管理用于 Azure 信息保护的个人数据

备注

你是否想要了解 Microsoft Purview 信息保护(以前称为 Microsoft 信息保护 (MIP))方面的信息?

Azure 信息保护加载项已停用,并已替换为 Microsoft 365 应用和服务中内置的标签。 详细了解其他 Azure 信息保护组件的支持状态

在配置和使用 Azure 信息保护时,Azure 信息保护服务会存储和使用电子邮件地址和 IP 地址。 可以在以下各项中找到此个人数据:

  • 保护服务的超级用户和委派管理员

  • 保护服务的管理日志

  • 保护服务的使用情况日志

  • Microsoft Purview 信息保护客户端和 RMS 客户端的使用情况日志

注意

本文介绍如何删除设备或服务中的个人数据,并且可为 GDPR 下的任务提供支持。 如果正在查找有关 GDPR 的常规信息,请参阅服务信任门户的 GDPR 部分

查看 Azure 信息保护使用的个人数据

  • Microsoft Purview 信息保护客户端

    对于 Microsoft Purview 信息保护客户端,敏感度标签和标签策略是在 Microsoft Purview 门户或 Microsoft Purview 合规门户中配置的。

注意

使用 Microsoft Purview 信息保护客户端对文档和电子邮件进行分类和保护时,电子邮件地址和用户的 IP 地址可能会保存在日志文件中。

保护服务的超级用户和委派管理员

运行 Get-AipServiceSuperUser cmdlet 和 get-aipservicerolebasedadministrator cmdlet,以查看已从 Azure 信息保护为哪些用户分配了保护服务的超级用户角色或全局管理员角色 (Azure Rights Management)。 对于已分配了这些角色之一的用户,会显示其电子邮件地址。

保护服务的管理日志

运行 Get-AipServiceAdminLog cmdlet,从 Azure 信息保护获取保护服务 (Azure Rights Management) 的管理员操作日志。 此日志包含电子邮件地址和 IP 地址形式的个人数据。 日志采用纯文本形式,下载它后,可以脱机搜索特定管理员的详细信息。

例如:

PS C:\Users> Get-AipServiceAdminLog -Path '.\Desktop\admin.log' -FromTime 4/1/2018 -ToTime 4/30/2018 -Verbose
The Rights Management administration log was successfully generated and can be found at .\Desktop\admin.log.

保护服务的使用情况日志

运行 Get-AipServiceUserLog cmdlet,从 Azure 信息保护检索使用保护服务的最终用户操作日志。 此日志可包含电子邮件地址和 IP 地址形式的个人数据。 日志采用纯文本形式,下载它后,可以脱机搜索特定管理员的详细信息。

例如:

PS C:\Users> Get-AipServiceUserLog -Path '.\Desktop\' -FromDate 4/1/2018 -ToDate 4/30/2018 -NumberOfThreads 10
Acquiring access to your user log…
Downloading the log for 2018-04-01.
Downloading the log for 2018-04-03.
Downloading the log for 2018-04-06.
Downloading the log for 2018-04-09.
Downloading the log for 2018-04-10.
Downloaded the log for 2018-04-01. The log is available at .\Desktop\rmslog-2018-04-01.log.
Downloaded the log for 2018-04-03. The log is available at .\Desktop\rmslog-2018-04-03.log.
Downloaded the log for 2018-04-06. The log is available at .\Desktop\rmslog-2018-04-06.log.
Downloaded the log for 2018-04-09. The log is available at .\Desktop\rmslog-2018-04-09.log.
Downloaded the log for 2018-04-10. The log is available at .\Desktop\rmslog-2018-04-10.log.
Downloading the log for 2018-04-12.
Downloading the log for 2018-04-13.
Downloading the log for 2018-04-14.
Downloading the log for 2018-04-16.
Downloading the log for 2018-04-18.
Downloaded the log for 2018-04-12. The log is available at .\Desktop\rmslog-2018-04-12.log.
Downloaded the log for 2018-04-13. The log is available at .\Desktop\rmslog-2018-04-13.log.
Downloaded the log for 2018-04-14. The log is available at .\Desktop\rmslog-2018-04-14.log.
Downloaded the log for 2018-04-16. The log is available at .\Desktop\rmslog-2018-04-16.log.
Downloaded the log for 2018-04-18. The log is available at .\Desktop\rmslog-2018-04-18.log.
Downloading the log for 2018-04-24.
Downloaded the log for 2018-04-24. The log is available at .\Desktop\rmslog-2018-04-24.log.

Azure 信息保护客户端和 RMS 客户端的使用情况日志

将标签和保护应用于文档和电子邮件时,电子邮件地址和 IP 地址可以存储在用户计算机以下位置的日志文件中:

  • 对于 Microsoft Purview 信息保护客户端:%localappdata%\Microsoft\MSIP\Logs

  • 对于 RMS 客户端:%localappdata%\Microsoft\MSIPC\msip\Logs

此外,Microsoft Purview 信息保护客户端会将这些个人数据记录到本地 Windows 事件日志的“应用程序和服务日志”>“Microsoft Purview 信息保护”中

Microsoft Purview 信息保护客户端在运行扫描程序时,会将个人数据保存到运行此扫描程序的 Windows Server 计算机上的 %localappdata%\Microsoft\MSIP\Scanner\Reports 中

可以使用以下配置关闭 Microsoft Purview 信息保护客户端和扫描程序的日志记录信息:

  • 对于 Microsoft Purview 信息保护客户端:编辑注册表以将日志记录级别更改为 Off

  • 对于 Microsoft Purview 信息保护扫描程序:使用 Set-ScannerConfiguration cmdlet 将 ReportLevel 参数设置为 Off

注意

如果对查看或删除个人数据感兴趣,请查看 Microsoft 在 Microsoft Purview 符合性管理器Microsoft 365 企业版合规性站点的 GDPR 部分中的指南。 如果正在寻找有关 GDPR 的一般信息,请参阅服务信任门户的 GDPR 部分

文档跟踪日志

相关:仅通过旧跟踪门户进行 Rights Management Service 保护

运行 Get-AipServiceDocumentLog cmdlet,以从文档跟踪站点检索有关特定用户的信息。 若要获取与文档日志相关的跟踪信息,请使用 Get-AipServiceTrackingLog cmdlet。

例如:

PS C:\Users> Get-AipServiceDocumentLog -UserEmail "admin@aip500.partner.onmschina.cn"


ContentId             : 6326fcb2-c465-4c24-a7f6-1cace7a9cb6f
Issuer                : admin@aip500.partner.onmschina.cn
Owner                 : admin@aip500.partner.onmschina.cn
ContentName           :
CreatedTime           : 3/6/2018 10:24:00 PM
Recipients            : {
                        PrimaryEmail: johndoe@contoso.com
                        DisplayName: JOHNDOE@CONTOSO.COM
                        UserType: External,
                        PrimaryEmail: alice@contoso0110.partner.onmschina.cn
                        DisplayName: ALICE@CONTOSO0110.ONMICROSOFT.COM
                        UserType: External
                        }
TemplateId            :
PolicyExpires         :
EULDuration           :
SendRegistrationEmail : True
NotificationInfo      : Enabled: False
                        DeniedOnly: False
                        Culture:
                        TimeZoneId:
                        TimeZoneOffset: 0
                        TimeZoneDaylightName:
                        TimeZoneStandardName:

RevocationInfo        : Revoked: False
                        RevokedTime:
                        RevokedBy:


PS C:\Users> Get-AipServiceTrackingLog -UserEmail "admin@aip500.partner.onmschina.cn"

ContentId            : 6326fcb2-c465-4c24-a7f6-1cace7a9cb6f
Issuer               : admin@aip500.partner.onmschina.cn
RequestTime          : 3/6/2018 10:45:57 PM
RequesterType        : External
RequesterEmail       : johndoe@contoso.com
RequesterDisplayName : johndoe@contoso.com
RequesterLocation    : IP: 167.220.1.54
                       Country: US
                       City: redmond
                       Position: 47.6812453974602,-122.120736471666

Rights               : {VIEW,OBJMODEL}
Successful           : False
IsHiddenInfo         : False

没有按 ObjectID 进行任何搜索。 但是,你不受 -UserEmail 参数限制,并且你提供的电子邮件地址不需要成为你租户的一部分。 如果提供的电子邮件地址存储在文档跟踪日志中的任意位置,则在 cmdlet 输出中返回文档跟踪条目。

保护和控制对个人信息的访问

只有拥有下述 Microsoft Entra ID 管理员角色之一的用户才能访问你在 Azure 门户中查看和执行的个人数据:

  • Azure 信息保护管理员

  • 法规管理员

  • 合规性数据管理员

  • 安全管理员

  • 安全读取者

  • 全局管理员

  • 全局读取者

只有分配有 Microsoft Entra ID 中的 Azure 信息保护管理员、合规性管理员、合规性数据管理员或全局管理员角色,或者分配有保护服务的全局管理员角色的用户才能访问你使用 AIPService 模块(或更旧的模块 AADRM)查看和指定的个人数据。

更新个人数据

敏感度标签和标记策略在 Microsoft Purview 合规门户进行配置。 有关详细信息,请参阅 Microsoft 365 文档

对于保护设置,可以通过从 AIPService 模块使用 PowerShell cmdlet 来更新相同的信息。

无法更新超级用户和委派管理员的电子邮件地址。 请删除指定的用户帐户,添加包含更新电子邮件地址的用户帐户。

保护服务的超级用户和委派管理员

需要更新超级用户的电子邮件地址时:

  1. 使用 Remove-AipServiceSuperUser 可删除用户和旧的电子邮件地址。

  2. 使用 Add-AipServiceSuperUser 可添加用户和新的电子邮件地址。

需要更新委派管理员的电子邮件地址时:

  1. 使用 Remove-AipServiceRoleBasedAdministrator 可删除用户和旧的电子邮件地址。

  2. 使用 Add-AipServiceRoleBasedAdministrator 可添加用户和新的电子邮件地址。

删除个人数据

敏感度标签和标记策略在 Microsoft Purview 合规门户进行配置。 有关详细信息,请参阅 Microsoft 365 文档

对于保护设置,可以通过从 AIPService 模块使用 PowerShell cmdlet 来删除相同的信息。

若要删除超级用户和委派管理员的电子邮件地址,请使用 Remove-AipServiceSuperUser cmdlet 和 Remove-AipServiceRoleBasedAdministrator 删除这些用户。

若要删除保护服务的文档跟踪日志、管理日志或使用情况日志中的个人数据,请使用以下部分向 Microsoft 支持部门提交一个请求。

若要删除客户端日志文件中的个人数据和存储在计算机上的扫描程序日志,请使用任何标准的 Windows 工具来删除这些文件或文件中的个人数据。

通过 Microsoft 支持部门删除个人数据

使用下面的三个步骤请求 Microsoft 删除保护服务的文档跟踪日志、管理日志或使用情况日志中的个人数据。

步骤 1:启动删除请求与 Microsoft 支持部门联系,打开带有删除租户数据请求的 Azure 信息保护支持案例。 必须证明你是 Azure 信息保护租户的管理员,并且了解需要几天时间才能确认此过程。 提交请求时,你将需要提供其他信息,具体取决于需要被删除的数据。

  • 若要删除管理日志,请提供结束日期。 将删除直到该结束日期的所有管理日志。
  • 若要删除使用情况日志,请提供结束日期。 将删除直到该结束日期的所有使用情况日志。
  • 若要删除文档跟踪日志,请提供结束日期和 UserEmail。 将删除直到该结束日期的所有与 UserEmail 相关的文档跟踪信息。 支持 UserEmail 的正则表达式(Perl 格式)。

删除此数据是一种永久性操作。 处理完删除请求后,就无法恢复数据。 建议管理员在提交删除请求之前导出所需数据。

步骤 2:等待验证 Microsoft 将验证删除一个或多个日志的请求是否合法。 此过程最多可能需要五个工作日。

步骤 3:获得删除确认 Microsoft 客户支持服务部门 (CSS) 将向你发送数据已删除的确认电子邮件。

导出个人数据

当你使用 AIPService 或 AADRM PowerShell cmdlet 时,个人数据可以作为 PowerShell 对象供搜索和导出。 PowerShell 对象可转换为 JSON,并使用 ConvertTo-Json cmdlet 进行保存。

对于基于个人数据的分析或市场营销,Azure 信息保护遵循 Microsoft 的隐私条款

审核和报告

只有被分配了管理员权限的用户才能使用 AIPService 或 ADDRM 模块来搜索和导出个人数据。 这些操作记录于可下载的管理日志中。

对于删除操作,支持请求充当 Microsoft 执行的操作的审核和报告跟踪。 删除后,将不可搜索和导出已删除的数据,管理员可从 AIPService 模块使用 Get cmdlet 来对此进行验证。