Procedimentos: permitir que a aplicação de serviço funcione com o RMS baseado na nuvemHow-to: enable your service application to work with cloud based RMS

Este tópico descreve os passos para configurar a aplicação do serviço para utilizar o Azure Rights Management.This topic outlines steps for setting up your service application to use Azure Rights Management. Para obter mais informações, consulte Introdução ao Azure Rights Management.For more information, see Getting started with Azure Rights Management.

ImportanteImportant
Para utilizar a aplicação de serviço SDK Rights Management Services 2.1 com o Azure RMS, terá de criar os seus inquilinos.In order to use your Rights Management Services SDK 2.1 service application with Azure RMS, you'll need to create your own tenants. Para obter mais informações, consulte Requisitos do Azure RMS: Subscrições na nuvem que suportam o Azure RMSFor more information, see Azure RMS requirements: Cloud subscriptions that support Azure RMS

Pré-requisitosPrerequisites

Ligar ao Serviço Azure Rights ManagementConnecting to the Azure Rights Management Service

Nota: para obter mais informações, consulte Definir o modo de segurança de APINote For more information, see Setting the API security mode

  • Os seguintes passos são a configuração para a criação de uma instância de uma estrutura IPC_PROMPT_CTX com o membro pcCredential (IPC_CREDENTIAL) preenchido com as informações de ligação do serviço Azure Rights Management.The following steps are the setup for creating an instance of an IPC_PROMPT_CTX structure with the pcCredential (IPC_CREDENTIAL) member populated with connection information from the Azure Rights Management Service.
  • Utilize as informações da criação da identidade do serviço de chave simétrica (consulte os pré-requisitos listados anteriormente neste tópico) para definir os parâmetros wszServicePrincipal, wszBposTenantId e cbKey quando cria uma instância de uma estrutura IPC_CREDENTIAL_SYMMETRIC_KEY.Use the information from your symmetric key service identity creation (see the prerequisites listed earlier in this topic) to set the wszServicePrincipal, wszBposTenantId, and cbKey parameters when you create an instance of an IPC_CREDENTIAL_SYMMETRIC_KEY structure.

Nota: devido a uma condição existente no nosso serviço de deteção, se não estiver na América do Norte, as credenciais da chave simétrica não serão aceites a partir de outras regiões; como tal, tem de especificar os URLs do inquilino diretamente.Note - Due to an existing condition with our discovery service, if you are not in North America, symmetric key credentials are not accepted from other regions therefore, you must specify your tenant URLs directly. Isto é feito através do parâmetro pConnectionInfo, tipo IPC_CONNECTION_INFO, nas funções IpcGetTemplateList ou IpcGetTemplateIssuerList.This is done through the pConnectionInfo parameter, type IPC_CONNECTION_INFO, on functions IpcGetTemplateList or IpcGetTemplateIssuerList.

Gerar uma chave simétrica e recolher as informações necessáriasGenerate a symmetric key and collect the needed information

Instruções para gerar uma chave simétricaInstructions to generate a symmetric key

Nota: tem de ser um administrador inquilino para utilizar cmdlets do Powershell.Note - You must be a tenant administrator to use the Powershell cmdlets.

  • Inicie o Powershell e execute os seguintes comandos para gerar uma chaveStart Powershell and run the following commands to generate a key

    Import-Module MSOnline

    Connect-MsolService (introduza as credenciais de administrador)Connect-MsolService (type-in your admin credentials)

    New-MsolServicePrincipal (introduza um nome a apresentar)New-MsolServicePrincipal (type-in a display name)

  • Depois de gerar uma chave simétrica, transmitirá informações sobre a chave, incluindo a própria chave, e um AppPrincipalId.After it generates a symmetric key, it will output information about the key including the key itself and an AppPrincipalId.

    The following symmetric key was created as one was not supplied
    ZYbF/lTtwE28qplQofCpi2syWd11D83+A3DRlb2Jnv8=
    
    DisplayName : RMSTestApp
    ServicePrincipalNames : {7d9c1f38-600c-4b4d-8249-22427f016963}
    ObjectId : 0ee53770-ec86-409e-8939-6d8239880518
    AppPrincipalId : 7d9c1f38-600c-4b4d-8249-22427f016963
    

Instruções para descobrir TenantBposId e UrlsInstructions to find out TenantBposId and Urls

  • Instalar o Módulo do powershell do Azure RMS.Install Azure RMS powershell module.
  • Inicie o Powershell e execute os seguintes comandos para obter a configuração do RMS do inquilino.Start Powershell and run the following commands to get the RMS configuration of the tenant.

    Import-Module aadrm

    Connect-AadrmService (introduza as credenciais de administrador)Connect-AadrmService (type-in your admin credentials)

    Get-AadrmConfiguration

  • Crie uma instância de IPC_CREDENTIAL_SYMMETRIC_KEY e defina alguns membros.Create an instance of an IPC_CREDENTIAL_SYMMETRIC_KEY and set a few members.

    // Create a key structure.
    IPC_CREDENTIAL_SYMMETRIC_KEY symKey = {0};
    
    // Set each member with information from service creation.
    symKey.wszBase64Key = "your service principal key";
    symKey.wszAppPrincipalId = "your app principal identifier";
    symKey.wszBposTenantId = "your tenant identifier";
    

Para mais informações, consulte IPC_CREDENTIAL_SYMMETRIC_KEY.For more information see, IPC_CREDENTIAL_SYMMETRIC_KEY.

Nota: os membros connectionInfo são definidos com URLs a partir da chamada anterior para Get-AadrmConfiguration e são indicados aqui com esses nomes de campo.Note - The connectionInfo members are set with URLs from the previous call to Get-AadrmConfiguration and noted here with those field names.

// Create a credential structure.
IPC_CREDENTIAL cred = {0};

IPC_CONNECTION_INFO connectionInfo = {0};
connectionInfo.wszIntranetUrl = LicensingIntranetDistributionPointUrl;
connectionInfo.wszExtranetUrl = LicensingExtranetDistributionPointUrl;

// Set each member.
cred.dwType = IPC_CREDENTIAL_TYPE_SYMMETRIC_KEY;
cred.pcCertContext = (PCCERT_CONTEXT)&symKey;

// Create your prompt control.
IPC_PROMPT_CTX promptCtx = {0};

// Set each member.
promptCtx.cbSize = sizeof(IPC_PROMPT_CTX);
promptCtx.hwndParent = NULL;
promptCtx.dwflags = IPC_PROMPT_FLAG_SILENT;
promptCtx.hCancelEvent = NULL;
promptCtx.pcCredential = &cred;

Identificar um modelo e encriptarIdentify a template and then encrypt

<span data-ttu-id="c55f9-141">PCIPC_TIL pTemplates = NULL; IPC_TEMPLATE_ISSUER templateIssuer = (pTemplateIssuerList->aTi)[0];</span><span class="sxs-lookup"><span data-stu-id="c55f9-141">PCIPC_TIL pTemplates = NULL; IPC_TEMPLATE_ISSUER templateIssuer = (pTemplateIssuerList->aTi)[0];</span></span>

<span data-ttu-id="c55f9-142">hr = IpcGetTemplateList(&(templateIssuer.connectionInfo),        IPC_GTL_FLAG_FORCE_DOWNLOAD,        0,        &promptCtx,        NULL,        &pTemplates);</span><span class="sxs-lookup"><span data-stu-id="c55f9-142">hr = IpcGetTemplateList(&(templateIssuer.connectionInfo),        IPC_GTL_FLAG_FORCE_DOWNLOAD,        0,        &promptCtx,        NULL,        &pTemplates);</span></span>

Utilização de exemplo de IpcfEncrcyptFile:Example use of IpcfEncrcyptFile:

LPCWSTR wszContentTemplateId = pTemplates->aTi[0].wszID;
hr = IpcfEncryptFile(wszInputFilePath,
       wszContentTemplateId,
       IPCF_EF_TEMPLATE_ID,
       IPC_EF_FLAG_KEY_NO_PERSIST,
       &promptCtx,
       NULL,
       &wszOutputFilePath);

Utilização de exemplo de IpcfDecryptFile:Example use of IpcfDecryptFile:

hr = IpcfDecryptFile(wszInputFilePath,
       IPCF_DF_FLAG_DEFAULT,
       &promptCtx,
       NULL,
       &wszOutputFilePath);

Concluiu os passos necessários para permitir que a sua aplicação utilize o Azure Rights Management.You have now completed the steps needed to enable your application to use Azure Rights Management.

ComentáriosComments

Antes de inserir um comentário, pedimos-lhe que reveja as nossas Regras básicas.Before commenting, we ask that you review our House rules.