Freigeben über


Client-Geheimnis/API-Schlüssel

Tipp

Wenn Sie kein E5-Kunde sind, verwenden Sie die 90-tägige Testversion von Microsoft Purview-Lösungen, um zu erfahren, wie zusätzliche Purview-Funktionen Ihre organization die Verwaltung von Datensicherheits- und Complianceanforderungen unterstützen können. Beginnen Sie jetzt im Microsoft Purview-Complianceportal Testversionshub. Erfahren Sie mehr über die Anmelde- und Testbedingungen.

Diese SIT ist auch in der gebündelten SIT Für alle Anmeldeinformationen enthalten.

Format

Ein geheimer Clientschlüssel oder Ein Aktualisierungstoken, das im OAuth 2.0-Protokoll verwendet wird.

oder

Eine Kombination aus 24 Zeichen, bestehend aus Buchstaben, Ziffern und Sonderzeichen.

oder

Eine Kombination aus 32 Zeichen, die aus Buchstaben und Ziffern bestehen.

oder

Eine Kombination aus 40 Zeichen, die aus Buchstaben und Ziffern bestehen.

oder

Eine Kombination aus 44 Zeichen, bestehend aus Buchstaben, Ziffern und Sonderzeichen.

oder

Eine Kombination aus 56 Zeichen, bestehend aus Buchstaben, Ziffern und Sonderzeichen

oder

Eine Kombination aus 88 Zeichen, bestehend aus Buchstaben, Ziffern und Sonderzeichen.

Muster

Verschiedene Formate für geheime Clientschlüssel oder Aktualisierungstoken, z. B.:

ClientSecret:********
AppSecret=********
ConsumerKey:=********
Refresh_Token:********

oder

Eine Kombination aus 22 Zeichen:

  • a-z (keine Groß-/Kleinschreibung beachten)
  • Ziffern, Schrägstriche oder Pluszeichen
  • endet mit zwei Gleichheitszeichen (=)

Beispiel:

abcdefgh0123456789/+AB==

oder

Eine Kombination aus 32 Zeichen:

  • a-f oder A-F (Groß-/Kleinschreibung beachten)
  • oder 0-9

Beispiel:

abcdef0123456789abcdef0123456789

oder

Eine Kombination aus 40 Zeichen:

  • a-f oder A-F (Groß-/Kleinschreibung beachten)

oder

  • 0-9

Beispiel:

abcdef0123456789abcdef0123456789abcdef01

oder

Eine Kombination aus 43 Zeichen:

  • a-z (keine Groß-/Kleinschreibung beachten)
  • 0-9
  • Schrägstriche (/)
  • oder Pluszeichen (+)
  • endet mit einem Gleichheitszeichen (=)

Beispiel:

abcdefghijklmnopqrstuvwxyz0123456789/+ABCDE=

oder

Eine Kombination aus 54 Zeichen:

  • a-z (keine Groß-/Kleinschreibung beachten)
  • 0-9
  • Schrägstriche (/) oder Pluszeichen (+)
  • endet mit zwei Gleichheitszeichen (==)

Beispiel:

abcdefghijklmnopqrstuvwxyz0123456789/+ABCDEFGHIJKLMNOP==

oder

Eine Kombination aus 86 Zeichen:

  • a-z (keine Groß-/Kleinschreibung beachten)
  • 0-9
  • Schrägstriche (/) oder Pluszeichen (+)
  • endet mit zwei Gleichheitszeichen (=)

Beispiel:

abcdefghijklmnopqrstuvwxyz0123456789/+ABCDEabcdefghijklmnopqrstuvwxyz0123456789/+ABCDE==

Beispiel für Anmeldeinformationen

client_secret=abcdefghijklmnopqrstuvwxyz0123456789/+ABCDE=

Prüfsumme

Nein

SITs mit Prüfsummen verwenden eine eindeutige Berechnung, um zu überprüfen, ob die Informationen gültig sind. Dies bedeutet, dass der Dienst eine positive Erkennung basierend auf den vertraulichen Daten durchführen kann, wenn der PrüfsummenwertJa ist. Wenn der PrüfsummenwertKeine zusätzlichen (sekundären) Elemente erkannt werden müssen, damit der Dienst eine positive Erkennung durchführen kann.

Schlüsselwortmarkierung

Unterstützt

Wenn Schlüsselwort (keyword) Hervorhebung in der kontextbezogenen Zusammenfassung für einen vertraulichen Informationstyp oder einen trainierbaren Klassifizierer unterstützt wird, werden in der Ansicht Kontextzusammenfassung des Aktivitäts-Explorers die Schlüsselwörter in einem Dokument hervorgehoben, die mit einer Richtlinie abgeglichen wurden.

Definition

Diese SIT ist so konzipiert, dass die Sicherheitsinformationen übereinstimmen, die nur der OAuth-Anwendung und dem Autorisierungsserver bekannt sind, um zur Laufzeit gegen ein Zugriffstoken auszutauschen.

Es werden mehrere primäre Ressourcen verwendet:

  • Muster des Geheimen Clientkontexts.
  • Muster eines symmetrischen Base64-codierten 128-Bit-Schlüssels.
  • Muster eines hex-codierten symmetrischen 128-Bit-Schlüssels.
  • Muster von hexcodierten symmetrischen Schlüsseln mit 160 Bits.
  • Muster eines symmetrischen Base64-codierten 256-Bit-Schlüssels.
  • Muster eines symmetrischen Base64-codierten 320-Bit-Schlüssels.
  • Muster eines symmetrischen Base64-codierten 512-Bit-Schlüssels.
  • Muster von CredentialName, CredentialFeatures, AccountIdentityName, AccountIdentityValue, ResourceType, ResourceName, ID, AccountName.
  • Muster von Mockupwerten, Redaktionen und Platzhaltern.
  • Ein Wörterbuch des Vokabulars.

Die Muster sind so konzipiert, dass sie den tatsächlichen Anmeldeinformationen mit angemessener Zuverlässigkeit entsprechen. Die Muster stimmen nicht mit Anmeldeinformationen überein, die als Beispiele formatiert sind. Simulierte Werte, bearbeitete Werte und Platzhalter wie Anmeldeinformationstyp oder Verwendungsbeschreibungen an der Position, an der ein tatsächlicher Geheimniswert vorhanden sein soll, werden nicht abgeglichen.

Schlüsselwörter

Keyword_ClientSecretContext:

  • Geheimnis
  • token
  • auth
  • Securestring
  • Schlüssel

Keyword_SymmetricKey128:

  • Geheimnis
  • Schlüssel
  • Kennwort
  • Pw

Keyword_SymmetricKey128Hex:

  • Dapi
  • Schlüssel
  • Geheimnis
  • token
  • Kennwort
  • Pw

Keyword_SymmetricKey160Hex:

  • token

Keyword_SymmetricKey256:

  • SharedAccessKey
  • AccountKey

Keyword_SymmetricKey320:

  • code=
  • Schlüssel

Keyword_SymmetricKey512:

  • SharedAccessKey
  • AccountKey