Inspekcja w zestawie SDK pliku MIP

Portal administracyjny usługi Azure Information Protection zapewnia dostęp do raportów administratora. Te raporty zapewniają wgląd w etykiety, które użytkownicy aplikują, ręcznie lub automatycznie, we wszystkich aplikacjach lub usługach, które scałują zestaw MIP SDK. Partnerzy deweloperzy korzystający z zestawu SDK mogą włączyć tę funkcję do oznaczania informacji z aplikacji w raportach klientów.

Typy zdarzeń

Istnieją trzy typy zdarzeń, które można przesłać za pomocą zestawu SDK do usługi Azure Information Protection Analytics. Zdarzenia Puls,zdarzenia odnajdowaniai zmienianie zdarzeń

Zdarzenia Heartbeat

Zdarzenia Heartbeat są generowane automatycznie dla każdej aplikacji, która scałuje zestaw File SDK. Zdarzenia Puls to między innymi:

  • TenantId
  • Czas wygenerowany
  • Główna nazwa użytkownika
  • Nazwa komputera, na którym została wygenerowana inspekcja
  • Nazwa procesu
  • Platforma
  • Identyfikator aplikacji — odpowiada identyfikatorowi aplikacji usługi Azure AD.

Te zdarzenia są przydatne w wykryciu aplikacji w przedsiębiorstwie, które używa zestawu Microsoft Information Protection SDK.

Zdarzenia odnajdowania

Zdarzenia odnajdowania zawierają informacje na temat informacji oznaczonych etykietami, które są odczytywane lub używane przez zestaw File SDK. Te wydarzenia są przydatne, gdy urządzenia, lokalizacja i użytkownicy, którzy mają dostęp do informacji w organizacji.

Te zdarzenia są przesyłane do usługi Azure Information Protection Analytics przez ustawienie dla parametru wartości AuditDiscoveryEnabled true podczas tworzenia nowego mip::FileHandler . Ponadto podano identyfikator zawartości identyfikujący plik w formacie czytelnym dla człowieka. Zalecane jest użycie ścieżki pliku dla tego identyfikatora.

W poniższym przykładzie jest aktywna nowa funkcja mip::FileHandler odnajdowania inspekcji. Metoda CreateFileHandler() jest wywoływana za pomocą ustawienia mip::FileEngine i ma wartość AuditDiscoveryEnabled true. Po FileHanlder przeczytaniu etykiety jest generowana inspekcja odnajdowania.

// Create FileHandler with discovery enabled
auto handlerPromise = std::make_shared<std::promise<std::shared_ptr<FileHandler>>>();
auto handlerFuture = handlerPromise->get_future();
fileEngine->CreateFileHandlerAsync(inputFilePath, actualFilePath, true /*AuditDiscoveryEnabled*/, make_shared<FileHandlerObserver>(), createFileHandlerPromise);
auto handler = handlerFuture.get();

// Read label. This generates the discovery audit.
auto label = handler->GetLabel();

Zmień zdarzenia

Zdarzenia zmiany zawierają informacje dotyczące pliku, zastosowanej lub zmienionej etykiety oraz wszelkich uzasadnienia podanych przez użytkownika. Zdarzenia zmiany są generowane przez wywoływanie w , po pomyślnym załoeniu NotifyCommitSuccessful()mip::FileHandler zmiany w pliku.

// Create labeling options, set label
string contentId = "C:\users\myuser\Documents\MyPlan.docx";
mip::LabelingOptions labelingOptions(mip::AssignmentMethod::PRIVILEGED);
handler->SetLabel(labelId, labelingOptions, mip::ProtectionSettings());
auto commitPromise = std::make_shared<std::promise<bool>>();
auto commitFuture = commitPromise->get_future();

// CommitAsync() returns a bool. If the change was successful, call NotifyCommitSuccessful().
fileHandler->CommitAsync(outputFile, commitPromise);
if(commitFuture.get()) {

    // Submit audit event.
    handler->NotifyCommitSuccessful(contentId);
}

Pulpit nawigacyjny inspekcji

Zdarzenia przesłane do potoku inspekcji usługi Azure Information Protection będą się powierzchnią w raportach o godzinie https://portal.azure.com .

Następne kroki

Aby uzyskać szczegółowe informacje na temat środowiska inspekcji w usłudze Azure Information Protection, zapoznaj się z blogiem z ogłoszeniami w wersji preview w witrynie Tech Community.