Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Wenn Sie in SharePoint- oder OneDrive-Websites nach Dokumenten und Dateien suchen, passen Sie Ihren Abfrageansatz basierend auf den Metadaten für die Dokumente und Dateien an, an denen Sie interessiert sind. Dateien und Dokumente verfügen über relevante Eigenschaften wie Author, Created, CreatedBy, FileName, LastModifiedTime und Title. Die meisten dieser Eigenschaften sind bei der Suche nach Kommunikationsinhalten in Exchange Online nicht relevant. Die Verwendung dieser Eigenschaften kann zu unerwarteten Ergebnissen führen, wenn Sie sie sowohl in Dokumenten als auch in der Kommunikation verwenden. Darüber hinaus sind FileName und Title eines Dokuments möglicherweise nicht identisch. Die Verwendung der einen oder der anderen, um eine Datei mit bestimmten Inhalten zu finden, kann zu unterschiedlichen oder ungenauen Ergebnissen führen. Beachten Sie diese Eigenschaften bei der Suche nach bestimmten Dokument- und Dateiinhalten in SharePoint und OneDrive.
Weitere Informationen zum Suchen von Inhalten auf Websites in eDiscovery finden Sie im folgenden Video:
Um z. B. Inhalte im Zusammenhang mit Dokumenten zu finden, die von Benutzer 1 erstellt wurden, verwenden Sie für ein Projekt namens Tradewinds für bestimmte Dateien mit dem Namen Financials und von Januar 2020 bis Januar 2022 eine Abfrage mit den folgenden Eigenschaften:
- Fügen Sie Der Suche Benutzer 1 als Datenquelle hinzu.
- Wählen Sie die OneDrive-Website von Benutzer 1 als relevanten Standort aus.
- Fügen Sie zusätzliche Gruppen und die zugehörigen SharePoint-Websites im Zusammenhang mit dem Projekt als Datenquellen hinzu.
- Verwenden Sie für FileNamedie Verwendung von Finanzdaten.
- Verwenden Sie für Das SchlüsselwortTradewinds.
- Verwenden Sie für Datumsbereich den Bereich vom 1. Januar 2020 bis zum 31. Januar 2022 .
Tipp
Beginnen Sie mit Microsoft Security Copilot, um neue Wege zu erkunden, um mithilfe der Leistungsfähigkeit von KI intelligenter und schneller zu arbeiten. Erfahren Sie mehr über Microsoft Security Copilot in Microsoft Purview.
Durchsuchbare Websiteeigenschaften in KeyQL
In der folgenden Tabelle sind die SharePoint- und OneDrive-Eigenschaften aufgeführt, die bei der Suche mithilfe des eDiscovery-KeyQL-Editors im Microsoft Purview-Portal oder mithilfe der Cmdlets New-ComplianceSearch oder Set-ComplianceSearch unterstützt werden. Eine Liste der unterstützten Eigenschaften des Bedingungs-Generators finden Sie unter Verwenden des Bedingungs-Generators zum Erstellen von Suchabfragen in eDiscovery.
Wichtig
Dokumente und Dateien, die in SharePoint und OneDrive gespeichert sind, verfügen möglicherweise über andere Eigenschaften, die in anderen Microsoft 365-Diensten unterstützt werden, aber nur die in dieser Tabelle aufgeführten Dokument- und Dateieigenschaften werden in eDiscovery-Suchtools unterstützt. Der Versuch, andere Dokument- oder Dateieigenschaften in Suchvorgänge einzuschließen, wird nicht unterstützt.
Wenn Sie eine Website status auf Gesperrt und die Website auf NoAccess festlegen, gibt eDiscovery keine Suchergebnisse zurück. Weitere Informationen zum Verwalten von Sitesperrstatus finden Sie unter Sperren und Entsperren von Websites. Wenn ein Dokument im Inhaltsspeicher eingeschränkt ist, muss der eDiscovery-Manager außerdem ein Websiteadministrator, Websitebesitzer oder Besitzer oder letzter Modifizierer des eingeschränkten Dokuments sein, um in eDiscovery darauf zugreifen zu können. Weitere Informationen zu eingeschränkten Inhalten finden Sie unter Richtlinienreferenz zur Verhinderung von Datenverlust.
Wichtig
Wenn eine OneDrive-Website archiviert und dann in eDiscovery durchsucht wird, löst die Suche eine Neuindizierung aus, und die Anzahl der Elemente nimmt im Laufe der Zeit zu, wenn die Website vollständig indiziert wird. Dieser Effekt bleibt bestehen, bis die Neuindizierung der Website abgeschlossen ist. Weitere Informationen und manuelles Auslösen der Neuindizierung finden Sie unter Manuelles Anfordern der Durchforstung und Neuindizierung einer Website, einer Bibliothek oder einer Liste.
Die Tabelle enthält ein Beispiel für die property:value-Syntax für jede Eigenschaft und eine Beschreibung der für jedes Beispiel zurückgegebenen Suchergebnisse.
| Eigenschaft | Beschreibung der Eigenschaft | Beispiel | Von den Beispielen zurückgegebene Suchergebnisse |
|---|---|---|---|
| Ursprung | Das Feld autor aus Office-Dokumenten, das beibehalten wird, wenn ein Dokument kopiert wird. Wenn ein Benutzer beispielsweise ein Dokument erstellt und es per E-Mail an eine andere Person sendet, die es dann in SharePoint hochlädt, behält das Dokument weiterhin den ursprünglichen Autor bei. Achten Sie darauf, den Anzeigenamen des Benutzers für diese Eigenschaft zu verwenden. | author:"Garth Fort" |
Alle Dokumente, die von Garth Fort verfasst wurden. |
| ContentType | Der SharePoint-Inhaltstyp eines Elements, z. B. Element, Dokument oder Video. | contenttype:document |
Alle Dokumente. |
| Erstellt | Das Datum, an dem ein Element erstellt wird. | created>=2021-06-01 |
Alle Elemente, die am oder nach dem 1. Juni 2021 erstellt wurden. |
| CreatedBy | Die Person, die ein Element erstellt oder hochgeladen hat. Achten Sie darauf, den Anzeigenamen des Benutzers für diese Eigenschaft zu verwenden. | createdby:"Garth Fort" |
Alle Elemente, die von Garth Fort erstellt oder hochgeladen wurden. |
| DetectedLanguage | Die Sprache eines Elements. | detectedlanguage:english |
Alle Elemente in Englisch. |
| DocumentLink | Der Pfad (URL) eines bestimmten Ordners auf einer SharePoint- oder OneDrive-Website. Wenn Sie diese Eigenschaft verwenden, stellen Sie sicher, dass Sie die Website durchsuchen, in der sich der angegebene Ordner befindet. Verwenden Sie diese Eigenschaft anstelle der Eigenschaften Site und Path . Um Elemente zurückzugeben, die sich in Unterordnern des Ordners befinden, den Sie für die documentlink-Eigenschaft angeben, müssen Sie der URL des angegebenen Ordners /* hinzufügen. Zum Beispiel |
documentlink:"https://contoso-my.sharepoint.com/personal/garthf_contoso_com/Documents/Private" |
Im ersten Beispiel werden alle Elemente im angegebenen OneDrive-Ordner zurückgegeben. Im zweiten Beispiel werden Dokumente im angegebenen Websiteordner (und in allen Unterordnern) zurückgegeben, die das Wort "confidential" im Dateinamen enthalten. |
| FileExtension | Die Erweiterung einer Datei; z. B. docx, one, pptx oder xlsx. | fileextension:xlsx |
Alle Excel-Dateien (Excel 2007 und höher) |
| FileName | Der Name einer Datei. | filename:"marketing plan" |
Im ersten Beispiel werden Dateien mit dem genauen Ausdruck "Marketingplan" im Titel zurückgegeben. Im zweiten Beispiel werden Dateien mit dem Wort "estimate" im Dateinamen zurückgegeben. |
| LastModifiedTime | Das Datum, an dem ein Element zuletzt geändert wurde. | lastmodifiedtime>=2021-05-01 |
Im ersten Beispiel werden Elemente zurückgegeben, die am oder nach dem 1. Mai 2021 geändert wurden. Im zweiten Beispiel werden Elemente zurückgegeben, die zwischen dem 1. Mai 2021 und dem 1. Juni 2021 geändert wurden. |
| MipSensitiveLabel | Suchen Sie nach Vertraulichkeitsbezeichnungen, die auf Elemente in den Daten Ihrer organization angewendet werden. Mithilfe des Bedingungs-Generators können Benutzer den Namen der Vertraulichkeitsbezeichnung (z. B. Vertraulich, Streng vertraulich usw.) aus der Dropdownliste auswählen und dann die GUID identifizieren, die in KeyQL für die Vertraulichkeitsbezeichnung verwendet wird. | MipSensitiveLabel=f0c0c7ef-3d45-4c95-87bb-6dfc7a081f46 |
Alle Elemente, die der GUID der Vertraulichkeitsbezeichnung entsprechen. |
| ModifiedBy | Die Person, die ein Element zuletzt geändert hat. Achten Sie darauf, den Anzeigenamen des Benutzers für diese Eigenschaft zu verwenden. | modifiedby:"Garth Fort" |
Alle Elemente, die zuletzt von Garth Fort geändert wurden. |
| SensitiveType | Suchen Sie in den Daten Ihrer organization nach identifizierten und klassifizierten vertraulichen Informationstypen. Mithilfe des Bedingungs-Generators können Benutzer den Namen des Typs vertraulicher Informationen (z. B. SSN, Guthaben Karte, Bankkontonummern usw.) aus der Dropdownliste auswählen und dann die GUID identifizieren, die in KeyQL für den Vertraulichen Informationstyp verwendet wird. | SensitiveType=“ba147552-2ed1-4a8f-a441-981e94ab1895” |
Alle Elemente, die der GUID des Typs vertraulicher Informationen entsprechen. |
| SharedWithUsersOWSUser | Dokumente, die für den angegebenen Benutzer freigegeben und auf der Seite Für mich freigegeben auf der OneDrive-Website des Benutzers angezeigt werden. Diese Dokumente werden von anderen Personen in Ihrem organization explizit für den angegebenen Benutzer freigegeben. Wenn Sie Dokumente exportieren, die einer Suchabfrage entsprechen, die die SharedWithUsersOWSUser-Eigenschaft verwendet, werden die Dokumente aus dem ursprünglichen Inhaltsspeicherort der Person exportiert, die das Dokument für den angegebenen Benutzer freigegeben hat. Weitere Informationen finden Sie unter Suchen nach Websiteinhalten, die in Ihrem organization freigegeben wurden. | sharedwithusersowsuser:garthf |
Beide Beispiele geben alle internen Dokumente zurück, die explizit mit Garth Fort geteilt werden und die auf der Seite Für mich freigegeben im OneDrive-Konto von Garth Fort angezeigt werden. |
| Size | Die Größe eines Elements in Byte. | size>=1 |
Im ersten Beispiel werden Elemente zurückgegeben, die größer als 1 Byte sind. Im zweiten Beispiel werden Elemente zwischen 1 und 10.000 Bytes zurückgegeben. |
| Position | Der Titel des Dokuments. Die Title-Eigenschaft sind Metadaten, die in Microsoft Office-Dokumenten angegeben werden. Er unterscheidet sich vom Dateinamen des Dokuments. | title:"communication plan" |
Jedes Dokument, das den Ausdruck "Kommunikationsplan" in der Title-Metadateneigenschaft eines Office-Dokuments enthält. |
Durchsuchbare vertrauliche Datentypen
Sie können eDiscovery-Suchtools im Microsoft Purview-Portal verwenden, um nach vertraulichen Daten zu suchen, z. B. Nach Gutschriften Karte Nummern oder Sozialversicherungsnummern, die in Dokumenten auf SharePoint- und OneDrive-Websites gespeichert sind. Dazu können Sie die SensitiveType -Eigenschaft und den Namen (oder die ID) eines vertraulichen Informationstyps in einer Schlüsselwort (keyword) Abfrage verwenden. Die Abfrage SensitiveType:"Credit Card Number" gibt z. B. Dokumente zurück, die eine Gutschrift Karte Nummer enthalten. Die Abfrage SensitiveType:"U.S. Social Security Number (SSN)" gibt Dokumente zurück, die eine US-Sozialversicherungsnummer enthalten.
Eine Liste der Typen vertraulicher Informationen, nach denen Sie suchen können, finden Sie im Microsoft Purview-Portal unter Datenklassifizierungen>Vertrauliche Informationstypen . Alternativ können Sie das Cmdlet Get-DlpSensitiveInformationType in Security & Compliance PowerShell verwenden, um eine Liste vertraulicher Informationstypen anzuzeigen.
Einschränkungen bei der Suche nach vertraulichen Datentypen
Um nach benutzerdefinierten Typen vertraulicher Informationen zu suchen, müssen Sie die ID des Typs vertraulicher Informationen in der
SensitiveType-Eigenschaft angeben. Die Verwendung des Namens eines benutzerdefinierten typs vertraulicher Informationen (wie im Beispiel für integrierte Typen vertraulicher Informationen im vorherigen Abschnitt gezeigt) gibt keine Ergebnisse zurück. Verwenden Sie die Spalte Verleger auf der Seite Typen vertraulicher Informationen im Microsoft Purview-Portal (oder die Publisher-Eigenschaft in PowerShell), um zwischen integrierten und benutzerdefinierten Typen vertraulicher Informationen zu unterscheiden. Integrierte vertrauliche Datentypen weisen den Wert fürMicrosoft Corporationdie Publisher-Eigenschaft auf.Führen Sie den folgenden Befehl in Security & Compliance PowerShell aus, um den Namen und die ID für die benutzerdefinierten vertraulichen Datentypen in Ihrem organization anzuzeigen:
Get-DlpSensitiveInformationType | Where-Object {$_.Publisher -ne "Microsoft Corporation"} | FT Name,IdAnschließend können Sie die ID in der
SensitiveTypeSucheigenschaft verwenden, um Dokumente zurückzugeben, die den benutzerdefinierten vertraulichen Datentyp enthalten. Beispiel:SensitiveType:7e13277e-6b04-3b68-94ed-1aeb9d47de37Sie können keine Typen vertraulicher Informationen und die
SensitiveTypeSucheigenschaft verwenden, um in Exchange Online Postfächern nach vertraulichen Daten zu suchen. Diese Einschränkung umfasst 1:1-Chatnachrichten, 1:N-Gruppenchatnachrichten und Teamkanalunterhaltungen in Microsoft Teams, da alle diese Inhalte in Postfächern gespeichert werden. Sie können jedoch Richtlinien zur Verhinderung von Datenverlust (Data Loss Prevention, DLP) verwenden, um vertrauliche E-Mail-Daten während der Übertragung zu schützen. Weitere Informationen finden Sie unter Informationen zur Verhinderung von Datenverlust und Suchen nach und Suchen nach personenbezogenen Daten.
Erstellen einer einfachen Abfrage
Eine grundlegende Abfrage umfasst drei Teile: SensitiveType, Zählbereich und Konfidenzbereich. Beispielsweise ist SensitiveType:"<type>" erforderlich, und beide |<Count Range> und |<Der Konfidenzbereich> ist optional.
Typ vertraulicher Informationen - erforderlich
Abfragen beginnen in der Regel mit der -Eigenschaft SensitiveType:" und einem Informationstypnamen aus dem Bestand vertraulicher Informationstypen und enden mit einem ". Sie können auch den Namen eines benutzerdefinierten vertraulichen Informationstyps verwenden, den Sie für Ihre organization erstellt haben. Angenommen, Sie suchen Dokumente mit Kreditkartennummern.
Verwenden Sie in einem solchen instance das folgende Format: SensitiveType:"Credit Card Number". Da Sie keinen Zählbereich oder Konfidenzbereich eingeschlossen haben, gibt die Abfrage jedes Dokument zurück, in dem eine Gutschrift Karte Zahl erkannt wird. Dies ist einfachste Abfrage, die möglich ist und die die meisten Ergebnisse zurückgibt. Beachten Sie, dass Schreibung und Leerzeichen im Typ vertraulicher Informationen eine Rolle spielen.
Bereiche - optional
Beide der nächsten beiden Teile sind Bereiche, daher untersuchen wir schnell, wie ein Bereich aussieht. In SharePoint-Abfragen wird ein grundlegender Bereich durch zwei Zahlen dargestellt, die durch zwei Punkte getrennt sind, was wie folgt aussieht: [number]..[number]. Wenn für instance 10..20 verwendet wird, erfasst dieser Bereich Zahlen von 10 bis 20. In diesem Artikel werden viele verschiedene Bereichskombinationen behandelt.
Fügen wir der Abfrage einen Zählbereich hinzu. Sie können den Anzahlbereich verwenden, um die Anzahl der Vorkommen vertraulicher Informationen zu definieren, die ein Dokument enthalten muss, bevor es in die Abfrageergebnisse aufgenommen wird. Wenn Ihre Abfrage beispielsweise nur Dokumente zurückgeben soll, die genau fünf Guthaben Karte Zahlen enthalten, verwenden Sie Folgendes: SensitiveType:"Credit Card Number|5". Mithilfe eines Anzahlbereichs können Sie auch Dokumente mit hohem Risikopotenzial ermitteln. Angenommen, in Ihrer Organisation werden Dokumente mit mindestens fünf Kreditkartennummern als hohes Risiko eingestuft. Verwenden Sie die folgende Abfrage, um Dokumente zu finden, die diesem Kriterium entsprechen: SensitiveType:"Credit Card Number|5..". Alternativ können Sie Dokumente mit fünf oder weniger Guthaben Karte Zahlen mithilfe der folgenden Abfrage finden: SensitiveType:"Credit Card Number|..5".
Konfidenzbereich
Mithilfe des Konfidenzbereichs wird schließlich der Grad an Konfidenz angegeben, zu dem der erkannte Typ vertraulicher Informationen ein Treffer ist. Die Werte für den Konfidenzbereich sind mit denen für den Anzahlbereich vergleichbar. Sie können eine Abfrage ohne Angabe eines Anzahlbereichs erstellen. Um z. B. nach Dokumenten mit einer beliebigen Anzahl von Guthaben Karte Zahlen zu suchen – sofern der Konfidenzbereich 85 % oder höher beträgt – verwenden Sie die folgende Abfrage: SensitiveType:"Credit Card Number|*|85..".
Wichtig
Das Sternchen ( * ) ist ein Platzhalterzeichen, das bedeutet, dass jeder Wert funktioniert. Sie können das Wildcardzeichen ( * ) entweder im Anzahlbereich oder im Konfidenzbereich verwenden, aber nicht in einem vertraulichen Typ.
Zusätzliche Abfrageeigenschaften und Suchoperatoren
Abfragen in SharePoint enthalten auch die -Eigenschaft, mit der LastSensitiveContentScan Sie nach Dateien suchen können, die innerhalb eines bestimmten Zeitraums gescannt wurden. Abfragebeispiele mit der LastSensitiveContentScan -Eigenschaft finden Sie unter Beispiele für komplexe Abfragen im nächsten Abschnitt.
Sie können SharePoint eDiscovery-Sucheigenschaften wie Author oder FileExtensionverwenden. Sie können Operatoren verwenden, um komplexe Abfragen zu erstellen.
Beispiele
In den folgenden Beispielen werden verschiedene vertrauliche Typen, Eigenschaften und Operatoren verwendet, um zu zeigen, wie Sie Ihre Abfragen verfeinern können, um genau das zu finden, wonach Sie suchen.
| Abfrage | Erklärung |
|---|---|
SensitiveType:"Credit Card Number | 1..4294967295 | 1..100" |
Diese Abfrage gibt Dokumente mit mindestens einer Übereinstimmung mit dem vertraulichen Typ "Kreditkartennummer" zurück. Die Werte für jeden Bereich sind die jeweiligen Minimal- und Höchstwerte. Eine einfachere Möglichkeit zum Schreiben dieser Abfrage ist SensitiveType:"Credit Card Number". |
SensitiveType:"Credit Card Number | 5..25" AND LastSensitiveContentScan:"8/11/2018..8/13/2018" NOT FileExtension:XLSX |
Diese Abfrage gibt Dokumente mit 5-25 Gutschriften Karte Zahlen zurück, die vom 11. August 2018 bis zum 13. August 2018 gescannt wurden. Dateien mit einer XLSX-Erweiterung sind nicht in den Abfrageergebnissen enthalten.
FileExtension ist eine von vielen Eigenschaften, die Sie in eine Abfrage einschließen können. Weitere Informationen finden Sie unter Verwenden von Sucheigenschaften und -operatoren mit eDiscovery. |
SensitiveType:"Credit Card Number | 5..25" AND LastSensitiveContentScan:"8/11/2018..8/13/2018" |
Diese Abfrage gibt Dokumente mit 5-25 Gutschriften Karte Zahlen zurück, die vom 11. August 2018 bis zum 13. August 2018 gescannt wurden. |
SensitiveType:"Credit Card Number" OR SensitiveType:"U.S. Social Security Number (SSN)" |
Diese Abfrage gibt Dokumente zurück, die entweder eine Gutschrift Karte Nummer oder eine Sozialversicherungsnummer enthalten. |
SensitiveType:"International Banking Account Number (IBAN)" |
Der Name mag seltsam erscheinen, weil er so lang ist, aber er ist der richtige Name für diesen vertraulichen Typ. Stellen Sie sicher, dass Sie genaue Namen aus dem Bestand vertraulicher Informationstypen verwenden. Sie können auch den Namen eines benutzerdefinierten vertraulichen Informationstyps verwenden, den Sie für Ihre organization erstellt haben. |
Beispiele
Nicht alle Abfragen funktionieren in SharePoint. Die folgende Tabelle enthält Beispiele für Abfragen, die nicht funktionieren, und beschreibt, warum.
| Nicht unterstützte Abfrage | Grund |
|---|---|
SensitiveType:"Credit Card Number .." |
Sie müssen mindestens eine Zahl hinzufügen. |
SensitiveType:"Credit Card Number 0" |
Null ist nicht als Minimalwert oder Maximalwert in einem Bereich gültig. |
SensitiveType:"Credit Card Number 1. .3" |
Der Teil mit zwei Perioden sollte nicht durch ein Leerzeichen getrennt werden. |
SensitiveType:"Credit Card Number 1.. 80.." |
Es gibt zu viele Pipetrennzeichen \|. Verwenden Sie stattdessen dieses Format: SensitiveType: "Credit Card Number 1.. 80.." |
SensitiveType:"Credit Card Number 1.. 80..101" |
Da Konfidenzwerte einen Prozentsatz darstellen, dürfen sie 100 nicht überschreiten. Wählen Sie einen Wert von 1 bis 100. |
SensitiveType:"Credit Card Number" |
Es ist möglicherweise schwierig zu erkennen, aber es gibt zusätzliche Leerzeichen zwischen "Guthaben" und "Karte", die die Abfrage ungültig machen. Verwenden Sie genaue vertrauliche Typnamen aus dem Bestand vertraulicher Informationstypen. |
SensitiveType:"NotARule" |
"NotARule" ist kein gültiger vertraulicher Typname. Nur Namen im Bestand vertraulicher Informationstypen funktionieren in eDiscovery-Abfragen. |
Suchen nach Websiteinhalten, die für externe Benutzer freigegeben sind
Sie können eDiscovery-Suchtools im Microsoft Purview-Portal verwenden, um nach Dokumenten zu suchen, die auf SharePoint- und OneDrive-Websites gespeichert sind, die für Personen außerhalb Ihrer organization freigegeben wurden. Diese Suche kann Ihnen helfen, vertrauliche oder proprietäre Informationen zu identifizieren, die außerhalb Ihrer organization freigegeben werden. Verwenden Sie die ViewableByExternalUsers -Eigenschaft in einer Schlüsselwort (keyword)-Abfrage. Diese Eigenschaft gibt Dokumente oder Websites zurück, die Sie mit einer der folgenden Freigabemethoden für externe Benutzer freigegeben haben:
- Eine Freigabe-Einladung, bei der sich Benutzer bei Ihrem organization als authentifizierter Benutzer anmelden müssen.
- Ein anonymer Gastlink, über den jeder Benutzer mit diesem Link auf die Ressource zugreifen kann, ohne authentifiziert werden zu müssen.
Hier sind einige Beispiele:
- Die Abfrage
ViewableByExternalUsers:true AND SensitiveType:"Credit Card Number"gibt alle Elemente zurück, die für Personen außerhalb Ihres organization freigegeben wurden, und enthält eine Gutschrift Karte Zahl. - Die Abfrage
ViewableByExternalUsers:true AND ContentType:document AND site:"https://contoso.sharepoint.com/Sites/Teams"gibt eine Liste der Dokumente auf allen Teamwebsites im organization zurück, die Sie für externe Benutzer freigegeben haben.
Tipp
Eine Suchabfrage wie ViewableByExternalUsers:true AND ContentType:document kann zahlreiche .aspx Dateien in den Suchergebnissen zurückgeben. Um diese oder andere Dateitypen auszuschließen, verwenden Sie die FileExtension -Eigenschaft, um bestimmte Dateitypen auszuschließen, z. B ViewableByExternalUsers:true AND ContentType:document NOT FileExtension:aspx. .
Welche Inhalte zählen als für Personen außerhalb Ihrer organization freigegeben? Dokumente in den SharePoint- und OneDrive-Websites Ihres organization, die Sie durch Senden einer Freigabeaufladung oder an öffentlichen Speicherorten freigegeben haben. Die folgenden Benutzeraktivitäten führen beispielsweise zu Inhalten, die externe Benutzer anzeigen können:
- Ein Benutzer gibt eine Datei oder einen Ordner für eine Person außerhalb Ihrer organization.
- Ein Benutzer erstellt und sendet einen Link zu einer freigegebenen Datei an eine Person außerhalb Ihrer organization. Über diesen Link kann der externe Benutzer die Datei anzeigen (oder bearbeiten).
- Ein Benutzer sendet eine Freigabe-Einladung oder einen Gastlink an eine Person außerhalb Ihres organization, um eine freigegebene Datei anzuzeigen (oder zu bearbeiten).
Probleme bei der Verwendung der ViewableByExternalUsers-Eigenschaft
ViewableByExternalUsers Die -Eigenschaft stellt zwar die status dar, ob ein Dokument oder eine Website für externe Benutzer freigegeben wird, es gibt jedoch einige Einschränkungen. In den folgenden Szenarien wird der Wert der ViewableByExternalUsers Eigenschaft nicht aktualisiert, und die Ergebnisse einer Suchabfrage, die diese Eigenschaft verwendet, sind möglicherweise ungenau.
- Änderungen an der Freigaberichtlinie, z. B. das Deaktivieren der externen Freigabe für eine Website oder für die organization. Die -Eigenschaft zeigt weiterhin an, dass zuvor freigegebene Dokumente extern zugänglich sind, obwohl der externe Zugriff möglicherweise widerrufen wird.
- Änderungen an der Gruppenmitgliedschaft, z. B. das Hinzufügen oder Entfernen externer Benutzer zu Microsoft 365-Gruppen oder Microsoft 365-Sicherheitsgruppen. Die -Eigenschaft wird nicht automatisch für Elemente aktualisiert, auf die die Gruppe Zugriff hat.
- Senden von Freigabe-Einladungen an externe Benutzer, bei denen der Empfänger die Einladung nicht angenommen hat und daher noch keinen Zugriff auf den Inhalt hat.
In diesen Szenarien spiegelt die -Eigenschaft erst die ViewableByExternalUsers aktuelle Freigabe status wider, bis die Website oder Dokumentbibliothek erneut durchforstet und neu indiziert wird.
Suchen nach In Ihrem organization freigegebenen Websiteinhalten
Sie können die SharedWithUsersOWSUser -Eigenschaft verwenden, um nach Dokumenten zu suchen, die von Personen in Ihrem organization gemeinsam genutzt werden. Wenn eine Person eine Datei oder einen Ordner für einen anderen Benutzer innerhalb Ihres organization freigibt, wird auf der Seite Für mich freigegeben im OneDrive-Konto der Person, für die die Datei freigegeben wurde, ein Link zu der freigegebenen Datei angezeigt. Um beispielsweise nach den dokumenten zu suchen, die mit Sara Davis freigegeben wurden, können Sie die Abfrage SharedWithUsersOWSUser:"sarad@contoso.com"verwenden. Wenn Sie die Ergebnisse dieser Suche exportieren, laden Sie die Originaldokumente herunter, die sich am Inhaltsspeicherort der Person befinden, die die Dokumente für Sara freigegeben hat.
Dokumente müssen explizit für einen bestimmten Benutzer freigegeben werden, damit sie bei Verwendung der -Eigenschaft in den SharedWithUsersOWSUser Suchergebnissen zurückgegeben werden. Wenn eine Person beispielsweise ein Dokument in ihrem OneDrive-Konto freigibt, kann sie es für alle Personen (innerhalb oder außerhalb des organization) freigeben, es nur für Personen innerhalb des organization freigeben oder es für eine bestimmte Person freigeben.
Nur Dokumente, die mithilfe der dritten Option (für bestimmte Personen freigegeben) freigegeben werden, werden von einer Suchabfrage zurückgegeben, die die SharedWithUsersOWSUser -Eigenschaft verwendet.
Zeichenbeschränkungen für Suchvorgänge
Weitere Informationen zu Zeichenbeschränkungen finden Sie unter Grenzwerte für die eDiscovery-Suche.