Guide de l’administrateur client azure Information Protection classique

Utilisez les informations de ce guide si vous êtes responsable du client Azure Information Protection sur un réseau d’entreprise, ou si vous souhaitez des informations techniques supplémentaires par rapport au Guide de l’administrateur du client Azure Information Protection.

Par exemple :

  • Comprendre les différents composants de ce client et si vous devez les installer ou non

  • Comment installer le client pour les utilisateurs, avec des informations sur les conditions préalables, des options et paramètres d’installation et des contrôles de vérification

  • Guide de prise en charge des configurations personnalisées qui nécessitent une modification fréquente du registre

  • Localiser les fichiers du client et les journaux d’utilisation

  • Identifier les types de fichiers pris en charge par le client

  • Configurer et utiliser le site de suivi de documents pour les utilisateurs

  • Utiliser le client avec PowerShell pour le contrôle de ligne de commande

Vous avez une question qui n’est pas traitée dans cette documentation ? Visitez notre site Yammer Azure Information Protection.

Présentation technique du client Azure Information Protection

Le client Azure Information Protection inclut les éléments suivants :

  • Un complément Office, qui installe la barre Azure Information Protection pour que les utilisateurs sélectionnent des étiquettes de classification, et un bouton Protéger sur le ruban pour les autres options. Pour Outlook, un bouton Ne pas transférer est également disponible pour le ruban.

  • L’Explorateur de fichiers Windows, avec des options contextuelles permettant aux utilisateurs d’appliquer des étiquettes de classification et la protection aux fichiers.

  • Visionneuse pour afficher les fichiers protégés lorsqu’une application intégrée ne peut pas l’ouvrir.

  • Un module PowerShell pour appliquer et supprimer des étiquettes de classification et la protection de fichiers.

    Ce module inclut des applets de commande permettant d’installer et de configurer le scanneur Azure Information Protection, qui s’exécute en tant que service sur Windows Server. Ce service vous permet de découvrir, classifier et protéger des fichiers sur des magasins de données tels que des partages réseau et des bibliothèques SharePoint Server.

  • Le client Rights Management qui communique avec Azure Rights Management (Azure RMS) ou Active Directory Rights Management Services (AD RMS).

Le client Azure Information Protection est plus adapté pour fonctionner avec ses services Azure ; Azure Information Protection et son service de protection des données, Azure Rights Management. Toutefois, avec certaines restrictions, le client Azure Information Protection fonctionne également avec la version locale de Rights Management, AD RMS. Pour une comparaison complète des fonctionnalités prises en charge par Azure Information Protection et AD RMS, consultez Comparaison d’Azure Information Protection avec AD RMS.

Si vous avez AD RMS et que vous souhaitez migrer AD RMS vers Azure Information Protection, consultez Migration d’AD RMS vers Azure Information Protection.

Devez-vous déployer le client Azure Information Protection ?

Déployez le client Azure Information Protection si vous n’utilisez pas d’étiquettes de confidentialité dans Microsoft 365, mais à la place, à l’aide d’étiquettes Azure Information Protection que vous téléchargez à partir d’Azure, et l’une des options suivantes s’applique :

  • Vous souhaitez classifier (et éventuellement protéger) des documents et des e-mails en sélectionnant des étiquettes à partir de vos applications Office (Word, Excel, PowerPoint, Outlook).

  • Vous souhaitez classifier (et éventuellement protéger) des fichiers à l’aide de l’Explorateur de fichiers, qui prend en charge des types de fichiers supplémentaires que ceux pris en charge par Office, des sélections multiples et des dossiers.

  • Vous souhaitez exécuter des scripts qui classifient (et éventuellement protègent) des documents à l’aide de commandes PowerShell.

  • Vous souhaitez exécuter un service qui découvre, classifie (et éventuellement protège) des fichiers qui sont stockés localement.

  • Vous souhaitez afficher les documents protégés lorsqu’une application intégrée pour afficher le fichier n’est pas installé ou ne peut pas ouvrir ces documents.

  • Vous souhaitez uniquement protéger les fichiers à l’aide de l’Explorateur de fichiers ou des commandes PowerShell.

  • Vous souhaitez que les utilisateurs et administrateurs soient en mesure de suivre et de révoquer des documents protégés.

  • Voulez-vous supprimer le chiffrement des fichiers et des conteneurs (annuler la protection) en bloc aux fins de récupération des données.

  • Vous exécutez Office 2010 et souhaitez protéger des documents et des e-mails à l’aide du service Azure Rights Management.

    Notez que Office 2010 a pris fin le 13 octobre 2020. Pour plus d’informations, consultez AIP et versions héritées de Windows et d’Office.

Exemple qui illustre le complément du client Azure Information Protection pour une application Office, affiche les étiquettes de classification de votre organisation ainsi que le nouveau bouton Protéger sur le ruban :

Azure Information Protection bar with default policy

Installation et prise en charge du client Azure Information Protection

Vous pouvez installer le client Azure Information Protection en utilisant un fichier exécutable ou un fichier Windows Installer. Pour plus d’informations sur chaque option et pour obtenir des instructions, consultez Installer le client Azure Information Protection pour les utilisateurs.

Utilisez les sections suivantes pour plus d’informations sur l’installation du client.

Vérifications et résolution des problèmes liés à l’installation

Quand le client est installé, utilisez l’option Aide et commentaires pour ouvrir la boîte de dialogue Microsoft Azure Information Protection :

  • Dans une application Office, sous l’onglet Accueil, dans le groupe Protection, sélectionnez Protéger, puis Aide et commentaires.

  • Dans l’Explorateur de fichiers : cliquez avec le bouton droit sur un ou plusieurs fichiers ou sur un dossier, sélectionnez Classifier et protéger, puis Aide et commentaires.

Section Aide et commentaires

Le lien En savoir plus pointe par défaut sur le site web Azure Information Protection, mais vous pouvez le configurer pour qu’il pointe sur une URL personnalisée dans le cadre des paramètres de stratégie Azure Information Protection.

Le lien Signaler un problème s’affiche seulement si vous spécifiez un paramètre client avancé. Quand vous configurez ce paramètre, vous spécifiez un lien HTTP, comme l’adresse e-mail de votre support technique.

L’option Exporter les journaux permet de collecter et de joindre automatiquement des fichiers journaux pour le client Azure Information Protection si vous devez les envoyer au support Microsoft. Cette option peut également être utilisée par les utilisateurs finaux pour envoyer ces fichiers journaux à votre support technique.

L’option Réinitialiser les paramètres déconnecte l’utilisateur, supprime la stratégie Azure Information Protection téléchargée et rétablit les paramètres utilisateur pour le service Azure Rights Management.

Notes

Si vous rencontrez des problèmes techniques avec le client, consultez les options de support et les ressources de la communauté.

Informations supplémentaires sur l’option Réinitialiser les paramètres
  • Il n’est pas obligatoire d’être un administrateur local pour utiliser cette option, et cette action n’est pas enregistrée dans l’Observateur d’événements.

  • Sauf si des fichiers sont verrouillés, cette action supprime tous les fichiers dans les emplacements suivants. Ces fichiers incluent les certificats clients, les modèles Rights Management, la stratégie Azure Information Protection et les informations d’identification de l’utilisateur mises en cache. Les fichiers journaux clients ne sont pas supprimés.

    • %LocalAppData%\Microsoft\DRM

    • %LocalAppData%\Microsoft\MSIPC

    • %LocalAppData%\Microsoft\MSIP\Policy.msip

    • %LocalAppData%\Microsoft\MSIP\TokenCache

  • Les clés de Registre et les paramètres suivants sont supprimés. Si les paramètres d’une de ces clés de Registre ont des valeurs personnalisées, ils doivent être reconfigurés après la réinitialisation du client.

    En général, pour les réseaux d’entreprise, ces paramètres sont configurés à l’aide de la stratégie de groupe, auquel cas ils sont automatiquement réappliqués lorsque la stratégie de groupe est actualisée sur l’ordinateur. Par contre, certains paramètres peuvent avoir été configurés ponctuellement, par le biais d’un script ou manuellement. Dans ce cas, vous devez prendre des mesures supplémentaires pour reconfigurer ces paramètres. Par exemple, les ordinateurs peuvent exécuter un script ponctuellement afin de configurer des paramètres pour une redirection vers Azure Information Protection, car vous procédez à la migration depuis AD RMS et vous disposez toujours d’un point de connexion de service sur votre réseau. Après la réinitialisation du client, l’ordinateur doit réexécuter ce script.

    • HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\15.0\Common\Identity

    • HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\14.0\Common\DRM

    • HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\15.0\Common\DRM

    • HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\16.0\Common\DRM

    • HKEY_CURRENT_USER\SOFTWARE\Classes\Local Settings\Software\Microsoft\MSIPC

  • L’utilisateur actuellement connecté est déconnecté.

Section État du client

Utilisez la valeur Connecté en tant que pour confirmer que le nom d’utilisateur affiché identifie le compte à utiliser pour l’authentification avec Azure Information Protection. Ce nom d’utilisateur doit correspondre à un compte utilisé pour Microsoft 365 ou Azure Active Directory. Le compte doit également appartenir à un locataire configuré pour Azure Information Protection.

Si vous avez besoin de vous connecter avec un nom d’utilisateur différent de celui qui est affiché, consultez la personnalisation Se connecter avec l’identité d’un autre utilisateur.

La Dernière connexion affiche la date/l’heure de la dernière connexion du client au service Azure Information Protection de votre organisation. Vous pouvez utiliser ces informations avec la date et l’heure auxquelles la stratégie Information Protection a été installée pour confirmer la date et l’heure de la dernière installation ou mise à jour de la stratégie Azure Information Protection. Lorsque le client se connecte au service, il télécharge automatiquement la dernière stratégie s’il détecte des modifications dans sa stratégie actuelle, ainsi que toutes les 24 heures. Si vous avez apporté des modifications à la stratégie après l’heure affichée, fermez et rouvrez l’application Office.

Si vous voyez le message Ce client n’est pas sous licence pour Office Professionnel Plus : le client Azure Information Protection a détecté que l’édition d’Office installée ne prend pas en charge l’application de la protection Rights Management. Si ce problème est détecté, les étiquettes qui appliquent la protection ne s’affichent pas dans la barre Azure Information Protection.

Utilisez l’information Version pour vérifier la version installée sur le client. Vous pouvez vérifier s’il s’agit de la dernière version de la version et des correctifs correspondants et des nouvelles fonctionnalités en cliquant sur le lien Nouveautés, pour lire la gestion des versions et la prise en charge du client.

Prise en charge multilingue

Le client Azure Information Protection prend en charge les mêmes langues que celles prises en charge par Microsoft 365. Pour obtenir la liste de ces langues, consultez la page disponibilité internationale de Office.

Pour ces langues, les options de menu, boîtes de dialogue et messages du client Azure Information Protection s’affichent dans la langue de l’utilisateur. Il existe un programme d’installation unique qui détecte la langue. Ainsi, aucune configuration supplémentaire n’est nécessaire pour installer le client Azure Information Protection pour différentes langues.

Toutefois, les noms et les descriptions d’étiquette que vous spécifiez ne sont pas traduits automatiquement quand vous configurez des étiquettes dans la stratégie Azure Information Protection. Depuis le 30 août 2017, la stratégie par défaut actuelle inclut la prise en charge de certaines langues. Pour que les utilisateurs puissent voir les étiquettes dans la langue de leur choix, fournissez vos propres traductions et configurez la stratégie Azure Information Protection pour les utiliser. Pour plus d’informations, consultez le Guide de configuration des étiquettes pour des langues différentes dans Azure Information Protection. Les marquages visuels ne sont pas traduits et ne prennent pas en charge plusieurs langues.

Tâches postérieures à l’installation

Une fois que vous avez installé le client Azure Information Protection, assurez-vous de donner aux utilisateurs les instructions pour savoir comment étiqueter leurs e-mails et documents, ainsi que des conseils sur les étiquettes à choisir pour des scénarios spécifiques. Par exemple :

Mise à niveau et maintenance du client Azure Information Protection

L’équipe Azure Information Protection met régulièrement à jour le client Azure Information Protection avec des nouvelles fonctionnalités et des correctifs. Les annonces sont postées sur le site Yammer de l’équipe.

Si vous utilisez Windows Update, le client Azure Information Protection met automatiquement à niveau la version en disponibilité générale du client, indépendamment de la manière dont ce dernier a été installé. Les nouvelles versions de client sont publiées dans le catalogue quelques semaines après le lancement.

Vous pouvez également mettre à niveau manuellement le client avec une installation de version plus récente. Vous devez utiliser cette méthode pour mettre à niveau des préversions.

Lorsque vous mettez à niveau manuellement, ne désinstallez la version précédente que si vous changez de méthode d’installation. Par exemple, si vous passez de la version du fichier exécutable (.exe) du client à la version du programme d’installation (.msi) Windows du client. Ou si vous devez installer une version antérieure du client. Par exemple, vous avez installé la préversion actuelle pour la tester et vous devez maintenant revenir à la version actuelle en disponibilité générale.

Utilisez la gestion des versions et la prise en charge pour comprendre la stratégie de support du client Azure Information Protection, les versions actuellement prises en charge et le contenu inclus dans chaque version prise en charge.

Mise à niveau du scanneur Azure Information Protection

Utilisez les instructions suivantes pour mettre à niveau le scanneur d’une version de disponibilité générale antérieure à 1.48.204.0 vers la version actuelle du scanneur.

Pour mettre à niveau le scanneur vers la version actuelle

Important

Pour un chemin de mise à niveau fluide, n’installez pas le client Azure Information Protection sur l’ordinateur exécutant le scanneur comme première étape pour mettre à niveau le scanneur. Utilisez plutôt les instructions de mise à niveau suivantes.

À compter de la version 1.48.204.0, le processus de mise à niveau des versions précédentes modifie automatiquement le scanneur pour obtenir ses paramètres de configuration à partir du Portail Azure. Le schéma est également mis à jour pour la base de données de configuration du scanneur, et cette base de données est également renommée à partir d’AzInfoProtection :

  • Si vous ne spécifiez pas votre propre nom de profil, la base de données de configuration est renommée AIPScanner_<computer_name>.

  • Si vous spécifiez votre propre nom de profil, la base de données de configuration est renommée AIPScanner_<profile_name>.

Bien qu’il soit possible de suivre une autre séquence pour mettre à niveau le scanneur, nous vous recommandons les étapes suivantes :

  1. Utilisez le portail Azure pour créer un nouveau profil de scanneur qui inclut des paramètres pour le scanneur et vos référentiels de données avec tous les paramètres dont ils ont besoin. Pour obtenir de l’aide sur cette étape, consultez Configurer le scanneur dans le Portail Azure à partir des instructions de déploiement du scanneur.

    Si l’ordinateur exécutant le scanneur est déconnecté d’Internet, vous devez toujours effectuer cette étape. Ensuite, à partir du portail Azure, utilisez l’option Exporter pour exporter votre profil de scanneur dans un fichier.

  2. Sur l’ordinateur du scanneur, arrêtez le service du scanneur, Scanneur Azure Information Protection.

  3. Mettez à niveau le client Azure Information Protection en installant la version de disponibilité générale actuelle.

  4. Dans une session PowerShell, exécutez la commande Update-AIPScanner avec le même nom de profil que celui que vous avez spécifié à l’étape 1. Par exemple : Update-AIPScanner –Profile Europe

  5. Uniquement si le scanneur s’exécute sur un ordinateur déconnecté : exécutez à présent Import-AIPScannerConfiguration et spécifiez le fichier qui contient les paramètres exportés.

  6. Redémarrez le service Scanneur Azure Information Protection.

Vous pouvez maintenant utiliser les autres instructions de Déploiement du scanneur Azure Information Protection pour classifier et protéger automatiquement les fichiers, en omettant l’étape d’installation du scanneur. Étant donné que le scanneur est déjà installé, il n’y a aucune raison de l’installer à nouveau.

Si vous ne configurez pas le scanneur dans le portail Azure avant d’exécuter la commande Update-AIPScanner, vous ne devrez pas spécifier de nom de profil qui identifie vos paramètres de configuration de scanneur pour le processus de mise à niveau.

Dans ce scénario, lorsque vous configurez le scanneur dans le portail Azure, vous devez spécifier exactement le même nom de profil que celui utilisé lors de l’exécution de la commande Update-AIPScanner. Si le nom ne correspond pas, le scanneur ne sera pas configuré pour vos paramètres.

Conseil

Pour identifier les scanneurs qui ont cette configuration incorrecte, utilisez le volet Azure Information Protection - Nœuds dans le Portail Azure.

Pour les scanneurs disposant d’une connectivité Internet, ils affichent leur nom d’ordinateur avec le numéro de version de disponibilité générale du client Azure Information Protection, mais aucun nom de profil. Seuls les scanneurs qui ont un numéro de version 1.41.51.0 ne doivent afficher aucun nom de profil dans ce volet.

Si vous n’avez pas spécifié de nom de profil lors de l’exécution de la commande Update-AIPScanner, le nom d’ordinateur est utilisé pour créer automatiquement le nom du profil du scanneur.

Déplacement de la base de données de configuration du scanneur vers une autre instance SQL Server

Dans la version actuelle de la disponibilité générale, il existe un problème connu si vous essayez de déplacer la base de données de configuration du scanneur vers une nouvelle instance SQL Server après avoir exécuté la commande de mise à niveau.

Si vous savez que vous souhaitez déplacer la base de données de configuration du scanneur pour la version ga, procédez comme suit :

  1. Désinstallez le scanneur à l’aide de Uninstall-AIPScanner.

  2. Si vous n’avez pas encore effectué de mise à niveau vers la version de disponibilité générale actuelle du client Azure Information Protection, mettez à niveau le client maintenant.

  3. Installez le scanneur à l’aide de Install-AIPScanner, en spécifiant la nouvelle instance SQL Server et le nom du profil.

  4. Facultatif : si vous ne souhaitez pas que le scanneur réanalyse tous les fichiers, exportez la table ScannerFiles et importez-la dans la nouvelle base de données.

Désinstallation du client Azure Information Protection

Vous pouvez utiliser l’une des options suivantes pour désinstaller le client :

  • Utilisez Panneau de configuration pour désinstaller un programme : cliquez sur Microsoft Azure Information Protection>Uninstall

  • Réexécutez le fichier exécutable (par exemple, AzInfoProtection.exe) et dans la page Modifier l’installation, cliquez sur Désinstaller.

  • Exécutez le fichier exécutable avec /uninstall. Par exemple : AzInfoProtection.exe /uninstall

Étapes suivantes

Pour installer le client, consultez Installer le client Azure Information Protection pour les utilisateurs.

Si vous avez déjà installé le client, consultez les informations supplémentaires suivantes sur la prise en charge de ce client :