Freigeben über


Microsoft Information Protection SDK - Proxy-Unterstützung

Proxys und das MIP SDK

Heute im MIP SDK werden nicht transparente Proxys nur für Windows unterstützt.

  • Transparenter Proxy bezieht sich auf jede Art von Proxy, die keine clientseitige Konfiguration erfordert, einschließlich expliziter oder automatisch ermittelter Einstellungen.
  • Authentifizierter Proxy bezieht sich auf jede Art von Proxy, die eine Authentifizierung des Anrufers erfordert.
  • Proxy-Autodiscovery bezieht sich auf Proxys oder Einstellungen, die über Web-Proxy-Autodiscovery (WPAD) gefunden werden.
  • Expliziter Proxy bezieht sich auf einen Proxy, der dem Betriebssystem oder der Anwendung direkt zur Verfügung gestellt wird.
Plattform Transparenter Proxy Authentifizierte Proxys Proxy Auto-Discovery Expliziter Proxy
Windows Unterstützt Nicht unterstützt Unterstützt Unterstützt
Linux (Alle) Unterstützt Nicht unterstützt Nicht unterstützt Unterstützt
macOS Unterstützt Nicht unterstützt Nicht unterstützt Nicht unterstützt
Android Unterstützt Nicht unterstützt Nicht unterstützt Nicht unterstützt
iOS Unterstützt Nicht unterstützt Nicht unterstützt Nicht unterstützt

Proxys auf Windows

MIP SDK-Anwendungen, die auf Windows ausgeführt werden, verwenden WinHTTP, um auf das Netzwerk zuzugreifen. Die WinHTTP-Konfigurationseinstellung ist unabhängig von den Windows Internet (WinINet) Internet-Browsing-Proxy-Einstellungen und kann einen Proxyserver nur mit den folgenden Erkennungsmethoden erkennen:

  • Methoden für die automatische Ermittlung:
    • Transparenter Proxy
    • Web Proxy Auto-Discovery Protocol (WPAD) (etwa: Webproxy-Autoerkennungsprotokoll)
  • Manuelle Konfiguration statischer Proxys:
    • WinHTTP mit netsh-Befehl konfiguriert

Weitere Informationen zur Konfiguration von WinHTTP finden Sie in der WinHTTP-Dokumentation.

Proxys auf anderen Plattformen

MIP SDK unterstützt Proxys auf Windows und Linux. Auf Windows werden sowohl transparente als auch explizite Proxys unterstützt. Authentifizierte Proxys werden nicht unterstützt.

Unter Linux folgt MIP SDK der http_proxy Umgebungsvariable.

export http_proxy=http://192.168.1.1:8080
export https_proxy=https://192.168.1.1:8080

Wenn überdies Proxy-Unterstützung erforderlich ist, lesen Sie den Abschnitt über benutzerdefinierte mip::HttpDelegate und Umgehungslösungen, um weitere Einzelheiten zu erfahren.

Benutzerdefinierter HTTP-Delegate

Das Microsoft Information Protection SDK unterstützt die Implementierung eines benutzerdefinierten HTTP-Delegaten, der den STANDARDMÄßIGen HTTP-Stapel des SDK außer Kraft setzen kann. Wenn Funktionen nicht vorhanden sind oder eine spezielle HTTP-Implementierung erforderlich ist, kann dieser Delegat durch Hinzufügen einer neuen Klasse implementiert werden, die mip::HttpDelegate erbt.

Diese von mip::HttpDelegate abgeleitete Klasse wird über mip::FileProfile::Settings festgelegt:

std::shared_ptr<MyHttpDelegate> httpDelegate = std::make_shared<MyHttpDelegate>();
   
FileProfile::Settings profileSettings(mMipContext,
    mip::CacheStorageType::OnDisk,
    std::make_shared<sample::consent::ConsentDelegateImpl>(),
    std::make_shared<FileProfileObserver>());

profileSettings.SetHttpDelegate(httpDelegate);

Weitere Problemumgehungen

Wenn eine benutzerdefinierte HTTP-Stellvertretung keine Option ist, ist es erforderlich, dass Sie Ihren Proxy umgehen und die direkte Netzwerkkonnektivität für die MIP-Bezeichnungs- und Schutzendpunkte sowie für Microsoft Entra ID zulassen. Wenn Auditprotokollierung gewünscht wird, ist auch der Auditprotokollierungsendpunkt erforderlich.

Cloudendpunkte

Kommerziell

Endpunkt Hostname
Protection-Dienst https://api.aadrm.com
Policy https://\*.protection.outlook.com, https://substrate.office.com
Überwachungsprotokollierung https://\*.events.data.microsoft.com, https://\*.aria.microsoft.com (nur iOS)
Authentifizierung Microsoft Entra-Dokumentation überprüfen

GCCH

Endpunkt Hostname
Protection-Dienst https://api.aadrm.us
Policy https://usg02b.dataservice.protection.office365.us, https://substrate.office365.us
Überwachungsprotokollierung https://\*.events.data.microsoft.com
Authentifizierung Microsoft Entra-Dokumentation überprüfen

DoD

Endpunkt Hostname
Protection-Dienst https://api.aadrm.us
Policy https://usg01b.dataservice.protection.office365.us, https://substrate-dod.office365.us
Überwachungsprotokollierung https://\*.events.data.microsoft.com
Authentifizierung Microsoft Entra-Dokumentation überprüfen