Valori di crittografia

Quando si utilizzano i tag in Adobe Experience Platform, alcuni flussi di lavoro richiedono la fornitura di valori sensibili (ad esempio, la fornitura di una chiave privata durante la distribuzione delle librerie agli ambienti tramite host). Il carattere sensibile di tali credenziali richiede
trasferimento e archiviazione sicuri.

Questo documento descrive come crittografare i valori sensibili utilizzando la crittografia GnuPG (noto anche come GPG) in modo che solo il sistema di tag possa leggerli.

Ottieni la chiave GPG pubblica e il checksum

Dopo scaricare e installare l'ultima versione di GPG, devi ottenere la chiave GPG pubblica per l'ambiente di produzione dei tag:

Importa la chiave nella tua portachiavi.

Una volta salvata la chiave nel computer, il passo successivo è quello di aggiungerla al tuo portachiavi GPG.

Sintassi

gpg --import {KEY_NAME}
Parametro Descrizione
{KEY_NAME} Nome del file della chiave pubblica.

Esempio

gpg --import launch@adobe.com_pub.gpg

Crittografare i valori

Dopo aver aggiunto la chiave al tuo portachiavi, puoi iniziare a crittografare i valori utilizzando il flag --encrypt . Lo script seguente illustra il funzionamento di questo comando:

echo -n 'Example value' | gpg --armor --encrypt -r "Tags Data Encryption <launch@adobe.com>"

Questo comando può essere suddiviso come segue:

  • L'input viene fornito al comando gpg.
  • --armor crea un output in formato ASCII anziché binario. Questo semplifica il trasferimento del valore tramite JSON.
  • --encrypt incarica GPG di crittografare i dati.
  • -r imposta il destinatario per i dati. Solo il destinatario (il detentore della chiave privata che corrisponde alla chiave pubblica) può decrittografare i dati. Il nome del destinatario della chiave desiderata può essere trovato esaminando l'output di gpg --list-keys.

Il comando precedente utilizza la chiave pubblica per Tags Data Encryption <launch@adobe.com> per crittografare il valore Example value in formato ASCII-armored.

L'output del comando sarà simile al seguente:

-----BEGIN PGP MESSAGE-----
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=jrfE
-----END PGP MESSAGE-----

Questo output può essere decrittografato solo da sistemi con chiave privata che
corrisponde alla chiave pubblica Tags Data Encryption <launch@adobe.com>.

Questo output è il valore che deve essere fornito in a quando si inviano dati all’API Reactor. Il sistema memorizza questo output crittografato e lo decrittografa temporaneamente in base alle necessità. Ad esempio, il sistema decrittografa le credenziali host abbastanza a lungo per avviare una connessione al server e quindi rimuove immediatamente tutte le tracce del valore decrittografato.

NOTA

Il formato del valore criptato e blindato è importante. Assicurati che i resi della riga siano correttamente preceduti dal valore specificato nella richiesta.

In questa pagina