Microsoft Information Protection SDK – API-Konzepte

Das Microsoft Information Protection (MIP) SDK besteht aus drei SDKs, wie im folgenden Diagramm dargestellt:

MIP SDK diagram

Je nach den Anforderungen Ihrer Anwendung möchten Sie vielleicht eine Schnittstelle auf der File-SDK-Ebene einrichten oder direkt mit den Policy- oder Protection-SDK-Ebenen arbeiten.

Datei-SDK

Das File-SDK ist eine Abstraktion von den Protection- und Policy-SDKs. Es bietet benutzerfreundliche Schnittstellen zum Lesen von Bezeichnungen aus dem Dienst, anwenden von Bezeichnungen auf definierte Dateitypen und Lesen von Bezeichnungen aus diesen Dateitypen. Das File-SDK wird von jedem Dienst oder jeder Anwendung verwendet, bei der:

  • ein unterstützter Dateityp ist beteiligt
  • Bezeichnungen müssen gelesen oder geschrieben werden
  • Inhalte müssen geschützt oder entschlüsselt werden

Anwendungsfälle für das File-SDK

  • Sie sind Softwareingenieur bei einer Finanzdienstleistungseinrichtung. Sie möchten sicherstellen, dass Daten aus Ihren LOB-Anwendungen, die in der Regel im Excel-Format exportiert werden, basierend auf dem Inhalt exportiert werden. Das File-SDK kann verwendet werden, um die verfügbaren Bezeichnungen aufzulisten und dann die entsprechende Bezeichnung auf ein unterstütztes Dateiformat anzuwenden.

  • Ihre Organisation entwickelt Branchenanwendungen, die Berichte im PDF-Format exportieren können. Mit dem MIP File-SDK kann Ihre Organisation eine standardmäßige oder kontextspezifische Bezeichnung für diese exportierten Berichte festlegen und diese Bezeichnung dann auf das PDF beim Erstellen anwenden, um sicherzustellen, dass die Daten beim Erstellen geschützt sind.

  • Ihre Organisation entwickelt einen Cloud Access Security Broker (CASB). Ihre Kunden fordern die Möglichkeit, MIP-Bezeichnungen auf Microsoft Office- und PDF-Dokumente anzuwenden. Mit dem File-SDK können Sie eine Liste der konfigurierten Bezeichnungen anzeigen und dann Ihren Kunden die Möglichkeit geben, Regeln für die Anwendung einer bestimmten Bezeichnung zu erstellen. Das File-SDK übernimmt die Bezeichnungs-ID und erledigt den Rest für Dateien, die den Kriterien des Kunden entsprechen.

  • Ihre Organisation bietet eine dienstbasierte Lösung zur Verhinderung von Datenverlust oder eine CASB, die SaaS-Anwendungen auf Dateiaktivitäten überwacht. Um das Risiko von Datenverlusten oder Gefährdungen zu verringern, bei denen Daten mit MIP geschützt sind, muss Ihr Dienst den Inhalt geschützter Dateien scannen. Wenn der Dienst ein privilegierter Benutzer ist und das File-SDK für die unterstützten Formate verwendet, kann er:

    1. Schutz entfernen
    2. Scannen der Inhalte auf eingeschränkte oder vertrauliche Inhalte
    3. Verwerfen des Nur-Text-Ergebnis
    4. wenden Sie eine Dienstregel an, um das Risiko zu melden oder zu beheben, falls gefunden

Richtlinien-SDK

Das Policy-SDK oder Universal Policy Engine (UPE) bietet Softwareentwicklern die Möglichkeit, Bezeichnungsrichtlinien für einen bestimmten Benutzer abzurufen. Anschließend können sie die Aktionen „berechnen“, die diese Bezeichnungen ausführen sollten.

Das Policy-SDK wird hauptsächlich von Client-Anwendungen verwendet, bei denen der Entwickler die Schnittstelle und das Dateiformat kontrolliert. Sie wird auch verwendet, wenn die einzige Anforderung darin besteht, eine Benutzerrichtlinie abzurufen und keine Dateien direkt zu bezeichnen.

Anwendungsfälle für das Policy-SDK

  • Ihre Organisation entwickelt 3D-Designsoftware, die ein proprietäres Dateiformat verwendet. Ihre Kunden verwenden MIP und möchten Bezeichnungen nativ über Ihre Anwendung anwenden. Als Softwareentwickler verwenden Sie das Policy-SDK und ein benutzerdefiniertes Steuerelement, um die für den authentifizierten Benutzer verfügbaren Bezeichnungen anzuzeigen. Nachdem der Benutzer eine Bezeichnung ausgewählt hat, rufen Sie die Funktion „compute action“ auf. Das SDK sagt Ihnen genau, was in Bezug auf Metadaten, Inhaltskennzeichnung und Schutz angewendet werden soll.

  • Ihre Organisation entwickelt einen DLP-Dienst (Data Loss Prevention, Verhinderung von Datenverlust), mit dem Ihre Kunden DLP-Richtlinien über ein Zentrales Verwaltungsportal konfigurieren können. Sie verfügen über Kunden, die MIP verwenden und AIP-Bezeichnungen im Rahmen von DLP-Richtlinien lesen oder anwenden müssen. Als Softwareentwickler können Sie das Policy-SDK verwenden, um eine Liste von Bezeichnungen für die Kundenorganisation zu erhalten. Sie können diese Bezeichnungen dann als Teil einer DLP-Regel lesen oder die Bezeichnungsinformationen als Teil einer Regelaktion anwenden.

Protection SDK

Das Protection-SDK bietet Softwareentwicklern die Möglichkeit, Nur-Text-Ströme in rechteverwaltete Ströme zu konvertieren und umgekehrt.

Anwendungsfälle für das Protection-SDK

  • Ihre Organisation entwickelt 3D-Drucksoftware mithilfe eines Propriety-Dateiformats. Sie möchten MIP verwenden, um die Datei zu schützen, damit sie nur von bestimmten Benutzern gedruckt werden kann. Mit dem Protection-SDK können Sie die Datei schützen, so dass nur autorisierte Benutzer sie öffnen und drucken können.

  • Ihre Organisation entwickelt eine eDiscovery-Lösung, die Exchange-Postfächer und PST-Dateien verarbeitet. Ihre Anwendung muss es Benutzern ermöglichen, Nachrichten zu entschlüsseln, um eDiscovery auszuführen. Mithilfe eines benutzerdefinierten Nachrichten-/RPMSG-Parsers und eines ausreichend privilegierten Kontos können Sie die RMS-API für Folgendes verwenden:

    • Entschlüsseln der verschlüsselten Datei
    • Durchsuchen von Inhalten
    • Verwerfen wenn außerhalb oder verpacken, wenn innerhalb des Gültigkeitsbereichs

Nächste Schritte

Nachdem Sie nun eine allgemeine Vorstellung von den verfügbaren MIP-SDKs und ihrer Verwendung haben, fahren Sie mit den MipContext-Konzepten und den Konzepten für Profile und Engine-Objekte fort. Diese Konzepte sind grundlegend und gelten für alle MIP-SDKs.