Office маркировку или клиента унифицированной маркировки Azure Information Protection. The implementation of automatic and recommended labeling in Office apps depend on whether you’re using labeling that’s built into Office, or the Azure Information Protection unified labeling client. Однако в обоих случаях: In both cases, however:

Вы не можете использовать автоматическое присвоение меток для документов и сообщений электронной почты, которым ранее была присвоена метка вручную или которым ранее была автоматически присвоена метка более высокого уровня конфиденциальности. You can’t use automatic labeling for documents and emails that were previously manually labeled, or previously automatically labeled with a higher sensitivity. Помните, что к документу или сообщению можно применить только одну метку конфиденциальности (в дополнение к одной метке хранения). Remember, you can only apply a single sensitivity label to a document or email (in addition to a single retention label).

Вы не можете использовать рекомендуемую маркировку для документов или электронных писем, которые ранее были маркированы с более высокой чувствительностью. You can’t use recommended labeling for documents or emails that were previously labeled with a higher sensitivity. Для содержимого с меткой более высокого уровня конфиденциальности рекомендация с подсказкой политики не отображается. When the content’s already labeled with a higher sensitivity, the user won’t see the prompt with the recommendation and policy tip.

Специфично для встроенной маркировки: Specific to built-in labeling:

Не все приложения Office поддерживают автоматическую (и рекомендуемую) маркировку. Not all Office apps support automatic (and recommended) labeling. Для получения дополнительной информации см. Поддержка возможностей меток чувствительности в приложениях. For more information, see Support for sensitivity label capabilities in apps.

Для рекомендованных меток в настольных версиях Word конфиденциальный контент, вызвавший рекомендацию, помечается, чтобы пользователи могли просматривать и удалять конфиденциальный контент вместо применения рекомендуемой метки чувствительности. For recommended labels in the desktop versions of Word, the sensitive content that triggered the recommendation is flagged so that users can review and remove the sensitive content instead of applying the recommended sensitivity label.

Подробные сведения о том, как эти метки применяются в приложениях Office, примеры снимков экрана и способ обнаружения конфиденциальной информации, см. в разделе Автоматически применять или рекомендовать метки чувствительности к файлам и сообщениям электронной почты в Office. For details about how these labels are applied in Office apps, example screenshots, and how sensitive information is detected, see Automatically apply or recommend sensitivity labels to your files and emails in Office.

Для клиента унифицированной маркировки Azure Information Protection: Specific to the Azure Information Protection unified labeling client:

Автоматическая и рекомендуемая маркировка применяется к Word, Excel и PowerPoint при сохранении документа и к Outlook при отправке электронной почты. Automatic and recommended labeling applies to Word, Excel, and PowerPoint when you save a document, and to Outlook when you send an email.

Чтобы Outlook поддерживал рекомендуемую маркировку, сначала необходимо настроить расширенный параметр политики. For Outlook to support recommended labeling, you must first configure an advanced policy setting.

Конфиденциальная информация может быть обнаружена в основном тексте документов и электронных писем, а также в верхних и нижних колонтитулах, но не в строке темы или вложениях электронной почты. Sensitive information can be detected in the body text in documents and emails, and to headers and footers—but not in the subject line or attachments of email.

Настройка политик автоматического применения меток для SharePoint, OneDrive и Exchange How to configure auto-labeling policies for SharePoint, OneDrive, and Exchange

Перед настройкой политик автоматического применения меток ознакомьтесь с предварительными требованиями. Make sure you’re aware of the prerequisites before you configure auto-labeling policies.

Предварительные требования для политик автоматического применения меток Prerequisites for auto-labeling policies

Режим имитации: Simulation mode:

  • Требуется включить аудит в Microsoft 365. Auditing for Microsoft 365 must be turned on. Чтобы включить аудит или проверить, включен ли он, см. статью Включение и отключение поиска в журнале аудита. If you need to turn on auditing or you’re not sure whether auditing is already on, see Turn audit log search on or off.
  • Чтобы просмотреть содержимое файлов в исходном представлении у вас должна быть роль просматривающего контент в обозревателе содержимого. To view file contents in the source view, you must have the Content Explorer Content Viewer role. По умолчанию глобальному администратору не назначается эта роль. Global admins don’t have this role by default. Если у вас нет такого разрешения, при выборе элемента на вкладке Соответствующие элементы вы не увидите область просмотра. If you don’t have this permission, you don’t see the preview pane when you select an item from the Matched Items tab.

Автоматическое применение меток к файлам в SharePoint и OneDrive: To auto-label files in SharePoint and OneDrive:

  • Вы включили метки конфиденциальности для файлов Office в SharePoint и OneDrive. You have enabled sensitivity labels for Office files in SharePoint and OneDrive.
  • Во время выполнения этой политики автоматического применения меток файл не должен открываться другим процессом или пользователем. At the time the auto-labeling policy runs, the file mustn’t be open by another process or user. Файл, извлеченный для изменения, относится к этой категории. A file that’s checked out for editing falls into this category.

Если вы планируете использовать пользовательские типы конфиденциальной информации вместо встроенных типов: If you plan to use custom sensitive information types rather than the built-in sensitivity types:

  • Пользовательские типы конфиденциальной информации проверяются на наличие содержимого, которое добавляется в SharePoint или OneDrive после сохранения этих типов. Custom sensitivity information types are evaluated for content that is added to SharePoint or OneDrive after the custom sensitivity information types are saved.
  • Чтобы протестировать новые пользовательские типы конфиденциальной информации, создайте их перед созданием политики автоматического применения меток, затем создайте новые документы с примерами данных для тестирования. To test new custom sensitive information types, create them before you create your auto-labeling policy, and then create new documents with sample data for testing.

Одна или несколько меток конфиденциальности должна быть создана и опубликована (по крайней мере для одного пользователя), чтобы можно было выбрать ее для политик автоматического применения меток. One or more sensitivity labels created and published (to at least one user) that you can select for your auto-labeling policies. Для таких меток: For these labels:

  • Неважно, включено ли автоматическое применение меток в приложениях Office. Это применение меток дополняет политики автоматического применения, как было пояснено во введении. It doesn’t matter if the auto-labeling in Office apps label setting is turned on or off, because that label setting supplements auto-labeling policies, as explained in the introduction.
  • Если метки, которые вы хотите использовать для автоматического применения, используют визуальную маркировку (верхние и нижние колонтитулы, водяные знаки), обратите внимание, что они не применяются к документам. If the labels you want to use for auto-labeling are configured to use visual markings (headers, footers, watermarks), note that these are not applied to documents.
  • Если метки применяют шифрование, их необходимо настроить для параметра Назначить разрешения сейчас. If the labels apply encryption, they must be configured for the Assign permissions now setting.

Сведения о режиме имитации Learn about simulation mode

Режим имитации служит только для политик автоматического применения меток и встроен в рабочий процесс. Simulation mode is unique to auto-labeling policies and woven into the workflow. Невозможно автоматически применять метки к документам и сообщениям электронной почты, пока политика не пройдет хотя бы одну имитацию. You can’t automatically label documents and emails until your policy has run at least one simulation.

Порядок автоматического применения меток: Workflow for an auto-labeling policy:

Создайте и настройте политику автоматического применения меток. Create and configure an auto-labeling policy.

Запустите политику в режиме имитации (выполнение может занять до 48 часов) Run the policy in simulation mode, which can take 48 hours to complete.

Проверьте результаты и при необходимости уточните свою политику. Review the results, and if necessary, refine your policy. Перезапустите режим имитации и снова дождитесь завершения. Rerun simulation mode and wait for it to complete again.

При необходимости повторите шаг 3. Repeat step 3 as needed.

Разверните в рабочей среде. Deploy in production.

Имитируемое развертывание выполняется как параметр WhatIf для PowerShell. The simulated deployment runs like the WhatIf parameter for PowerShell. Вы увидите результаты, которые были бы получены при применении выбранной метки политикой автоматического применения меток на основании заданных вами правил. You see results reported as if the auto-labeling policy had applied your selected label, using the rules that you defined. После этого можно уточнить правила, если нужно повысить их точность, и заново запустить имитацию. You can then refine your rules for accuracy if needed, and rerun the simulation. Следует помнить, что автоматическое применение меток в Exchange действует только для отправляемых и получаемых сообщений электронной почты, но не для сообщений, хранящихся в почтовых ящиках. Поэтому результаты имитации для электронной почты не будут согласованными, если вам не удастся отправлять и получать полностью идентичные сообщения электронной почты. However, because auto-labeling for Exchange applies to emails that are sent and received, rather than emails stored in mailboxes, don’t expect results for email in a simulation to be consistent unless you’re able to send and receive the exact same email messages.

В режиме имитации также можно постепенно увеличивать область действия политики автоматического применения меток перед развертыванием. Simulation mode also lets you gradually increase the scope of your auto-labeling policy before deployment. Например, можно начать с одного расположения, скажем, сайта SharePoint, с одной библиотекой документов. For example, you might start with a single location, such as a SharePoint site, with a single document library. Затем, внося последовательные изменения, можно расширить область до нескольких сайтов, затем включить в нее другое расположение, например OneDrive. Then, with iterative changes, increase the scope to multiple sites, and then to another location, such as OneDrive.

Наконец, можно использовать режим имитации, чтобы получить представление о времени, необходимом для работы политики автоматического применения меток. Это поможет при планировании выполнения этой политики в рабочей среде, без имитации. Finally, you can use simulation mode to provide an approximation of the time needed to run your auto-labeling policy, to help you plan and schedule when to run it without simulation mode.

Создание политики автоматического применения меток Creating an auto-labeling policy

В Центре соответствия требованиям Microsoft 365 перейдите к меткам конфиденциальности: In the Microsoft 365 compliance center, navigate to sensitivity labels:

  • Решения >Защита информацииSolutions >Information protection

Если этот параметр не отображается сразу, сначала выберите пункт Показать все. If you don’t immediately see this option, first select Show all.

Выберите вкладку Автоматическое добавление меток: Select the Auto-labeling tab:

Если вкладка Автоматическое применение меток не отображается, эта функция в настоящее время недоступна в вашем регионе. If you don’t see the Auto-labeling tab, this functionality isn’t currently available in your region.

Нажмите + Создание политики автоматического применения меток. Select + Create auto-labeling policy. Запустится мастер создания политики: This starts the New policy wizard:

На странице Выберите информацию, к которой нужно применять эту метку: выберите один из шаблонов, например Финансы или Конфиденциальность. For the page Choose info you want this label applied to: Select one of the templates, such as Financial or Privacy. Можно уточнить поиск, воспользовавшись раскрывающимся списком Показать параметры для. You can refine your search by using the Show options for dropdown. Также можно выбрать Пользовательская политика, если шаблоны не соответствуют вашим требованиям. Or, select Custom policy if the templates don’t meet your requirements. Нажмите кнопку Далее. Select Next.

На странице Имя политики автоматического применения меток: укажите имя, а также необязательное описание, которое поможет определить автоматически применяемую метку, расположения и условия для применения этой метки к содержимому. For the page Name your auto-labeling policy: Provide a unique name, and optionally a description to help identify the automatically applied label, locations, and conditions that identify the content to label.

На странице Выбор расположений для применения метки: выберите и укажите расположения для Exchange, сайтов SharePoint и OneDrive. For the page Choose locations where you want to apply the label: Select and specify locations for Exchange, SharePoint sites, and OneDrive. Нажмите кнопку Далее. Then select Next.

Вы должны указать отдельные сайты SharePoint и учетные записи OneDrive. You must specify individual SharePoint sites and OneDrive accounts. Для OneDrive: URL-адрес для учетной записи OneDrive пользователя указывается в следующем формате: https:// -my.sharepoint.com/personal/ _ _com For OneDrive, the URL for a user’s OneDrive account is in the following format: https:// -my.sharepoint.com/personal/ _ _com

Например, для пользователя в клиенте Contoso с именем пользователя «rsimone»: https://contoso-my.sharepoint.com/personal/rsimone_contoso_onmicrosoft_com For example, for a user in the contoso tenant that has a user name of «rsimone»: https://contoso-my.sharepoint.com/personal/rsimone_contoso_onmicrosoft_com

Чтобы проверить синтаксис для клиента и определить URL-адреса для пользователей, ознакомьтесь со статьей Получение списка всех пользовательских URL-адресов OneDrive в организации. To verify the syntax for your tenant and identify URLs for users, see Get a list of all user OneDrive URLs in your organization.

На странице Настройка общих или расширенных правил: оставьте значение по умолчанию Общие правила, чтобы определить правила идентификации содержимого для применения меток во всех выбранных расположениях. For the Set up common or advanced rules page: Keep the default of Common rules to define rules that identify content to label across all your selected locations. Если для каждого расположения нужны разные правила, выберите Расширенные правила. If you need different rules per location, select Advanced rules. Нажмите кнопку Далее. Then select Next.

Правила используют условия, которые включают типы конфиденциальной информации и параметры общего доступа: The rules use conditions that include sensitive information types and sharing options:

  • Можно выбирать как встроенные, так и пользовательские типы конфиденциальной информации. For sensitive information types, you can select both built-in and custom sensitive information types.
  • Доступны следующие параметры общего доступа: только пользователи моей организации или пользователи за пределами моей организации. For the shared options, you can choose only with people inside my organization or with people outside my organization.

Если единственным расположением является Exchange или если выбрать Расширенные правила, можно выбрать дополнительные условия: If your only location is Exchange, or if you select Advanced rules, there are additional conditions that you can select:

  • IP-адрес отправителя Sender IP address is
  • Домен получателя Recipient domain is
  • Получатель Recipient is
  • Расширение вложенного файла Attachment’s file extension is
  • Вложение защищено паролем Attachment is password protected
  • Не удалось проверить содержимое любого вложения электронной почты Any email attachment’s content could not be scanned
  • Проверка содержимого любого вложения электронной почты не завершена Any email attachment’s content didn’t complete scanning

В зависимости от ранее выбранных вариантов вы можете создавать новые правила, используя условия и исключения. Depending on your previous choices, you’ll now have an opportunity to create new rules by using conditions and exceptions.

Параметры конфигурации для типов конфиденциальной информации такие же, как при автоматическом применении меток для приложений Office. The configuration options for sensitive information types are the same as those you select for auto-labeling for Office apps. Дополнительные сведения см. в разделе Настройка типов конфиденциальной информации для метки. If you need more information, see Configuring sensitive info types for a label.

Определите все необходимые правила, убедитесь что они включены и нажмите кнопку Далее, чтобы перейти к выбору метки для автоматического применения. When you have defined all the rules you need, and confirmed their status is on, select Next to move on to choosing a label to auto-apply.

На странице Выбор метки для автоматического применения: нажмите кнопку + Выбрать метку, выберите метку в области Выберите метку конфиденциальности, затем нажмите кнопку Далее. For the Choose a label to auto-apply page: Select + Choose a label, select a label from the Choose a sensitivity label pane, and then select Next.

На странице Принятие решения о тестировании политики сейчас или позже: выберите Запуск политики в режиме имитации, если вы готовы прямо сейчас запустить политику автоматического применения меток в режиме имитации. For the Decide if you want to test out the policy now or later page: Select Run policy in simulation mode if you’re ready to run the auto-labeling policy now, in simulation mode. В противном случае выберите Выключение политики. Otherwise, select Leave policy turned off. Нажмите Далее: Select Next:

На странице Сводка: проверьте конфигурацию политики автоматического применения меток и внесите необходимые изменения, после чего завершите работу мастера. For the Summary page: Review the configuration of your auto-labeling policy and make any changes that needed, and complete the wizard.

Теперь на странице Защита информации > Автоматическое добавление меток политика автоматического применения меток будет отображаться либо в разделе Моделирование, либо в разделе Выкл. в зависимости от того, запустили вы эту политику в режиме имитации или нет. Now on the Information protection > Auto-labeling page, you see your auto-labeling policy in the Simulation or Off section, depending on whether you chose to run it in simulation mode or not. Выберите политику, чтобы получить сведения об ее конфигурации и состоянии (например Имитация политики еще выполняется). Select your policy to see the details of the configuration and status (for example, Policy simulation is still running). Если политики в режиме имитации выполняются, перейдите на вкладку Сопоставленные элементы, чтобы увидеть, какие сообщения электронной почты и документы соответствуют указанным вами правилам. For policies in simulation mode, select the Matched items tab to see which emails or documents matched the rules that you specified.

Изменения в свою политику можно вносить прямо через этот интерфейс: You can modify your policy directly from this interface:

Если политика отображается в разделе Выкл., нажмите кнопку Изменить политику. For a policy in the Off section, select the Edit policy button.

Если политика отображается в разделе Моделирование, выберите параметр Изменить политику в верхней части страницы на любой вкладке: For policy in the Simulation section, select the Edit policy option at the top of the page, from either tab:

Когда вы будете готовы запустить политику без имитации, выберите вариант Включить политику. When you’re ready to run the policy without simulation, select the Turn on policy option.

Политики автоматического применения меток выполняются непрерывно до тех пор, пока не будут удалены. Your auto-policies run continuously until they are deleted. Например, новые и измененные документы будут включены в текущие параметры политики. For example, new and modified documents will be included with the current policy settings.

Также можно просмотреть результаты политики автоматического применения меток с помощью обозревателя содержимого при наличии необходимых разрешений: You can also see the results of your auto-labeling policy by using content explorer when you have the appropriate permissions:

  • Просматривающий списки в обозревателе содержимого позволяет просматривать метку файла, но не содержимое файла. Content Explorer List Viewer lets you see a file’s label but not the file’s contents.
  • Просматривающий контент в обозревателе содержимого позволяет просматривать содержимое файла. Content Explorer Content Viewer lets you see the file’s contents.

Также можно использовать обозреватель содержимого, чтобы определять расположения с документами, содержащими конфиденциальную информацию, но не имеющими меток. You can also use content explorer to identify locations that have documents with sensitive information, but are unlabeled. Используйте эту информацию, чтобы рассмотреть возможность добавления этих расположений в политику автоматического применения меток. Также включите обнаруженные типы конфиденциальной информации в качестве правил. Using this information, consider adding these locations to your auto-labeling policy, and include the identified sensitive information types as rules.

Использование PowerShell для политик автоматического применения меток Use PowerShell for auto-labeling policies

Для создания и настройки политик автоматического применения меток вы можете использовать PowerShell в Центре безопасности и соответствия требованиям. You can use Security & Compliance Center PowerShell to create and configure auto-labeling policies. Это означает, что можно использовать полноценный сценарий создания и обслуживания политик автоматического применения меток, который также предоставляет более эффективный метод указания нескольких URL-адресов для расположений OneDrive и SharePoint. This means you can fully script the creation and maintenance of your auto-labeling policies, which also provides a more efficient method of specifying multiple URLs for OneDrive and SharePoint locations.

Перед выполнением команд в PowerShell необходимо сначала подключиться к PowerShell в Центре безопасности и соответствия требованиям. Before you run the commands in PowerShell, you must first connect to Security & Compliance Center PowerShell.

Создание политики автоматического применения меток: To create a new auto-labeling policy:

Эта команда создает политику автоматического применения меток для указанного сайта SharePoint. This command creates an auto-labeling policy for a SharePoint site that you specify. Для расположения OneDrive используйте вместо этого параметр OneDriveLocation. For a OneDrive location, use the OneDriveLocation parameter, instead.

Добавление других сайтов в существующую политику автоматического применения меток: To add additional sites to an existing auto-labeling policy:

Эта команда указывает дополнительные URL-адреса SharePoint в переменной, которая затем добавляется в существующую политику автоматического применения меток. This command specifies the additional SharePoint URLs in a variable that is then added to an existing auto-labeling policy. Чтобы добавить вместо этого расположение OneDrive, используйте параметр AddOneDriveLocation с другой переменной, например $OneDriveLocations. To add OneDrive locations instead, use the AddOneDriveLocation parameter with a different variable, such as $OneDriveLocations.

Создание правила политики автоматического применения меток: To create a new auto-labeling policy rule:

Для существующей политики автоматического применения меток эта команда создает новое правило политики для определения типа конфиденциальной информации номера социального страхования США (SSN) с идентификатором объекта a44669fe-0d48-453d-a9b1-2cc83f2cba77. For an existing auto-labeling policy, this command creates a new policy rule to detect the sensitive information type of U.S. social security number (SSN), which has an entity ID of a44669fe-0d48-453d-a9b1-2cc83f2cba77. Идентификаторы объектов других типов конфиденциальной информации см. в статье Определения типов конфиденциальной информации. To find the entity IDs for other sensitive information types, refer to Sensitive information type entity definitions.

Дополнительные сведения о командлетах PowerShell, поддерживающих политики автоматического применения меток, их доступные параметры и некоторые примеры, см. в справке по следующим командлетам: For more information about the PowerShell cmdlets that support auto-labeling policies, their available parameters and some examples, see the following cmdlet help:

Читайте также:  Не показывает тип файла windows 10
Оцените статью