在 MIP SDK 中审核

通过 Azure 信息保护管理门户可以访问管理报告。 借助这些报告,你可以了解用户针对任何已集成 MIP SDK 的应用程序手动或自动应用的标签。 使用此 SDK 的开发合作伙伴可以轻松启用此功能,从而在客户报告中显示来自其应用程序的信息。

事件类型

可通过 SDK 提交到 Azure 信息保护分析的事件有三种类型。 检测信号事件发现事件更改事件

检测信号事件

检测信号事件会自动为已集成策略 SDK 的任何应用程序生成。 检测信号事件包括:

  • TenantId
  • 生成时间
  • 用户主体名称
  • 生成审核的计算机的名称
  • 进程名
  • 平台
  • 应用程序 ID - 对应于 Microsoft Entra 应用程序 ID。

此类事件可用于检测整个企业中正在使用 Microsoft 信息保护 SDK 的应用程序。

发现事件

发现事件提供已由策略 SDK 读取或使用的标记信息。 此类事件可显示整个组织中正在访问信息的设备、位置和用户,因此非常实用。

发现事件会在策略 SDK 中生成,方法是在创建 mip::PolicyHandler 对象时设置标志。 在以下示例中,isAuditDiscoveryEnabled 的值设置为 true。 当 mip::ExecutionState 传递给 ComputeActions()GetSensitivityLabel()(带有现有元数据信息和内容标识符)时,发现信息将提交到 Azure 信息保护分析。

每次应用程序调用 ComputeActions()GetSensitivityLabel() 并提供 mip::ExecutionState 时,都会生成发现审核。 每个处理程序仅会生成一次该事件。

有关 mip::ExecutionState 执行状态的更多详细信息,请参阅 概念文档。

// Create PolicyHandler, passing in true for isAuditDiscoveryEnabled
auto handler = mEngine->CreatePolicyHandler(true);

// Returns vector of mip::Action and generates discovery event.
auto actions = handler->ComputeActions(*state);

//Or, get the label for a given state
auto label = handler->GetSensitivityLabel(*state);

在实践中,isAuditDiscoveryEnabledmip::PolicyHandler 构造过程中应为 true,以便文件访问信息能够传输到 Azure 信息保护分析中。

更改事件

更改事件可提供有关文件、应用或更改的标签以及用户提供的任何理由的信息。 更改事件通过在 mip::PolicyHandler 上调用 NotifyCommittedActions() 来生成。 在成功将更改提交到文件,并传入用于计算操作的 mip::ExecutionState 后才会进行调用。

如果应用程序未能调用此函数,则不会有任何事件进入 Azure 信息保护分析。

handler->NotifyCommittedActions(*state);

审核仪表板

提交到 Azure 信息保护审核管道的事件将在 https://portal.azure.com 中的报告中显示。 Azure 信息保护分析为公共预览版,特性/功能可能会更改。

后续步骤