Comment : permettre à votre application de service de fonctionner avec le service RMS cloudHow-to: enable your service application to work with cloud based RMS

Important

Les versions du kit de développement logiciel (SDK) Microsoft Rights Management service antérieures au 2020 mars sont dépréciées. les applications qui utilisent des versions antérieures doivent être mises à jour pour utiliser la version de mars 2020.Versions of the Microsoft Rights Management Service SDK released prior to March 2020 are deprecated; applications using earlier versions must be updated to use the March 2020 release. Pour plus d’informations, consultez l' avis de désapprobation.For full details, see the deprecation notice.

Aucune autre amélioration n’est prévue pour le kit de développement logiciel (SDK) du service Microsoft Rights Management.No further enhancements are planned for the Microsoft Rights Management Service SDK. Nous vous recommandons vivement d’adopter le Kit de développement logiciel (SDK) Microsoft information protection pour les services de classification, d’étiquetage et de protection.We strongly recommend adoption of the Microsoft Information Protection SDK for classification, labeling, and protection services.

Cette rubrique décrit les étapes qui permettent de configurer votre application de service pour qu’elle utilise Azure Rights Management.This topic outlines steps for setting up your service application to use Azure Rights Management. Pour plus d’informations, consultez Prise en main d’Azure Rights Management.For more information, see Getting started with Azure Rights Management.

ImportantImportant
Pour utiliser votre application de service de Rights Management Services SDK 2.1 avec Azure RMS, vous devez créer vos propres locataires.In order to use your Rights Management Services SDK 2.1 service application with Azure RMS, you'll need to create your own tenants. Pour plus d’informations, consultez Azure RMS Requirements : abonnements Cloud prenant en charge Azure RMSFor more information, see Azure RMS requirements: Cloud subscriptions that support Azure RMS

PrérequisPrerequisites

Connexion au service Rights Management AzureConnecting to the Azure Rights Management Service

Remarque : En raison d’une condition existante avec notre service de découverte, si vous n’êtes pas en Amérique du Nord, les informations d’identification de clé symétrique des autres régions ne sont pas acceptées. Vous devez donc spécifier les URL des locataires directement.Note - Due to an existing condition with our discovery service, if you are not in North America, symmetric key credentials are not accepted from other regions therefore, you must specify your tenant URLs directly. Cette opération s’effectue par le biais du paramètre pConnectionInfo (type IPC_CONNECTION_INFO) des fonctions IpcGetTemplateList ou IpcGetTemplateIssuerList.This is done through the pConnectionInfo parameter, type IPC_CONNECTION_INFO, on functions IpcGetTemplateList or IpcGetTemplateIssuerList.

Générer une clé symétrique et recueillir les informations nécessairesGenerate a symmetric key and collect the needed information

Instructions pour générer une clé symétriqueInstructions to generate a symmetric key

Remarque : Vous devez être un administrateur client pour utiliser les applets de commande Powershell.Note - You must be a tenant administrator to use the Powershell cmdlets.

  • Démarrez Powershell et exécutez les commandes suivantes pour générer une clé.Start Powershell and run the following commands to generate a key

    Import-Module MSOnline

    Connect-MsolService(entrez vos informations d’identification d’administrateur)Connect-MsolService (type-in your admin credentials)

    New-MsolServicePrincipal(entrez un nom d’affichage)New-MsolServicePrincipal (type-in a display name)

  • Une fois la clé symétrique générée, les informations sur la clé sont transmises, notamment la clé elle-même et AppPrincipalId.After it generates a symmetric key, it will output information about the key including the key itself and an AppPrincipalId.

    The following symmetric key was created as one was not supplied
    ZYbF/lTtwE28qplQofCpi2syWd11D83+A3DRlb2Jnv8=
    
    DisplayName : RMSTestApp
    ServicePrincipalNames : {7d9c1f38-600c-4b4d-8249-22427f016963}
    ObjectId : 0ee53770-ec86-409e-8939-6d8239880518
    AppPrincipalId : 7d9c1f38-600c-4b4d-8249-22427f016963
    

Instructions pour trouver TenantBposId et les UrlsInstructions to find out TenantBposId and Urls

  • Installez le Module Powershell Azure RMS.Install Azure RMS powershell module.

  • Démarrez Powershell et exécutez les commandes suivantes pour obtenir la configuration RMS du locataire.Start Powershell and run the following commands to get the RMS configuration of the tenant.

    Import-Module AIPService

    Connect-AipService(entrez vos informations d’identification d’administrateur)Connect-AipService (type-in your admin credentials)

    Get-AipServiceConfiguration

  • Créez une instance d’une _ _ _ clé symétrique des informations d’identification IPC et définissez quelques membres.Create an instance of an IPC_CREDENTIAL_SYMMETRIC_KEY and set a few members.

    // Create a key structure.
    IPC_CREDENTIAL_SYMMETRIC_KEY symKey = {0};
    
    // Set each member with information from service creation.
    symKey.wszBase64Key = "your service principal key";
    symKey.wszAppPrincipalId = "your app principal identifier";
    symKey.wszBposTenantId = "your tenant identifier";
    

Pour plus d’informations, consultez _ _ _ clé symétrique des informations d’identification IPC.For more information see, IPC_CREDENTIAL_SYMMETRIC_KEY.

  • Créez une instance d’une structure d' _ informations d’identification IPC contenant votre instance de _ _ _ clé symétrique des informations d’identification IPC .Create an instance of an IPC_CREDENTIAL structure containing your IPC_CREDENTIAL_SYMMETRIC_KEY instance.

    Remarque   -Les membres ConnectionInfo sont définis avec des URL de l’appel précédent à Get-AipServiceConfiguration et sont notées ici avec ces noms de champs.Note - The connectionInfo members are set with URLs from the previous call to Get-AipServiceConfiguration and noted here with those field names.

    // Create a credential structure.
    IPC_CREDENTIAL cred = {0};
    
    IPC_CONNECTION_INFO connectionInfo = {0};
    connectionInfo.wszIntranetUrl = LicensingIntranetDistributionPointUrl;
    connectionInfo.wszExtranetUrl = LicensingExtranetDistributionPointUrl;
    
    // Set each member.
    cred.dwType = IPC_CREDENTIAL_TYPE_SYMMETRIC_KEY;
    cred.pcCertContext = (PCCERT_CONTEXT)&symKey;
    
    // Create your prompt control.
    IPC_PROMPT_CTX promptCtx = {0};
    
    // Set each member.
    promptCtx.cbSize = sizeof(IPC_PROMPT_CTX);
    promptCtx.hwndParent = NULL;
    promptCtx.dwflags = IPC_PROMPT_FLAG_SILENT;
    promptCtx.hCancelEvent = NULL;
    promptCtx.pcCredential = &cred;
    

Identifier un modèle, puis procéder au chiffrementIdentify a template and then encrypt

  • Sélectionnez un modèle à utiliser pour le chiffrement.Select a template to use for your encryption. Appelez IpcGetTemplateList en passant la même instance de IPC _ prompt _ CTX.Call IpcGetTemplateList passing in the same instance of IPC_PROMPT_CTX.

    PCIPC_TIL pTemplates = NULL;
    IPC_TEMPLATE_ISSUER templateIssuer = (pTemplateIssuerList->aTi)[0];
    
    hr = IpcGetTemplateList(&(templateIssuer.connectionInfo),
           IPC_GTL_FLAG_FORCE_DOWNLOAD,
           0,
           &promptCtx,
           NULL,
           &pTemplates);
    
  • Avec le modèle d’une version antérieure de cette rubrique, appelez IpcfEncrcyptFile, en passant la même instance d' IPC _ prompt _ CTX.With the template from earlier in this topic, call IpcfEncrcyptFile, passing in the same instance of IPC_PROMPT_CTX.

    Exemple d’utilisation de IpcfEncrcyptFile :Example use of IpcfEncrcyptFile:

    LPCWSTR wszContentTemplateId = pTemplates->aTi[0].wszID;
    hr = IpcfEncryptFile(wszInputFilePath,
           wszContentTemplateId,
           IPCF_EF_TEMPLATE_ID,
           IPC_EF_FLAG_KEY_NO_PERSIST,
           &promptCtx,
           NULL,
           &wszOutputFilePath);
    

    Exemple d’utilisation de IpcfDecryptFile :Example use of IpcfDecryptFile:

    hr = IpcfDecryptFile(wszInputFilePath,
           IPCF_DF_FLAG_DEFAULT,
           &promptCtx,
           NULL,
           &wszOutputFilePath);
    

Vous avez maintenant terminé les étapes nécessaires pour permettre à votre application d’utiliser Azure Rights Management.You have now completed the steps needed to enable your application to use Azure Rights Management.