Ingestion de données chiffrées
Vous pouvez ingérer des fichiers de données chiffrés dans Adobe Experience Platform à l’aide de sources par lots de stockage dans le cloud. Avec l’ingestion de données chiffrées, vous pouvez utiliser des mécanismes de chiffrement asymétrique pour transférer en toute sécurité des données par lots dans Experience Platform. Actuellement, les mécanismes de chiffrement asymétrique pris en charge sont PGP et GPG.
Le processus d’ingestion des données chiffrées est le suivant :
- Créer une paire de clés de chiffrement à l’aide des API d’Experience Platform. La paire de clés de chiffrement se compose d’une clé privée et d’une clé publique. Une fois créée, vous pouvez copier ou télécharger la clé publique, ainsi que son identifiant de clé publique correspondant et sa date d’expiration. Au cours de ce processus, la clé privée sera stockée par Experience Platform dans un coffre sécurisé. REMARQUE : La clé publique de la réponse est codée en Base64 et doit être décodée avant d’être utilisée.
- Utilisez la clé publique pour chiffrer le fichier de données à ingérer.
- Placez votre fichier chiffré dans votre espace de stockage dans le cloud.
- Une fois le fichier chiffré prêt, créez une connexion source et un flux de données pour votre source d’espace de stockage dans le cloud. Lors de l’étape de création de flux, vous devez fournir un paramètre
encryption
et inclure votre identifiant de clé publique. - Experience Platform récupère la clé privée dans le coffre sécurisé pour déchiffrer les données au moment de l’ingestion.
Ce document décrit les étapes à suivre pour générer une paire de clés de chiffrement pour vos données et ingérer ces données chiffrées sur Experience Platform à l’aide de sources d’espace de stockage dans le cloud.
Commencer get-started
Ce tutoriel nécessite une compréhension du fonctionnement des composants suivants d’Adobe Experience Platform :
- Sources : Experience Platform permet d’ingérer des données provenant de diverses sources tout en vous offrant la possibilité de structurer, de libeller et d’améliorer les données entrantes à l’aide des services de Platform.
- Sources d‘espace de stockage dans le cloud : créez un flux de données pour importer les données par lots de votre source d’espace de stockage dans le cloud vers Experience Platform.
- Sandbox : Experience Platform fournit des sandbox virtuels qui divisent une instance de plateforme unique en environnements virtuels distincts pour favoriser le développement et l’évolution d’applications d’expérience digitale.
Utiliser les API Platform
Pour plus d’informations sur la manière d’effectuer des appels vers les API Platform, consultez le guide Prise en main des API Platform.
Extensions de fichiers prises en charge pour les fichiers chiffrés supported-file-extensions-for-encrypted-files
La liste des extensions de fichier prises en charge pour les fichiers chiffrés est la suivante :
- .csv
- .tsv
- .json
- .parquet
- .csv.gpg
- .tsv.gpg
- .json.gpg
- .parquet.gpg
- .csv.pgp
- .tsv.pgp
- .json.pgp
- .parquet.pgp
- .gpg
- .pgp
Créer une paire de clés de chiffrement create-encryption-key-pair
La première étape de l’ingestion de données chiffrées sur Experience Platform consiste à créer votre paire de clés de chiffrement en effectuant une requête POST au point d’entrée /encryption/keys
de l‘API Connectors.
Format d’API
POST /data/foundation/connectors/encryption/keys
Requête
La requête suivante génère une paire de clés de chiffrement à l’aide de l’algorithme de chiffrement PGP.
code language-shell |
---|
|
table 0-row-2 1-row-2 2-row-2 3-row-2 | |
---|---|
Paramètre | Description |
name |
Nom de la paire de clés de chiffrement. |
encryptionAlgorithm |
Type d’algorithme de chiffrement que vous utilisez. Les types de chiffrement pris en charge sont PGP et GPG . |
params.passPhrase |
La phrase secrète fournit un niveau supplémentaire de protection pour vos clés de chiffrement. Lors de sa création, Experience Platform stocke la phrase secrète dans un coffre sécurisé différent de celui de la clé publique. Vous devez fournir une chaîne non vide comme phrase secrète. |
Réponse
Une réponse réussie renvoie votre clé publique codée en Base64, votre identifiant de clé publique et la date d’expiration de vos clés. La date d’expiration est automatiquement définie sur 180 jours après la date de génération de la clé. La date d’expiration ne peut actuellement pas être configurée.
code language-json |
---|
|
table 0-row-2 1-row-2 2-row-2 3-row-2 | |
---|---|
Propriété | Description |
publicKey |
La clé publique permet de chiffrer les données dans votre espace de stockage. Cette clé correspond à la clé privée, qui a également été créée lors de cette étape. Cependant, la clé privée est immédiatement envoyée à Experience Platform. |
publicKeyId |
L’identifiant de clé publique permet de créer un flux de données et d’ingérer les données chiffrées provenant de votre espace de stockage dans Experience Platform. |
expiryTime |
Le délai d’expiration définit la date d’expiration de votre paire de clés de chiffrement. Cette date est automatiquement définie sur 180 jours après la date de génération de la clé et s’affiche au format de date et heure UNIX. |
Récupération des clés de chiffrement retrieve-encryption-keys
Pour récupérer toutes les clés de chiffrement de votre organisation, envoyez une requête GET au point de terminaison /encryption/keys
=nt.
Format d’API
GET /data/foundation/connectors/encryption/keys
Requête
La requête suivante récupère toutes les clés de chiffrement de votre organisation.
code language-shell |
---|
|
Réponse
Une réponse réussie renvoie votre algorithme de chiffrement, votre nom, votre clé publique, votre ID de clé publique, votre type de clé et l’heure d’expiration correspondante de vos clés.
code language-json |
---|
|
Récupération des clés de chiffrement par identifiant retrieve-encryption-keys-by-id
Pour récupérer un ensemble spécifique de clés de chiffrement, envoyez une requête GET au point de terminaison /encryption/keys
et fournissez votre ID de clé publique comme paramètre d’en-tête.
Format d’API
GET /data/foundation/connectors/encryption/keys/{PUBLIC_KEY_ID}
Requête
code language-shell |
---|
|
Réponse
Une réponse réussie renvoie votre algorithme de chiffrement, votre nom, votre clé publique, votre ID de clé publique, votre type de clé et l’heure d’expiration correspondante de vos clés.
code language-json |
---|
|
Créer une paire de clés gérée par le client ou la cliente create-customer-managed-key-pair
Si vous le souhaitez, vous pouvez créer une paire de clés de vérification de signature pour signer et ingérer vos données chiffrées.
Pendant cette étape, vous devez générer votre propre combinaison de clé privée et de clé publique, puis utiliser votre clé privée pour signer vos données chiffrées. Codez ensuite votre clé publique au format Base64, puis partagez-la avec Experience Platform afin que Platform vérifie votre signature.
Partager votre clé publique avec Experience Platform
Pour partager votre clé publique, envoyez une requête POST au point d’entée /customer-keys
en spécifiant l’algorithme de chiffrement et la clé publique codée au format Base64.
Format d’API
POST /data/foundation/connectors/encryption/customer-keys
Requête
code language-shell |
---|
|
table 0-row-2 1-row-2 2-row-2 | |
---|---|
Paramètre | Description |
encryptionAlgorithm |
Type d’algorithme de chiffrement que vous utilisez. Les types de chiffrement pris en charge sont PGP et GPG . |
publicKey |
La clé publique qui correspond aux clés gérées par le client ou la cliente utilisées pour signer vos données chiffrées. Cette clé doit être codée au format Base64. |
Réponse
code language-json |
---|
|
table 0-row-2 1-row-2 | |
---|---|
Propriété | Description |
publicKeyId |
Cet identifiant de clé publique est renvoyé en réponse au partage de votre clé gérée par le client ou la cliente avec Experience Platform. Vous pouvez fournir cet ID de clé publique comme ID de clé de vérification de signature lors de la création d’un flux de données pour les données signées et chiffrées. |
Récupération de la paire de clés gérées par le client
Pour récupérer vos clés gérées par le client, effectuez une requête de GET au point de terminaison /customer-keys
.
Format d’API
GET /data/foundation/connectors/encryption/customer-keys
Requête
code language-shell |
---|
|
Réponse
code language-json |
---|
|
Connecter votre source d‘espace de stockage dans le cloud à Experience Platform à l’aide de l’API Flow Service
Une fois que vous avez récupéré votre paire de clés de chiffrement, vous pouvez procéder à la création d’une connexion source pour votre source d’espace de stockage dans le cloud et importer vos données chiffrées vers Platform.
Tout d’abord, vous devez créer une connexion de base pour authentifier votre source sur Platform. Pour créer une connexion de base et authentifier votre source, sélectionnez la source que vous souhaitez utiliser dans la liste ci-dessous :
Après avoir créé une connexion de base, vous devez suivre les étapes décrites dans le tutoriel pour créer une connexion source pour une source de stockage dans le cloud afin de créer une connexion source, une connexion cible et un mappage.
Créer un flux de données pour les données chiffrées create-a-dataflow-for-encrypted-data
Pour créer un flux de données, envoyez une requête POST au point d’entrée /flows
de l’API Flow Service. Pour ingérer des données chiffrées, vous devez ajouter une section encryption
à la propriété transformations
et inclure l’publicKeyId
qui a été créé lors d’une précédente étape.
Format d’API
POST /flows
Requête
accordion | ||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Affichage d’un exemple de requête | ||||||||||||||||||||||||
La requête suivante crée un flux de données pour ingérer des données chiffrées pour une source d’espace de stockage dans le cloud.
|
Réponse
accordion | ||
---|---|---|
Affichage d’un exemple de réponse | ||
Une réponse réussie renvoie l’identifiant (
|
Requête
accordion | ||||||||
---|---|---|---|---|---|---|---|---|
Affichage d’un exemple de requête | ||||||||
|
Réponse
accordion | ||
---|---|---|
Affichage d’un exemple de réponse | ||
Une réponse réussie renvoie l’identifiant (
|
Suppression des clés de chiffrement delete-encryption-keys
Pour supprimer vos clés de chiffrement, envoyez une requête de DELETE au point de terminaison /encryption/keys
et fournissez votre ID de clé publique comme paramètre d’en-tête.
Format d’API
DELETE /data/foundation/connectors/encryption/keys/{PUBLIC_KEY_ID}
Requête
code language-shell |
---|
|
Réponse
Une réponse réussie renvoie un état HTTP 204 (Pas de contenu) et un corps vide.
Validation des clés de chiffrement validate-encryption-keys
Pour valider vos clés de chiffrement, envoyez une requête de GET au point de terminaison /encryption/keys/validate/
et fournissez l’identifiant de clé publique que vous souhaitez valider en tant que paramètre d’en-tête.
GET /data/foundation/connectors/encryption/keys/validate/{PUBLIC_KEY_ID}
Requête
code language-shell |
---|
|
Réponse
Une réponse réussie renvoie une confirmation que vos identifiants sont valides ou non valides.
Un ID de clé publique valide renvoie un état de Active
avec votre ID de clé publique.
code language-json |
---|
|
Un ID de clé publique non valide renvoie un état de Expired
avec votre ID de clé publique.
code language-json |
---|
|
Restrictions relatives à l’ingestion récurrente restrictions-on-recurring-ingestion
L’ingestion de données chiffrées ne prend pas en charge l’ingestion de dossiers récurrents ou à plusieurs niveaux dans des sources. Tous les fichiers cryptés doivent être contenus dans un seul dossier. Les caractères génériques avec plusieurs dossiers dans un seul chemin source ne sont pas non plus pris en charge.
Voici un exemple de structure de dossiers prise en charge, où le chemin d’accès source est /ACME-customers/*.csv.gpg
.
Dans ce scénario, les fichiers en gras sont ingérés dans Experience Platform.
-
ACME-customers
- File1.csv.gpg
- File2.json.gpg
- File3.csv.gpg
- File4.json
- File5.csv.gpg
Voici un exemple de structure de dossiers non prise en charge où le chemin d’accès source est /ACME-customers/*
.
Dans ce scénario, l’exécution du flux échoue et renvoie un message d’erreur indiquant que les données ne peuvent pas être copiées à partir de la source.
-
ACME-customers
-
File1.csv.gpg
-
File2.json.gpg
-
Subfolder1
- File3.csv.gpg
- File4.json.gpg
- File5.csv.gpg
-
-
ACME-loyalty
- File6.csv.gpg
Étapes suivantes
En suivant ce tutoriel, vous avez créé une paire de clés de chiffrement pour vos données d’espace de stockage dans le cloud et un flux de données pour ingérer vos données chiffrées à l’aide de Flow Service API. Pour connaître les mises à jour d’état concernant l’exhaustivité, les erreurs et les mesures de votre flux de données, consultez le guide sur la surveillance de votre flux de données à l’aide de l’ Flow Service API.