Controllo in MIP SDK

Il portale di amministrazione di Azure Information Protection consente l'accesso ai report di amministratore. Questi report forniscono visibilità sulle etichette che gli utenti applicano, manualmente o automaticamente, in tutte le applicazioni che hanno integrato MIP SDK. I partner di sviluppo che sfruttano l'SDK possono abilitare facilmente questa funzionalità, consentendo alle informazioni dalle applicazioni di visualizzare nei report dei clienti.

Tipi di eventi

Esistono tre tipi di eventi che possono essere inviati tramite l'SDK ad Azure Information Protection Analytics. Eventi heartbeat, eventi di individuazione ed eventi di modifica

Eventi heartbeat

Gli eventi heartbeat vengono generati automaticamente per qualsiasi applicazione che abbia integrato Policy SDK. Gli eventi heartbeat includono:

  • TenantId
  • Ora generata
  • Nome entità utente
  • Nome del computer in cui è stato generato il controllo
  • Nome processo
  • Piattaforma
  • ID applicazione: corrisponde all'ID applicazione Microsoft Entra.

Questi eventi sono utili per rilevare le applicazioni nell'organizzazione che usano Microsoft Information Protection SDK.

Eventi di individuazione

Gli eventi di individuazione forniscono informazioni sulle informazioni etichettate lette o utilizzate da Policy SDK. Questi eventi sono utili in quanto esegono i dispositivi, la posizione e gli utenti che accedono alle informazioni in un'organizzazione.

Gli eventi di individuazione vengono generati in Policy SDK impostando un flag durante la creazione dell'oggetto mip::PolicyHandler . Nell'esempio seguente il valore per isAuditDiscoveryEnabled è impostato su true. Quando mip::ExecutionState viene passato a ComputeActions() o GetSensitivityLabel() (con le informazioni sui metadati esistenti e l'identificatore del contenuto), le informazioni di individuazione verranno inviate ad Azure Information Protection Analytics.

Il controllo di individuazione viene generato una volta che l'applicazione chiama ComputeActions() o GetSensitivityLabel() e fornisce mip::ExecutionState. Questo evento viene generato una sola volta per ogni gestore.

Per altre informazioni sullo stato di esecuzione, vedere la mip::ExecutionState documentazione sui concetti.

// Create PolicyHandler, passing in true for isAuditDiscoveryEnabled
auto handler = mEngine->CreatePolicyHandler(true);

// Returns vector of mip::Action and generates discovery event.
auto actions = handler->ComputeActions(*state);

//Or, get the label for a given state
auto label = handler->GetSensitivityLabel(*state);

In pratica, isAuditDiscoveryEnabled deve essere true durante mip::PolicyHandler la costruzione, per consentire il flusso delle informazioni sull'accesso ai file ad Azure Information Protection Analytics.

Evento Change

Gli eventi di modifica forniscono informazioni sul file, sull'etichetta applicata o modificata e sulle giustificazioni fornite dall'utente. Gli eventi di modifica vengono generati chiamando NotifyCommittedActions() su mip::PolicyHandler. La chiamata viene eseguita dopo il commit di una modifica in un file, passando l'oggetto mip::ExecutionState usato per calcolare le azioni.

Se l'applicazione non riesce a chiamare questa funzione, nessun evento verrà visualizzato in Azure Information Protection Analytics.

handler->NotifyCommittedActions(*state);

Dashboard di controllo

Gli eventi inviati alla pipeline di controllo di Azure Information Protection verranno visualizzati nei report all'indirizzo https://portal.azure.com. Azure Information Protection Analytics è disponibile in anteprima pubblica e le funzionalità/funzionalità possono cambiare.

Passaggi successivi