快速入门:列出敏感度标签 (C++)

本快速入门演示如何使用 MIP 文件 SDK 列出为组织配置的敏感度标签。

必备条件

如果尚未操作,请务必在继续之前完成以下先决条件:

添加用于列出敏感度标签的逻辑

使用文件引擎对象添加用于列出组织敏感度标签的逻辑。

  1. 打开在前面的“快速入门:客户端应用程序初始化 (C++)”一文中创建的 Visual Studio 解决方案。

  2. 使用“解决方案资源管理器”,打开项目中包含 方法的实现的 .cpp 文件。 它默认与包含它的项目同名,即在项目创建期间指定的名称。

  3. 在文件顶部附近的 using mip::FileEngine; 后面添加以下 using 指令:

    using std::endl;
    
  4. main() 正文的末尾,在最后一个 catch 块的右大括号 } 下面并在 return 0; 上面(在上一快速入门中离开的位置)插入以下代码:

    // List sensitivity labels
    cout << "\nSensitivity labels for your organization:\n";
    auto labels = engine->ListSensitivityLabels();
    for (const auto& label : labels)
    {
       cout << label->GetName() << " : " << label->GetId() << endl;
    
       for (const auto& child : label->GetChildren())
       {
         cout << "->  " << child->GetName() << " : " << child->GetId() << endl;
       }
    }
    system("pause");
    

创建 PowerShell 脚本以生成访问令牌

AuthDelegateImpl::AcquireOAuth2Token 实现中按照 SDK 的要求使用以下 PowerShell 脚本生成访问令牌。 该脚本使用先前在“MIP SDK 安装和配置”中安装的 ADAL.PS 模块中的 Get-ADALToken cmdlet。

  1. 创建 PowerShell 脚本文件(.ps1 扩展名),并将以下脚本复制/粘贴到该文件中:

    • $authority$resourceUrl 稍后会在下一部分中更新。
    • 更新 $appId$redirectUri,以匹配在 Azure AD 应用注册中指定的值。
    $authority = '<authority-url>'                   # Specified when SDK calls AcquireOAuth2Token()
    $resourceUrl = '<resource-url>'                  # Specified when SDK calls AcquireOAuth2Token()
    $appId = '0edbblll-8773-44de-b87c-b8c6276d41eb'  # App ID of the Azure AD app registration
    $redirectUri = 'bltest://authorize'              # Redirect URI of the Azure AD app registration
    $response = Get-ADALToken -Resource $resourceUrl -ClientId $appId -RedirectUri $redirectUri -Authority $authority -PromptBehavior:RefreshSession
    $response.AccessToken | clip                     # Copy the access token text to the clipboard
    
  2. 保存该脚本文件,以便稍后按照客户端应用程序的要求运行它。

生成和测试应用程序

最后,生成和测试客户端应用程序。

  1. 使用 F6(“生成解决方案”)来生成客户端应用程序。 如果没有生成错误,请使用 F5(开始调试)来运行应用程序。

  2. 如果项目成功生成并运行,则每次 SDK 调用 AcquireOAuth2Token() 方法时,应用程序都会提示输入访问令牌。 如果多次提示且请求获取的值相同,则可以重用以前生成的令牌。

  3. 要生成用于在提示中输入的访问令牌,请返回 PowerShell 脚本并执行以下操作:

    • 更新 $authority$resourceUrl 变量。 它们必须与在步骤 2 的控制台输出中指定的值匹配。 这些值由 MIP SDK 在 AcquireOAuth2Token()challenge 参数中提供:

    • 运行 PowerShell 脚本。 Get-ADALToken cmdlet 会触发类似于以下示例的 Azure AD 身份验证提示。 指定在步骤 2 的控制台输出中提供的同一帐户。 成功登录后,访问令牌将被放置在剪贴板上。

      Visual Studio 获取令牌登录

    • 可能还需同意应用程序在登录帐户下运行时访问 MIP API。 如果未事先同意 Azure AD 应用程序注册(如“MIP SDK 安装和配置”中所述),或者使用其他租户(而非应用程序注册所在的租户)中的帐户登录,就会出现这种情况。 只需单击“接受”即可记录你的同意。

      Visual Studio 同意

  4. 将访问令牌粘贴到步骤 #2 的提示符中后,控制台输出应显示敏感度标签,类似于以下示例:

    Non-Business : 87ba5c36-17cf-14793-bbc2-bd5b3a9f95cz
    Public : 83867195-f2b8-2ac2-b0b6-6bb73cb33afz
    General : f42a3342-8706-4288-bd31-ebb85995028z
    Confidential : 074e457c-5848-4542-9a6f-34a182080e7z
    Highly Confidential : f55c2dea-db0f-47cd-8520-a52e1590fb6z
    
    Press any key to continue . . .
    

    备注

    复制并保存一个或多个敏感度标签的 ID(例如,f42a3342-8706-4288-bd31-ebb85995028z),因为你将在下一个快速入门中使用它。

疑难解答

执行 C++ 应用程序时出现的问题

“摘要” 错误消息 解决方案
访问令牌不正确 发生异常...访问令牌是否不正确/过期?

Failed API call: profile_add_engine_async Failed with: [class mip::PolicySyncException] Failed acquiring policy, Request failed with http status code: 401, x-ms-diagnostics: [2000001;reason="OAuth token submitted with the request cannot be parsed.";error_category="invalid_token"], correlationId:[35bc0023-3727-4eff-8062-000006d5d672]'

C:\VSProjects\MipDev\Quickstarts\AppInitialization\x64\Debug\AppInitialization.exe(进程 29924)已退出,代码为 0。

按任意键以关闭此窗口。 . .
如果项目成功生成,但出现类似于左侧的输出,则表示 AcquireOAuth2Token() 方法中可能包含无效或过期的令牌。 返回到创建 PowerShell 脚本以生成访问令牌并重写访问令牌,再次更新 然后重新生成/重新测试。 还可以使用 jwt.ms 单页 Web 应用程序检查并验证令牌及其声明。
未配置敏感度标签 n/a 如果项目成功生成,但在控制台窗口中没有输出,请确保正确配置了组织的敏感度标签。 请参阅 MIP SDK 安装和配置,在“定义标签分类和保护设置”下获取详细信息。

后续步骤

你已经了解如何列出组织的敏感度标签,现在尝试下一个快速入门: