Verschlüsselte Datenaufnahme
Sie können verschlüsselte Datendateien mit Batch-Quellen für den Cloud-Speicher in Adobe Experience Platform erfassen. Mithilfe der verschlüsselten Datenaufnahme können Sie asymmetrische Verschlüsselungsmechanismen nutzen, um Batch-Daten sicher in Experience Platform zu übertragen. Derzeit werden die asymmetrischen Verschlüsselungsmechanismen PGP und GPG unterstützt.
Die verschlüsselte Datenaufnahme läuft wie folgt ab:
- Erstellen Sie zunächst ein Verschlüsselungsschlüsselpaar mit Experience Platform-APIs. Das Verschlüsselungsschlüsselpaar besteht aus einem privaten Schlüssel und einem öffentlichen Schlüssel. Nach der Erstellung können Sie den öffentlichen Schlüssel zusammen mit der zugehörigen öffentlichen Schlüssel-ID und der Ablaufzeit kopieren oder herunterladen. Während dieses Vorgangs wird der private Schlüssel von Experience Platform in einem sicheren Tresor gespeichert. HINWEIS: Der öffentliche Schlüssel in der Antwort ist Base64-kodiert und muss vor der Verwendung dekodiert werden.
- Verwenden Sie den öffentlichen Schlüssel, um die aufzunehmende Datendatei zu verschlüsseln.
- Legen Sie Ihre verschlüsselte Datei in Ihrem Cloud-Speicher ab.
- Sobald die verschlüsselte Datei fertig ist, erstellen Sie eine Quellverbindung und einen Datenfluss für Ihre Cloud-Speicherquelle. Während des Schritts zur Flusserstellung müssen Sie einen
encryption
-Parameter angeben und Ihre öffentliche Schlüssel-ID einschließen. - Experience Platform ruft den privaten Schlüssel aus dem sicheren Tresor ab, um die Daten zum Zeitpunkt der Aufnahme zu entschlüsseln.
In diesem Dokument wird beschrieben, wie Sie ein Verschlüsselungsschlüsselpaar zum Verschlüsseln Ihrer Daten generieren und diese verschlüsselten Daten mithilfe von Cloud-Speicherquellen in Experience Platform aufnehmen.
Erste Schritte get-started
Dieses Tutorial setzt ein Grundverständnis der folgenden Komponenten von Adobe Experience Platform voraus:
- Quellen: Experience Platform ermöglicht die Aufnahme von Daten aus verschiedenen Quellen und bietet Ihnen die Möglichkeit, die eingehenden Daten mithilfe von Platform-Services zu strukturieren, zu kennzeichnen und anzureichern.
- Cloud-Speicherquellen: Erstellen Sie einen Datenfluss, um Batch-Daten aus Ihrer Cloud-Speicherquelle in Experience Platform zu übertragen.
- Sandboxes: Experience Platform bietet virtuelle Sandboxes, die eine einzelne Platform-Instanz in separate virtuelle Umgebungen unterteilen, damit Sie Programme für digitale Erlebnisse entwickeln und weiterentwickeln können.
Verwenden von Platform-APIs
Informationen darüber, wie Sie Platform-APIs erfolgreich aufrufen können, finden Sie im Handbuch unter Erste Schritte mit Platform-APIs.
Unterstützte Dateierweiterungen für verschlüsselte Dateien supported-file-extensions-for-encrypted-files
Die Liste der unterstützten Dateierweiterungen für verschlüsselte Dateien ist:
- .csv
- .tsv
- .json
- .parquet
- .csv.gpg
- .tsv.gpg
- .json.gpg
- .parquet.gpg
- .csv.pgp
- .tsv.pgp
- .json.pgp
- .parquet.pgp
- .gpg
- .pgp
Erstellen eines Verschlüsselungsschlüsselpaars create-encryption-key-pair
Der erste Schritt bei der Aufnahme verschlüsselter Daten in Experience Platform besteht darin, Ihr Verschlüsselungsschlüsselpaar durch eine POST-Anfrage an den /encryption/keys
-Endpunkt der Connectors-API zu erstellen.
API-Format
POST /data/foundation/connectors/encryption/keys
Anfrage
Die folgende Anfrage generiert mithilfe des PGP-Verschlüsselungsalgorithmus ein Verschlüsselungsschlüsselpaar.
code language-shell |
---|
|
table 0-row-2 1-row-2 2-row-2 3-row-2 | |
---|---|
Parameter | Beschreibung |
name |
Der Name Ihres Verschlüsselungsschlüsselpaars. |
encryptionAlgorithm |
Der Typ des von Ihnen verwendeten Verschlüsselungsalgorithmus. Die unterstützten Verschlüsselungstypen sind PGP und GPG . |
params.passPhrase |
Die Passphrase bietet eine zusätzliche Schutzschicht für Ihre Verschlüsselungsschlüssel. Bei der Erstellung speichert Experience Platform die Passphrase in einem anderen sicheren Tresor als den öffentlichen Schlüssel. Sie müssen eine nicht leere Zeichenfolge als Passphrase angeben. |
Antwort
Bei erfolgreicher Antwort werden Ihr öffentlicher, mit Base64 verschlüsselter Schlüssel, die ID des öffentlichen Schlüssels und die Ablaufzeit Ihrer Schlüssel zurückgegeben. Die Ablaufzeit wird automatisch auf 180 Tage nach dem Datum der Schlüsselgenerierung eingestellt. Die Ablaufzeit kann derzeit nicht konfiguriert werden.
code language-json |
---|
|
table 0-row-2 1-row-2 2-row-2 3-row-2 | |
---|---|
Eigenschaft | Beschreibung |
publicKey |
Der öffentliche Schlüssel wird zum Verschlüsseln der Daten in Ihrem Cloud-Speicher verwendet. Dieser Schlüssel entspricht dem privaten Schlüssel, der in diesem Schritt ebenfalls erstellt wurde. Der private Schlüssel wird jedoch sofort an Experience Platform gesendet. |
publicKeyId |
Die öffentliche Schlüssel-ID wird verwendet, um einen Datenfluss zu erstellen und Ihre verschlüsselten Cloud-Speicherdaten in Experience Platform zu erfassen. |
expiryTime |
Die Ablaufzeit definiert das Ablaufdatum Ihres Verschlüsselungsschlüsselpaars. Dieses Datum wird automatisch auf 180 Tage nach dem Datum der Schlüsselgenerierung gesetzt und im Unix-Zeitstempelformat angezeigt. |
Abrufen von Verschlüsselungsschlüsseln retrieve-encryption-keys
Um alle Verschlüsselungsschlüssel in Ihrem Unternehmen abzurufen, stellen Sie eine GET-Anfrage an den Endpunkt /encryption/keys
endpoint=nt.
API-Format
GET /data/foundation/connectors/encryption/keys
Anfrage
Die folgende Anfrage ruft alle Verschlüsselungsschlüssel in Ihrem Unternehmen ab.
code language-shell |
---|
|
Antwort
Bei einer erfolgreichen Antwort werden Ihr Verschlüsselungsalgorithmus, Ihr Name, der öffentliche Schlüssel, die Kennung des öffentlichen Schlüssels, der Schlüsseltyp und die entsprechende Ablaufzeit Ihrer Schlüssel zurückgegeben.
code language-json |
---|
|
Abrufen von Verschlüsselungsschlüsseln nach ID retrieve-encryption-keys-by-id
Um einen bestimmten Satz von Verschlüsselungsschlüsseln abzurufen, stellen Sie eine GET-Anfrage an den /encryption/keys
-Endpunkt und geben Sie Ihre öffentliche Schlüsselkennung als Kopfzeilenparameter an.
API-Format
GET /data/foundation/connectors/encryption/keys/{PUBLIC_KEY_ID}
Anfrage
code language-shell |
---|
|
Antwort
Bei einer erfolgreichen Antwort werden Ihr Verschlüsselungsalgorithmus, Ihr Name, der öffentliche Schlüssel, die Kennung des öffentlichen Schlüssels, der Schlüsseltyp und die entsprechende Ablaufzeit Ihrer Schlüssel zurückgegeben.
code language-json |
---|
|
Erstellen eines kundenverwalteten Schlüsselpaars create-customer-managed-key-pair
Sie können optional ein Schlüsselpaar für die Signaturverifizierung erstellen, um Ihre verschlüsselten Daten zu signieren und aufzunehmen.
In dieser Phase müssen Sie Ihre eigene Kombination aus privatem Schlüssel und öffentlichem Schlüssel generieren und dann den privaten Schlüssel zum Signieren Ihrer verschlüsselten Daten verwenden. Als Nächstes müssen Sie Ihren öffentlichen Schlüssel in Base64 codieren und ihn dann für Experience Platform freigeben, damit Platform Ihre Signatur überprüfen kann.
Freigeben eines öffentlichen Schlüssels für Experience Platform
Um Ihren öffentlichen Schlüssel freizugeben, stellen Sie eine POST-Anfrage an den /customer-keys
-Endpunkt bei der Bereitstellung Ihres Verschlüsselungsalgorithmus und Ihres Base64-codierten öffentlichen Schlüssels.
API-Format
POST /data/foundation/connectors/encryption/customer-keys
Anfrage
code language-shell |
---|
|
table 0-row-2 1-row-2 2-row-2 | |
---|---|
Parameter | Beschreibung |
encryptionAlgorithm |
Der Typ des von Ihnen verwendeten Verschlüsselungsalgorithmus. Die unterstützten Verschlüsselungstypen sind PGP und GPG . |
publicKey |
Der öffentliche Schlüssel, der Ihren kundenverwalteten Schlüsseln entspricht, die zum Signieren Ihrer verschlüsselten Daten verwendet werden. Dieser Schlüssel muss Base64-codiert sein. |
Antwort
code language-json |
---|
|
table 0-row-2 1-row-2 | |
---|---|
Eigenschaft | Beschreibung |
publicKeyId |
Diese öffentliche Schlüssel-ID wird zurückgegeben, wenn Sie Ihren kundenverwalteten Schlüssel für Experience Platform freigeben. Sie können diese öffentliche Schlüssel-ID als Kennung des Signaturverfizierungsschlüssels angeben, wenn Sie einen Datenfluss für signierte und verschlüsselte Daten erstellen. |
Vom Kunden verwaltetes Schlüsselpaar abrufen
Um vom Kunden verwaltete Schlüssel abzurufen, stellen Sie eine GET-Anfrage an den /customer-keys
-Endpunkt.
API-Format
GET /data/foundation/connectors/encryption/customer-keys
Anfrage
code language-shell |
---|
|
Antwort
code language-json |
---|
|
Verbinden Ihrer Cloud-Speicherquelle mit Experience Platform mithilfe der Flow Service-API
Nachdem Sie Ihr Verschlüsselungsschlüsselpaar abgerufen haben, können Sie nun fortfahren, indem Sie eine Quellverbindung für Ihre Cloud-Speicherquelle erstellen und Ihre verschlüsselten Daten an Platform übertragen.
Zunächst müssen Sie eine Basisverbindung erstellen, um Ihre Quelle für Platform zu authentifizieren. Um eine Basisverbindung zu erstellen und Ihre Quelle zu authentifizieren, wählen Sie die gewünschte Quelle aus der folgenden Liste aus:
Nachdem Sie eine Basisverbindung erstellt haben, müssen Sie die Schritte im Tutorial zum Erstellen einer Quellverbindung für eine Cloud-Speicherquelle befolgen, um eine Quellverbindung, eine Zielverbindung und eine Zuordnung zu erstellen.
Erstellen eines Datenflusses für verschlüsselte Daten create-a-dataflow-for-encrypted-data
Um einen Datenfluss zu erstellen, stellen Sie eine POST-Anfrage an den /flows
-Endpunkt der Flow Service-API. Zum Aufnehmen verschlüsselter Daten müssen Sie einen Abschnitt encryption
zur transformations
-Eigenschaft hinzufügen und die in einem früheren Schritt erstellte publicKeyId
einschließen.
API-Format
POST /flows
Anfrage
accordion | ||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Beispielanfrage anzeigen | ||||||||||||||||||||||||
Die folgende Anfrage erstellt einen Datenfluss zum Aufnehmen verschlüsselter Daten für eine Cloud-Speicherquelle.
|
Antwort
accordion | ||
---|---|---|
Beispielantwort anzeigen | ||
Bei einer erfolgreichen Antwort wird die ID (
|
Anfrage
accordion | ||||||||
---|---|---|---|---|---|---|---|---|
Beispielanfrage anzeigen | ||||||||
|
Antwort
accordion | ||
---|---|---|
Beispielantwort anzeigen | ||
Bei einer erfolgreichen Antwort wird die ID (
|
Schlüssel löschen delete-encryption-keys
Um Ihre Verschlüsselungsschlüssel zu löschen, stellen Sie eine DELETE-Anfrage an den /encryption/keys
-Endpunkt und geben Sie Ihre öffentliche Schlüsselkennung als Kopfzeilenparameter an.
API-Format
DELETE /data/foundation/connectors/encryption/keys/{PUBLIC_KEY_ID}
Anfrage
code language-shell |
---|
|
Antwort
Eine erfolgreiche Antwort gibt den HTTP-Status 204 (Kein Inhalt) und leeren Text zurück.
Überprüfen von Verschlüsselungsschlüsseln validate-encryption-keys
Um Ihre Verschlüsselungsschlüssel zu validieren, stellen Sie eine GET-Anfrage an den /encryption/keys/validate/
-Endpunkt und geben Sie die öffentliche Schlüssel-ID an, die Sie als Kopfzeilenparameter überprüfen möchten.
GET /data/foundation/connectors/encryption/keys/validate/{PUBLIC_KEY_ID}
Anfrage
code language-shell |
---|
|
Antwort
Eine erfolgreiche Antwort gibt entweder eine Bestätigung zurück, dass Ihre IDs gültig oder ungültig sind.
Eine gültige öffentliche Schlüssel-ID gibt den Status "Active
"zusammen mit Ihrer öffentlichen Schlüssel-ID zurück.
code language-json |
---|
|
Eine ungültige Kennung des öffentlichen Schlüssels gibt den Status "Expired
"zusammen mit Ihrer Kennung des öffentlichen Schlüssels zurück.
code language-json |
---|
|
Einschränkungen bei der wiederkehrenden Erfassung restrictions-on-recurring-ingestion
Die verschlüsselte Datenerfassung unterstützt nicht die Erfassung wiederkehrender oder mehrstufiger Ordner in Quellen. Alle verschlüsselten Dateien müssen in einem einzigen Ordner enthalten sein. Platzhalter mit mehreren Ordnern in einem einzelnen Quellpfad werden ebenfalls nicht unterstützt.
Im Folgenden finden Sie ein Beispiel für eine unterstützte Ordnerstruktur, bei der der Quellpfad /ACME-customers/*.csv.gpg
ist.
In diesem Szenario werden die fett gedruckten Dateien in Experience Platform aufgenommen.
-
ACME-Kunden
- Datei1.csv.gpg
- File2.json.gpg
- File3.csv.gpg
- File4.json
- File5.csv.gpg
Im Folgenden finden Sie ein Beispiel für eine nicht unterstützte Ordnerstruktur, bei der der Quellpfad /ACME-customers/*
lautet.
In diesem Szenario schlägt die Flussausführung fehl und gibt eine Fehlermeldung zurück, die angibt, dass Daten nicht aus der Quelle kopiert werden können.
-
ACME-Kunden
-
File1.csv.gpg
-
File2.json.gpg
-
Unterordner1
- File3.csv.gpg
- File4.json.gpg
- File5.csv.gpg
-
-
ACME-Loyalität
- File6.csv.gpg
Nächste Schritte
In diesem Tutorial haben Sie ein Verschlüsselungsschlüsselpaar für Ihre Cloud-Speicherdaten und einen Datenfluss erstellt, um Ihre verschlüsselten Daten mithilfe der Flow Service API aufzunehmen. Statusaktualisierungen zur Vollständigkeit, zu Fehlern und Metriken Ihres Datenflusses finden Sie im Handbuch unter Überwachung Ihres Datenflusses mit der Flow Service API .