SDK-installatie en -configuratie voor Microsoft Information Protection (MIP)

De artikelen Quickstart en Zelfstudie zijn gericht op het bouwen van toepassingen die gebruikmaken van de MIP SDK-bibliotheken en API's. In dit artikel leest u hoe u uw Microsoft 365-abonnement en clientwerkstation instelt en configureert ter voorbereiding op het gebruik van de SDK.

Vereisten

Lees de volgende onderwerpen voordat u aan de slag gaat:

Belangrijk

Als u de privacy van gebruikers wilt respecteren, moet u de gebruiker vragen toestemming te geven voordat u automatische logboekregistratie inschakelt. Het volgende voorbeeld is een standaardbericht dat Microsoft gebruikt voor logboekmelding:

Door fout- en prestatielogboekregistratie in te schakelen, gaat u akkoord met het verzenden van fout- en prestatiegegevens naar Microsoft. Microsoft verzamelt fout- en prestatiegegevens via internet ('Gegevens'). Microsoft gebruikt deze gegevens om de kwaliteit, beveiliging en integriteit van Microsoft-producten en -services te bieden en te verbeteren. We analyseren bijvoorbeeld de prestaties en betrouwbaarheid, zoals welke functies u gebruikt, hoe snel de functies reageren, apparaatprestaties, interacties met de gebruikersinterface en eventuele problemen die u ondervindt met het product. Gegevens bevatten ook informatie over de configuratie van uw software, zoals de software die u momenteel uitvoert en het IP-adres.

Registreren voor een Office 365-abonnement

Veel van de SDK-voorbeelden vereisen toegang tot een Office 365-abonnement. Als u dat nog niet hebt gedaan, moet u zich aanmelden voor een van de volgende abonnementstypen:

Naam Registreren
Proefabonnement Office 365 Enterprise E3 (gratis proefversie van 30 dagen) https://go.microsoft.com/fwlink/p/?LinkID=403802
Office 365 Enterprise E3 of E5 https://www.microsoft.com/microsoft-365/enterprise/office-365-e3
Enterprise Mobility and Security E3 of E5 https://www.microsoft.com/security
Azure Information Protection Premium P1 of P2 Microsoft 365-licentierichtlijnen voor beveiliging en naleving
Microsoft 365 E3, E5 of F1 https://www.microsoft.com/microsoft-365/enterprise/microsoft365-plans-and-pricing

Vertrouwelijkheidslabels configureren

Als u momenteel Azure Information Protection gebruikt, moet u uw labels migreren naar het Office 365-beveiligings- en compliancecentrum. Zie Azure Information Protection-labels migreren naar het Office 365 Security & Compliance Center voor meer informatie over het proces.

Uw clientwerkstation configureren

Voer vervolgens de volgende stappen uit om ervoor te zorgen dat uw clientcomputer correct is ingesteld en geconfigureerd.

  1. Als u een Windows 10-werkstation gebruikt:

    Werk met Windows Update uw computer bij naar Windows 10 Fall Creators Update (versie 1709) of hoger. Uw huidige versie controleren:

    • Klik op het Windows-pictogram in de linkerbenedenhoek.
    • Typ 'Info over uw pc' en druk op Enter.
    • Schuif omlaag naar Windows-specificaties en kijk onder Versie.
  2. Als u een Windows 11- of Windows 10-werkstation gebruikt:

    Zorg ervoor dat de ontwikkelaarsmodus is ingeschakeld op uw werkstation:

    • Klik op het Windows-pictogram in de linkerbenedenhoek.
    • Typ 'Functies voor ontwikkelaars gebruiken' en druk op Enter wanneer het item Functies voor ontwikkelaars gebruiken wordt weergegeven.
    • Selecteer in het dialoogvenster Instellingen onder 'Functies voor ontwikkelaars gebruiken' de optie Ontwikkelaarsmodus.
    • Sluit het dialoogvenster Instellingen.
  3. Installeer Visual Studio 2019 met de volgende workloads en optionele onderdelen:

    • Universeel Windows-platform ontwikkeling Windows-workload, plus de volgende optionele onderdelen:

      • Hulpprogramma's voor C++ Universeel Windows-platform
      • Windows 10 SDK 10.0.16299.0 SDK of hoger, indien niet standaard opgenomen
    • Desktopontwikkeling met C++ Windows-workload, plus de volgende optionele onderdelen:

      • Windows 10 SDK 10.0.16299.0 SDK of hoger, indien niet standaard opgenomen

      Visual Studio setup

  4. Installeer de ADAL.PS PowerShell-module:

    • Omdat beheerdersrechten vereist zijn om modules te installeren, moet u eerst het volgende doen:

      • meld u aan bij uw computer met een account met Beheer istratorrechten.
      • voer de Windows PowerShell-sessie uit met verhoogde rechten (Uitvoeren als Beheer istrator).
    • Voer vervolgens de install-module -name adal.ps cmdlet uit:

      PS C:\WINDOWS\system32> install-module -name adal.ps
      
      Untrusted repository
      You are installing the modules from an untrusted repository. If you trust this repository, change its
      InstallationPolicy value by running the Set-PSRepository cmdlet. Are you sure you want to install the modules from
      'PSGallery'?
      [Y] Yes  [A] Yes to All  [N] No  [L] No to All  [S] Suspend  [?] Help (default is "N"): A
      
      PS C:\WINDOWS\system32>
      
  5. Bestanden downloaden:

    De MIP SDK wordt ondersteund op de volgende platforms, met afzonderlijke downloads voor elk ondersteund platform/elke ondersteunde taal:

    Besturingssysteem Versies Downloads Opmerkingen
    Ubuntu 20.04 C++ tar.gz
    Java (preview) tar.gz
    .NET Core NuGet (preview)
    Ubuntu 22.04 C++ tar.gz
    Java (preview) tar.gz
    .NET Core NuGet (preview)
    Red Hat Enterprise Linux 8 en 9 C++ tar.gz
    Debian 10 en 11 C++ tar.gz
    macOS Alle ondersteunde versies C++ .zip Xcode-ontwikkeling vereist 13 of hoger.
    Vensters Alle ondersteunde versies, 32/64-bits C++
    C++/.NET NuGet
    Java (preview) .zip
    Android 9.0 en hoger C++ .zip Alleen beveiligings- en beleids-SDK's.
    iOS Alle ondersteunde versies C++ .zip Alleen beveiligings- en beleids-SDK's.

    Tar.gz/. Zip-downloads

    Tar.gz en . Zip-downloads bevatten gecomprimeerde bestanden, één voor elke API. De gecomprimeerde bestanden worden als volgt genoemd, waarbij <API> = file, protectionof , en upeOS <> = het platform: mip_sdk_<API>_<OS>_1.0.0.0.zip (or .tar.gz). Het bestand voor binaire bestanden en headers van de Protection SDK op Debian is bijvoorbeeld: mip_sdk_protection_debian9_1.0.0.0.tar.gz. Elk ingesloten .tar.gz/.zip is onderverdeeld in drie mappen:

    • Bins: Gecompileerde binaire bestanden voor elke platformarchitectuur, indien van toepassing.
    • Inclusief: Koptekstbestanden (C++).
    • Voorbeelden: Broncode voor voorbeeldtoepassingen.

    NuGet-pakketten

    Als u Visual Studio-ontwikkeling uitvoert, kan de SDK ook worden geïnstalleerd via de NuGet Pakketbeheer Console:

    Install-Package Microsoft.InformationProtection.File
    Install-Package Microsoft.InformationProtection.Policy
    Install-Package Microsoft.InformationProtection.Protection
    
  6. Als u het NuGet-pakket niet gebruikt, voegt u de paden van de binaire SDK-bestanden toe aan de omgevingsvariabele PATH. Met de VARIABELE PATH kunnen de afhankelijke binaire bestanden (DLL's) tijdens runtime worden gevonden, door clienttoepassingen (OPTIONEEL):

    Als u een Windows 11- of Windows 10-werkstation gebruikt:

    • Klik op het Windows-pictogram in de linkerbenedenhoek.

    • Typ 'Pad' en druk op Enter wanneer het item Omgevingsvariabelen van het systeem bewerken wordt weergegeven.

    • Klik in het dialoogvenster Systeemeigenschappen op Omgevingsvariabelen.

    • Klik in het dialoogvenster Omgevingsvariabelen op de rij Padvariabele onder Gebruikersvariabelen voor <de gebruiker> en klik vervolgens op Bewerken....

    • Klik in het dialoogvenster Omgevingsvariabele bewerken op Nieuw, waarmee een nieuwe bewerkbare rij wordt gemaakt. Als u het volledige pad naar elk van de file\bins\debug\amd64, protection\bins\debug\amd64en upe\bins\debug\amd64 submappen gebruikt, voegt u een nieuwe rij voor elke rij toe. De SDK-mappen worden opgeslagen in een <API>\bins\<target>\<platform> indeling, waarbij:

      • <API> = file, protectionupe
      • <target> = debug, release
      • <platform> = amd64 (x64), x86enz.
    • Wanneer u klaar bent met het bijwerken van de padvariabele , klikt u op OK. Klik vervolgens op OK wanneer u terugkeert naar het dialoogvenster Omgevingsvariabelen .

  7. SDK-voorbeelden downloaden van GitHub (OPTIONEEL):

Een clienttoepassing registreren bij Microsoft Entra-id

Als onderdeel van het inrichtingsproces voor Microsoft 365-abonnementen wordt een gekoppelde Microsoft Entra-tenant gemaakt. De Microsoft Entra-tenant biedt identiteits- en toegangsbeheer voor Microsoft 365-gebruikersaccounts en toepassingsaccounts. Voor toepassingen waarvoor toegang tot beveiligde API's (zoals MIP-API's) is vereist, is een toepassingsaccount vereist.

Voor verificatie en autorisatie tijdens runtime worden accounts vertegenwoordigd door een beveiligingsprincipaal, die is afgeleid van de identiteitsgegevens van het account. Beveiligingsprinciplen die een toepassingsaccount vertegenwoordigen, worden een service-principal genoemd.

Een toepassingsaccount registreren in Microsoft Entra-id voor gebruik met de quickstarts en MIP SDK-voorbeelden:

Belangrijk

Als u toegang wilt krijgen tot Microsoft Entra-tenantbeheer voor het maken van accounts, moet u zich aanmelden bij Azure Portal met een gebruikersaccount dat lid is van de rol Eigenaar voor het abonnement. Afhankelijk van de configuratie van uw tenant moet u mogelijk ook lid zijn van de directoryrol 'Global Beheer instrator' om een toepassing te registreren. We raden u aan om te testen met een beperkt account. Zorg ervoor dat het account alleen rechten heeft voor toegang tot de benodigde SCC-eindpunten. Cleartext-wachtwoorden die via de opdrachtregel worden doorgegeven, kunnen worden verzameld door logboekregistratiesystemen.

  1. Volg de stappen in Een app registreren met Microsoft Entra ID, Een nieuwe toepassing registreren. Gebruik voor testdoeleinden de volgende waarden voor de opgegeven eigenschappen tijdens het doorlopen van de handleidingstappen:

    • Ondersteunde accounttypen : selecteer alleen Accounts in deze organisatiemap.
    • Omleidings-URI : stel het type omleidings-URI in op 'Openbare client (mobiel & desktop).' Als uw toepassing gebruikmaakt van de Microsoft Authentication Library (MSAL), gebruikt u http://localhost. Gebruik anders iets in de indeling <app-name>://authorize.
  2. Wanneer u klaar bent, keert u terug naar de pagina Geregistreerde app voor uw nieuwe toepassingsregistratie. Kopieer en sla de GUID op in het veld Toepassings-id (client), omdat u deze nodig hebt voor de quickstarts.

  3. Klik vervolgens op API-machtigingen om de API's en machtigingen toe te voegen waartoe de client toegang nodig heeft. Klik op Een machtiging toevoegen om de blade API-machtigingen aanvragen te openen.

  4. Nu voegt u de MIP-API's en machtigingen toe die de toepassing tijdens runtime nodig heeft:

    • Klik op de pagina Een API selecteren op Azure Rights Management Services.
    • Klik op de pagina Api van Azure Rights Management Services op Gedelegeerde machtigingen.
    • Controleer in de sectie Machtigingen selecteren de machtiging user_impersonation . Met dit recht kan de toepassing beveiligde inhoud maken en openen namens een gebruiker.
    • Klik op Machtigingen toevoegen om op te slaan.
  5. Herhaal stap 4, maar wanneer u bij de pagina Een API selecteren bent, moet u naar de API zoeken.

    • Klik op de pagina Een API selecteren op API's die mijn organisatie gebruikt en typ vervolgens in het zoekvak 'Microsoft Information Protection Sync Service' en selecteer deze.
    • Klik op de pagina Microsoft Information Protection Sync Service-API op Gedelegeerde machtigingen.
    • Vouw het knooppunt UnifiedPolicy uit en controleer UnifiedPolicy.User.Read
    • Klik op Machtigingen toevoegen om op te slaan.
  6. Wanneer u weer op de pagina API-machtigingen bent, klikt u op Beheerderstoestemming verlenen voor (tenantnaam) en vervolgens op Ja. Deze stap geeft vooraf toestemming aan de toepassing die deze registratie gebruikt, om toegang te krijgen tot de API's onder de opgegeven machtigingen. Als u bent aangemeld als globale beheerder, wordt toestemming vastgelegd voor alle gebruikers in de tenant die de toepassing uitvoeren; anders geldt dit alleen voor uw gebruikersaccount.

Wanneer u klaar bent, moeten toepassingsregistratie en API-machtigingen er ongeveer uitzien als in de volgende voorbeelden:

Microsoft Entra app registrationMicrosoft Entra app API permissions

Zie Een clienttoepassing configureren voor toegang tot web-API's voor meer informatie over het toevoegen van API's en machtigingen voor een registratie. Hier vindt u informatie over het toevoegen van de API's en machtigingen die nodig zijn voor een clienttoepassing.

Een Information Protection Integration Agreement (IPIA) aanvragen

Voordat u een toepassing kunt vrijgeven die is ontwikkeld met MIP voor het publiek, moet u een formele overeenkomst met Microsoft aanvragen en voltooien.

Notitie

Deze overeenkomst is niet vereist voor toepassingen die alleen bedoeld zijn voor intern gebruik.

  1. Haal uw IPIA op door een e-mailbericht te verzenden naar IPIA@microsoft.com de volgende informatie:

    Onderwerp: IPIA aanvragen voor bedrijfsnaam

    Neem in de hoofdtekst van het e-mailbericht het volgende op:

    • Toepassings- en productnaam
    • Voor- en achternaam van de aanvrager
    • E-mailadres van de aanvrager
  2. Na ontvangst van uw IPIA-aanvraag sturen we u een formulier (als Word-document). Bekijk de voorwaarden van de IPIA en retourneer het formulier met IPIA@microsoft.com de volgende informatie:

    • Juridische naam van het bedrijf
    • Staat/provincie (VS/Canada) of land van integratie
    • Bedrijfs-URL
    • E-mailadres van de contactpersoon
    • Aanvullende adressen van het bedrijf (optioneel)
    • Naam van de bedrijfstoepassing
    • Korte beschrijving van de toepassing
    • Azure-tenant-id
    • App-id voor de toepassing
    • Zakelijke contactpersonen, e-mail en telefoon voor correspondentie met kritieke situaties
  3. Wanneer we uw formulier ontvangen, sturen we u de uiteindelijke IPIA-koppeling om digitaal te ondertekenen. Na uw ondertekening wordt het ondertekend door de juiste Microsoft-vertegenwoordiger, die de overeenkomst voltooit.

Hebt u al een ondertekende IPIA?

Als u al een ondertekende IPIA hebt en een nieuwe app-id wilt toevoegen voor een toepassing die u uitbrengt, stuurt u een e-mail naar IPIA@microsoft.com en geeft u ons de volgende informatie:

  • Naam van de bedrijfstoepassing
  • Korte beschrijving van de toepassing
  • Azure-tenant-id (zelfs als hetzelfde als voorheen)
  • App-id voor de toepassing
  • Zakelijke contactpersonen, e-mail en telefoon voor correspondentie met kritieke situaties

Na het verzenden van de e-mail kunt u maximaal 72 uur wachten op een bevestiging van het ontvangstbewijs.

Zorg ervoor dat uw app de vereiste runtime heeft

Notitie

Deze stap is alleen nodig als u de toepassing implementeert op een computer zonder Visual Studio of als de Visual Studio-installatie de Visual C++ Runtime-onderdelen mist.

Voor toepassingen die zijn gebouwd met de MIP SDK, moet de Visual C++ 2015- of Visual C++ 2017-runtime worden geïnstalleerd, als deze nog niet aanwezig is.

Deze werken alleen als de toepassing is gebouwd als release. Als de toepassing is gebouwd als Foutopsporing, moeten de DLL's van Visual C++ runtime-foutopsporing worden opgenomen in de toepassing of op de computer zijn geïnstalleerd.

Volgende stappen