MIP SDK 中的审核

Azure 信息保护管理门户提供对管理员报告的访问权限。 这些报告提供用户手动或自动在集成了 MIP SDK 的任何应用程序中应用的标签的可见性。 利用 SDK 的开发合作伙伴可以轻松地启用此功能,从而允许其应用程序中的信息在客户报告中显示。

事件类型

可通过 SDK 将三种类型的事件提交到 Azure 信息保护分析。 检测信号事件、发现事件和更改事件

检测信号事件

对于集成了策略 SDK 的任何应用程序,都会自动生成检测信号事件。 检测信号事件包括:

  • TenantId
  • 生成时间
  • 用户主体名称
  • 生成审核计算机的名称
  • 进程名称
  • 平台
  • 应用程序 ID - 对应于Azure AD ID。

这些事件可用于检测整个企业中使用 Microsoft 信息保护 SDK 的应用程序。

发现事件

发现事件提供有关策略 SDK 读取或使用的标记信息的信息。 这些事件在显示跨组织访问信息的设备、位置和用户时非常有用。

通过创建 对象时设置 标志,在策略 SDK 中生成发现 mip::PolicyHandler 事件。 在下面的示例中 ,isAuditDiscoveryEnabled 的值设置为 。 当 mip::ExecutionState 传递给或 (元数据信息和内容标识符) 时,发现信息将提交到 ComputeActions()GetSensitivityLabel() Azure 信息保护分析。

应用程序调用 或 并提供 后,将生成 ComputeActions()GetSensitivityLabel() 发现审核 mip::ExecutionState 。 每个处理程序仅生成此事件一次。

有关 mip::ExecutionState 执行状态的详细信息,请查看概念文档。

// Create PolicyHandler, passing in true for isAuditDiscoveryEnabled
auto handler = mEngine->CreatePolicyHandler(true);

// Returns vector of mip::Action and generates discovery event.
auto actions = handler->ComputeActions(*state);

//Or, get the label for a given state
auto label = handler->GetSensitivityLabel(*state);

在实践中 ,isAuditDiscoveryEnabled 应在构造期间进行,以允许文件访问信息流向 mip::PolicyHandler Azure 信息保护分析。

更改事件

更改事件提供有关文件、应用或更改的标签以及用户提供的任何理由的信息。 更改事件是通过在 上调用 NotifyCommittedActions() 生成的 mip::PolicyHandler 。 在成功将更改提交到文件后进行调用,并传递 mip::ExecutionState 用于计算操作的 。

如果应用程序无法调用此函数,则任何事件不会登陆到 Azure 信息保护分析中。

handler->NotifyCommittedActions(*state);

审核仪表板

提交到 Azure 信息保护审核管道的事件将在 中的报告中显示 https://portal.azure.com 。 Azure 信息保护分析以公共预览版提供,功能/功能可能会更改。

下一步