SDK de Microsoft Information Protection: Compatibilidad de proxy
Servidores proxy y el SDK de MIP
Actualmente, en el SDK de MIP, solo se admiten servidores proxy no transparentes en Windows.
- El concepto de proxy transparente hace referencia a cualquier tipo de proxy que no requiera una configuración del lado cliente, incluida la configuración explícita o de detección automática.
- El concepto de proxy autenticado hace referencia a cualquier tipo de proxy que requiera que se autentique el autor de la llamada.
- Detección automática de proxy hace referencia a servidores proxy o configuraciones que se encuentran a través de la detección automática de proxy web (WPAD).
- Proxy explícito hace referencia a un proxy que se proporciona directamente al sistema operativo o a la aplicación.
Plataforma | Proxy transparente | Servidores proxy autenticados | Detección automática de proxy | Proxy explícito |
---|---|---|---|---|
Windows | Compatible | No compatible | Compatible | Compatible |
Linux (todos) | Compatible | No compatible | No compatible | Compatible |
macOS | Compatible | No compatible | No compatible | No compatible |
Android | Compatible | No compatible | No compatible | No compatible |
iOS | Compatible | No compatible | No compatible | No compatible |
Servidores proxy de Windows
Las aplicaciones del SDK de MIP que se ejecutan en Windows usan WinHTTP para acceder a la red. El valor de configuración WinHTTP es independiente de la configuración de proxy de exploración de Internet de Windows Internet (WinINet) y solo puede detectar un servidor proxy mediante los siguientes métodos de detección:
- Métodos de detección automática:
- Proxy transparente
- Protocolo de detección automática de proxy web (WPAD)
- Configuración manual del proxy estático:
- WinHTTP configurado con el comando netsh
Para más información sobre cómo configurar WinHTTP, revise la documentación de WinHTTP.
Servidores proxy en otras plataformas
EL SDK de MIP admite servidores proxy en Windows y Linux. En Windows, se admiten servidores proxy transparentes y explícitos. No se admiten proxy autenticados.
En Linux, el SDK de MIP sigue la variable de entorno http_proxy.
export http_proxy=http://192.168.1.1:8080
export https_proxy=https://192.168.1.1:8080
Si se requiere compatibilidad con proxy más allá de estas opciones, revise la mip::HttpDelegate
personalizada y la sección de solución alternativa para obtener más detalles.
Delegado HTTP personalizado
El SDK de Microsoft Information Protection admite la implementación de un delegado HTTP personalizado que puede invalidar la pila HTTP predeterminada del SDK. Cuando no hay características presentes o se requiere una implementación HTTP específica, se puede implementar este delegado agregando una nueva clase que herede mip::HttpDelegate
.
Esta clase derivada de mip::HttpDelegate
se establece mediante mip::FileProfile::Settings
:
std::shared_ptr<MyHttpDelegate> httpDelegate = std::make_shared<MyHttpDelegate>();
FileProfile::Settings profileSettings(mMipContext,
mip::CacheStorageType::OnDisk,
std::make_shared<sample::consent::ConsentDelegateImpl>(),
std::make_shared<FileProfileObserver>());
profileSettings.SetHttpDelegate(httpDelegate);
Otras soluciones
Cuando un delegado HTTP personalizado no es una opción válida, será necesario omitir el proxy y permitir la conectividad de red directa para los puntos de conexión de protección y etiquetado de MIP, así como para Microsoft Entra ID. Si se quiere usar un registro de auditoría, también se requiere el punto de conexión del registro de auditoría.
Puntos de conexión de nube
Comercial
Punto de conexión | Nombre de host |
---|---|
Servicio de protección | https://api.aadrm.com |
Directiva | https://*.protection.outlook.com, https://substrate.office.com |
Registro de auditoría | https://*.events.data.microsoft.com, https://*.aria.microsoft.com (solo iOS) |
Autenticación | Consulte la documentación de Microsoft Entra |
GCCH
Punto de conexión | Nombre de host |
---|---|
Servicio de protección | https://api.aadrm.us |
Directiva | https://usg02b.dataservice.protection.office365.us, https://substrate.office365.us |
Registro de auditoría | https://*.events.data.microsoft.com |
Autenticación | Consulte la documentación de Microsoft Entra |
DoD
Punto de conexión | Nombre de host |
---|---|
Servicio de protección | https://api.aadrm.us |
Directiva | https://usg01b.dataservice.protection.office365.us, https://substrate-dod.office365.us |
Registro de auditoría | https://*.events.data.microsoft.com |
Autenticación | Consulte la documentación de Microsoft Entra |
Comentarios
https://aka.ms/ContentUserFeedback.
Próximamente: A lo largo de 2024 iremos eliminando gradualmente GitHub Issues como mecanismo de comentarios sobre el contenido y lo sustituiremos por un nuevo sistema de comentarios. Para más información, vea:Enviar y ver comentarios de