Używanie Setup i instalowanie dodatków Frigidaire Fghc2369ke0

Instalowanie i używanie dodatków Frigidaire Fghc2369ke0 jest łatwe i szybkie. Najpierw należy zainstalować urządzenie zgodnie z instrukcją, a następnie założyć konto w aplikacji Frigidaire Connect. Możesz teraz zacząć instalować dodatki, takie jak kontroler temperatury, czujniki wilgotności, czujniki ruchu, czujniki gazu i wiele innych. Po podłączeniu dodatków do systemu, możesz je teraz sterować za pomocą aplikacji lub panelu kontrolnego. Możesz ustawić harmonogramy, tworzyć powiadomienia, ustawić alerty i wiele innych. Dodatki Frigidaire Fghc2369ke0 pozwalają Ci cieszyć się pełnią kontroli nad domem.

Ostatnia aktualizacja: Używanie Setup i instalowanie dodatków Frigidaire Fghc2369ke0



Pracujemy nad ciągłym poszerzaniem listy kompatybilnych dodatków do Firefoksa dla Androida. Aktualną listę wszystkich wspieranych dodatków znajdziesz tutaj.

Spis treści

  • 1 Jak znaleźć i zainstalować dodatki?
  • 2 Jak zaktualizować, zmienić opcje lub usunąć dodatki?
    • 2. 1 Aktualizacja dodatków
    • 2. 2 Tymczasowe wyłączenie lub całkowite usunięcie dodatku
    • 2. 3 Używanie dodatków w trybie prywatnym
  • 3 Rozszerzone wsparcie dodatków w Firefoksie dla Androida Nightly
  • 4 Czy więcej rozszerzeń będzie wspieranych w przyszłości?
  • 5 Jak zmienić motyw w Firefoksie dla Androida?

Rozszerzenia do Firefoksa można znaleźć i zainstalować ze strony addons. org lub za pomocą menedżera dodatków w przeglądarce.

Poniżej znajduje się instrukcja instalacji dodatków z poziomu menedżera dodatków:

  1. Stuknij przycisk menu.

  2. Stuknij opcję.
  3. Stuknij dodatek, aby zobaczyć jego opis. Aby go zainstalować, naciśnij przycisk +.
  4. Pojawi się lista uprawnień, których wymaga to rozszerzenie.
    Stuknij Dodaj aby zainstalować rozszerzenie.
  5. Po zainstalowaniu rozszerzenia Firefox da ci możliwość używania go w trybie prywatnym. Możesz zaznaczyć teraz opcję Zezwalaj w trybie prywatnym lub włączyć ją później (patrz poniżej).
  6. Stuknij OK aby zakończyć.

Aktualizacja dodatków

Kiedy aktualizujesz Firefoksa dla Androida, dodatki, jeśli są dostępne ich aktualizacje, również automatycznie zaktualizują się do kompatybilnych wersji.

Tymczasowe wyłączenie lub całkowite usunięcie dodatku

Możesz wyłączyć lub usunąć rozszerzenia z poziomu menedżera dodatków Firefoksa dla systemu Android:

  • Stuknij element.
  • W sekcji Włączony znajduje się lista z aktualnie aktywnymi dodatkami.
  • Stuknij dodatek, którym chcesz zarządzać.
    Aby wyłączyć: Przesuń suwak Włączony w lewo.
    Aby odinstalować: Stuknij przycisk Usuń.

    Tutaj również możesz wyświetlać i edytować, oraz danego dodatku.

    Używanie dodatków w trybie prywatnym

    Dodatki domyślnie nie działają w trybie prywatnym. Aby zmienić to ustawienie:

  • Stuknij menu.
  • Wybierz dodatek, który ma działać w trybie prywatnym.
  • Stuknij przełącznik opcji Zezwalaj w trybie prywatnym, aby go włączyć.

    Jeśli używasz Firefoksa dla Androida Nightly, możesz zainstalować niemal dowolne rozszerzenie ze strony addons. org (AMO).

    Ta zmiana została stworzona dla twórców rozszerzeń i zaawansowanych użytkowników, którzy są zainteresowani testowaniem kompatybilności, więc nie jest łatwo dostępna. Więcej informacji znajdziesz w artykule Rozszerzone wsparcie dodatków w Firefoksie dla Androida.

    Chcielibyśmy umożliwić obsługę większej liczby rozszerzeń w nowym Firefoksie dla Androida i obecnie analizujemy, jak możemy to zrobić bez wprowadzania problemów z kompatybilnością i bezpieczeństwem z poprzedniej wersji naszej przeglądarki mobilnej. Będziemy dostarczać aktualne informacje, jak tylko uzyskamy więcej szczegółów.

    Z powodu uproszczonego interfejsu nowej przeglądarki Firefox, jest dostępna jedynie niewielka liczba preinstalowanych motywów. Aby dowiedzieć się więcej na ten temat, zapoznaj się z artykułem Zmiana wyglądu Firefoksa dla Androida za pomocą motywów.

  • Instalowanie i konfigurowanie skanera ujednoliconego etykietowania usługi Azure Information Protection (AIP) | Microsoft LearnPrzejdź do głównej zawartości

    Ta przeglądarka nie jest już obsługiwana.

    Przejdź na przeglądarkę Microsoft Edge, aby korzystać z najnowszych funkcji, aktualizacji zabezpieczeń i pomocy technicznej.

    • Artykuł
    • Czas czytania: 26 min

    Uwaga

    Nazwa skanera ujednoliconego etykietowania w usłudze Azure Information Protection jest zmieniana Microsoft Purview Information Protection skanera. W tym samym czasie konfiguracja (obecnie w wersji zapoznawczej) jest przenoszona do portal zgodności Microsoft Purview. Obecnie skaner można skonfigurować zarówno w portalu Azure Portal, jak i w portalu zgodności. Instrukcje w tym artykule dotyczą obu portali administracyjnych.

    W tym artykule opisano sposób konfigurowania i instalowania ujednoliconego etykietowania usługi Azure Information Protection skanera lokalnego.

    Porada

    Chociaż większość klientów wykona te procedury w portalu administracyjnym, może być konieczne tylko praca w programie PowerShell.

    Jeśli na przykład pracujesz w środowisku bez dostępu do portalu administracyjnego, takiego jak serwery skanera Azure China 21Vianet, postępuj zgodnie z instrukcjami w temacie Konfigurowanie skanera za pomocą programu PowerShell.

    Omówienie

    Przed rozpoczęciem sprawdź, czy system jest zgodny z wymaganymi wymaganiami wstępnymi.

    Aby użyć Azure Portal, wykonaj następujące kroki:

    1. Konfigurowanie ustawień skanera

    2. Instalowanie skanera

    3. Uzyskiwanie tokenu Azure AD dla skanera

    4. Konfigurowanie skanera w celu stosowania klasyfikacji i ochrony

    Następnie wykonaj następujące procedury konfiguracji zgodnie z potrzebami systemu:

    ProceduraOpis
    Zmienianie typów plików do ochronyMożesz chcieć skanować, klasyfikować lub chronić różne typy plików niż domyślne. Aby uzyskać więcej informacji, zobacz Proces skanowania usługi AIP. Uaktualnianie skaneraUaktualnij skaner, aby korzystać z najnowszych funkcji i ulepszeń. Zbiorcze edytowanie ustawień repozytorium danychUżyj opcji importu i eksportu, aby zbiorczo wprowadzić zmiany w wielu repozytoriach danych. Używanie skanera z alternatywnymi konfiguracjamiUżywanie skanera bez konfigurowania etykiet z żadnymi warunkamiOptymalizowanie wydajnościWskazówki dotyczące optymalizacji wydajności skanera

    Jeśli nie masz dostępu do stron skanera w portalu administracyjnym, skonfiguruj tylko ustawienia skanera w programie PowerShell. Aby uzyskać więcej informacji, zobacz Konfigurowanie skanera i obsługiwanych poleceń cmdlet programu PowerShell przy użyciu programu PowerShell.

    Konfigurowanie ustawień skanera

    Przed zainstalowaniem skanera lub uaktualnij go ze starszej wersji ogólnej dostępności, skonfiguruj lub zweryfikuj ustawienia skanera.

    Aby skonfigurować skaner w portal zgodności Microsoft Purview:

  • Zaloguj się do portal zgodności Microsoft Purview przy użyciu jednej z następujących ról:

    • Administrator zgodności
    • Administrator danych zgodności
    • Administrator zabezpieczeń
    • Administrator globalny
    • Następnie przejdź do okienka Ustawienia.

      W okienku Ustawienia wybierz pozycję Skaner ochrony informacji.

    • Utwórz klaster skanera. Ten klaster definiuje skaner i służy do identyfikowania wystąpienia skanera, takiego jak podczas instalacji, uaktualnień i innych procesów.

    • Utwórz zadanie skanowania zawartości, aby zdefiniować repozytoria, które chcesz skanować.

      Aby skonfigurować skaner w Azure Portal:

    • Zaloguj się do Azure Portal przy użyciu jednej z następujących ról:

      Następnie przejdź do okienka azure Information Protection.

      Na przykład w polu wyszukiwania zasobów, usług i dokumentów zacznij wpisywać informacje i wybierz pozycję Azure Information Protection.

      Tworzenie klastra skanera

      Aby utworzyć klaster skanera w portal zgodności Microsoft Purview:

    • Na kartach na stronie Skaner ochrony informacji wybierz pozycję Klastry.

    • Na karcie Klastry wybierz pozycję Dodaj.

    • W okienku Nowy klaster wprowadź zrozumiałą nazwę skanera i opcjonalny opis.

      Nazwa klastra służy do identyfikowania konfiguracji i repozytoriów skanera. Możesz na przykład wprowadzić europę, aby zidentyfikować lokalizacje geograficzne repozytoriów danych, które chcesz skanować.

      Użyjesz tej nazwy później, aby określić, gdzie chcesz zainstalować lub uaktualnić skaner.

    • Wybierz przycisk Zapisz, aby zapisać zmiany.

      Aby utworzyć klaster skanera w Azure Portal:

    • W menu Skaner po lewej stronie wybierz .

    • W okienku Azure Information Protection — Klastry wybierz pozycję Dodaj

    • W okienku Dodawanie nowego klastra wprowadź zrozumiałą nazwę skanera i opcjonalny opis.

    • Wybierz pozycję Zapisz, aby zapisać zmiany.

      Tworzenie zadania skanowania zawartości

      Szczegółowe omówienie zawartości w celu skanowania określonych repozytoriów pod kątem poufnej zawartości.

      Aby utworzyć zadanie skanowania zawartości w portal zgodności Microsoft Purview:

    • Na kartach na stronie Skaner ochrony informacji wybierz pozycję Zadania skanowania zawartości.

    • W okienku Zadania skanowania zawartości wybierz pozycję Dodaj.

    • W przypadku tej konfiguracji początkowej skonfiguruj następujące ustawienia, a następnie wybierz pozycję Zapisz.

      UstawienieUstawienia zadania skanowania zawartości- Harmonogram: zachowaj domyślną wartość ręczną
      - Typy informacji do odnalezienia: zmień tylko na zasadyZasady DLPJeśli używasz zasad ochrony przed utratą danych, ustaw opcję Włącz reguły DLP na . Aby uzyskać więcej informacji, zobacz Używanie zasad DLP. Zasady poufności- Wymuszanie zasad etykietowania poufności: wybierz pozycję Wył.
      - Pliki etykiet na podstawie zawartości: zachowaj wartość domyślną włączonej
      - Etykieta domyślna: Zachowaj domyślną wartość domyślną zasad
      - Ponowne etykietowanie plików: zachowaj wartość domyślną WyłączoneKonfigurowanie ustawień pliku- Zachowaj wartości "Data modyfikacji", "Ostatnio zmodyfikowane" i "Zmodyfikowane przez": zachowaj wartość domyślną włączonej
      - Typy plików do skanowania: zachowaj domyślne typy plików dla opcji Wyklucz
      - Domyślny właściciel: zachowaj domyślne konto skanera
      - Ustaw właściciela repozytorium: użyj tej opcji tylko w przypadku korzystania z zasad DLP.
    • Otwórz zadanie skanowania zawartości, które zostało zapisane, i wybierz kartę Repozytoria, aby określić magazyny danych do skanowania.

      Określ ścieżki UNC i adresy URL programu SharePoint Server dla lokalnych bibliotek dokumentów i folderów programu SharePoint.

      Aby dodać pierwszy magazyn danych, na karcie Repozytoria:

    • W okienku Repozytoria wybierz pozycję Dodaj:

    • W okienku Repozytorium określ ścieżkę dla repozytorium danych, a następnie wybierz pozycję Zapisz.

    • W przypadku udziału sieciowego użyj polecenia \\Server\Folder.
    • W przypadku biblioteki programu SharePoint użyj polecenia http://sharepoint. contoso. com/Shared%20Documents/Folder.
    • W przypadku ścieżki lokalnej: C:\Folder
    • W przypadku ścieżki UNC: \\Server\Folder
    • Symbole wieloznaczne nie są obsługiwane, a lokalizacje WebDav nie są obsługiwane.

      Jeśli dodasz ścieżkę programu SharePoint dla dokumentów udostępnionych:

    • Określ dokumenty udostępnione w ścieżce, gdy chcesz skanować wszystkie dokumenty i wszystkie foldery z dokumentów udostępnionych.Na przykład: http://sp2013/SharedDocuments
    • Określ dokumenty w ścieżce, gdy chcesz skanować wszystkie dokumenty i wszystkie foldery z podfolderu w obszarze Dokumenty udostępnione.Na przykład: http://sp2013/Documents/SalesReports
    • Możesz też określić tylko nazwę FQDN programu SharePoint, na przykład http://sp2013 w celu odnajdywania i skanowania wszystkich witryn i podwitryn programu SharePoint pod określonym adresem URL i podtytułami w tym adresie URL. Udziel skanerowi uprawnień audytora modułu zbierającego witryn, aby to włączyć.
    • W przypadku pozostałych ustawień w tym okienku nie zmieniaj ich dla tej konfiguracji początkowej, ale zachowaj je jako domyślne zadanie skanowania zawartości. Ustawienie domyślne oznacza, że repozytorium danych dziedziczy ustawienia z zadania skanowania zawartości.

      Podczas dodawania ścieżek programu SharePoint użyj następującej składni:

      ŚcieżkaSkładniaŚcieżka głównahttp://<SharePoint server name>

      Skanuje wszystkie witryny, w tym wszystkie zbiory witryn dozwolone dla użytkownika skanera.
      Wymaga dodatkowych uprawnień do automatycznego odnajdywania zawartości głównej

      Określona podwitryna lub kolekcja programu SharePointJeden z poniższych programów:
      - http://<SharePoint server name>/<subsite name>
      - http://SharePoint server name>/<site collection name>/<site name>

      Wymaga dodatkowych uprawnień do automatycznego odnajdywania zawartości zbioru witryn

      Określona biblioteka programu SharePointJeden z poniższych programów:
      - http://<SharePoint server name>/<library name>
      - http://SharePoint server name>/... /<library name>Określony folder programu SharePointhttp://<SharePoint server name>/... /<folder name>
    • Powtórz poprzednie kroki, aby dodać dowolną liczbę repozytoriów.

      Aby utworzyć zadanie skanowania zawartości w Azure Portal:

    • W menu Skaner po lewej stronie wybierz pozycję Zadania skanowania zawartości.

    • W okienku Zadania skanowania zawartości w usłudze Azure Information Protection wybierz pozycję.

    • W przypadku tej początkowej konfiguracji skonfiguruj następujące ustawienia, a następnie wybierz pozycję Zapisz, ale nie zamykaj okienka.

      - Harmonogram: zachowaj domyślną wartość ręczną
      - Typy informacji do odnalezienia: zmień tylko na zasady
      - Konfigurowanie repozytoriów: nie konfiguruj w tej chwili, ponieważ najpierw należy zapisać zadanie skanowania zawartości. Jeśli używasz zasad ochrony przed utratą danych, ustaw opcję Włącz reguły DLP na Włączone. - Wymuszanie: wybierz pozycję Wyłączone
      - Etykiety plików na podstawie zawartości: zachowaj domyślną wartość Włączone
      - Etykieta domyślna: zachowaj domyślną wartość domyślną zasad
      - Pliki ponownego etykietowania: zachowaj wartość domyślną wył. - Zachowaj wartość "Data modyfikacji", "Ostatnio zmodyfikowane" i "Zmodyfikowane przez": zachowaj wartość domyślną pozycji Włączone
      - Typy plików do skanowania: zachowaj domyślne typy plików dla opcji Wykluczanie
      - Domyślny właściciel: zachowaj domyślne konto skanera
      - Ustaw właściciela repozytorium: użyj tej opcji tylko w przypadku korzystania z zasad DLP.
    • Po utworzeniu i zapisaniu zadania skanowania zawartości możesz wrócić do opcji Konfiguruj repozytoria, aby określić magazyny danych do skanowania.

      SharePoint Server 2019, SharePoint Server 2016 i SharePoint Server 2013 są obsługiwane w programie SharePoint.

      Aby dodać pierwszy magazyn danych, a następnie w okienku Dodawanie nowego zadania skanowania zawartości wybierz pozycję Konfiguruj repozytoria, aby otworzyć okienko Repozytoria:

      W przypadku pozostałych ustawień w tym okienku nie należy zmieniać ich dla tej konfiguracji początkowej, ale zachowaj je jako domyślne zadanie skanowania zawartości.

      Gdy wszystko będzie gotowe, zamknij okienka Zadania skanowania repozytoriów i zawartości.

      Po powrocie do okienka zadania skanowania zawartości w usłudze Azure Information Protection — nazwa skanowania zawartości jest wyświetlana wraz z kolumną SCHEDULE z wyświetloną kolumną Manual (Ręcznie), a kolumna ENFORCE (WYMUSZAnie) jest pusta.

      Teraz możesz zainstalować skaner za pomocą utworzonego zadania skanera zawartości. Kontynuuj pracę z instalowaniem skanera.

      Instalowanie skanera

      Po skonfigurowaniu skanera usługi Azure Information Protection wykonaj poniższe kroki, aby zainstalować skaner. Ta procedura jest wykonywana w pełni w programie PowerShell.

    • Zaloguj się na komputerze z systemem Windows Server, który uruchomi skaner. Użyj konta z uprawnieniami administratora lokalnego i ma uprawnienia do zapisu w bazie danych master SQL Server.

    • Otwórz sesję Windows PowerShell z opcją Uruchom jako administrator.

    • Uruchom polecenie cmdlet Install-AIPScanner, określając wystąpienie SQL Server, na którym ma zostać utworzona baza danych skanera usługi Azure Information Protection oraz nazwa klastra skanera określona w poprzedniej sekcji:

      Install-AIPScanner -SqlServerInstance <name> -Cluster <cluster name>

      Przykłady użycia nazwy klastra skanera w Europie:

    • Dla wystąpienia domyślnego: Install-AIPScanner -SqlServerInstance SQLSERVER1 -Cluster Europe

    • Dla nazwanego wystąpienia: Install-AIPScanner -SqlServerInstance SQLSERVER1\AIPSCANNER -Cluster Europe

    • W przypadku SQL Server Express:Install-AIPScanner -SqlServerInstance SQLSERVER1\SQLEXPRESS -Cluster Europe

      Po wyświetleniu monitu podaj poświadczenia usługi Active Directory dla konta usługi skanera.

      Użyj następującej składni: \<domain\user name>. Na przykład: contoso\scanneraccount

    • Sprawdź, czy usługa jest teraz zainstalowana przy użyciu usług Narzędzi> administracyjnych.

      Zainstalowana usługa nosi nazwę Azure Information Protection Scanner i jest skonfigurowana do uruchamiania przy użyciu utworzonego konta usługi skanera.

      Po zainstalowaniu skanera musisz uzyskać token Azure AD dla konta usługi skanera do uwierzytelnienia, aby skaner mógł uruchomić nienadzorowany.

      Token Azure AD umożliwia skanerowi uwierzytelnianie w usłudze Azure Information Protection, umożliwiając uruchamianie skanera nieinterakcyjnego.

      Aby uzyskać więcej informacji, zobacz How to label files non-interactively for Azure Information Protection (Jak oznaczać pliki nieinterakcyjne dla usługi Azure Information Protection).

      Aby uzyskać token Azure AD:

    • Otwórz Azure Portal, aby utworzyć aplikację Azure AD w celu określenia tokenu dostępu do uwierzytelniania.

    • Jeśli na komputerze z systemem Windows Server udzielono konta usługi skanera, zaloguj się przy użyciu tego konta i uruchom sesję programu PowerShell lokalnie.

      Uruchom polecenie Set-AIPAuthentication, określając wartości skopiowane z poprzedniego kroku:

      Set-AIPAuthentication -AppId <ID of the registered app> -AppSecret <client secret sting> -TenantId <your tenant ID> -DelegatedUser <Azure AD account>

      Przykład:

      $pscreds = Get-Credential CONTOSO\scannerSet-AIPAuthentication -AppId "77c3c1c3-abf9-404e-8b2b-4652836c8c66" -AppSecret "OAkk+rnuYc/u+]ah2kNxVbtrDGbS47L4" -DelegatedUser scanner@contoso. com -TenantId "9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a" -OnBehalfOf $pscredsAcquired application access token on behalf of CONTOSO\scanner.

      Skaner ma teraz token do uwierzytelnienia w Azure AD. Ten token jest ważny przez jeden rok, dwa lata lub nigdy, zgodnie z konfiguracją wpisu tajnego klienta aplikacji internetowej /API w Azure AD. Po wygaśnięciu tokenu należy powtórzyć tę procedurę.

      Kontynuuj korzystanie z jednego z następujących kroków, w zależności od tego, czy używasz Azure Portal do skonfigurowania skanera, czy tylko programu PowerShell:

      Konfigurowanie skanera w celu stosowania klasyfikacji i ochrony

      Ustawienia domyślne konfigurują skaner do uruchamiania raz i w trybie tylko do raportowania. Aby zmienić te ustawienia, edytuj zadanie skanowania zawartości.

      Jeśli pracujesz tylko w programie PowerShell, zobacz Konfigurowanie skanera w celu zastosowania klasyfikacji i ochrony — tylko program PowerShell.

      Aby skonfigurować skaner w celu zastosowania klasyfikacji i ochrony w portal zgodności Microsoft Purview:

    • Na portal zgodności Microsoft Purview na karcie Zadania skanowania zawartości wybierz określone zadanie skanowania zawartości, aby je edytować.

    • Wybierz zadanie skanowania zawartości, zmień następujące elementy, a następnie wybierz pozycję Zapisz:

    • W sekcji Zadanie skanowania zawartości: Zmień harmonogram na Zawsze
    • W sekcji Wymuszanie zasad etykietowania poufności: zmień przycisk radiowy na Włączone
    • Upewnij się, że węzeł zadania skanowania zawartości jest w trybie online, a następnie ponownie uruchom zadanie skanowania zawartości, wybierając pozycję Skanuj teraz. Przycisk Skanuj teraz jest wyświetlany tylko wtedy, gdy węzeł wybranego zadania skanowania zawartości jest w trybie online.

      Skaner jest teraz zaplanowany do ciągłego uruchamiania. Gdy skaner działa przez wszystkie skonfigurowane pliki, automatycznie uruchamia nowy cykl, aby wszystkie nowe i zmienione pliki zostały odnalezione.

      Aby skonfigurować skaner w celu zastosowania klasyfikacji i ochrony w Azure Portal:

    • W Azure Portal w okienku Zadania skanowania zawartości w usłudze Azure Information Protection wybierz zadanie skanowania klastra i zawartości, aby je edytować.

    • W okienku Zadanie skanowania zawartości zmień następujące elementy, a następnie wybierz pozycję Zapisz:

    • W sekcji Zasady poufności: Zmień wymuszanie na Włączone
    • Możesz zmienić inne ustawienia w tym okienku, takie jak to, czy atrybuty plików zostały zmienione i czy skaner może ponownie utworzyć etykiety plików. Skorzystaj z wyskakujących informacji, aby dowiedzieć się więcej o każdym ustawieniu konfiguracji.

    • Zanotuj bieżący czas i uruchom skaner ponownie w okienku Zadania skanowania zawartości w usłudze Azure Information Protection:

      Używanie zasad DLP

      Użycie zasad ochrony przed utratą danych umożliwia skanerowi wykrywanie potencjalnych wycieków danych przez dopasowanie reguł DLP do plików przechowywanych w udziałach plików i programie SharePoint Server.

    • Włącz reguły DLP w zadaniu skanowania zawartości, aby zmniejszyć narażenie wszystkich plików pasujących do zasad DLP. Po włączeniu reguł DLP skaner może zmniejszyć dostęp do plików tylko do właścicieli danych lub zmniejszyć narażenie na grupy obejmujące całą sieć, takie jak Wszyscy, Uwierzytelnieni użytkownicy lub Użytkownicy domeny.

    • W portal zgodności Microsoft Purview określ, czy właśnie testujesz zasady DLP, czy chcesz, aby reguły zostały wymuszone, a uprawnienia plików zostały zmienione zgodnie z tymi regułami. com/pl-pl/microsoft-365/compliance/create-test-tune-dlp-policy#turn-on-a-dlp-policy" data-linktype="absolute-path">Włączanie zasad DLP.

      Zasady DLP są konfigurowane w portal zgodności Microsoft Purview. Aby uzyskać więcej informacji na temat licencjonowania DLP, zobacz Wprowadzenie do lokalnego skanera zapobiegania utracie danych.

      Skanowanie plików, nawet w przypadku testowania zasad DLP, powoduje również utworzenie raportów uprawnień do plików. Wykonaj zapytania dotyczące tych raportów, aby zbadać określone ekspozycje plików lub zbadać narażenie określonego użytkownika na zeskanowane pliki.

      Aby użyć tylko programu PowerShell, zobacz Używanie zasad DLP ze skanerem — tylko program PowerShell.

      Aby użyć zasad DLP ze skanerem w portal zgodności Microsoft Purview:

    • W portal zgodności Microsoft Purview przejdź do karty Zadania skanowania zawartości i wybierz określone zadanie skanowania zawartości. Aby uzyskać więcej informacji, zobacz Tworzenie zadania skanowania zawartości.

    • W obszarze Włącz reguły zasad DLP ustaw przycisk radiowy na Włączone.

      Ważne

      Nie ustawiaj opcji Włącz reguły DLPna Włączone, chyba że w rzeczywistości masz zasady DLP skonfigurowane na platformie Microsoft 365.

      Włączenie tej funkcji bez zasad DLP spowoduje wygenerowanie błędów przez skaner.

    • (Opcjonalnie) Ustaw wartość Ustaw właściciela repozytorium na Włączone i zdefiniuj określonego użytkownika jako właściciela repozytorium.

      Ta opcja umożliwia skanerowi zmniejszenie ekspozycji wszystkich plików znalezionych w tym repozytorium, które są zgodne z zasadami DLP zdefiniowanymi przez właściciela repozytorium.

      Aby użyć zasad DLP ze skanerem w Azure Portal:

    • W Azure Portal przejdź do zadania skanowania zawartości.

    • W obszarze Zasady DLP ustaw opcję Włącz reguły DLP na Włączone.

    • (Opcjonalnie) W obszarze Konfigurowanie ustawień pliku ustaw dla właściciela repozytorium wartość Włączone i zdefiniuj określonego użytkownika jako właściciela repozytorium.

      Ta opcja umożliwia skanerowi zmniejszenie narażenia wszystkich plików znalezionych w tym repozytorium, które są zgodne z zasadami DLP, do zdefiniowanego właściciela repozytorium.

      Zasady DLP i akcje prywatne

      Jeśli używasz zasad DLP z akcją make private action, a także planujesz użyć skanera do automatycznego etykietowania plików, zalecamy również zdefiniowanie zaawansowanego ustawienia UseCopyAndPreserveNTFSOwner klienta ujednoliconego etykietowania.

      To ustawienie zapewnia, że oryginalni właściciele zachowają dostęp do swoich plików.

      Aby uzyskać więcej informacji, zobacz Tworzenie zadania skanowania zawartości i Automatyczne stosowanie etykiety poufności do zawartości w dokumentacji platformy Microsoft 365.

      Zmienianie typów plików do ochrony

      Domyślnie skaner usługi AIP chroni tylko typy plików pakietu Office i pliki PDF.

      Użyj poleceń programu PowerShell, aby zmienić to zachowanie zgodnie z potrzebami, na przykład w celu skonfigurowania skanera w celu ochrony wszystkich typów plików, podobnie jak w przypadku klienta lub ochrony dodatkowych, określonych typów plików.

      W przypadku zasad etykiet, które dotyczą konta użytkownika pobierającego etykiety skanera, określ zaawansowane ustawienie programu PowerShell o nazwie PFileSupportedExtensions.

      W przypadku skanera z dostępem do Internetu to konto użytkownika określone dla parametru DelegatedUser za pomocą polecenia Set-AIPAuthentication.

      Przykład 1: Polecenie programu PowerShell dla skanera w celu ochrony wszystkich typów plików, gdzie zasady etykiet mają nazwę "Skaner":

      Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions="*"}

      Przykład 2: Polecenie programu PowerShell dla skanera w celu ochrony plików. xml i plików tiff oprócz plików pakietu Office i plików PDF, gdzie zasady etykiety mają nazwę "Skaner":

      Set-LabelPolicy -Identity Scanner -AdvancedSettings @{PFileSupportedExtensions=ConvertTo-Json(". xml", ". tiff")}

      Aby uzyskać więcej informacji, zobacz Zmienianie typów plików do ochrony.

      Uaktualnianie skanera

      Jeśli skaner został wcześniej zainstalowany i chcesz uaktualnić go, skorzystaj z instrukcji opisanych w temacie Uaktualnianie skanera usługi Azure Information Protection.

      Następnie skonfiguruj skaner i użyj go w zwykły sposób, pomijając kroki instalacji skanera.

      Zbiorcze edytowanie ustawień repozytorium danych

      Użyj przycisków Eksportuj i Importuj, aby wprowadzić zmiany dla skanera w kilku repozytoriach.

      W ten sposób nie trzeba wprowadzać tych samych zmian kilka razy, ręcznie, w Azure Portal lub portal zgodności Microsoft Purview.

      Jeśli na przykład masz nowy typ pliku w kilku repozytoriach danych programu SharePoint, możesz zaktualizować ustawienia tych repozytoriów zbiorczo.

      Aby zbiorczo wprowadzić zmiany w repozytoriach w portal zgodności Microsoft Purview:

    • W portal zgodności Microsoft Purview wybierz określone zadanie skanowania zawartości i przejdź do karty Repozytoria w okienku. Wybierz opcję Eksportuj.

    • Ręcznie edytuj wyeksportowany plik, aby wprowadzić zmiany.

    • Użyj opcji Importuj na tej samej stronie, aby zaimportować aktualizacje z powrotem do repozytoriów.

      Aby wprowadzić zmiany zbiorcze w repozytoriach w Azure Portal:

    • W okienku Azure Portal w okienku Repozytoria wybierz opcję Eksportuj. Przykład:

      Używanie skanera z alternatywnymi konfiguracjami

      Skaner usługi Azure Information Protection zwykle szuka warunków określonych dla etykiet w celu klasyfikowania i ochrony zawartości zgodnie z potrzebami.

      W następujących scenariuszach skaner usługi Azure Information Protection może również skanować zawartość i zarządzać etykietami bez żadnych skonfigurowanych warunków:

    • Stosowanie etykiety domyślnej do wszystkich plików w repozytorium danych
    • Usuwanie istniejących etykiet ze wszystkich plików w repozytorium danych
    • Identyfikowanie wszystkich warunków niestandardowych i znanych typów informacji poufnych
    • Stosowanie etykiety domyślnej do wszystkich plików w repozytorium danych

      W tej konfiguracji wszystkie nieoznaczone pliki w repozytorium są oznaczone etykietą domyślną określoną dla repozytorium lub zadania skanowania zawartości. Pliki są oznaczone bez inspekcji.

      Skonfiguruj następujące ustawienia:

      Etykietowanie plików na podstawie zawartościUstaw wartość WyłączoneEtykieta domyślnaUstaw wartość Niestandardowy, a następnie wybierz etykietę do użyciaWymuszanie etykiety domyślnejWybierz, aby etykieta domyślna została zastosowana do wszystkich plików, nawet jeśli są one już oznaczone etykietą, włączając pozycję Pliki ponownego etykietowania i Wymuszaj etykietę domyślną na

      Usuwanie istniejących etykiet ze wszystkich plików w repozytorium danych

      W tej konfiguracji wszystkie istniejące etykiety zostaną usunięte, w tym ochrona, jeśli ochrona została zastosowana wraz z etykietą. Ochrona stosowana niezależnie od etykiety jest zachowywana.

      Ustaw na wartość BrakPonowne etykietowanie plikówUstaw wartość Wł. z etykietą domyślną Wymuszaj ustawioną na .

      Identyfikowanie wszystkich warunków niestandardowych i znanych typów informacji poufnych

      Ta konfiguracja umożliwia znalezienie poufnych informacji, które mogą nie zostać wyświetlone, kosztem skanowania skanera.

      Ustaw typy informacji, które mają zostać odnalezione, na Wartość Wszystkie.

      Aby zidentyfikować warunki i typy informacji do etykietowania, skaner używa określonych niestandardowych typów informacji poufnych oraz listy wbudowanych typów informacji poufnych, które są dostępne do wybrania zgodnie z definicją w centrum zarządzania etykietowaniem.

      Optymalizowanie wydajności skanera

      Skorzystaj z poniższych opcji i wskazówek, aby ułatwić optymalizację wydajności skanera:

      OpcjaPołączenie sieciowe o dużej szybkości i niezawodności między komputerem skanera a zeskanowanym magazynem danychNa przykład umieść komputer skanera w tej samej sieci LAN lub najlepiej w tym samym segmencie sieci co zeskanowany magazyn danych.

      Jakość połączenia sieciowego wpływa na wydajność skanera, ponieważ w celu sprawdzenia plików skaner przesyła zawartość plików na komputer z uruchomioną usługą skanera.

      Zmniejszenie lub wyeliminowanie przeskoków sieci wymaganych do podróżować danych zmniejsza również obciążenie sieci.

      Upewnij się, że komputer skanera ma dostępne zasoby procesoraInspekcja zawartości pliku i szyfrowanie i odszyfrowywanie plików to akcje intensywnie korzystające z procesora.

      Monitoruj typowe cykle skanowania dla określonych magazynów danych, aby określić, czy brak zasobów procesora negatywnie wpływa na wydajność skanera.

      Instalowanie wielu wystąpień skaneraSkaner usługi Azure Information Protection obsługuje wiele baz danych konfiguracji w tym samym wystąpieniu programu SQL Server podczas określania niestandardowej nazwy klastra skanera.

      Porada: Wiele skanerów może również współużytkować ten sam klaster, co pozwala na szybsze skanowanie. Jeśli planujesz zainstalować skaner na wielu maszynach z tym samym wystąpieniem bazy danych i chcesz, aby skanery działały równolegle, musisz zainstalować wszystkie skanery przy użyciu tej samej nazwy klastra.

      Sprawdzanie użycia alternatywnej konfiguracjiSkaner działa szybciej, gdy używasz alternatywnej konfiguracji, aby zastosować etykietę domyślną do wszystkich plików, ponieważ skaner nie sprawdza zawartości pliku.

      Skaner działa wolniej, gdy używasz alternatywnej konfiguracji do identyfikowania wszystkich warunków niestandardowych i znanych typów informacji poufnych.

      Dodatkowe czynniki wpływające na wydajność

      Dodatkowe czynniki wpływające na wydajność skanera:

      CzynnikCzasy ładowania/odpowiedziBieżące czasy ładowania i odpowiedzi magazynów danych, które zawierają pliki do skanowania, również będą mieć wpływ na wydajność skanera. Tryb skanera (odnajdywanie/wymuszanie)Tryb odnajdywania zwykle ma wyższą szybkość skanowania niż tryb wymuszania.

      Odnajdywanie wymaga pojedynczej akcji odczytu pliku, natomiast tryb wymuszania wymaga akcji odczytu i zapisu.

      Zmiany zasadMoże to mieć wpływ na wydajność skanera, jeśli wprowadzono zmiany w automatycznym etykietowaniu w zasadach etykiet.

      Pierwszy cykl skanowania, gdy skaner musi sprawdzić każdy plik, będzie trwać dłużej niż kolejne cykle skanowania, które domyślnie są sprawdzane tylko nowe i zmienione pliki.

      Jeśli zmienisz warunki lub ustawienia automatycznego etykietowania, wszystkie pliki zostaną ponownie przeskanowane. com/pl-pl/azure/information-protection/deploy-aip-scanner-manage#rescanning-files" data-linktype="relative-path">Ponowne skanowanie plików.

      Konstrukcje regularneWydajność skanera ma wpływ na sposób konstruowania wyrażeń regularnych dla warunków niestandardowych.

      Aby uniknąć dużego zużycia pamięci i ryzyka przekroczenia limitu czasu (15 minut na plik), przejrzyj wyrażenia regularne, aby uzyskać wydajne dopasowywanie wzorców.

      Przykład:
      - Unikaj chciwych kwantyfikatorów
      — Użyj grup nieuchwytujących, takich jak (? :expression) zamiast (expression)

      Poziom dziennikaOpcje poziomu dziennika obejmują debugowanie, informacje, błędy i wyłączanie raportów skanera.

      - Wyłączone wyniki w najlepszej wydajności
      - Debugowanie znacznie spowalnia skaner i powinno być używane tylko do rozwiązywania problemów.

      Aby uzyskać więcej informacji, zobacz parametr ReportLevel polecenia cmdlet Set-AIPScannerConfiguration.

      Przeskanowane pliki— Z wyjątkiem plików programu Excel pliki pakietu Office są szybciej skanowane niż pliki PDF.

      — Pliki niechronione są szybsze do skanowania niż pliki chronione.

      - Duże pliki oczywiście trwa dłużej, aby skanować niż małe pliki.

      Konfigurowanie skanera przy użyciu programu PowerShell

      W tej sekcji opisano kroki wymagane do skonfigurowania i zainstalowania skanera lokalnego usługi AIP, gdy nie masz dostępu do stron skanera w Azure Portal i muszą używać tylko programu PowerShell.

    • Niektóre kroki wymagają programu PowerShell, czy można uzyskać dostęp do stron skanera w Azure Portal i są identyczne. Aby zapoznać się z tymi krokami, zobacz wcześniejsze instrukcje opisane w tym artykule.

    • Jeśli pracujesz ze skanerem dla usługi Azure China 21Vianet, oprócz instrukcji opisanych tutaj wymagane są dodatkowe kroki. com/pl-pl/microsoft-365/admin/services-in-china/parity-between-azure-information-protection" data-linktype="absolute-path">Obsługa usługi Azure Information Protection dla Office 365 obsługiwanych przez firmę 21Vianet.

      Aby uzyskać więcej informacji, zobacz Obsługiwane polecenia cmdlet programu PowerShell.

      Aby skonfigurować i zainstalować skaner:

    • Rozpocznij od zamknięcia programu PowerShell. Jeśli wcześniej zainstalowano klienta i skaner usługi AIP, upewnij się, że usługa AIPScanner została zatrzymana.

    • Uruchom polecenie Install-AIPScanner, aby zainstalować skaner w wystąpieniu programu SQL Server z parametrem Klaster w celu zdefiniowania nazwy klastra.

      Ten krok jest identyczny, czy można uzyskać dostęp do stron skanera w Azure Portal. Aby uzyskać więcej informacji, zobacz wcześniejsze instrukcje w tym artykule: Instalowanie skanera

    • Pobierz token platformy Azure do użycia ze skanerem, a następnie ponownie uwierzytelnij. Aby uzyskać więcej informacji, zobacz wcześniejsze instrukcje w tym artykule: Uzyskiwanie tokenu Azure AD dla skanera.

    • Uruchom polecenie cmdlet Set-AIPScannerConfiguration, aby ustawić skaner na funkcję w trybie offline. Uruchom:

      Set-AIPScannerConfiguration -OnlineConfiguration Off
    • Uruchom polecenie cmdlet Set-AIPScannerContentScanJob, aby utworzyć domyślne zadanie skanowania zawartości.

      Jedynym wymaganym parametrem polecenia cmdlet Set-AIPScannerContentScanJob jest Wymuszanie. Jednak w tej chwili możesz zdefiniować inne ustawienia zadania skanowania zawartości. Przykład:

      Set-AIPScannerContentScanJob -Schedule Manual -DiscoverInformationTypes PolicyOnly -Enforce Off -DefaultLabelType PolicyDefault -RelabelFiles Off -PreserveFileDetails On -IncludeFileTypes '' -ExcludeFileTypes '. msg,. tmp' -DefaultOwner <account running the scanner>

      Powyższy składnia konfiguruje następujące ustawienia podczas kontynuowania konfiguracji:

    • Utrzymuje harmonogram uruchamiania skanera do ręcznego
    • Ustawia typy informacji, które mają zostać odnalezione na podstawie zasad etykietowania poufności
    • Nie wymusza zasad etykietowania poufności
    • Automatycznie etykiety plików na podstawie zawartości przy użyciu etykiety domyślnej zdefiniowanej dla zasad etykietowania poufności
    • Nie zezwala na ponowne etykietowanie plików
    • Zachowuje szczegóły pliku podczas skanowania i automatycznego etykietowania, w tym daty modyfikacji, ostatniej modyfikacji i modyfikacji według wartości
    • Ustawia skaner, aby wykluczyć pliki msg i tmp podczas uruchamiania
    • Ustawia domyślnego właściciela konta, którego chcesz użyć podczas uruchamiania skanera
    • Użyj polecenia cmdlet Add-AIPScannerRepository, aby zdefiniować repozytoria, które chcesz skanować w zadaniu skanowania zawartości. Na przykład uruchom:

      Add-AIPScannerRepository -OverrideContentScanJob Off -Path 'c:\repoToScan'

      Użyj jednej z następujących składni, w zależności od typu dodawanego repozytorium:

      Aby później zmodyfikować repozytorium, zamiast tego użyj polecenia cmdlet Set-AIPScannerRepository.

      W razie potrzeby wykonaj następujące czynności:

    • Konfigurowanie usługi AIP dla klientów w Chinach
    • Uruchamianie cyklu odnajdywania i wyświetlanie raportów dotyczących skanera
    • Konfigurowanie skanera w celu zastosowania klasyfikacji i ochrony za pomocą programu PowerShell
    • Konfigurowanie zasad DLP za pomocą programu PowerShell za pomocą skanera
    • Konfigurowanie skanera w celu zastosowania klasyfikacji i ochrony za pomocą programu PowerShell

    • Uruchom polecenie cmdlet Set-AIPScannerContentScanJob, aby zaktualizować zadanie skanowania zawartości, aby ustawić harmonogram na zawsze i wymusić zasady poufności.

      Set-AIPScannerContentScanJob -Schedule Always -Enforce On

      Możesz zmienić inne ustawienia w tym okienku, takie jak to, czy atrybuty plików zostały zmienione i czy skaner może ponownie utworzyć etykiety plików. Aby uzyskać więcej informacji na temat dostępnych ustawień, zobacz pełną dokumentację programu PowerShell. com/pl-pl/powershell/module/azureinformationprotection/start-aipscan" data-linktype="absolute-path">Start-AIPScan, aby uruchomić zadanie skanowania zawartości:

      Start-AIPScan

      Konfigurowanie zasad DLP za pomocą programu PowerShell za pomocą skanera

    • Uruchom ponownie polecenie cmdlet Set-AIPScannerContentScanJob z parametrem -EnableDLP ustawionym na Włączone i z określonym właścicielem repozytorium zdefiniowanym.

      Set-AIPScannerContentScanJob -EnableDLP On -RepositoryOwner 'domain\user'

      Obsługiwane polecenia cmdlet programu PowerShell

      W tej sekcji wymieniono polecenia cmdlet programu PowerShell obsługiwane dla skanera usługi Azure Information Protection oraz instrukcje dotyczące konfigurowania i instalowania skanera tylko za pomocą programu PowerShell.

      Obsługiwane polecenia cmdlet skanera obejmują:

    • Add-AIPScannerRepository

    • Export-AIPLogs

    • Get-AIPScannerConfiguration

    • Get-AIPScannerContentScanJob

    • Get-AIPScannerRepository

    • Get-AIPScannerStatus

    • Get-MIPNetworkDiscoveryConfiguration

    • Get-MIPNetworkDiscoveryJobs

    • Get-MIPNetworkDiscoveryStatus

    • Get-MIPScannerContentScanJob

    • Import-AIPScannerConfiguration

    • Set-MIPNetworkDiscovery

    • Import-MIPNetworkDiscoveryConfiguration

    • Install-AIPScanner

    • Install-MIPNetworkDiscovery

    • Remove-MIPScannerContentScanJob

    • Remove-AIPScannerRepository

    • Set-AIPScanner

    • Set-AIPScannerConfiguration

    • Set-AIPScannerContentScanJob

    • Set-AIPScannerRepository

    • Set-MIPNetworkDiscoveryConfiguration

    • Set-MIPScannerContentScanJob

    • Start-AIPScan

    • Start-AIPScanDiagnostics

    • Start-MIPNetworkDiscovery

    • Stop-AIPScan

    • Remove-AIPScannerContentScanJob

    • Uninstall-AIPScanner

    • Uninstall-MIPNetworkDiscovery

    • Update-AIPScanner

      Następne kroki

      Po zainstalowaniu i skonfigurowaniu skanera rozpocznij skanowanie plików.

      Zobacz również: Wdrażanie skanera usługi Azure Information Protection w celu automatycznego klasyfikowania i ochrony plików.

      Więcej informacji:

    • Interesuje cię, jak zespół inżynieryjny i operacyjny usług podstawowych w firmie Microsoft zaimplementował ten skaner? Przeczytaj analizę przypadku technicznego: Automatyzowanie ochrony danych za pomocą skanera usługi Azure Information Protection.

    • Użyj programu PowerShell, aby interaktywnie klasyfikować i chronić pliki z komputera stacjonarnego. Aby uzyskać więcej informacji na temat tego i innych scenariuszy korzystających z programu PowerShell, zobacz Using PowerShell with the Azure Information Protection unified labeling client (Używanie programu PowerShell z klientem ujednoliconego etykietowania platformy Azure).

  • Dodatkowe zasoby

    Używanie Setup i instalowanie dodatków Frigidaire Fghc2369ke0

    Bezpośredni link do pobrania Używanie Setup i instalowanie dodatków Frigidaire Fghc2369ke0

    Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

    Ostatnia aktualizacja Używanie Setup i instalowanie dodatków Frigidaire Fghc2369ke0