Краткое руководство по повторной публикации файла с помощью пакета SDK (C++)
Обзор
Общие сведения об этом сценарии и о том, когда его можно использовать, см. в статье Повторная публикация в пакете SDK для MIP.
Необходимые компоненты
Прежде чем продолжить, выполните следующие предварительные требования:
- Сначала завершите Краткое руководство. Установка и получение меток конфиденциальности (C++), в котором создается начальное решение Visual Studio, позволяющее устанавливать метки конфиденциальности на файл и получать сведения о них. Это краткое руководство основано на предыдущем руководстве.
- При необходимости изучите основные понятия статьи Обработчики файлов в пакете SDK для MIP.
- При необходимости изучите основные понятия статьи Обработчики защиты в пакете SDK для MIP.
Добавление логики в класс FileHandler Observer
Чтобы вы могли расшифровать защищенный файл с помощью метода GetDecryptedTemporaryFileAsync()
, предоставляемого mip::FileHandler
, необходимо определить обратные вызовы для асинхронного метода, как показано ниже.
Откройте решение Visual Studio, созданное при изучении предыдущей статьи "Краткое руководство: Установка и получение меток конфиденциальности (C++)".
С помощью Обозревателя решений откройте файл
filehandler_observer.h
в проекте. В конце определения FileHandler, перед};
добавьте следующие строки, чтобы объявить метод.void OnGetDecryptedTemporaryFileSuccess(const std::string& decryptedFilePath, const std::shared_ptr<void>& context) override; void OnGetDecryptedTemporaryFileFailure(const std::exception_ptr& error, const std::shared_ptr<void>& context) override;
С помощью Обозревателя решений откройте файл
filehandler_observer.cpp
в проекте. В конце файла добавьте следующие строки для определений метода.void FileHandlerObserver::OnGetDecryptedTemporaryFileSuccess(const std::string& decryptedFilePath, const std::shared_ptr<void>& context) { auto promise = std::static_pointer_cast<std::promise<std::string>>(context); promise->set_value(decryptedFilePath); } void FileHandlerObserver::OnGetDecryptedTemporaryFileFailure(const std::exception_ptr& error, const std::shared_ptr<void>& context) { auto promise = std::static_pointer_cast<std::promise<std::string>>(context); promise->set_exception(error); }
Добавление логики для изменения и повторной публикации защищенного файла
С помощью Обозревателя решений откройте CPP-файл в проекте, содержащем реализацию метода
main()
. По умолчанию он имеет то же имя, что и содержащий его проект, который вы указали при создании проекта.Вставьте следующий код в конце тела метода main(), после команды остановки системы и перед возвращенным значением 0 (где вы закончили работу в предыдущем руководстве):
//Originally protected file's path.
std::string protectedFilePath = "<protected-file-path>";
// Create file handler for the file
auto handlerPromise = std::make_shared<std::promise<std::shared_ptr<FileHandler>>>();
auto handlerFuture = handlerPromise->get_future();
engine->CreateFileHandlerAsync(protectedFilePath,
protectedFilePath,
true,
std::make_shared<FileHandlerObserver>(),
handlerPromise);
auto protectedFileHandler = handlerFuture.get();
// retieve and store protection handler from file
auto protectionHandler = protectedFileHandler->GetProtection();
//Check if the user has the 'Edit' right to the file and if so decrypt the file.
if (protectionHandler->AccessCheck("Edit")) {
// Decrypt file to temp path using the same file handler
auto tempPromise = std::make_shared<std::promise<string>>();
auto tempFuture = tempPromise->get_future();
protectedFileHandler->GetDecryptedTemporaryFileAsync(tempPromise);
auto tempPath = tempFuture.get();
/// Write code here to perform further operations for edit ///
/// Follow steps below for re-protecting the edited file ///
// Create a new file handler using the temporary file path.
auto reprotectPromise = std::make_shared<std::promise<std::shared_ptr<FileHandler>>>();
auto reprotectFuture = reprotectPromise->get_future();
engine->CreateFileHandlerAsync(tempPath,
tempPath,
true,
std::make_shared<FileHandlerObserver>(),
reprotectPromise);
auto republishHandler = reprotectFuture.get();
// Set protection using the ProtectionHandler from the original consumption operation.
republishHandler->SetProtection(protectionHandler);
std::string reprotectedFilePath = "<protected-file-path>";
// Commit changes
auto republishPromise = std::make_shared<std::promise<bool>>();
auto republishFuture = republishPromise->get_future();
republishHandler->CommitAsync(reprotectedFilePath, republishPromise);
// Validate republishing
cout << "Protected File: " + protectedFilePath<<endl;
cout << "Protected Label ID: " + protectedFileHandler->GetLabel()->GetLabel()->GetId() << endl;
cout << "Protection Owner: " + protectedFileHandler->GetProtection()->GetOwner() << endl<<endl;
cout << "Republished File: " + reprotectedFilePath<<endl;
cout << "Republished Label ID: " + republishHandler->GetLabel()->GetLabel()->GetId() << endl;
cout << "Republished Owner: " + republishHandler->GetProtection()->GetOwner() << endl;
}
В конце метода Main() найдите блок завершения работы приложения, созданный в предыдущем кратком руководстве, и добавьте указанные ниже строки, чтобы освободить ресурсы.
protectedFileHandler = nullptr; protectionHandler = nullptr;
Замените значения-заполнители в исходном коде следующими значениями:
Заполнитель Значение <protected-file-path> Защищенный файл из предыдущего краткого руководства. <reprotected-file-path> Путь к выходному файлу для повторной публикации измененного файла.
Создание и тестирование приложения
Выполните сборку клиентского приложения и протестируйте его.
Нажмите клавиши CTRL+SHIFT+B (Собрать решение), чтобы выполнить сборку клиентского приложения. Если ошибок сборки нет, нажмите клавишу F5 (Начать отладку), чтобы запустить приложение.
Если проект успешно создан и запущен, приложение будет запрашивать маркер доступа каждый раз, когда пакет SDK вызывает метод
AcquireOAuth2Token()
. Как вы делали ранее в кратком руководстве "Установление меток конфиденциальности и получение сведений о них", запускайте скрипт PowerShell, когда необходим маркер. При этом используйте значения, предоставленные для $authority и $resourceUrl.
Sensitivity labels for your organization:
Non-Business : 87ba5c36-17cf-14793-bbc2-bd5b3a9f95cz
Public : 83867195-f2b8-2ac2-b0b6-6bb73cb33afz
General : f42a3342-8706-4288-bd31-ebb85995028z
Confidential : 074e457c-5848-4542-9a6f-34a182080e7z
Highly Confidential : f55c2dea-db0f-47cd-8520-a52e1590fb6z
Press any key to continue . . .
Applying Label ID 074e457c-5848-4542-9a6f-34a182080e7z to C:\Test\Test.docx
Committing changes
Label committed to file: C:\Test\Test_labeled.docx
Press any key to continue . . .
Run the PowerShell script to generate an access token using the following values, then copy/paste it below:
Set $authority to: https://login.windows.net/37f4583d-9985-4e7f-a1ab-71afd8b55ba0
Set $resourceUrl to: https://aadrm.com
Sign in with user account: user1@tenant.onmicrosoft.com
Enter access token: <paste-access-token-here>
Press any key to continue . . .
Getting the label committed to file: C:\Test\Test_labeled.docx
Name: Confidential
Id: 074e457c-5848-4542-9a6f-34a182080e7z
Press any key to continue . . .
Protected File: C:\Test\Test_labeled.docx
Protected Label ID: 074e457c-5848-4542-9a6f-34a182080e7z
Protection Owner: user1@tenant.onmicrosoft.com
Republished File: c:\Test\Test_republished.docx
Republished Label ID: 074e457c-5848-4542-9a6f-34a182080e7z
Republished Owner: user1@tenant.onmicrosoft.com
Press any key to close this window . . .