Démarrage rapide : Répertorier les étiquettes de sensibilité (C++)

Ce guide de démarrage rapide vous montre comment utiliser le Kit de développement logiciel (SDK) de fichier MIP pour répertorier les étiquettes de confidentialité configurées pour votre organisation.

Prerequisites

Si ce n’est déjà fait, veillez à remplir les conditions préalables suivantes avant de continuer :

Ajouter une logique pour répertorier les étiquettes de confidentialité

Ajoutez une logique pour répertorier les étiquettes de confidentialité de votre organisation à l’aide de l’objet moteur de fichiers.

  1. Ouvrez la solution Visual Studio que vous avez créée dans l’article précédent « Démarrage rapide : Initialisation de l’application cliente (C++) ».

  2. À l’aide de l’Explorateur de solutions, ouvrez le fichier .cpp dans votre projet qui contient l’implémentation de la main() méthode. Il a par défaut le même nom que le projet qui le contient, que vous avez spécifié lors de la création du projet.

  3. Ajoutez la directive suivante using après using mip::FileEngine;, près du haut du fichier :

    using std::endl;
    
  4. Vers la fin du main() corps, sous l’accolade } fermante du dernier catch bloc et au-dessus de return 0; (où vous vous êtes arrêté dans le guide de démarrage rapide précédent), insérez le code suivant :

    // List sensitivity labels
    cout << "\nSensitivity labels for your organization:\n";
    auto labels = engine->ListSensitivityLabels();
    for (const auto& label : labels)
    {
       cout << label->GetName() << " : " << label->GetId() << endl;
    
       for (const auto& child : label->GetChildren())
       {
         cout << "->  " << child->GetName() << " : " << child->GetId() << endl;
       }
    }
    system("pause");
    

Créer un script PowerShell pour générer des jetons d’accès

Utilisez le script PowerShell suivant pour générer des jetons d’accès, qui sont demandés par le Kit de développement logiciel (SDK) dans votre AuthDelegateImpl::AcquireOAuth2Token implémentation. Le script utilise l’applet Get-MsalToken de commande à partir du module MSAL.PS que vous avez installé précédemment, dans « Configuration et configuration du SDK MIP ».

  1. Créez un fichier de script PowerShell (.ps1 extension) et copiez/collez le script suivant dans le fichier :

    • $authority et $resourceUrl sont mis à jour ultérieurement, dans la section suivante.
    • Mettez à jour $appId et $redirectUri, pour correspondre aux valeurs que vous avez spécifiées dans votre inscription d’application Microsoft Entra.
    $authority = '<authority-url>'                   # Specified when SDK calls AcquireOAuth2Token()
    $resourceUrl = '<resource-url>'                  # Specified when SDK calls AcquireOAuth2Token()
    $appId = '0edbblll-8773-44de-b87c-b8c6276d41eb'  # App ID of the Microsoft Entra app registration
    $redirectUri = 'bltest://authorize'              # Redirect URI of the Microsoft Entra app registration
    $scope = $resourceUrl + "/.default"
    $response = Get-MsalToken -ClientId $appId -Authority $authority -RedirectUri $redirectUri -Scopes $scope -Interactive
    $response.AccessToken | clip                     # Copy the access token text to the clipboard
    
  2. Enregistrez le fichier de script pour pouvoir l’exécuter ultérieurement, lorsque vous le demandez par votre application cliente.

Concevoir et tester l’application

Enfin, générez et testez votre application cliente.

  1. Utilisez F6 (Build Solution) pour générer votre application cliente. Si vous n’avez aucune erreur de build, utilisez F5 (Démarrer le débogage) pour exécuter votre application.

  2. Si votre projet génère et s’exécute correctement, l’application demande un jeton d’accès, chaque fois que le SDK appelle votre AcquireOAuth2Token() méthode. Vous pouvez réutiliser un jeton généré précédemment, si vous y êtes invité plusieurs fois et que les valeurs demandées sont identiques.

  3. Pour générer un jeton d’accès pour l’invite, revenez à votre script PowerShell et :

    • Mettez à jour les variables $authority et $resourceUrl. Ils doivent correspondre aux valeurs spécifiées dans la sortie de la console à l’étape 2. Ces valeurs sont fournies par le SDK MIP dans le challenge paramètre de AcquireOAuth2Token():

    • Exécutez le script PowerShell. L’applet Get-MsalToken de commande déclenche une invite d’authentification Microsoft Entra, similaire à l’exemple ci-dessous. Spécifiez le même compte mentionné dans le résultat de la console à l’étape 2. Une fois la connexion réussie, le jeton d’accès sera placé sur le Presse-papiers.

      Connectez-vous à Visual Studio pour acquérir un jeton

    • Vous devrez peut-être également donner votre consentement pour autoriser l’application à accéder aux API MIP, tout en s’exécutant sous le compte de connexion. Cela se produit lorsque l’inscription de l’application Microsoft Entra n’est pas préalablement consentée (comme indiqué dans « Configuration et configuration du SDK MIP ») ou que vous vous connectez avec un compte à partir d’un autre locataire (autre que celui où votre application est inscrite). Cliquez simplement sur Accepter pour enregistrer votre consentement.

      Consentement de Visual Studio

  4. Après avoir collé le jeton d’accès dans l’invite à partir de l’étape 2, la sortie de votre console doit afficher les étiquettes de sensibilité, comme dans l’exemple suivant :

    Non-Business : 87ba5c36-17cf-14793-bbc2-bd5b3a9f95cz
    Public : 83867195-f2b8-2ac2-b0b6-6bb73cb33afz
    General : f42a3342-8706-4288-bd31-ebb85995028z
    Confidential : 074e457c-5848-4542-9a6f-34a182080e7z
    Highly Confidential : f55c2dea-db0f-47cd-8520-a52e1590fb6z
    
    Press any key to continue . . .
    

    Note

    Copiez et enregistrez l’ID d’une ou plusieurs étiquettes de confidentialité (par exemple, f42a3342-8706-4288-bd31-ebb85995028z), car vous l’utiliserez dans le guide de démarrage rapide suivant.

Résolution des problèmes

Problèmes lors de l’exécution de l’application C++

Résumé Message d'erreur Solution
Jeton d’accès incorrect Une exception s’est produite... Le jeton d’accès est-il incorrect/expiré ?

Échec de l’appel d’API : profile_add_engine_async Échec avec : [class mip::PolicySyncException] Échec de l’acquisition de la stratégie, demande ayant échoué avec le code d’état HTTP : 401, x-ms-diagnostics : [2000001 ; reason="Jeton OAuth envoyé avec la demande ne peut pas être analysé." ; error_category="invalid_token"], correlationId : [35bc0023-3727-4eff-8062-00006d5d672]'

C:\VSProjects\MipDev\Quickstarts\AppInitialization\x64\Debug\AppInitialization.exe (processus 29924) quitté avec le code 0.

Appuyez sur n’importe quelle touche pour fermer cette fenêtre. . .
Si votre projet se génère correctement, mais que vous voyez un résultat similaire à celui de gauche, vous avez probablement un jeton non valide ou expiré dans la méthode AcquireOAuth2Token(). Revenez à créer un script PowerShell pour générer des jetons d’accès et régénérer le jeton d’accès, le mettre à jour AcquireOAuth2Token() à nouveau et regénérer/retester. Vous pouvez également examiner et vérifier le jeton et ses revendications à l’aide de l’application web à page unique jwt.ms.
Les étiquettes de confidentialité ne sont pas configurées n/a Si votre projet s’exécute correctement, mais que vous n’avez pas de sortie dans la fenêtre de console, vérifiez que les étiquettes de confidentialité de votre organisation sont correctement configurées. Pour plus d’informations, consultez la configuration et la configuration du SDK MIP, sous « Définir les paramètres de taxonomie et de protection des étiquettes ».

Prochaines étapes

Maintenant que vous avez appris à répertorier les étiquettes de confidentialité de votre organisation, essayez le guide de démarrage rapide suivant :