Configuração e definições do SDK do Microsoft Information Protection (MIP)

Os artigos Quickstart e Tutorial estão centrados em torno de aplicações de construção que usam as bibliotecas e APIs mip SDK. Este artigo mostra-lhe como configurar e configurar a subscrição do seu Microsoft 365 e a estação de trabalho do cliente, em preparação para a utilização do SDK.

Pré-requisitos

Certifique-se de rever os seguintes tópicos antes de começar:

Importante

Para honrar a privacidade do utilizador, deve pedir ao utilizador que consinta antes de ativar o registo automático. O exemplo a seguir é uma mensagem padrão que a Microsoft utiliza para registar a notificação:

Ao ligar o Registo de Erros e Desempenho, está a concordar em enviar dados de erro e desempenho para a Microsoft. A Microsoft irá recolher dados de erro e desempenho através da internet ("Dados"). A Microsoft utiliza estes Dados para fornecer e melhorar a qualidade, segurança e integridade dos produtos e serviços da Microsoft. Por exemplo, analisamos o desempenho e a fiabilidade, tais como as funcionalidades que utiliza, a rapidez com que as funcionalidades respondem, o desempenho do dispositivo, as interações da interface do utilizador e quaisquer problemas que experimente com o produto. Os dados também incluirão informações sobre a configuração do seu software, como o software que está atualmente a executar, e o endereço IP.

Inscreva-se para uma subscrição de Office 365

Muitas das amostras SDK requerem acesso a uma subscrição Office 365. Se ainda não o fez, certifique-se de se inscrever para um dos seguintes tipos de subscrição:

Name Inscrição
Versão de avaliação do Office 365 Enterprise E3 (julgamento gratuito de 30 dias) https://go.microsoft.com/fwlink/p/?LinkID=403802
Office 365 Enterprise E3 ou E5 https://products.office.com/business/office-365-enterprise-e3-business-software
Mobilidade Empresarial e Segurança E3 ou E5 https://www.microsoft.com/cloud-platform/enterprise-mobility-security
Proteção de Informação Azure Premium P1 ou P2 Microsoft 365 orientação de licenciamento para o cumprimento & de segurança
Microsoft 365 E3, E5 ou F1 https://www.microsoft.com/microsoft-365/compare-all-microsoft-365-plans

Configure rótulos de sensibilidade

Se estiver a utilizar a Proteção de Informação Azure, tem de migrar as suas etiquetas para Office 365 Centro de Segurança e Conformidade. Para obter mais informações sobre o processo, consulte Como migrar as etiquetas de Proteção de Informação Azure para o Centro de Conformidade & de Segurança Office 365.

Configure a sua estação de trabalho do cliente

Em seguida, complete os seguintes passos para garantir que o seu computador cliente está configurado e configurado corretamente.

  1. Se estiver a utilizar uma Windows 10 estação de trabalho:

    • Utilizando Windows Update, atualize a sua máquina para Windows 10 Fall Creators Update (versão 1709) ou posterior. Para verificar a sua versão atual:

      • Clique no ícone Windows no lado inferior esquerdo.
      • Digite "Sobre o seu PC" e prima a tecla "Enter".
      • Desloque-se para baixo para Windows especificações e procure na versão.
    • Certifique-se de que o "Modo de Desenvolvimento" está ativado na sua estação de trabalho:

      • Clique no ícone Windows no lado inferior esquerdo.
      • Digite "Use as funcionalidades do desenvolvedor" e prima a tecla "Enter", quando vir o item 'Use Developer Features' mostrar.
      • No Definições diálogo, Para o separador desenvolvedores, em "Use as funcionalidades do desenvolvedor", selecione a opção modo Desenvolvedor.
      • Feche o diálogo Definições.
  2. Instalar Visual Studio 2019,com as seguintes cargas de trabalho e componentes opcionais:

    • Desenvolvimento da Plataforma Windows Universal Windows carga de trabalho, além dos seguintes componentes opcionais:

      • Ferramentas da Plataforma de Windows Universal C++
      • Windows 10 SDK 10.0.16299.0 SDK ou posterior, se não for incluído por padrão
    • Desenvolvimento de desktop com Windows carga de trabalho C++, além dos seguintes componentes opcionais:

      • Windows 10 SDK 10.0.16299.0 SDK ou posterior, se não for incluído por padrão

      Visual Studio configuração

  3. Instale o módulo powershell ADAL.PS:

    • Como os direitos de administrador são necessários para instalar módulos, primeiro é necessário:

      • iniciar surgiu no seu computador com uma conta que tem direitos de Administrador.
      • executar a sessão de Windows PowerShell com direitos elevados (Executar como Administrador).
    • Em seguida, executar o install-module -name adal.ps cmdlet:

      PS C:\WINDOWS\system32> install-module -name adal.ps
      
      Untrusted repository
      You are installing the modules from an untrusted repository. If you trust this repository, change its
      InstallationPolicy value by running the Set-PSRepository cmdlet. Are you sure you want to install the modules from
      'PSGallery'?
      [Y] Yes  [A] Yes to All  [N] No  [L] No to All  [S] Suspend  [?] Help (default is "N"): A
      
      PS C:\WINDOWS\system32>
      
  4. Baixar ficheiros:

    O MIP SDK é suportado nas seguintes plataformas, com downloads separados para cada plataforma/idioma suportado:

    Sistema operativo Versões Transferências Notas
    Ubuntu 16.04 Alcatrão C++.gz
    Ubuntu 18.04 Alcatrão C++.gz
    Alcatrão de Java (Pré-visualização).gz
    .NET Core NuGet (Pré-visualização)
    Red Hat Enterprise Linux 7 com devtoolset-7 Alcatrão C++.gz
    Debian 9 Alcatrão C++.gz
    macOS Alta Sierra e mais tarde C++ .zip O desenvolvimento do Xcode requer 9.4.1 ou mais.
    Windows Todas as versões suportadas, 32/64 bit C++/.NET Framework 4,6 .zip
    C++/.NET NuGet
    Java (Pré-visualização) .zip
    Android 7.0 e mais tarde C++ .zip Apenas SDKs de proteção e política.
    iOS Todas as versões suportadas C++ .zip Apenas SDKs de proteção e política.

    Downloads tar.gz/.Zip

    Os downloads .gz e .Zip de alcatrão contêm ficheiros comprimidos, um para cada API. Os ficheiros comprimidos são nomeados da seguinte forma, <API> = file onde, protection ou , e = a upe <OS> plataforma: mip_sdk_<API>_<OS>_1.0.0.0.zip (or .tar.gz) . Por exemplo, o ficheiro para binários Escling SDK de proteção e cabeçalhos em Debian seria: mip_sdk_protection_debian9_1.0.0.0.tar.gz . Cada .tar.gz/.zip contido é dividido em três diretórios:

    • Caixotes: Binários compilados para cada arquitetura de plataforma, quando aplicável.
    • Incluir: Ficheiros de cabeçalho (C++).
    • Amostras: Código fonte para aplicações de amostra.

    Pacotes NuGet

    Se estiver a fazer Visual Studio desenvolvimento, o SDK também pode ser instalado através da Consola nuGet Gestor de Pacotes:

    Install-Package Microsoft.InformationProtection.File
    Install-Package Microsoft.InformationProtection.Policy
    Install-Package Microsoft.InformationProtection.Protection
    
  5. Se não estiver a utilizar o pacote NuGet, adicione os caminhos dos binários SDK à variável ambiente PATH. A variável PATH permite que os binários dependentes (DLLs) sejam encontrados em tempo de execução, por aplicações do cliente (OPCIONAL):

    Se estiver a utilizar uma Windows 10 estação de trabalho:

    • Clique no ícone Windows no lado inferior esquerdo.

    • Digite "Caminho" e prima a tecla "Enter", quando vir a edição do item de variáveis de ambiente do sistema.

    • No diálogo Propriedades do Sistema, clique em Variáveis ambiente.

    • No diálogo de Variáveis ambientais, clique na linha variável Path sob as variáveis do Utilizador para, <user> em seguida, clique em Editar....

    • No diálogo variável ambiente Editar, clique em Novo, que cria uma nova linha editável. Utilizando o caminho completo para cada uma das file\bins\debug\amd64 protection\bins\debug\amd64 upe\bins\debug\amd64 subdiretas, adicione uma nova linha para cada um. Os diretórios SDK são armazenados num <API>\bins\<target>\<platform> formato onde:

      • <API> = file, protection, upe
      • <target> = debug, release
      • <platform> = amd64 (x64), x86 etc.
    • Quando terminar de atualizar a variável Path, clique em OK. Em seguida, clique em OK quando voltar ao diálogo de Variáveis ambientais.

  6. Baixar amostras de SDK de GitHub (OPCIONAL):

Registar uma aplicação cliente com o Azure Active Directory

Como parte do processo de fornecimento de assinaturas Microsoft 365, é criado um inquilino associado Azure Ative Directory (Azure AD). O inquilino da AZURE AD fornece gestão de identidade e acesso para Microsoft 365 contas de utilizador e contas de aplicação. As aplicações que requerem acesso a APIs seguras (como ASP MIP), requerem uma conta de candidatura.

Para autenticação e autorização em tempo de execução, as contas são representadas por um responsável de segurança, que deriva da informação de identidade da conta. Os princípios de segurança que representam uma conta de candidatura são referidos como um principal de serviço.

Para registar uma conta de candidatura em Azure AD para utilização com as amostras Quickstarts e MIP SDK:

Importante

Para aceder à gestão de inquilinos da Azure AD para a criação de conta, terá de iniciar seduca no portal Azure com uma conta de utilizador que é membro da função "Proprietário" na subscrição. Dependendo da configuração do seu inquilino, poderá também ser membro da função de diretório "Global Admininstrator" para registar uma candidatura. Recomendamos testes com uma conta restrita. Certifique-se de que a conta só tem direitos de acesso aos pontos finais necessários do SCC. As palavras-passe cleartext passadas via linha de comando podem ser recolhidas através de sistemas de registo.

  1. Siga os passos no Registo de uma aplicação com Azure AD, Registe uma nova secção de aplicações. Para efeitos de teste, utilize os seguintes valores para as propriedades dadas à medida que percorre os passos do guia:

    • Tipos de Conta Suportados - Selecione "Contas apenas neste diretório organizacional".
    • Redirecionamento URI - Desa um tipo URI de redirecionamento para "Cliente público (mobile & desktop)." Se a sua aplicação estiver a utilizar a Biblioteca de Autenticação do Microsoft (MSAL), http://localhost utilize. Caso contrário, utilize algo no formato <app-name>://authorize .
  2. Quando terminar, será devolvido à página da aplicação Registada para o seu novo registo de aplicações. Copie e guarde o GUIADO no campo de ID de Aplicação (cliente), pois vai precisar dele para os Quickstarts.

  3. Em seguida, clique em permissões API para adicionar as APIs e permissões às quais o cliente precisará de acesso. Clique em Adicionar uma permissão para abrir a lâmina "Solicitar permissões API".

  4. Agora irá adicionar as APIs mip e permissões que a aplicação exigirá no tempo de execução:

    • Na página Select a API, clique nos Serviços de Gestão de Direitos de Azure.
    • Na página AZure Rights Management Services API, clique em permissões delegadas.
    • Na secção de permissões Select, verifique a permissão user_impersonation. Este direito permite que a aplicação crie e aceda a conteúdos protegidos em nome de um utilizador.
    • Clique em Adicionar permissões para guardar.
  5. Repita o passo #4, mas desta vez quando chegar à página Select a API, terá de procurar a API.

    • Na página Select a API, clique em APIs que a minha organização utiliza então no tipo de caixa de pesquisa " Proteção de Informações da Microsoft Sync Service", e selecione-o.
    • Na página API do Serviço de Sincronização Proteção de Informações da Microsoft, clique em permissões delegadas.
    • Expandir o nó de Política Unificada e verificar Política Unificada.User.Read
    • Clique em Adicionar permissões para guardar.
  6. Quando voltar à página de permissões da API, clique em Grant a administrar o consentimento para (Nome do Inquilino) e, em seguida, Sim. Este passo dá o pré-consentimento ao pedido utilizando este registo, para aceder às APIs sob as permissões especificadas. Se se inscrever como administrador global, o consentimento é registado para todos os utilizadores do arrendatário que executam a aplicação; caso contrário, aplica-se apenas à sua conta de utilizador.

Quando terminada, o registo de pedidos e permissões de API devem ser semelhantes aos seguintes exemplos:

 Azure AD registo app  Azure AD app permissões API

Para obter mais informações sobre a adição de APIs e permissões a um registo, consulte configurar uma aplicação do cliente para aceder a APIs web. Aqui encontrará informações sobre a adição das APIs e permissões necessárias por uma aplicação do cliente.

Pedir um Contrato de Integração do Information Protection (IPIA)

Antes de poder lançar uma aplicação desenvolvida com o MIP ao público, tem de se candidatar e concluir um acordo formal com a Microsoft.

Nota

Este acordo não é exigido para aplicações que se destinem apenas a uso interno.

  1. Obtenha o seu IPIA enviando um e-mail IPIA@microsoft.com para as seguintes informações:

    Assunto: pedido de IPIA para Nome da Empresa

    No corpo do e-mail, inclua:

    • Nome da aplicação e do produto
    • Nome próprio e apelido do autor do pedido
    • Endereço de e-mail do autor do pedido
  2. Após a receção do seu pedido de IPIA, enviaremos um formulário (como um documento Word). Reveja os termos e condições da IPIA e devolva o formulário IPIA@microsoft.com com as seguintes informações:

    • Denominação legal da Empresa
    • Estado/Distrito (E.U.A./Canadá) ou País de Registo
    • URL da empresa
    • Endereço de e-mail do contacto
    • Endereços adicionais da empresa (opcional)
    • Nome da Aplicação da Empresa
    • Breve Descrição da Aplicação
    • ID do Inquilino do Azure
    • ID da aplicação para a aplicação
    • Contactos, e-mail e telefone da empresa para Correspondência em Situações Críticas
  3. Quando recebermos o seu formulário, ser-lhe-á enviada a ligação final do IPIA para assinar digitalmente. Depois de assinar, o contrato será assinado pelo devido representante da Microsoft, dando-se por concluída a celebração do contrato.

Já tem um IPIA assinado?

Se já tiver um IPIA assinado e quiser adicionar um novo ID da Aplicação a uma aplicação que irá disponibilizar, envie um e-mail para IPIA@microsoft.com e forneça-nos as seguintes informações:

  • Nome da Aplicação da Empresa
  • Breve Descrição da Aplicação
  • ID do inquilino Azure (mesmo que o mesmo de antes)
  • ID da Aplicação
  • Contactos, e-mail e telefone da empresa para Correspondência em Situações Críticas

Após o envio do e-mail, permita até 72 horas para um reconhecimento do recibo.

Certifique-se de que a sua aplicação tem o tempo de execução necessário

Nota

Este passo só é necessário se a aplicação for implantada numa máquina sem Visual Studio, ou se a instalação Visual Studio não tiver os componentes de tempo de execução Visual C++.

As aplicações construídas com o MIP SDK exigem que o tempo de execução Visual C++ 2015 ou Visual C++ 2017 seja instalado, se ainda não estiver presente.

Estes só funcionarão se a aplicação tiver sido construída como Liberação. Se a aplicação for construída como Debug, então os DLLs de depuração de tempo de execução Visual C++ devem ser incluídos com a aplicação ou instalados na máquina.

Passos Seguintes