Instalacja i konfiguracja zestawu Microsoft Information Protection SDK

Artykuły Szybki start i Samouczek dotyczą tworzenia aplikacji korzystających z bibliotek i interfejsów API zestawu MIP SDK. W tym artykule pokazano, jak skonfigurować i skonfigurować subskrypcję platformy Microsoft 365 i stację roboczą klienta w ramach przygotowań do korzystania z zestawu SDK.

Wymagania wstępne

Przed rozpoczęciem zapoznaj się z następującymi tematami:

Ważne

Aby uczcić prywatność użytkowników, musisz poprosić użytkownika o zgodę przed włączeniem automatycznego rejestrowania. Poniższy przykład to standardowy komunikat używany przez firmę Microsoft do rejestrowania powiadomień:

Włączając rejestrowanie błędów i wydajności, wyrażasz zgodę na wysyłanie danych o błędach i wydajności do firmy Microsoft. Firma Microsoft będzie zbierać dane o błędach i wydajności przez Internet ("Dane"). Firma Microsoft korzysta z tych danych, aby zapewnić i poprawić jakość, bezpieczeństwo i integralność produktów i usług firmy Microsoft. Na przykład analizujemy wydajność i niezawodność, takie jak używane funkcje, jak szybko reagują funkcje, wydajność urządzenia, interakcje interfejsu użytkownika i wszelkie problemy z produktem. Dane będą również zawierać informacje o konfiguracji oprogramowania, takie jak aktualnie uruchomione oprogramowanie, oraz adres IP.

Tworzenie konta w celu uzyskania subskrypcji usługi Office 365

Wiele przykładów zestawu SDK wymaga dostępu do subskrypcji usługi Office 365. Jeśli jeszcze tego nie zrobiono, pamiętaj, aby zarejestrować się w celu uzyskania jednego z następujących typów subskrypcji:

Nazwisko Tworzenie konta
Office 365 Enterprise E3 — wersja próbna (30-dniowa bezpłatna wersja próbna) https://go.microsoft.com/fwlink/p/?LinkID=403802
Office 365 Enterprise E3 lub E5 https://www.microsoft.com/microsoft-365/enterprise/office-365-e3
Enterprise Mobility and Security E3 lub E5 https://www.microsoft.com/security
Azure Information Protection Premium P1 lub P2 Wskazówki dotyczące licencjonowania platformy Microsoft 365 dotyczące zabezpieczeń i zgodności
Microsoft 365 E3, E5 lub F1 https://www.microsoft.com/microsoft-365/enterprise/microsoft365-plans-and-pricing

Konfigurowanie etykiet poufności

Jeśli obecnie używasz usługi Azure Information Protection, musisz przeprowadzić migrację etykiet do Centrum zabezpieczeń i zgodności usługi Office 365. Aby uzyskać więcej informacji na temat procesu, zobacz Jak migrować etykiety usługi Azure Information Protection do Centrum zabezpieczeń i zgodności usługi Office 365.

Konfigurowanie stacji roboczej klienta

Następnie wykonaj następujące kroki, aby upewnić się, że komputer kliencki jest skonfigurowany i skonfigurowany poprawnie.

  1. Jeśli używasz stacji roboczej z systemem Windows 10:

    Za pomocą usługi Windows Update zaktualizuj komputer do aktualizacji Windows 10 Fall Creators Update (wersja 1709) lub nowszej. Aby sprawdzić bieżącą wersję:

    • Kliknij ikonę systemu Windows w lewym dolnym rogu.
    • Wpisz "Informacje o komputerze" i naciśnij klawisz "Enter".
    • Przewiń w dół do pozycji Specyfikacje systemu Windows i poszukaj w obszarze Wersja.
  2. Jeśli używasz stacji roboczej z systemem Windows 11 lub Windows 10:

    Upewnij się, że opcja "Tryb dewelopera" jest włączona na stacji roboczej:

    • Kliknij ikonę systemu Windows w lewym dolnym rogu.
    • Wpisz ciąg "Use developer features" (Użyj funkcji dla deweloperów) i naciśnij klawisz "Enter", gdy zostanie wyświetlony element Use Developer Features (Korzystanie z funkcji dewelopera).
    • W oknie dialogowym Ustawienia na karcie Dla deweloperów w obszarze "Użyj funkcji dla deweloperów" wybierz opcję Tryb dewelopera.
    • Zamknij okno dialogowe ustawień.
  3. Zainstaluj program Visual Studio 2019 z następującymi obciążeniami i opcjonalnymi składnikami:

    • Programowanie platforma uniwersalna systemu Windows Obciążenie systemu Windows oraz następujące składniki opcjonalne:

      • Narzędzia platforma uniwersalna systemu Windows języka C++
      • Zestaw WINDOWS 10 SDK 10.0.16299.0 lub nowszy, jeśli nie jest dołączony domyślnie
    • Programowanie aplikacji klasycznych z obciążeniem systemu Windows w języku C++ , a także następujące opcjonalne składniki:

      • Zestaw WINDOWS 10 SDK 10.0.16299.0 lub nowszy, jeśli nie jest dołączony domyślnie

      Visual Studio setup

  4. Zainstaluj moduł ADAL.PS PowerShell:

    • Ponieważ do instalowania modułów są wymagane uprawnienia administratora, najpierw należy wykonać następujące czynności:

      • zaloguj się na komputerze przy użyciu konta z prawami Administracja istratora.
      • uruchom sesję programu Windows PowerShell z podwyższonym poziomem uprawnień (Uruchom jako Administracja istrator).
    • Następnie uruchom install-module -name adal.ps polecenie cmdlet:

      PS C:\WINDOWS\system32> install-module -name adal.ps
      
      Untrusted repository
      You are installing the modules from an untrusted repository. If you trust this repository, change its
      InstallationPolicy value by running the Set-PSRepository cmdlet. Are you sure you want to install the modules from
      'PSGallery'?
      [Y] Yes  [A] Yes to All  [N] No  [L] No to All  [S] Suspend  [?] Help (default is "N"): A
      
      PS C:\WINDOWS\system32>
      
  5. Pobierz pliki:

    Zestaw MIP SDK jest obsługiwany na następujących platformach z oddzielnymi plikami do pobrania dla każdej obsługiwanej platformy/języka:

    System operacyjny Wersje Pobieranie Uwagi
    Ubuntu 20.04 C++ tar.gz
    Java (wersja zapoznawcza) tar.gz
    NuGet platformy .NET Core (wersja zapoznawcza)
    Ubuntu 22.04 C++ tar.gz
    Java (wersja zapoznawcza) tar.gz
    NuGet platformy .NET Core (wersja zapoznawcza)
    RedHat Enterprise Linux 8 i 9 C++ tar.gz
    Debian 10 i 11 C++ tar.gz
    macOS Wszystkie obsługiwane wersje C++ .zip Programowanie w środowisku Xcode wymaga co najmniej 13.
    Windows Wszystkie obsługiwane wersje, 32/64-bitowe C++
    C++/.NET NuGet
    Java (wersja zapoznawcza) .zip
    Android 9.0 i nowsze C++ .zip Tylko zestawy SDK ochrony i zasad.
    iOS Wszystkie obsługiwane wersje C++ .zip Tylko zestawy SDK ochrony i zasad.

    Tar.gz/. Pliki do pobrania zip

    Tar.gz i . Pliki zip zawierają skompresowane pliki, po jednym dla każdego interfejsu API. Skompresowane pliki są nazwane w następujący sposób, gdzie <interfejs API> = file, protectionlub upe, i <system operacyjny> = platforma: mip_sdk_<API>_<OS>_1.0.0.0.zip (or .tar.gz). Na przykład plik plików binarnych i nagłówków zestawu SDK ochrony w systemie Debian to: mip_sdk_protection_debian9_1.0.0.0.tar.gz. Każdy zawarty plik tar.gz/.zip jest podzielony na trzy katalogi:

    • Pojemniki: skompilowane pliki binarne dla każdej architektury platformy, jeśli ma to zastosowanie.
    • Uwzględnij: pliki nagłówka (C++).
    • Przykłady: kod źródłowy przykładowych aplikacji.

    Pakiety NuGet

    Jeśli programujesz program Visual Studio, zestaw SDK można również zainstalować za pośrednictwem konsoli Menedżer pakietów NuGet:

    Install-Package Microsoft.InformationProtection.File
    Install-Package Microsoft.InformationProtection.Policy
    Install-Package Microsoft.InformationProtection.Protection
    
  6. Jeśli nie używasz pakietu NuGet, dodaj ścieżki plików binarnych zestawu SDK do zmiennej środowiskowej PATH. Zmienna PATH umożliwia odnalezienie zależnych plików binarnych (DLL) w czasie wykonywania przez aplikacje klienckie (OPCJONALNIE):

    Jeśli używasz stacji roboczej z systemem Windows 11 lub Windows 10:

    • Kliknij ikonę systemu Windows w lewym dolnym rogu.

    • Wpisz "Ścieżka" i naciśnij klawisz "Enter", gdy zostanie wyświetlony element Edytuj zmienne środowiskowe systemu.

    • W oknie dialogowym Właściwości systemu kliknij pozycję Zmienne środowiskowe.

    • W oknie dialogowym Zmienne środowiskowe kliknij wiersz Zmienne ścieżki w obszarze Zmienne <użytkownika>, a następnie kliknij przycisk Edytuj....

    • W oknie dialogowym Edytowanie zmiennej środowiskowej kliknij pozycję Nowy, co powoduje utworzenie nowego edytowalnego wiersza. Używając pełnej ścieżki do każdego z file\bins\debug\amd64podkatalogów , protection\bins\debug\amd64i upe\bins\debug\amd64 , dodaj nowy wiersz dla każdego z nich. Katalogi zestawu SDK są przechowywane w <API>\bins\<target>\<platform> formacie, w którym:

      • <INTERFEJS API> = file, , protectionupe
      • <target> = debug, release
      • <platform> = amd64 (x64), x86itp.
    • Po zakończeniu aktualizowania zmiennej Path kliknij przycisk OK. Następnie kliknij przycisk OK po powrocie do okna dialogowego Zmienne środowiskowe.

  7. Pobierz przykłady zestawu SDK z usługi GitHub (OPCJONALNIE):

Rejestrowanie aplikacji klienckiej przy użyciu identyfikatora Entra firmy Microsoft

W ramach procesu aprowizacji subskrypcji platformy Microsoft 365 jest tworzona skojarzona dzierżawa firmy Microsoft Entra. Dzierżawa firmy Microsoft Entra zapewnia zarządzanie tożsamościami i dostępem dla kont użytkowników i kont aplikacji platformy Microsoft 365. Aplikacje, które wymagają dostępu do zabezpieczonych interfejsów API (takich jak interfejsy API MIP), wymagają konta aplikacji.

W przypadku uwierzytelniania i autoryzacji w czasie wykonywania konta są reprezentowane przez podmiot zabezpieczeń, który pochodzi z informacji o tożsamości konta. Podmioty zabezpieczeń reprezentujące konto aplikacji są określane jako jednostka usługi.

Aby zarejestrować konto aplikacji w usłudze Microsoft Entra ID do użycia z przykładami z przewodnikami Szybki start i zestawem MIP SDK:

Ważne

Aby uzyskać dostęp do zarządzania dzierżawą firmy Microsoft w celu utworzenia konta, musisz zalogować się do witryny Azure Portal przy użyciu konta użytkownika będącego członkiem roli "Właściciel" w ramach subskrypcji. W zależności od konfiguracji dzierżawy może być również członkiem roli katalogu "Global Administracja instrator", aby zarejestrować aplikację. Zalecamy testowanie przy użyciu konta z ograniczeniami. Upewnij się, że konto ma tylko prawa dostępu do niezbędnych punktów końcowych SCC. Hasła w postaci zwykłego tekstu przekazywane za pośrednictwem wiersza polecenia mogą być zbierane przez systemy rejestrowania.

  1. Wykonaj kroki opisane w sekcji Rejestrowanie aplikacji przy użyciu identyfikatora Entra firmy Microsoft, Rejestrowanie nowej aplikacji . W celach testowych użyj następujących wartości dla podanych właściwości, wykonując kroki opisane w przewodniku:

    • Obsługiwane typy kont — wybierz pozycję "Konta tylko w tym katalogu organizacyjnym".
    • Identyfikator URI przekierowania — ustaw typ identyfikatora URI przekierowania na "Klient publiczny (mobilny i klasyczny)." Jeśli aplikacja korzysta z biblioteki Microsoft Authentication Library (MSAL), użyj polecenia http://localhost. W przeciwnym razie użyj elementu w formacie <app-name>://authorize.
  2. Po zakończeniu nastąpi powrót do strony Zarejestrowana aplikacja w celu zarejestrowania nowej aplikacji. Skopiuj i zapisz identyfikator GUID w polu Identyfikator aplikacji (klienta), ponieważ będzie on potrzebny w przewodnikach Szybki start.

  3. Następnie kliknij pozycję Uprawnienia interfejsu API, aby dodać interfejsy API i uprawnienia, do których klient będzie potrzebować dostępu. Kliknij pozycję Dodaj uprawnienie , aby otworzyć blok "Zażądaj uprawnień interfejsu API".

  4. Teraz dodasz interfejsy API mip i uprawnienia, których aplikacja będzie wymagać w czasie wykonywania:

    • Na stronie Wybieranie interfejsu API kliknij pozycję Azure Rights Management Services.
    • Na stronie Interfejs API usług Azure Rights Management Kliknij pozycję Delegowane uprawnienia.
    • W sekcji Wybieranie uprawnień sprawdź uprawnienia user_impersonation. To prawo umożliwia aplikacji tworzenie i uzyskiwanie dostępu do chronionej zawartości w imieniu użytkownika.
    • Kliknij pozycję Dodaj uprawnienia , aby zapisać.
  5. Powtórz krok 4, ale tym razem, gdy przejdziesz do strony Wybieranie interfejsu API , musisz wyszukać interfejs API.

    • Na stronie Wybieranie interfejsu API kliknij pozycję Interfejsy API używane przez moją organizację, a następnie w polu wyszukiwania wpisz "Microsoft Information Protection Sync Service" i wybierz go.
    • Na stronie Microsoft Information Protection Sync Service API (Interfejs API usługi synchronizacji usługi Microsoft Information Protection) kliknij pozycję Delegowane uprawnienia.
    • Rozwiń węzeł UnifiedPolicy i zaznacz pozycję UnifiedPolicy.User.Read
    • Kliknij pozycję Dodaj uprawnienia , aby zapisać.
  6. Po powrocie na stronę uprawnień interfejsu API kliknij pozycję Udziel zgody administratora dla (nazwa dzierżawy),a następnie pozycję Tak. Ten krok daje wstępnie zgodę aplikacji przy użyciu tej rejestracji, aby uzyskać dostęp do interfejsów API w ramach określonych uprawnień. Jeśli zalogowano się jako administrator globalny, zgoda jest rejestrowana dla wszystkich użytkowników w dzierżawie, która uruchamia aplikację; w przeciwnym razie ma zastosowanie tylko do konta użytkownika.

Po zakończeniu uprawnienia rejestracji aplikacji i interfejsu API powinny wyglądać podobnie do następujących przykładów:

Microsoft Entra app registrationMicrosoft Entra app API permissions

Aby uzyskać więcej informacji na temat dodawania interfejsów API i uprawnień do rejestracji, zobacz Konfigurowanie aplikacji klienckiej w celu uzyskiwania dostępu do internetowych interfejsów API. W tym miejscu znajdziesz informacje na temat dodawania interfejsów API i uprawnień wymaganych przez aplikację kliencką.

Żądanie umowy integracji usługi Information Protection (IPIA)

Zanim będzie można wydać aplikację opracowaną za pomocą programu MIP do publicznej wiadomości, musisz ubiegać się o i wypełnić formalną umowę z firmą Microsoft.

Uwaga

Niniejsza umowa nie jest wymagana w przypadku aplikacji przeznaczonych tylko do użytku wewnętrznego.

  1. Uzyskaj swoją umowę IPIA, wysyłając wiadomość e-mail na IPIA@microsoft.com adres, korzystając z następujących informacji:

    Temat: Żądanie IPIA dla nazwy firmy

    W treści wiadomości e-mail dołącz:

    • Nazwa aplikacji i produktu
    • Imię i nazwisko osoby żądającego
    • Adres e-mail obiektu żądającego
  2. Po otrzymaniu żądania IPIA wyślemy Ci formularz (jako dokument programu Word). Przejrzyj warunki i postanowienia IPIA i wróć do IPIA@microsoft.com formularza, korzystając z następujących informacji:

    • Nazwa prawna spółki
    • Województwo/prowincja (USA/Kanada) lub kraj założycielski
    • Adres URL firmy
    • Adres e-mail osoby kontaktowej
    • Dodatkowe adresy firmy (opcjonalnie)
    • Nazwa aplikacji firmowej
    • Krótki opis aplikacji
    • Identyfikator dzierżawy platformy Azure
    • Identyfikator aplikacji
    • Kontakty firmowe, poczta e-mail i telefon w przypadku korespondencji w sytuacjach krytycznych
  3. Po otrzymaniu formularza wyślemy Ci końcowy link IPIA do cyfrowego podpisania. Po podpisaniu umowa zostanie podpisana przez odpowiedniego przedstawiciela firmy Microsoft.

Masz już podpisaną umowę IPIA?

Jeśli masz już podpisaną umowę IPIA i chcesz dodać nowy identyfikator aplikacji dla udostępnianej aplikacji, wyślij wiadomość e-mail na IPIA@microsoft.com adres i przekaż nam następujące informacje:

  • Nazwa aplikacji firmowej
  • Krótki opis aplikacji
  • Identyfikator dzierżawy platformy Azure (nawet jeśli taki sam jak wcześniej)
  • Identyfikator aplikacji
  • Kontakty firmowe, poczta e-mail i telefon w przypadku korespondencji w sytuacjach krytycznych

Po wysłaniu wiadomości e-mail zaczekaj do 72 godzin na potwierdzenie odbioru.

Upewnij się, że aplikacja ma wymagane środowisko uruchomieniowe

Uwaga

Ten krok jest niezbędny tylko wtedy, gdy wdrażanie aplikacji na maszynie bez programu Visual Studio lub jeśli instalacja programu Visual Studio nie zawiera składników środowiska uruchomieniowego Visual C++.

Aplikacje skompilowane przy użyciu zestawu MIP SDK wymagają zainstalowania środowiska uruchomieniowego Visual C++ 2015 lub Visual C++ 2017, jeśli jeszcze nie istnieje.

Będą one działać tylko wtedy, gdy aplikacja została skompilowana jako wersja. Jeśli aplikacja jest kompilowana jako debugowanie, biblioteki DLL debugowania środowiska uruchomieniowego visual C++ muszą być dołączone do aplikacji lub zainstalowane na maszynie.

Następne kroki