Guia de início rápido de republicação do SDK de arquivos (C++)
Descrição geral
Para obter uma visão geral sobre esse cenário e onde ele pode ser usado, consulte Republicando no MIP SDK.
Pré-requisitos
Se ainda não o fez, certifique-se de que preenche os seguintes pré-requisitos antes de continuar:
- Guia de início rápido completo : defina/obtenha rótulos de sensibilidade (C++) primeiro, que cria uma solução inicial do Visual Studio, para listar os rótulos de sensibilidade de uma organização, para definir e ler rótulos de sensibilidade de/para um arquivo. Este Guia de início rápido "Como fazer downgrade/remover um rótulo que precisa de uma justificativa C++" se baseia no anterior.
- Opcionalmente: revise os manipuladores de arquivos nos conceitos do MIP SDK.
- Opcionalmente: revise os manipuladores de proteção nos conceitos do MIP SDK.
Adicionar lógica à classe FileHandler Observer
Para poder usar Desencriptar um ficheiro protegido usando GetDecryptedTemporaryFileAsync()
o método exposto pelo mip::FileHandler
, os retornos de chamada para o método assíncrono para sucesso e falha têm de ser definidos como abaixo.
Abra a solução Visual Studio que você criou no anterior "Guia de início rápido: definir/obter rótulos de sensibilidade (C++).
Usando o Gerenciador de Soluções, abra o
filehandler_observer.h
arquivo para em seu projeto. No final da definição de FileHandler, antes};
de adicionar as linhas abaixo para a declaração do método.void OnGetDecryptedTemporaryFileSuccess(const std::string& decryptedFilePath, const std::shared_ptr<void>& context) override; void OnGetDecryptedTemporaryFileFailure(const std::exception_ptr& error, const std::shared_ptr<void>& context) override;
Usando o Gerenciador de Soluções, abra o
filehandler_observer.cpp
arquivo em seu projeto. No final do arquivo, adicione as linhas abaixo para definições de método.void FileHandlerObserver::OnGetDecryptedTemporaryFileSuccess(const std::string& decryptedFilePath, const std::shared_ptr<void>& context) { auto promise = std::static_pointer_cast<std::promise<std::string>>(context); promise->set_value(decryptedFilePath); } void FileHandlerObserver::OnGetDecryptedTemporaryFileFailure(const std::exception_ptr& error, const std::shared_ptr<void>& context) { auto promise = std::static_pointer_cast<std::promise<std::string>>(context); promise->set_exception(error); }
Adicionar lógica para editar e publicar novamente um arquivo protegido
Usando o Gerenciador de Soluções, abra o arquivo de .cpp em seu projeto que contém a implementação do
main()
método. O padrão é o mesmo nome do projeto que o contém, que você especificou durante a criação do projeto.No final do corpo principal(), abaixo do sistema("pausa"); e acima do retorno 0; (onde você parou no Guia de início rápido anterior), insira o seguinte código:
//Originally protected file's path.
std::string protectedFilePath = "<protected-file-path>";
// Create file handler for the file
auto handlerPromise = std::make_shared<std::promise<std::shared_ptr<FileHandler>>>();
auto handlerFuture = handlerPromise->get_future();
engine->CreateFileHandlerAsync(protectedFilePath,
protectedFilePath,
true,
std::make_shared<FileHandlerObserver>(),
handlerPromise);
auto protectedFileHandler = handlerFuture.get();
// retieve and store protection handler from file
auto protectionHandler = protectedFileHandler->GetProtection();
//Check if the user has the 'Edit' right to the file and if so decrypt the file.
if (protectionHandler->AccessCheck("Edit")) {
// Decrypt file to temp path using the same file handler
auto tempPromise = std::make_shared<std::promise<string>>();
auto tempFuture = tempPromise->get_future();
protectedFileHandler->GetDecryptedTemporaryFileAsync(tempPromise);
auto tempPath = tempFuture.get();
/// Write code here to perform further operations for edit ///
/// Follow steps below for re-protecting the edited file ///
// Create a new file handler using the temporary file path.
auto reprotectPromise = std::make_shared<std::promise<std::shared_ptr<FileHandler>>>();
auto reprotectFuture = reprotectPromise->get_future();
engine->CreateFileHandlerAsync(tempPath,
tempPath,
true,
std::make_shared<FileHandlerObserver>(),
reprotectPromise);
auto republishHandler = reprotectFuture.get();
// Set protection using the ProtectionHandler from the original consumption operation.
republishHandler->SetProtection(protectionHandler);
std::string reprotectedFilePath = "<protected-file-path>";
// Commit changes
auto republishPromise = std::make_shared<std::promise<bool>>();
auto republishFuture = republishPromise->get_future();
republishHandler->CommitAsync(reprotectedFilePath, republishPromise);
// Validate republishing
cout << "Protected File: " + protectedFilePath<<endl;
cout << "Protected Label ID: " + protectedFileHandler->GetLabel()->GetLabel()->GetId() << endl;
cout << "Protection Owner: " + protectedFileHandler->GetProtection()->GetOwner() << endl<<endl;
cout << "Republished File: " + reprotectedFilePath<<endl;
cout << "Republished Label ID: " + republishHandler->GetLabel()->GetLabel()->GetId() << endl;
cout << "Republished Owner: " + republishHandler->GetProtection()->GetOwner() << endl;
}
No final de Main(), localize o bloco de desligamento do aplicativo criado no início rápido anterior e adicione as linhas do manipulador abaixo para liberar recursos.
protectedFileHandler = nullptr; protectionHandler = nullptr;
Substitua os valores de espaço reservado no código-fonte usando os seguintes valores:
Marcador de Posição Valor <caminho de arquivo protegido> Arquivo protegido do início rápido anterior. <caminho de arquivo reprotegido> O caminho do arquivo de saída para o arquivo modificado a ser republicado.
Crie e teste o aplicativo
Crie e teste seu aplicativo cliente.
Use CTRL-SHIFT-B (Build Solution) para criar seu aplicativo cliente. Se você não tiver erros de compilação, use F5 (Iniciar depuração) para executar seu aplicativo.
Se o projeto for compilado e executado com êxito, o aplicativo solicitará um token de acesso, sempre que o SDK chamar seu
AcquireOAuth2Token()
método. Como fez anteriormente no Guia de início rápido "Definir/obter rótulo de sensibilidade", execute o script do PowerShell para adquirir o token sempre, usando os valores fornecidos para $authority e $resourceUrl.
Sensitivity labels for your organization:
Non-Business : 87ba5c36-17cf-14793-bbc2-bd5b3a9f95cz
Public : 83867195-f2b8-2ac2-b0b6-6bb73cb33afz
General : f42a3342-8706-4288-bd31-ebb85995028z
Confidential : 074e457c-5848-4542-9a6f-34a182080e7z
Highly Confidential : f55c2dea-db0f-47cd-8520-a52e1590fb6z
Press any key to continue . . .
Applying Label ID 074e457c-5848-4542-9a6f-34a182080e7z to C:\Test\Test.docx
Committing changes
Label committed to file: C:\Test\Test_labeled.docx
Press any key to continue . . .
Run the PowerShell script to generate an access token using the following values, then copy/paste it below:
Set $authority to: https://login.windows.net/37f4583d-9985-4e7f-a1ab-71afd8b55ba0
Set $resourceUrl to: https://aadrm.com
Sign in with user account: user1@tenant.onmicrosoft.com
Enter access token: <paste-access-token-here>
Press any key to continue . . .
Getting the label committed to file: C:\Test\Test_labeled.docx
Name: Confidential
Id: 074e457c-5848-4542-9a6f-34a182080e7z
Press any key to continue . . .
Protected File: C:\Test\Test_labeled.docx
Protected Label ID: 074e457c-5848-4542-9a6f-34a182080e7z
Protection Owner: user1@tenant.onmicrosoft.com
Republished File: c:\Test\Test_republished.docx
Republished Label ID: 074e457c-5848-4542-9a6f-34a182080e7z
Republished Owner: user1@tenant.onmicrosoft.com
Press any key to close this window . . .