Partager via


Autorisations d’API pour le kit de développement logiciel (SDK) Microsoft Information Protection

Le SDK MIP utilise deux services Azure principaux pour l’étiquetage et la protection. Dans le panneau Autorisations d’application Microsoft Entra, ces services sont les suivants :

  • Azure Rights Management Service
  • Service de synchronisation de Protection des données Microsoft Purview

Les autorisations d’application doivent être accordées à une ou plusieurs API lors de l’utilisation du kit de développement logiciel (SDK) MIP pour l’étiquetage et la protection. Différents scénarios d’authentification d’application peuvent nécessiter des autorisations d’application différentes. Pour les scénarios d’authentification d’application, consultez Scénarios d’authentification.

Le consentement administrateur à l’échelle du client doit être accordé pour les autorisations d’application où le consentement d’Administrateur est requis. Si vous souhaitez obtenir plus d’informations, consultez la Documentation de Microsoft Entra.

Autorisations d’application

Les autorisations d’application permettent à une application dans Microsoft Entra ID d’agir en tant qu’entité propre, plutôt que pour le compte d’un utilisateur spécifique.

Service Nom de l’autorisation Description Consentement administrateur requis
Azure Rights Management Service Content.SuperUser Lire tout le contenu protégé pour ce client Oui
Azure Rights Management Service Content.DelegatedReader Lire le contenu protégé pour le compte d’un utilisateur Oui
Azure Rights Management Service Content.DelegatedWriter Créer le contenu protégé pour le compte d’un utilisateur Oui
Azure Rights Management Service Content.Writer Créer le contenu protégé Oui
Azure Rights Management Service Application.Read.All Autorisation non requise pour l’utilisation du SDK MIP Non applicable
Service de synchronisation MIP UnifiedPolicy.Tenant.Read Lire toutes les stratégies unifiées du client Oui

Content.SuperUser

Cette autorisation est requise lorsqu’une application doit être autorisée à déchiffrer tout le contenu protégé pour le client spécifique. Des exemples de services qui nécessitent des droits Content.Superuser sont la protection contre la perte de données ou les services de broker de sécurité d’accès au cloud qui doivent afficher tout le contenu en texte en clair pour prendre des décisions de stratégie sur l’endroit où ces données peuvent circuler ou être stockées.

Content.DelegatedWriter

Cette autorisation est requise lorsqu’une application doit être autorisée à chiffrer le contenu protégé par un client spécifique. Des exemples de services qui nécessitent des droits Content.DelegatedWriter sont des applications métier qui doivent chiffrer du contenu en fonction des stratégies des étiquettes de l’utilisateur pour appliquer des étiquettes et/ou chiffrer du contenu de manière native. Cette autorisation permet à l’application de chiffrer du contenu dans le contexte de l’utilisateur.

Content.DelegatedReader

Cette autorisation est requise lorsqu’une application doit être autorisée à déchiffrer tout le contenu protégé pour un client spécifique. Des exemples de services qui nécessitent des droits Content.DelegatedReader sont des applications métier qui doivent déchiffrer du contenu en fonction des stratégies des étiquettes de l’utilisateur pour afficher du contenu de manière native. Cette autorisation permet à l’application de déchiffrer et de lire du contenu dans le contexte de l’utilisateur.

Content.Writer

Cette autorisation est requise lorsqu’une application doit être autorisée à répertorier les modèles et à chiffrer le contenu. Un service qui tente de répertorier les modèles sans cette autorisation recevra un jeton Message rejeté par le service. Les services qui requièrent Content.writer sont par exemple une application métier qui applique des étiquettes de classification aux fichiers lors de leur exportation. Content.Writer chiffre le contenu en tant qu’identité du principal de service ; le propriétaire des fichiers protégés est donc l’identité du principal de service.

UnifiedPolicy.Tenant.Read

Cette autorisation est requise lorsqu’une application doit être autorisée à télécharger des stratégies d’étiquetage unifiées pour le client. Des exemples de services nécessitant UnifiedPolicy.Tenant.Read sont des applications qui nécessitent un travail avec des étiquettes en tant qu’identité de principal de service.

Autorisations déléguées

Les permissions déléguées permettent à une application dans Microsoft Entra ID d’effectuer des actions pour le compte d’un utilisateur particulier.

Service Nom de l’autorisation Description Consentement administrateur requis
Azure Rights Management Service user_impersonation Créer du contenu protégé et y accéder pour l’utilisateur Non
Service de synchronisation MIP UnifiedPolicy.User.Read Lire toutes les stratégies unifiées auxquelles un utilisateur a accès Non

User_Impersonation

Cette autorisation est requise lorsqu’une application doit être autorisée à utiliser les services Azure Rights Management pour le compte de l’utilisateur. Des exemples de services qui nécessitent des droits User_Impersonation sont des applications qui doivent chiffrer du contenu ou accéder à du en fonction des stratégies des étiquettes de l’utilisateur pour appliquer des étiquettes ou chiffrer du contenu de manière native.

UnifiedPolicy.User.Read

Cette autorisation est requise lorsqu’une application doit être autorisée à lire des stratégies d’étiquetage unifiées relatives à un utilisateur. Des exemples de services qui nécessitent des autorisations UnifiedPolicy.User.Read sont des applications qui doivent chiffrer et déchiffrer du contenu, en fonction des stratégies des étiquettes de l’utilisateur.