Comment migrer des étiquettes Azure Information Protection vers des étiquettes de confidentialité unifiées

Migrez les étiquettes d'Azure Information Protection vers la plateforme d'étiquetage unifié afin de pouvoir les utiliser comme étiquettes de sensibilité par les clients et les services qui prennent en charge l'étiquetage unifié.

Remarque

Si votre abonnement Azure Information Protection est assez nouveau, il se peut que vous n’ayez pas besoin de migrer des étiquettes, car votre client se trouve déjà sur la plateforme d’étiquetage unifiée.

Une fois que vous avez migré vos étiquettes, vous ne verrez aucune différence avec le client Azure Information Protection, car ce client continue de télécharger les étiquettes avec la stratégie Azure Information Protection à partir du Portail Azure. Cependant, vous pouvez désormais utiliser les étiquettes avec le client d'étiquetage unifié d'Azure Information Protection et d'autres clients et services qui utilisent des étiquettes de sensibilité.

Avant de lire les instructions pour migrer vos étiquettes, vous trouverez peut-être les questions fréquemment posées suivantes :

Rôles d’administrateur qui prennent en charge la plateforme d’étiquetage unifiée

Si vous utilisez des rôles d’administrateur pour l’administration déléguée dans votre organisation, vous devrez peut-être effectuer certaines modifications pour la plateforme d’étiquetage unifiée :

Le rôle Microsoft Entrade l’administrateur Administrateur Information Protection (anciennement administrateur Protection des données) n’est pas pris en charge par la plateforme d’étiquetage unifiée. Si ce rôle d’administration est utilisé dans votre organisation pour gérer Azure Information Protection, ajoutez les utilisateurs qui ont ce rôle aux rôles Microsoft Entra de l’administrateur de conformité, de l’administrateur des données de conformité ou de l’administrateur de sécurité. Si vous avez besoin d’aide pour cette étape, consultez Donner aux utilisateurs l’accès au portail de conformité Microsoft Purview. Vous pouvez également attribuer ces rôles dans le Centre d’administration Microsoft Entra et le portail de conformité Microsoft Purview.

Vous pouvez également utiliser des rôles, dans le portail de conformité Microsoft Purview, créer un groupe de rôles pour ces utilisateurs et ajouter des rôles Administrateur d’étiquette de confidentialité ou configuration de l’organisation à ce groupe.

Si vous ne donnez pas à ces utilisateurs l’accès aux portail de conformité Microsoft Purview à l’aide de l’une de ces configurations, ils ne pourront pas configurer Azure Information Protection dans le Portail Azure une fois vos étiquettes migrées.

Les administrateurs généraux de votre client peuvent continuer à gérer les étiquettes et les stratégies dans le Portail Azure et le portail de conformité Microsoft Purview une fois vos étiquettes migrées.

Avant de commencer

La migration d’étiquette présente de nombreux avantages, mais elle est irréversible. Avant de migrer, assurez-vous que vous connaissez les modifications et considérations suivantes :

Prise en charge du client pour l’étiquetage unifié

Assurez-vous que vous disposez de clients qui prennent en charge les étiquettes unifiées et, si nécessaire, préparez-vous à l’administration dans les deux Portails Azure (pour les clients qui ne prennent pas en charge les étiquettes unifiées) et les portail de conformité Microsoft Purview (pour les clients qui prennent en charge les étiquettes unifiées).

Configuration de la stratégie

Les stratégies, y compris les paramètres de stratégie et qui y ont accès (stratégies délimitées), et tous les paramètres clients avancés ne sont pas migrés. Vos options de configuration de ces paramètres après la migration de votre étiquette incluent les éléments suivants :

Important

Tous les paramètres d’une étiquette migrée ne sont pas pris en charge par le portail de conformité Microsoft Purview. Utilisez le tableau dans les paramètres d’étiquette qui ne sont pas pris en charge dans la section portail de conformité Microsoft Purview pour vous aider à identifier ces paramètres et le cours d’action recommandé.

Modèles de protection

  • Les modèles qui utilisent une clé basée sur le cloud et qui font partie d’une configuration d’étiquette sont également migrés avec l’étiquette. Les autres modèles de protection ne sont pas migrés.

  • Si vous avez des étiquettes configurées pour un modèle prédéfini, modifiez ces étiquettes et sélectionnez l’option Définir les autorisations pour configurer les mêmes paramètres de protection que ceux que vous aviez dans votre modèle. Les étiquettes avec des modèles prédéfinis ne bloquent pas la migration d’étiquettes, mais cette configuration d’étiquette n’est pas prise en charge dans le portail de conformité Microsoft Purview.

    Conseil

    Pour vous aider à reconfigurer ces étiquettes, vous pouvez trouver utile d’avoir deux fenêtres de navigateur : une fenêtre dans laquelle vous sélectionnez le bouton Modifier le modèle pour l’étiquette pour afficher les paramètres de protection, et l’autre fenêtre pour configurer les mêmes paramètres lorsque vous sélectionnez Définir des autorisations.

  • Une fois qu’une étiquette avec des paramètres de protection cloud a été migrée, l’étendue résultante du modèle de protection est l’étendue définie dans le Portail Azure (ou à l’aide du module PowerShell AIPService) et de l’étendue définie dans le portail de conformité Microsoft Purview.

Noms complets

Pour chaque étiquette, le Portail Azure affiche uniquement le nom d’affichage de l’étiquette, que vous pouvez modifier. Les utilisateurs voient ce nom d’étiquette dans leurs applications.

Le portail de conformité Microsoft Purview affiche à la fois ce nom complet pour une étiquette et le nom de l’étiquette. Le nom de l’étiquette est le nom initial que vous spécifiez quand l’étiquette est créée pour la première fois et cette propriété est utilisée par le service principal à des fins d’identification. Lorsque vous migrez vos étiquettes, le nom complet reste le même et le nom de l’étiquette est renommé en ID d’étiquette à partir du Portail Azure.

Noms complets en conflit

Avant la migration, vérifiez que vous n’avez pas de noms complets en conflit une fois la migration terminée. Les noms complets au même endroit dans la hiérarchie d’étiquetage doivent être uniques.

Prenons l'exemple de la liste d'étiquettes suivante :

  • ///Public
  • Général
  • Confidentiel
    • Confidentiel/RH
    • Confidentiel/Finance
  • Secret
    • Secret/RH
    • Secret/Finance

Dans cette liste, public, général, confidentiel et secret sont toutes les étiquettes parentes et ne peuvent pas avoir de noms en double. En outre, Confidentiel\RH et Confidentiel\Finance se trouvent à la même place dans la hiérarchie, et ne peuvent pas avoir de noms en double.

Toutefois, les sous-étiquettes entre différents parents, telles que Confidentiel\RH et Secret\RH, ne sont pas au même endroit dans la hiérarchie, et peuvent donc avoir les mêmes noms individuels.

Chaînes localisées dans les étiquettes

Toutes les chaînes localisées pour les étiquettes ne sont pas migrées. Définissez de nouvelles chaînes localisées pour les étiquettes migrées à l’aide de PowerShell de sécurité et conformité et du paramètre Locale Paramètres pour Set-Label.

Modification d’étiquettes migrées dans le portail de conformité Microsoft Purview

Après la migration, lorsque vous modifiez une étiquette migrée dans le Portail Azure, la même modification est automatiquement reflétée dans le portail de conformité Microsoft Purview.

Toutefois, lorsque vous modifiez une étiquette migrée dans le portail de conformité Microsoft Purview, vous devez revenir au volet Portail Azure, Azure Information Protection - Étiquetage unifié, puis sélectionner Publier.

Cette action supplémentaire est nécessaire pour que les clients Azure Information Protection (classique) récupèrent les modifications d’étiquette.

Paramètres d’étiquettes qui ne sont pas pris en charge dans le portail de conformité Microsoft Purview

Utilisez le tableau suivant pour identifier les paramètres de configuration d’une étiquette migrée qui ne sont pas pris en charge par le portail de conformité Microsoft Purview. Si vous avez des étiquettes avec ces paramètres, une fois la migration terminée, utilisez les instructions d’administration de la colonne finale avant de publier vos étiquettes dans le portail de conformité Microsoft Purview.

Si vous ne savez pas comment vos étiquettes sont configurées, affichez leurs paramètres dans le Portail Azure. Si vous avez besoin d’aide pour cette étape, consultez Ajouter Azure Information Protection au portail Azure.

Les clients Azure Information Protection (classique) peuvent utiliser tous les paramètres d’étiquette répertoriés sans problème, car ils continuent à télécharger les étiquettes à partir du Portail Azure.

Configuration de l’étiquette Pris en charge par les clients d’étiquetage unifiés Aide pour le Portail de conformité Microsoft Purview
État de l’option activée ou désactivée

Cet état n’est pas synchronisé avec le portail de conformité Microsoft Purview
Non applicable L’équivalent indique si l’étiquette est publiée ou non.
Couleur d’étiquette que vous sélectionnez dans la liste ou spécifiez à l’aide du code RVB Oui Aucune option de configuration pour les couleurs d’étiquette. Au lieu de cela, vous pouvez configurer des couleurs d’étiquette dans le Portail Azure ou utiliser PowerShell.
Protection basée sur le cloud ou protection basée sur HYOK à l’aide d’un modèle prédéfini Non Aucune option de configuration pour les modèles prédéfinis. Nous vous déconseillons de publier une étiquette avec cette configuration.
Protection basée sur le cloud à l’aide d’autorisations définies par l’utilisateur pour Word, Excel et PowerPoint Oui Le portail de conformité Microsoft Purview prend en charge une option de configuration pour les autorisations définies par l’utilisateur.

Si vous publiez une étiquette avec cette configuration, vérification les résultats de l’application de l’étiquette à partir du tableau suivant.
Protection basée sur HYOK à l’aide d’autorisations définies par l’utilisateur pour Outlook (Ne pas transférer) Non Aucune option de configuration pour HYOK. Nous vous déconseillons de publier une étiquette avec cette configuration. Si vous le faites, les résultats de l’application de l’étiquette sont répertoriés dans le tableau suivant.
Nom de police personnalisé, taille et couleur de police personnalisée par code RVB pour les marquages visuels (en-tête, pied de page, filigrane) Oui La configuration des marquages visuels est limitée à une liste de couleurs et de tailles de police. Vous pouvez publier cette étiquette sans modification, même si vous ne pouvez pas voir les valeurs configurées dans le portail de conformité Microsoft Purview.

Pour modifier ces options, utilisez l’applet de commande New-Label Bureau 365 Security &Compliance Center. Pour faciliter l’administration, envisagez de remplacer la couleur par l’une des options répertoriées dans le portail de conformité Microsoft Purview.

Remarque : le portail de conformité Microsoft Purview prend en charge une liste prédéfinie de définitions de polices. Les polices et couleurs personnalisées sont prises en charge uniquement via l’applet de commande New-Label .

Si vous travaillez avec le client classique, apportez ces modifications à votre étiquette dans le Portail Azure.
Variables dans les marquages visuels (en-tête, pied de page) Oui Cette configuration d’étiquette est prise en charge par les clients AIP et Office étiquetage intégré pour les applications sélectionnées.

Si vous travaillez avec l’étiquetage intégré à l’aide d’une application qui ne prend pas en charge cette configuration et publiez cette étiquette sans modification, les variables s’affichent en tant que texte sur les clients, au lieu d’afficher la valeur dynamique.

Pour plus d’informations, consultez la documentation de Microsoft 365.
Marquages visuels par application Oui Cette configuration d’étiquette est prise en charge uniquement par les clients AIP, et non par Office étiquetage intégré.

Si vous utilisez l’étiquetage intégré et publiez cette étiquette sans modification, la configuration du marquage visuel s’affiche sous forme de texte variable au lieu des marquages visuels que vous avez configurés pour s’afficher dans chaque application.
Protection « Juste pour moi » Oui Les portail de conformité Microsoft Purview ne vous permettent pas d’enregistrer les paramètres de chiffrement que vous appliquez maintenant, sans spécifier d’utilisateurs. Dans le Portail Azure, cette configuration entraîne une étiquette qui applique la protection « Juste pour moi ».

En guise d’alternative, créez une étiquette qui applique le chiffrement et spécifiez un utilisateur avec toutes les autorisations, puis modifiez le modèle de protection associé à l’aide de PowerShell. Tout d’abord, utilisez l’applet de commande New-AipServiceRightsDefinition (voir l’exemple 3), puis Set-AipServiceTemplateProperty avec le paramètre RightsDefinitions .
Conditions et paramètres associés

Inclut l’étiquetage automatique et recommandé, ainsi que leurs info-bulles
Non applicable Reconfigurez vos conditions à l’aide de l’étiquetage automatique en tant que configuration distincte des paramètres d’étiquette.

Comparaison du comportement des paramètres de protection d’une étiquette

Utilisez le tableau suivant pour déterminer comment le même paramètre de protection pour une étiquette se comporte différemment, selon qu’il est utilisé par le client Azure Information Protection classique, le client d’étiquetage unifié Azure Information Protection ou par des applications Office qui ont intégré l’étiquetage (également appelées « étiquetage natif Office »). Les différences de comportement des étiquettes peuvent changer votre décision de publier les étiquettes, en particulier lorsque vous avez un mélange de clients dans votre organisation.

Si vous ne savez pas comment vos paramètres de protection sont configurés, affichez leurs paramètres dans le volet Protection, dans le Portail Azure. Si vous avez besoin d’aide pour cette étape, consultez Pour configurer une étiquette pour les paramètres de protection.

Les paramètres de protection qui se comportent de la même façon ne sont pas répertoriés dans le tableau, avec les exceptions suivantes :

  • Lorsque vous utilisez des application Office avec l’étiquetage intégré, les étiquettes ne sont pas visibles dans Explorateur de fichiers, sauf si vous installez également le client d’étiquetage unifié Azure Information Protection.
  • Lorsque vous utilisez des application Office avec l’étiquetage intégré, si la protection a été précédemment appliquée indépendamment d’une étiquette, cette protection est conservée [1].
Paramètre de protection pour une étiquette Client classique Azure Information Protection Client d’étiquetage unifié Azure Information Protection Application Office avec étiquetage intégré
HYOK (AD RMS) avec un modèle : Visible dans Word, Excel, PowerPoint, Outlook et Explorateur de fichiers

Lorsque cette étiquette est appliquée :

- La protection HYOK est appliquée aux documents et aux emails
Visible dans Word, Excel, PowerPoint, Outlook et Explorateur de fichiers

Lorsque cette étiquette est appliquée :

- Aucune protection n’est appliquée et la protection est supprimée [2] si elle a été précédemment appliquée par une étiquette

- Si la protection a été précédemment appliquée indépendamment d’une étiquette, cette protection est conservée
Word, PowerPoint, Excel et Outlook

Lorsque cette étiquette est appliquée :

- Aucune protection n’est appliquée et la protection est supprimée [2] si elle a été précédemment appliquée par une étiquette

- Si la protection a été précédemment appliquée indépendamment d’une étiquette, cette protection est conservée [1]
HYOK (AD RMS) avec des autorisations définies par l’utilisateur pour Word, Excel, PowerPoint et Explorateur de fichiers : Visible dans Word, Excel, PowerPoint et Explorateur de fichiers

Lorsque cette étiquette est appliquée :

- La protection HYOK est appliquée aux documents et aux emails
Visible dans Word, Excel et PowerPoint

Lorsque cette étiquette est appliquée :

- La protection n’est pas appliquée et la protection est supprimée [2] si elle a été précédemment appliquée par une étiquette

- Si la protection a été précédemment appliquée indépendamment d’une étiquette, cette protection est conservée
Visible dans Word, Excel et PowerPoint

Lorsque cette étiquette est appliquée :

- La protection n’est pas appliquée et la protection est supprimée [2] si elle a été précédemment appliquée par une étiquette

- Si la protection a été précédemment appliquée indépendamment d’une étiquette, cette protection est conservée
HYOK (AD RMS) avec des autorisations définies par l’utilisateur pour Outlook : Visible dans Outlook

Lorsque cette étiquette est appliquée :

- Ne pas transférer à l’aide de la protection HYOK est appliquée aux emails
Visible dans Outlook

Lorsque cette étiquette est appliquée :

- La protection n’est pas appliquée et supprimée [2] si elle a été précédemment appliquée par une étiquette

- Si la protection a été précédemment appliquée indépendamment d’une étiquette, cette protection est conservée
Visible dans Outlook

Lorsque cette étiquette est appliquée :

- La protection n’est pas appliquée et supprimée [2] si elle a été précédemment appliquée par une étiquette

- Si la protection a été précédemment appliquée indépendamment d’une étiquette, cette protection est conservée [1]
Note 1

Dans Outlook, la protection est conservée à une exception près : lorsqu’un email a été protégé avec l’option chiffre uniquement (Chiffrer), cette protection est supprimée.

Note de pied de page 2

La protection est supprimée si l’utilisateur a un droit d’utilisation ou un rôle qui prend en charge cette action :

Si l’utilisateur n’a pas l’un de ces droits ou rôles d’utilisation, l’étiquette n’est pas appliquée et la protection d’origine est conservée.

Pour migrer des étiquettes Azure Information Protection

Utilisez les instructions suivantes pour migrer votre client et les étiquettes Azure Information Protection pour utiliser le magasin d’étiquetage unifié.

Vous devez être administrateur de conformité, administrateur de données de conformité, administrateur de sécurité ou administrateur général pour migrer vos étiquettes.

  1. Si ce n’est pas déjà fait, ouvrez une nouvelle fenêtre de navigateur et connectez-vous au Portail Azure. Puis accédez au volet Azure Information Protection.

    Par exemple, dans la zone de recherche des ressources, services et documents : commencez à taper Information, puis sélectionnez Azure Information Protection.

  2. À partir de l’option de menu Gérer, sélectionnez Étiquetage unifié.

  3. Sur le volet Azure Information Protection - Étiquetage unifié, sélectionnez Activer et suivez les instructions en ligne.

    Si l’option d’activation n’est pas disponible, vérification l’état d’étiquetage unifié : si vous voyez Activé, votre client utilise déjà le magasin d’étiquetage unifié et il n’est pas nécessaire de migrer vos étiquettes.

Pour les étiquettes qui ont réussi à migrer, elles peuvent désormais être utilisées par les clients et les services qui prennent en charge l’étiquetage unifié. Toutefois, vous devez d’abord publier ces étiquettes dans le portail de conformité Microsoft Purview.

Important

Si vous modifiez les étiquettes en dehors du Portail Azure, pour les clients Azure Information Protection (classique), revenez à ce volet Azure Information Protection - Étiquetage unifié, puis sélectionnez Publier.

Copier des stratégies

Une fois que vous avez migré vos étiquettes, vous pouvez sélectionner une option pour copier des stratégies. Si vous sélectionnez cette option, une copie ponctuelle de vos stratégies avec leurs paramètres de stratégie et tous les paramètres clients avancés sont envoyés au portail de conformité Microsoft Purview.

Les stratégies copiées avec succès avec leurs paramètres et étiquettes sont ensuite publiées automatiquement sur les utilisateurs et les groupes affectés aux stratégies du Portail Azure. Notez que pour la stratégie globale, cela signifie que tous les utilisateurs. Si vous n’êtes pas prêt à publier les étiquettes migrées dans les stratégies copiées, une fois les stratégies copiées, vous pouvez supprimer les étiquettes des stratégies des étiquettes dans votre centre d’étiquetage d’administration.

Avant de sélectionner l’option Copier des stratégies (préversion) dans le volet Azure Information Protection - Étiquetage unifié, tenez compte des éléments suivants :

  • L’option Copier des stratégies (préversion) n’est pas disponible tant que l’étiquetage unifié n’est pas activé pour votre client.

  • Vous ne pouvez pas choisir de manière sélective les stratégies et les paramètres à copier. Toutes les stratégies (la stratégie globale et toutes les stratégies délimitées) sont automatiquement sélectionnées pour être copiées, et tous les paramètres pris en charge en tant que paramètres de stratégie d’étiquette sont copiés. Si vous disposez déjà d’une stratégie d’étiquette portant le même nom, elle est remplacée par les paramètres de stratégie dans le Portail Azure.

  • Certains paramètres clients avancés ne sont pas copiés, car pour le client d’étiquetage unifié Azure Information Protection, ceux-ci sont pris en charge en tant que paramètres avancés d’étiquette plutôt que les paramètres de stratégie. Vous pouvez configurer ces paramètres avancés d’étiquette avec Security &Compliance PowerShell. Paramètres clients avancés qui ne sont pas copiés :

  • Contrairement à la migration d’étiquettes où les modifications ultérieures apportées aux étiquettes sont synchronisées, l’action Copier les stratégies ne synchronise pas les modifications suivantes apportées à vos stratégies ou paramètres de stratégie. Vous pouvez répéter l’action de stratégie de copie après avoir apporté des modifications dans le Portail Azure, et toutes les stratégies existantes et leurs paramètres seront réécrits. Vous pouvez également utiliser les applets de commande Set-LabelPolicy ou Set-Label avec le paramètre Advanced Paramètres de Security &Compliance PowerShell.

  • L’action Copier des stratégies vérifie les éléments suivants pour chaque stratégie avant sa copie :

    • Les utilisateurs et les groupes affectés à la stratégie sont actuellement dans l’ID Microsoft Entra. Si un ou plusieurs comptes sont manquants, la stratégie n’est pas copiée. L’appartenance au groupe n’est pas vérifiée.

    • La stratégie globale contient au moins une étiquette. Étant donné que les centres d’étiquetage d’administrateur ne prennent pas en charge les stratégies d’étiquette sans étiquettes, une stratégie globale sans étiquettes n’est pas copiée.

  • Si vous copiez des stratégies, puis supprimez-les de votre centre d’étiquetage d’administrateur, attendez au moins deux heures avant d’utiliser à nouveau l’action De stratégies de copie pour vous assurer que la suppression doit être répliquée suffisamment longtemps.

  • Les stratégies copiées à partir d’Azure Information Protection n’auront pas le même nom, elles seront nommées avec un préfixe de AIP_. Les noms de stratégie ne peuvent pas être modifiés par la suite.

Pour plus d’informations sur la configuration des paramètres de stratégie, des paramètres clients avancés et des paramètres d’étiquette pour le client d’étiquetage unifié Azure Information Protection, consultez Configurations personnalisées pour Azure Information Protection client d’étiquetage unifié à partir du guide d’administration.

Remarque

La prise en charge d’Azure Information Protection pour la copie de stratégies est actuellement en PRÉVERSION. Les Conditions d’utilisation supplémentaires des préversions Microsoft Azure incluent des conditions légales supplémentaires qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou pas encore disponibles dans la version en disponibilité générale.

Clients et services qui prennent en charge l’étiquetage unifié

Pour vérifier si les clients et les services que vous utilisez prennent en charge l’étiquetage unifié, reportez-vous à leur documentation pour vérification s’ils peuvent utiliser des étiquettes de confidentialité publiées à partir du portail de conformité Microsoft Purview.

Les clients qui prennent actuellement en charge l’étiquetage unifié incluent
Les services qui prennent actuellement en charge l’étiquetage unifié incluent
  • Power BI

  • Protection contre la perte de données de point de terminaison (DLP)

  • Office Online et Outlook sur le web

    Pour plus d’informations, Activer les étiquettes de confidentialité pour les fichiers Office dans SharePoint et OneDrive.

  • Microsoft SharePoint, OneDrive pour le travail ou l’école, OneDrive pour les groupes Famille, Teams et Microsoft 365

    Utiliser des étiquettes de confidentialité pour protéger le contenu dans Microsoft Teams, les groupes Microsoft 365 et les sites SharePoint

  • Microsoft Defender for Cloud Apps

    Ce service prend en charge les étiquettes avant la migration vers le magasin d’étiquetage unifié et après la migration, à l’aide de la logique suivante :

    • Si le portail de conformité Microsoft Purview a des étiquettes de confidentialité, ces étiquettes sont récupérées à partir du portail de conformité Microsoft Purview. Pour sélectionner ces étiquettes dans Microsoft Defender pour le cloud Apps, au moins une étiquette doit être publiée sur au moins un utilisateur.

    • Si le portail de conformité Microsoft Purview n’a pas d’étiquettes de confidentialité, les étiquettes Azure Information Protection sont récupérées à partir du Portail Azure.

  • Services des fournisseurs de logiciels et des développeurs qui utilisent le Kit de développement logiciel (SDK) Microsoft Information Protection.

Portails de gestion à utiliser après la migration de vos étiquettes

Une fois que vous avez migré vos étiquettes dans le Portail Azure, continuez à les gérer à l’un des emplacements suivants, en fonction des clients que vous avez installés :

Client Description
Clients et services d’étiquetage unifiés uniquement Si vous avez uniquement installé des clients d’étiquetage unifié, gérez vos étiquettes dans le portail de conformité Microsoft Purview, c’est-à-dire où les clients d’étiquetage unifié téléchargent les étiquettes et leurs paramètres de stratégie.

Pour plus d’informations, consultez l’article Créer et configurer des étiquettes de sensibilité et leurs stratégies.
Client classique uniquement : Si vous avez migré vos étiquettes, mais que le client classique est toujours installé, continuez à utiliser le Portail Azure pour modifier les étiquettes et les paramètres de stratégie. Le client classique continue de télécharger des étiquettes et des paramètres de stratégie à partir d’Azure.
Client classique AIP et clients d’étiquetage unifié Si vous avez installé les deux clients, utilisez le portail de conformité Microsoft Purview ou le Portail Azure pour apporter des modifications d’étiquette.

Pour que les clients classiques récupèrent les modifications apportées à l’étiquette dans le portail de conformité Microsoft Purview, revenez au Portail Azure pour les publier. Dans le volet Portail Azure >Azure Information Protection - Étiquetage unifié, sélectionnez Publier.

Continuez à utiliser le Portail Azure pour les rapports centraux et le scanneur.

Étapes suivantes

Conseils et conseils de notre équipe Expérience client :

À propos des étiquettes de confidentialité:

Déployer le client d’étiquetage unifié :

Si ce n’est déjà fait, installez le client d’étiquetage unifié Azure Information Protection.

Pour plus d’informations, consultez l’article suivant :