Criptografar valores

Ao usar tags no Adobe Experience Platform, alguns workflows exigem o fornecimento de valores confidenciais (por exemplo, o fornecimento de uma chave privada ao fornecer bibliotecas a ambientes por meio de hosts). A natureza sensível desses poderes exige
transferência e armazenamento seguros.

Este documento descreve como criptografar valores confidenciais usando a criptografia GnuPG (também conhecida como GPG) para que somente o sistema de tags possa lê-los.

Obter a chave GPG pública e a soma de verificação

Depois de baixar e instalar a versão mais recente do GPG, você deve obter a chave GPG pública para o ambiente de produção das tags:

Importe a tecla para o seu chaveiro

Depois de salvar a chave em seu computador, o próximo passo é adicioná-la ao seu chaveiro GPG.

Sintaxe

gpg --import {KEY_NAME}
Parâmetro Descrição
{KEY_NAME} O nome do arquivo de chave pública.

Exemplo

gpg --import launch@adobe.com_pub.gpg

Criptografar valores

Depois de adicionar a chave ao seu chaveiro, você pode começar a criptografar valores usando o sinalizador --encrypt. O script a seguir demonstra como esse comando funciona:

echo -n 'Example value' | gpg --armor --encrypt -r "Tags Data Encryption <launch@adobe.com>"

Esse comando pode ser detalhado da seguinte maneira:

  • A entrada é fornecida para o comando gpg.
  • --armor cria saída blindada ASCII em vez de binária. Isso simplifica a transferência do valor por meio do JSON.
  • --encrypt instrui o GPG a criptografar os dados.
  • -r define o recipient para os dados. Somente o recipient (o detentor da chave privada que corresponde à chave pública) pode descriptografar os dados. O nome do recipient da chave desejada pode ser encontrado examinando a saída de gpg --list-keys.

O comando acima usa a chave pública para Tags Data Encryption <launch@adobe.com> criptografar o valor, Example value, no formato ASCII blindado.

A saída do comando seria semelhante ao seguinte:

-----BEGIN PGP MESSAGE-----

hQIMAxJHCI6fydT/ARAAwQ0Y0k7eSAbd0T9seoaWX75G70O2gxAF20KY5FWiZ9/m
/RkgJwhJusZyEdazC/CmAdfXi9bsVxQT0i06ErUxXfQF0VtweRlcyRBsxzLz6Hr+
BpYGnq+cCCzGAT73Gg1CM4UWmaPKLLyWKGkXtDBAqVBRAIQT/8JhnkbyWIohHkWV
I/Uf7NrPXuaSmrqZ1SZQgwjIM3qNMR02qtqg59dncKoCQBji8Oeb8lqRLskRT0Jq
gVgbJYwSe2n6KpJkELJ6QtF9lCRl1+yU4mvM4jBHgkM1+vb1WmbFRIR40dDpg85N
0J9hVj4bg//eLRDfAdEC9kgq9Atph0WqJ5EpehdS7yVO9lO8mpbpqZ4BCGjTi/VS
isEPr6eZ2mxRbk8f9Z4csRZnkErY8ep5+cqC5CZVdmguWvC9PKzXqEsPFd0PSYk3
Qp3UIW2/JMf16E5CKmntm+gKdl6kggZOOvNQuyJYa9yNbzySPerHXsknTOxV+QP/
WXwrAL52g5+gpMib7Ve/KBz5/OViDhDqkmHzlGad73W74d+CYjf0AnuXuWRRlUMT
s8ORw1eplInldhXk2mgkGPZS/gWDs3zpKUu4GSO9AaeWldynLG/Bgh78XhumQ58h
ekGD+p3PyyvxjfS5G/wf9HQZ085+mnjpKFa7fuFBQPbg4WpBadhWrhobthC+hN3S
SAE9yWU11Y3xpoxqg4y7iYZ6rnX+qP2oUNYxC2/hdhsFbbZtUh4s51qaoLbe0iWB
OUoIPf4KxTaboHZOEy32ZBng5heVrn4i9w==
=jrfE
-----END PGP MESSAGE-----

Essa saída só pode ser descriptografada por sistemas que tenham a chave privada que
corresponde à chave pública Tags Data Encryption <launch@adobe.com>.

Essa saída é o valor que deve ser fornecido em um ao enviar dados para a API do reator. O sistema armazena essa saída criptografada e a decodifica temporariamente conforme necessário. Por exemplo, o sistema descriptografa as credenciais do host por tempo suficiente para iniciar uma conexão com o servidor e remove imediatamente todos os rastreamentos do valor descriptografado.

OBSERVAÇÃO

O formato do valor blindado e criptografado é importante. Certifique-se de que as retornos de linha sejam evitadas corretamente no valor fornecido na solicitação.

Nesta página