Partilhar via


Guia de início rápido: modelos de lista (C#)

Este Guia de início rápido mostra como usar o SDK de proteção MIP para listar os modelos de proteção disponíveis para o usuário.

Pré-requisitos

Se ainda não o fez, certifique-se de que preenche os seguintes pré-requisitos antes de continuar:

Adicionar lógica para listar os modelos de proteção

Adicione lógica à lista de modelos de proteção disponíveis para um usuário, usando o objeto do mecanismo de proteção.

  1. Abra a solução do Visual Studio que você criou no artigo anterior "Guia de início rápido - Inicialização do aplicativo cliente - SDK de proteção (C#)".

  2. Usando o Gerenciador de Soluções, abra o arquivo de .cs em seu projeto que contém a Main() implementação do método. Por padrão, tem o mesmo nome do projeto que o contém, que especificou durante a criação do projeto.

  3. Perto do final do corpo Main(), acima da seção de encerramento da aplicação Main() da função (onde você parou no QuickStart que realizou anteriormente), insira o seguinte código:

// List protection templates using protectionEngine and display the list

var templates=protectionEngine.GetTemplates();

for(int i = 0; i < templates.Count; i++)
{
    Console.WriteLine("{0}: {1}", i.ToString(), templates[i].Name + " : " + templates[i].Id);
}

Console.WriteLine("Press a key to continue...");

Crie e teste o aplicativo

Finalmente, crie e teste seu aplicativo cliente.

  1. Use CTRL-SHIFT-B (Build Solution) para criar seu aplicativo cliente. Se você não tiver erros de compilação, use F5 (Iniciar depuração) para executar seu aplicativo.

  2. Se o seu projeto for compilado e executado com êxito, o aplicativo poderá solicitar autenticação via ADAL cada vez que o SDK chamar seu AcquireToken() método. Se as credenciais em cache já existirem, você não será solicitado a entrar e ver a lista de rótulos.

    Visual Studio obter token de início de sessão

    • Você também pode precisar dar consentimento, para permitir que o aplicativo acesse as APIs MIP, enquanto estiver sendo executado sob a conta de login. Isso acontece quando o registro do aplicativo Microsoft Entra não é pré-consentido (conforme descrito em "Instalação e configuração do MIP SDK") ou quando você está entrando com uma conta de um locatário diferente (diferente daquele em que seu aplicativo está registrado). Basta clicar em Aceitar para registar o seu consentimento.

      Consentimento do Visual Studio

  3. Após a autenticação, a saída do console deve mostrar os modelos de proteção para o usuário autenticado, semelhante ao exemplo a seguir:

0: Confidential \ All Employees : a74f5027-f3e3-4c55-abcd-74c2ee41b607
1: Highly Confidential \ All Employees : bb7ed207-046a-4caf-9826-647cff56b990
2: Confidential : 174bc02a-6e22-4cf2-9309-cb3d47142b05
3: Contoso Employees Only : 667466bf-a01b-4b0a-8bbf-a79a3d96f720
Press a key to continue.

Observação

Copie e guarde a ID de um ou mais modelos de proteção (por exemplo, bb7ed207-046a-4caf-9826-647cff56b990), pois irá utilizá-lo na próxima Introdução Rápida.

Solução de problemas

Problemas durante a execução do aplicativo C#

Resumo Mensagem de erro Solução
Token de acesso incorreto Ocorreu uma exceção... O token de acesso está incorreto/expirado?

Chamada de API falhada: profile_add_engine_async falhou com: [class mip::PolicySyncException] Falha na obtenção da política, Solicitação falhada com código de status HTTP: 401, x-ms-diagnostics: [2000001; reason="O token OAuth enviado com a solicitação não pode ser analisado."; error_category="invalid_token"], correlationId:[35bc0023-3727-4eff-8062-000006d5d672]

C:\VSProjects\MipDev\Quickstarts\AppInitialization\x64\Debug\AppInitialization.exe (processo 29924) saiu com o código 0.

Pressione qualquer tecla para fechar esta janela . . .
Se o teu projeto for compilado com êxito, mas surgir um resultado semelhante ao da esquerda, é provável que exista um token inválido ou expirado no teu método AcquireOAuth2Token(). Volte para Compilar e testar o aplicativo e regenere o token de acesso, atualize AcquireOAuth2Token() novamente e reconstrua/teste. Você também pode examinar e verificar o token e suas declarações, usando o jwt.ms aplicativo Web de página única.

Próximas Etapas

Agora que você aprendeu como listar os modelos de proteção disponíveis para usuário autenticado, tente o próximo início rápido: