이 빠른 시작에서는 MIP Protection SDK를 사용하여 사용자가 사용할 수 있는 보호 템플릿을 사용하는 방법을 보여 줍니다.
필수 조건
아직 완료하지 않은 경우 계속하기 전에 다음 필수 조건을 완료해야 합니다.
- 먼저 퀵스타트 - 클라이언트 애플리케이션 초기화 - 보호 SDK(C++)를 완료하여 시작용 Visual Studio 솔루션을 빌드하십시오. 이 "보호 템플릿 나열" 퀵스타트는 스타터 솔루션을 적절하게 생성하기 위해 이전 퀵스타트에 의존합니다.
- 선택 사항: RMS 템플릿 개념을 검토합니다.
보호 템플릿을 나열하는 논리 추가
보호 엔진 개체를 사용하여 사용자가 사용할 수 있는 보호 템플릿을 나열하는 논리를 추가합니다.
이전 "빠른 시작 - 클라이언트 애플리케이션 초기화 - 보호 SDK(C++)" 문서에서 만든 Visual Studio 솔루션을 엽니다.
솔루션 탐색기를 사용하여 메서드 구현
main()이 포함된 프로젝트에서 .cpp 파일을 엽니다. 기본 이름은 프로젝트 생성 시 지정한 이름을 포함한 프로젝트와 동일합니다.using다음 지시문을using mip::ProtectionEngine;파일 위쪽에 추가합니다.using std::endl;본문 끝부분에서 마지막
main()블록의 닫는 중괄호}아래, 이전 빠른 시작에서 중단한 위치인catch위쪽에 다음 코드를 삽입합니다.// List protection templates const shared_ptr<ProtectionEngineObserver> engineObserver = std::make_shared<ProtectionEngineObserver>(); // Create a context to pass to 'ProtectionEngine::GetTemplateListAsync'. That context will be forwarded to the // corresponding ProtectionEngine::Observer methods. In this case, we use promises/futures as a simple way to detect // the async operation completes synchronously. auto loadPromise = std::make_shared<std::promise<vector<shared_ptr<mip::TemplateDescriptor>>>>(); std::future<vector<shared_ptr<mip::TemplateDescriptor>>> loadFuture = loadPromise->get_future(); engine->GetTemplatesAsync(engineObserver, loadPromise); auto templates = loadFuture.get(); cout << "*** Template List: " << endl; for (const auto& protectionTemplate : templates) { cout << "Name: " << protectionTemplate->GetName() << " : " << protectionTemplate->GetId() << endl; }
액세스 토큰을 생성하는 PowerShell 스크립트 만들기
PowerShell 스크립트를 사용하여 AuthDelegateImpl::AcquireOAuth2Token 구현에서 SDK가 요청하는 액세스 토큰을 생성합니다. 스크립트는 "MIP SDK 설정 및 구성"에서 이전에 설치한 MSAL.PS 모듈의 cmdlet을 사용합니다 Get-MsalToken .
PowerShell 스크립트 파일(.ps1 확장명)을 만들고 다음 스크립트를 복사하여 파일에 붙여넣습니다.
-
$authority은$resourceUrl다음 섹션에서 나중에 업데이트됩니다. -
$appId및$redirectUri를 Microsoft Entra 앱 등록에서 지정한 값과 일치하도록 업데이트하십시오.
$authority = '<authority-url>' # Specified when SDK calls AcquireOAuth2Token() $resourceUrl = '<resource-url>' # Specified when SDK calls AcquireOAuth2Token() $appId = '<app-ID>' # App ID of the Microsoft Entra app registration $redirectUri = '<redirect-uri>' # Redirect URI of the Microsoft Entra app registration $scope = $resourceUrl + "/.default" $response = Get-MsalToken -ClientId $appId -Authority $authority -RedirectUri $redirectUri -Scopes $scope -Interactive $response.AccessToken | clip # Copy the access token text to the clipboard-
나중에 클라이언트 애플리케이션에서 요청할 때 실행할 수 있도록 스크립트 파일을 저장합니다.
애플리케이션 빌드 및 테스트
마지막으로 클라이언트 애플리케이션을 빌드하고 테스트합니다.
Ctrl+Shift+b(솔루션 빌드)를 사용하여 클라이언트 애플리케이션을 빌드합니다. 빌드 오류가 없는 경우 F5(디버깅 시작)를 사용하여 애플리케이션을 실행합니다.
프로젝트가 성공적으로 빌드되고 실행되면 애플리케이션은 SDK가 메서드를 호출할 때마다 액세스 토큰을 묻는 메시지를 표시합니다
AcquireOAuth2Token(). 메시지가 여러 번 표시되고 요청된 값이 동일한 경우 이전에 생성된 토큰을 다시 사용할 수 있습니다.프롬프트에 대한 액세스 토큰을 생성하려면 PowerShell 스크립트로 돌아가서 다음을 수행합니다.
$authority및$resourceUrl변수를 업데이트합니다. 2단계에서 콘솔 출력에 지정된 값과 일치해야 합니다.PowerShell 스크립트를 실행합니다. cmdlet은
Get-MsalToken아래 예제와 유사하게 Microsoft Entra 인증 프롬프트를 트리거합니다. 2단계에서 콘솔 출력에 제공된 것과 동일한 계정을 지정합니다. 로그인에 성공하면 액세스 토큰이 클립보드에 배치됩니다.로그인 계정으로 실행하는 동안 애플리케이션이 MIP API에 액세스할 수 있도록 동의해야 할 수도 있습니다. 이는 Microsoft Entra 애플리케이션 등록이 사전 동의되지 않거나("MIP SDK 설정 및 구성"에 설명된 대로) 다른 테넌트의 계정으로 로그인하는 경우(애플리케이션이 등록된 테넌트 이외의) 경우에 발생합니다. 동의를 기록하려면 동의 를 클릭하기만 하면 됩니다.
2단계에서 프롬프트에 액세스 토큰을 붙여넣은 후 콘솔 출력에는 다음 예제와 유사한 보호 템플릿이 표시됩니다.
*** Template List: Name: Confidential \ All Employees : a74f5027-f3e3-4c55-abcd-74c2ee41b607 Name: Highly Confidential \ All Employees : bb7ed207-046a-4caf-9826-647cff56b990 Name: Confidential : 174bc02a-6e22-4cf2-9309-cb3d47142b05 Name: Contoso Employees Only : 667466bf-a01b-4b0a-8bbf-a79a3d96f720 C:\MIP Sample Apps\ProtectionQS\Debug\ProtectionQS.exe (process 8252) exited with code 0. To automatically close the console when debugging stops, enable Tools->Options->Debugging->Automatically close the console when debugging stops. Press any key to continue . . .비고
다음 빠른 시작에서 사용하므로 하나 이상의 보호 템플릿(예
f42a3342-8706-4288-bd31-ebb85995028z: )의 ID를 복사하고 저장합니다.
문제 해결
C++ 애플리케이션 실행 중 문제
| 요약 | 오류 메시지 | 해결 방법 |
|---|---|---|
| 잘못된 액세스 토큰 |
예외가 발생했습니다... 액세스 토큰이 잘못되었거나 만료되었나요? 실패한 API 호출: profile_add_engine_async 실패: [class mip::P olicySyncException] 정책 획득 실패, http 상태 코드로 요청 실패: 401, x-ms-diagnostics: [2000001; reason="요청과 함께 제출된 OAuth 토큰을 구문 분석할 수 없습니다."; error_category="invalid_token"], correlationId:[35bc0023-3727-4eff-8062-000006d5d672]' C:\VSProjects\MipDev\Quickstarts\AppInitialization\x64\Debug\AppInitialization.exe(프로세스 29924)가 코드 0으로 종료되었습니다. 아무 키나 눌러 이 창을 닫습니다. . . |
프로젝트가 성공적으로 빌드되었지만 왼쪽과 비슷한 출력이 표시되는 경우 메서드에 유효하지 않거나 만료된 토큰이 있을 수 있습니다 AcquireOAuth2Token() .
PowerShell 스크립트 만들기로 돌아가 액세스 토큰을 생성하고 액세스 토큰을 다시 생성하고, 다시 업데이트 AcquireOAuth2Token() 하고, 다시 빌드/다시 테스트합니다.
jwt.ms 단일 페이지 웹 애플리케이션을 사용하여 토큰 및 해당 클레임을 검사하고 확인할 수도 있습니다. |
다음 단계
인증된 사용자가 사용할 수 있는 보호 템플릿을 나열하는 방법을 알아보았으므로 다음 빠른 시작을 시도합니다.