API-Berechtigungen für das Microsoft Information Protection SDK
Das MIP SDK verwendet zwei Back-End-Azure-Dienste für Bezeichnung und Schutz. Im Blatt „Microsoft Entra-App-Berechtigungen“ sind die folgenden Dienste:
- Azure Rights Management Service
- Microsoft Purview Information Protection Synchronisationsdienst
Anwendungsberechtigungen müssen einer oder mehreren APIs erteilt werden, wenn sie das MIP SDK für Bezeichnung und Schutz verwenden. Verschiedene Anwendungsauthentifizierungsszenarien erfordern möglicherweise unterschiedliche Anwendungsberechtigungen. Für Anwendungsauthentifizierungsszenarien, siehe Authentifizierungsszenarien.
Mandantenweite Administratorberechtigungen sollten für Anwendungsberechtigungen gewährt werden, bei denen Administrator-Zustimmung erforderlich ist. Weitere Informationen finden Sie in der Microsoft Entra-Dokumentation.
Anwendungsberechtigungen
Anwendungsberechtigungen ermöglichen es einer Anwendung in Microsoft Entra ID, als eigene Entität und nicht im Namen eines bestimmten Benutzers zu handeln.
Dienst | Name der Berechtigung | Beschreibung | Administratoreinwilligung erforderlich |
---|---|---|---|
Azure Rights Management Service | Content.SuperUser | Alle geschützten Inhalte für diesen Mandanten lesen | Ja |
Azure Rights Management Service | Content.DelegatedReader | Lesen geschützter Inhalte im Auftrag eines Benutzers | Ja |
Azure Rights Management Service | Content.DelegatedWriter | Erstellen von geschützten Inhalten im Auftrag eines Benutzers | Ja |
Azure Rights Management Service | Content.Writer | Erstellen geschützter Inhalte | Ja |
Azure Rights Management Service | Application.Read.All | Die Berechtigung ist für die Verwendung von MIPSDK nicht erforderlich. | Nicht zutreffend |
MIP Sync Service | UnifiedPolicy.Tenant.Read | Lesen aller einheitlichen Richtlinien des Mandanten | Ja |
Content.SuperUser
Diese Berechtigung ist erforderlich, wenn eine Anwendung alle für den bestimmten Mandanten geschützten Inhalte entschlüsseln darf. Beispiele für Dienste, die Content.Superuser
Rechte erfordern, sind Dienste zur Verhinderung von Datenverlusten oder Cloud Access Security Broker-Dienste, die alle Inhalte im Klartext anzeigen müssen, um Richtlinienentscheidungen darüber zu treffen, wohin diese Daten fließen oder gespeichert werden dürfen.
Content.DelegatedWriter
Diese Berechtigung ist erforderlich, wenn eine Anwendung berechtigt sein muss, Inhalte zu verschlüsseln, die von einem bestimmten Benutzer geschützt sind. Beispiele für Dienste, die Content.DelegatedWriter
-Rechte benötigen, sind Geschäftsanwendungen, die Inhalte verschlüsseln müssen, auf der Grundlage der Bezeichnungsrichtlinien des Benutzers, um Bezeichnungen anzuwenden und/oder Inhalte nativ zu verschlüsseln. Diese Berechtigung ermöglicht es der Anwendung, Inhalte im Kontext des Benutzers zu verschlüsseln.
Content.DelegatedReader
Diese Berechtigung ist erforderlich, wenn eine Anwendung alle für einen bestimmten Benutzer geschützten Inhalte entschlüsseln darf. Beispiele für Dienste, die Content.DelegatedReader
Rechte benötigen, sind Geschäftsanwendungen, die Inhalte auf der Grundlage der Bezeichnungsrichtlinien des Benutzers entschlüsseln müssen, um die Inhalte nativ anzuzeigen. Diese Berechtigung ermöglicht es der Anwendung, Inhalte im Kontext des Benutzers zu entschlüsseln und zu lesen.
Content.Writer
Diese Berechtigung ist erforderlich, wenn eine Anwendung Vorlagen auflisten und Inhalte verschlüsseln muss. Ein Dienst, der versucht, Vorlagen ohne diese Berechtigung auflisten zu können, erhält eine vom Dienst abgelehnte Nachricht. Beispiele für Dienste, die Content.writer
benötigen, sind Geschäftsanwendungen, die Dateien beim Export mit Klassifizierungsetiketten versehen. Content.Writer verschlüsselt den Inhalt als Dienstprinzipalidentität und so ist der Besitzer der geschützten Dateien die Dienstprinzipalidentität.
UnifiedPolicy.Tenant.Read
Diese Berechtigung ist erforderlich, wenn eine Anwendung einheitliche Bezeichnungsrichtlinien für den Mandanten herunterladen darf. Beispiele für Dienste, die UnifiedPolicy.Tenant.Read
benötigen, sind Anwendungen, die mit Bezeichnungen als Dienstprinzipalidentität arbeiten müssen.
Delegierte Berechtigungen
Delegierte Berechtigungen ermöglichen es einer Anwendung in Microsoft Entra ID, Aktionen im Auftrag eines bestimmten Benutzers auszuführen.
Dienst | Name der Berechtigung | Beschreibung | Administratoreinwilligung erforderlich |
---|---|---|---|
Azure Rights Management Service | user_impersonation | Erstellen und Zugreifen auf geschützte Inhalte für den Benutzer | Nein |
MIP Sync Service | UnifiedPolicy.User.Read | Lesen aller einheitlichen Richtlinien, auf die ein Benutzer Zugriff hat | Nein |
User_Impersonation (Benutzer_Impersonation)
Diese Berechtigung ist erforderlich, wenn eine Anwendung azure Rights Management Services im Auftrag des Benutzers verwenden darf. Beispiele für Dienste, die User_Impersonation
Rechte benötigen, sind Anwendungen, die Inhalte verschlüsseln oder darauf zugreifen müssen, basierend auf den Bezeichnungsrichtlinien des Benutzers, um Bezeichnungen anzuwenden oder Inhalte nativ zu verschlüsseln.
UnifiedPolicy.User.Read
Diese Berechtigung ist erforderlich, wenn eine Anwendung einheitliche Bezeichnungsrichtlinien im Zusammenhang mit einem Benutzer lesen darf. Beispiele für Dienste, die UnifiedPolicy.User.Read
Berechtigungen benötigen, sind Anwendungen, die Inhalte auf der Grundlage der Bezeichnungsrichtlinien des Benutzers ver- und entschlüsseln müssen.