在 MIP SDK 中审核
通过 Azure 信息保护管理门户可以访问管理报告。 借助这些报告,你可以了解用户针对任何已集成 MIP SDK 的应用程序手动或自动应用的标签。 使用此 SDK 的开发合作伙伴可以轻松启用此功能,从而在客户报告中显示来自其应用程序的信息。
事件类型
可通过 SDK 提交到 Azure 信息保护分析的事件有三种类型。 检测信号事件、发现事件和更改事件
检测信号事件
检测信号事件会自动为已集成策略 SDK 的任何应用程序生成。 检测信号事件包括:
- TenantId
- 生成时间
- 用户主体名称
- 生成审核的计算机的名称
- 进程名
- 平台
- 应用程序 ID - 对应于 Microsoft Entra 应用程序 ID。
此类事件可用于检测整个企业中正在使用 Microsoft 信息保护 SDK 的应用程序。
发现事件
发现事件提供已由策略 SDK 读取或使用的标记信息。 此类事件可显示整个组织中正在访问信息的设备、位置和用户,因此非常实用。
发现事件会在策略 SDK 中生成,方法是在创建 mip::PolicyHandler
对象时设置标志。 在以下示例中,isAuditDiscoveryEnabled 的值设置为 true
。 当 mip::ExecutionState
传递给 ComputeActions()
或 GetSensitivityLabel()
(带有现有元数据信息和内容标识符)时,发现信息将提交到 Azure 信息保护分析。
每次应用程序调用 ComputeActions()
或 GetSensitivityLabel()
并提供 mip::ExecutionState
时,都会生成发现审核。 每个处理程序仅会生成一次该事件。
有关 mip::ExecutionState
执行状态的更多详细信息,请参阅 概念文档。
// Create PolicyHandler, passing in true for isAuditDiscoveryEnabled
auto handler = mEngine->CreatePolicyHandler(true);
// Returns vector of mip::Action and generates discovery event.
auto actions = handler->ComputeActions(*state);
//Or, get the label for a given state
auto label = handler->GetSensitivityLabel(*state);
在实践中,isAuditDiscoveryEnabled 在 mip::PolicyHandler
构造过程中应为 true
,以便文件访问信息能够传输到 Azure 信息保护分析中。
更改事件
更改事件可提供有关文件、应用或更改的标签以及用户提供的任何理由的信息。 更改事件通过在 mip::PolicyHandler
上调用 NotifyCommittedActions()
来生成。 在成功将更改提交到文件,并传入用于计算操作的 mip::ExecutionState
后才会进行调用。
如果应用程序未能调用此函数,则不会有任何事件进入 Azure 信息保护分析。
handler->NotifyCommittedActions(*state);
审核仪表板
提交到 Azure 信息保护审核管道的事件将在 https://portal.azure.com 中的报告中显示。 Azure 信息保护分析为公共预览版,特性/功能可能会更改。
后续步骤
- 有关 Azure 信息保护中的审核体验的详细信息,请参阅技术社区中的预览版公告博客。
- 下载 GitHub 的策略 SDK 示例并试用该策略 SDK
反馈
https://aka.ms/ContentUserFeedback。
即将发布:在整个 2024 年,我们将逐步淘汰作为内容反馈机制的“GitHub 问题”,并将其取代为新的反馈系统。 有关详细信息,请参阅:提交和查看相关反馈