Inspekcja w zestawie SDK miP

Portal administracyjny usługi Azure Information Protection zapewnia dostęp do raportów administratora. Te raporty zapewniają wgląd w etykiety stosowane przez użytkowników ręcznie lub automatycznie we wszystkich aplikacjach, które scałuje zestaw SDK MIP. Partnerzy programowi programistycy korzystający z zestawu SDK mogą łatwo włączyć tę funkcję, umożliwiając im dostęp do informacji z ich aplikacji w raportach klientów.

Typy zdarzeń

Istnieją trzy typy zdarzeń, które można przesłać za pomocą zestawu SDK do usługi Azure Information Protection Analytics. Zdarzenia Puls,zdarzenia odnajdowaniai zmienianie zdarzeń

Zdarzenia Heartbeat

Zdarzenia Heartbeat są generowane automatycznie dla każdej aplikacji, która scałuje zestaw SDK zasad. Zdarzenia Puls to między innymi:

  • TenantId
  • Czas wygenerowany
  • Główna nazwa użytkownika
  • Nazwa komputera, na którym została wygenerowana inspekcja
  • Nazwa procesu
  • Platforma
  • Identyfikator aplikacji — odpowiada identyfikatorowi aplikacji usługi Azure AD.

Te zdarzenia są przydatne w wykrywaniu aplikacji w przedsiębiorstwie, które Microsoft Information Protection SDK.

Zdarzenia odnajdowania

Zdarzenia odnajdowania zawierają informacje na temat informacji oznaczonych etykietą, które są odczytywane lub używane przez zestaw SDK zasad. Te wydarzenia są przydatne, gdy urządzenia, lokalizacja i użytkownicy, którzy mają dostęp do informacji w organizacji.

Zdarzenia odnajdowania są generowane w zestawie SDK zasad przez ustawienie flagi podczas tworzenia mip::PolicyHandler obiektu. W poniższym przykładzie ustawiono wartość dla wartościAuditDiscoveryEnabled . Po przekazu do usługi Azure Information Protection Analytics lub (z istniejącymi informacjami metadanych i identyfikatorem zawartości) informacje dotyczące odnajdowania zostaną mip::ExecutionState przesłane do usługi Azure Information Protection ComputeActions()GetSensitivityLabel() Analytics.

Inspekcja odnajdowania jest generowana, gdy aplikacja dzwoni ComputeActions() lub GetSensitivityLabel() udostępnia mip::ExecutionState . To zdarzenie jest generowane tylko raz na program obsługi.

Zapoznaj się z mip::ExecutionState dokumentacją pojęć, aby uzyskać więcej szczegółowych informacji na temat stanu wykonywania.

// Create PolicyHandler, passing in true for isAuditDiscoveryEnabled
auto handler = mEngine->CreatePolicyHandler(true);

// Returns vector of mip::Action and generates discovery event.
auto actions = handler->ComputeActions(*state);

//Or, get the label for a given state
auto label = handler->GetSensitivityLabel(*state);

W praktyce jest to usługaAuditDiscoveryEnabled powinna być w trakcie budowa, aby umożliwić przepływ informacji o dostępie do pliku do usługi Azure Information Protection mip::PolicyHandler Analytics.

Zmień zdarzenie

Zdarzenia zmiany zawierają informacje dotyczące pliku, zastosowanej lub zmienionej etykiety oraz wszelkich uzasadnienia podanych przez użytkownika. Zdarzenia zmiany są generowane przez dzwonienie NotifyCommittedActions() na mip::PolicyHandler . Wywołanie jest wykonane po pomyślnym zadaniu zmiany w pliku i przejściu do pliku służącego mip::ExecutionState do obliczenia akcji.

Jeśli aplikacja nie wywoła tej funkcji, żadne zdarzenia nie zostaną trafie do usługi Azure Information Protection Analytics.

handler->NotifyCommittedActions(*state);

Pulpit nawigacyjny inspekcji

Zdarzenia przesłane do potoku inspekcji usługi Azure Information Protection będą się powierzchnią w raportach o godzinie https://portal.azure.com . Usługa Azure Information Protection Analytics jest w publicznej wersji zapoznawczej i funkcje/funkcje mogą ulec zmianie.

Następne kroki