値の暗号化
Adobe Experience Platform でタグを使用する場合、一部のワークフローでは機密性の高い値を提供する必要があります(例えば、ホスト経由で環境にライブラリを配信する際に秘密キーを提供するなど)。これらの認証情報は機密性が高いため、
安全に転送し、保管する必要があります。
このドキュメントでは、GnuPG 暗号化(GPG とも呼ばれます)を使用して機密性の高い値を暗号化し、タグシステムだけが読み取れるようにする方法について説明します。
公開 GPG キーとチェックサムの取得
ダウンロードして最新バージョンの GPG をインストールした後、タグの実稼動環境用の公開 GPG キーを取得する必要があります。
キーチェーンにキーをインポート
マシンにキーを保存したら、次はそのキーを GPG キーチェーンに追加します。
構文
gpg --import {KEY_NAME}
{KEY_NAME}
例
gpg --import launch@adobe.com_pub.gpg
値の暗号化
キーチェーンにキーを追加した後、--encrypt
フラグを使用して値の暗号化を開始できます。 次のスクリプトは、このコマンドの動作方法を示します。
echo -n 'Example value' | gpg --armor --encrypt -r "Tags Data Encryption <launch@adobe.com>"
このコマンドは、次のように分類できます。
- 入力は
gpg
コマンドに渡されます。 --armor
はバイナリではなく ASCII アーマー形式の出力を作成します。これにより、JSON を使用した値の転送が簡単になります。--encrypt
は、GPG にデータの暗号化を指示します。-r
は、データの受信者を設定します。受信者(公開キーに対応する秘密キーの所有者)だけがデータを復号化できます。 目的のキーの受信者名は、gpg --list-keys
の出力を調べれば見つかります。
上記のコマンドは、Tags Data Encryption <launch@adobe.com>
の公開キーを使用して、ASCII アーマー形式の値 Example value
を暗号化します。
コマンドの出力は次のようになります。
-----BEGIN PGP MESSAGE-----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=jrfE
-----END PGP MESSAGE-----
この出力は、Tags Data Encryption <launch@adobe.com>
公開キーに対応する秘密キーを持つシステムによってのみ復号化できます。
この出力は、Reactor API へのデータ送信時に提供する必要がある値です。システムは、この暗号化された出力を保存し、必要に応じて一時的に復号化します。 例えば、システムはサーバーへの接続を開始するのに十分な時間、ホストの認証情報を復号化し、その後、復号化された値のすべてのトレースをすぐに削除します。