암호화된 데이터 수집
클라우드 스토리지 배치 소스를 사용하여 Adobe Experience Platform에 암호화된 데이터 파일을 수집할 수 있습니다. 암호화된 데이터 수집을 통해 비대칭 암호화 메커니즘을 활용하여 배치 데이터를 안전하게 Experience Platform으로 전송할 수 있습니다. 현재 지원되는 비대칭 암호화 메커니즘은 PGP와 GPG이다.
암호화된 데이터 수집 프로세스는 다음과 같습니다.
- Experience Platform API를 사용하여 암호화 키 쌍을 만듭니다. 암호화 키 쌍은 개인 키(private key)와 공개 키(public key)로 구성된다. 만든 후에는 해당 공개 키 ID 및 만료 시간과 함께 공개 키를 복사하거나 다운로드할 수 있습니다. 이 프로세스 중에 개인 키는 Experience Platform이 보안 저장소에 저장합니다. 참고: 응답의 공개 키는 Base64로 인코딩되며 사용하기 전에 디코딩해야 합니다.
- 공개 키를 사용하여 수집할 데이터 파일을 암호화합니다.
- 암호화된 파일을 클라우드 저장소에 저장합니다.
- 암호화된 파일이 준비되면 클라우드 저장소 원본의 원본 연결 및 데이터 흐름을 만듭니다. 흐름 만들기 단계에서
encryption
매개 변수를 제공하고 공개 키 ID를 포함해야 합니다. - Experience Platform은 수집 시 데이터를 해독하기 위해 보안 저장소에서 개인 키를 검색합니다.
이 문서에서는 데이터를 암호화하고 클라우드 스토리지 소스를 사용하여 암호화된 데이터를 Experience Platform에 수집하는 암호화 키 쌍을 생성하는 방법에 대한 단계를 제공합니다.
시작하기 get-started
이 자습서를 사용하려면 Adobe Experience Platform의 다음 구성 요소를 잘 알고 있어야 합니다.
- 소스: Experience Platform을 사용하면 플랫폼 서비스를 사용하여 들어오는 데이터를 구조화하고 레이블을 지정하고 개선하는 기능을 제공하는 동시에 다양한 소스에서 데이터를 수집할 수 있습니다.
- 클라우드 저장소 원본: 데이터 흐름을 만들어 클라우드 저장소 원본에서 Experience Platform으로 일괄 데이터를 가져옵니다.
- 샌드박스: Experience Platform은 단일 플랫폼 인스턴스를 별도의 가상 환경으로 분할하여 디지털 경험 애플리케이션을 개발하고 발전시키는 데 도움이 되는 가상 샌드박스를 제공합니다.
Platform API 사용
Platform API를 성공적으로 호출하는 방법에 대한 자세한 내용은 Platform API 시작에 대한 안내서를 참조하십시오.
암호화된 파일에 대해 지원되는 파일 확장명 supported-file-extensions-for-encrypted-files
암호화된 파일에 대해 지원되는 파일 확장자 목록은 다음과 같습니다.
- .csv
- .tsv
- .json
- .parquet
- .csv.gpg
- .tsv.gpg
- .json.gpg
- .parquet.gpg
- .csv.pgp
- .tsv.pgp
- .json.pgp
- .parquet.pgp
- .gpg
- .pgp
암호화 키 쌍 만들기 create-encryption-key-pair
암호화된 데이터를 Experience Platform으로 수집하는 첫 번째 단계는 Connectors API의 /encryption/keys
끝점에 POST을 요청하여 암호화 키 쌍을 만드는 것입니다.
API 형식
POST /data/foundation/connectors/encryption/keys
요청
다음 요청은 PGP 암호화 알고리즘을 사용하여 암호화 키 쌍을 생성합니다.
code language-shell |
---|
|
table 0-row-2 1-row-2 2-row-2 3-row-2 | |
---|---|
매개변수 | 설명 |
name |
암호화 키 쌍의 이름입니다. |
encryptionAlgorithm |
사용 중인 암호화 알고리즘의 유형입니다. 지원되는 암호화 유형은 PGP 및 GPG 입니다. |
params.passPhrase |
암호는 암호화 키에 대한 추가 보호 계층을 제공합니다. 생성 시 Experience Platform은 암호를 공개 키와 다른 보안 저장소에 저장합니다. 비어 있지 않은 문자열을 암호로 제공해야 합니다. |
응답
성공적인 응답은 Base64로 인코딩된 공개 키, 공개 키 ID 및 키의 만료 시간을 반환합니다. 만료 시간은 키 생성일로부터 180일로 자동 설정됩니다. 만료 시간은 현재 구성할 수 없습니다.
code language-json |
---|
|
table 0-row-2 1-row-2 2-row-2 3-row-2 | |
---|---|
속성 | 설명 |
publicKey |
공개 키는 클라우드 스토리지의 데이터를 암호화하는 데 사용됩니다. 이 키는 이 단계 중에 생성된 개인 키와 일치합니다. 하지만 개인 키는 즉시 Experience Platform으로 이동합니다. |
publicKeyId |
공개 키 ID는 데이터 흐름을 만들고 암호화된 Experience Platform 스토리지 데이터를 수집하여 수집하는 데 사용됩니다. |
expiryTime |
만료 시간은 암호화 키 쌍의 만료 날짜를 정의합니다. 이 날짜는 키 생성 날짜 후 180일로 자동 설정되며 unix 타임스탬프 형식으로 표시됩니다. |
암호화 키 검색 retrieve-encryption-keys
조직의 모든 암호화 키를 검색하려면 /encryption/keys
끝점에 대한 GET 요청을 만드십시오=nt.
API 형식
GET /data/foundation/connectors/encryption/keys
요청
다음 요청은 조직의 모든 암호화 키를 검색합니다.
code language-shell |
---|
|
응답
성공적인 응답은 암호화 알고리즘, 이름, 공개 키, 공개 키 ID, 키 유형 및 키의 해당 만료 시간을 반환합니다.
code language-json |
---|
|
ID로 암호화 키 검색 retrieve-encryption-keys-by-id
특정 암호화 키 집합을 검색하려면 /encryption/keys
끝점에 대한 GET 요청을 만들고 공개 키 ID를 헤더 매개 변수로 제공하십시오.
API 형식
GET /data/foundation/connectors/encryption/keys/{PUBLIC_KEY_ID}
요청
code language-shell |
---|
|
응답
성공적인 응답은 암호화 알고리즘, 이름, 공개 키, 공개 키 ID, 키 유형 및 키의 해당 만료 시간을 반환합니다.
code language-json |
---|
|
고객 관리 키 쌍 만들기 create-customer-managed-key-pair
선택적으로 서명 확인 키 쌍을 만들어 암호화된 데이터에 서명하고 수집할 수 있습니다.
이 단계에서는 개인 키와 공개 키 조합을 생성한 다음 개인 키를 사용하여 암호화된 데이터에 서명해야 합니다. 다음으로, Platform에서 서명을 확인하려면 Base64에서 공개 키를 인코딩한 다음 Experience Platform에 공유해야 합니다.
공개 키를 공유하여 Experience Platform
공개 키를 공유하려면 암호화 알고리즘과 Base64로 인코딩된 공개 키를 제공하는 동안 /customer-keys
끝점에 POST 요청을 합니다.
API 형식
POST /data/foundation/connectors/encryption/customer-keys
요청
code language-shell |
---|
|
table 0-row-2 1-row-2 2-row-2 | |
---|---|
매개변수 | 설명 |
encryptionAlgorithm |
사용 중인 암호화 알고리즘의 유형입니다. 지원되는 암호화 유형은 PGP 및 GPG 입니다. |
publicKey |
암호화된 서명에 사용되는 고객 관리 키에 해당하는 공개 키입니다. 이 키는 Base64로 인코딩해야 합니다. |
응답
code language-json |
---|
|
table 0-row-2 1-row-2 | |
---|---|
속성 | 설명 |
publicKeyId |
이 공개 키 ID는 고객이 관리하는 키를 Experience Platform과 공유하는 것에 대한 응답으로 반환됩니다. 서명 및 암호화된 데이터에 대한 데이터 흐름을 만들 때 이 공개 키 ID를 서명 확인 키 ID로 제공할 수 있습니다. |
고객 관리 키 쌍 검색
고객 관리 키를 검색하려면 /customer-keys
끝점에 대한 GET 요청을 만드십시오.
API 형식
GET /data/foundation/connectors/encryption/customer-keys
요청
code language-shell |
---|
|
응답
code language-json |
---|
|
Flow Service API를 사용하여 클라우드 저장소 원본을 Experience Platform에 연결
암호화 키 쌍을 검색했으면 이제 계속하여 클라우드 스토리지 소스에 대한 소스 연결을 만들고 암호화된 데이터를 플랫폼으로 가져올 수 있습니다.
먼저 Platform에 대해 소스를 인증하려면 기본 연결을 만들어야 합니다. 기본 연결을 만들고 소스를 인증하려면 아래 목록에서 사용할 소스를 선택하십시오.
기본 연결을 만든 후 클라우드 저장소 원본에 대한 원본 연결 만들기에 대한 자습서에 설명된 단계에 따라 원본 연결, 대상 연결 및 매핑을 만들어야 합니다.
암호화된 데이터에 대한 데이터 흐름 만들기 create-a-dataflow-for-encrypted-data
데이터 흐름을 만들려면 Flow Service API의 /flows
끝점에 대한 POST 요청을 만듭니다. 암호화된 데이터를 수집하려면 transformations
속성에 encryption
섹션을 추가하고 이전 단계에서 만든 publicKeyId
을(를) 포함해야 합니다.
API 형식
POST /flows
요청
accordion | ||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
예제 요청 보기 | ||||||||||||||||||||||||
다음 요청은 클라우드 스토리지 소스에 대해 암호화된 데이터를 수집하기 위한 데이터 흐름을 만듭니다.
|
응답
accordion | ||
---|---|---|
예제 응답 보기 | ||
응답이 성공하면 암호화된 데이터에 대해 새로 만든 데이터 흐름의 ID(
|
요청
accordion | ||||||||
---|---|---|---|---|---|---|---|---|
예제 요청 보기 | ||||||||
|
응답
accordion | ||
---|---|---|
예제 응답 보기 | ||
응답이 성공하면 암호화된 데이터에 대해 새로 만든 데이터 흐름의 ID(
|
암호화 키 삭제 delete-encryption-keys
암호화 키를 삭제하려면 /encryption/keys
끝점에 DELETE 요청을 하고 공개 키 ID를 헤더 매개 변수로 제공하십시오.
API 형식
DELETE /data/foundation/connectors/encryption/keys/{PUBLIC_KEY_ID}
요청
code language-shell |
---|
|
응답
성공적인 응답은 HTTP 상태 204(콘텐츠 없음) 및 빈 본문을 반환합니다.
암호화 키 유효성 검사 validate-encryption-keys
암호화 키의 유효성을 검사하려면 /encryption/keys/validate/
끝점에 GET 요청을 하고 유효성을 검사할 공개 키 ID를 헤더 매개 변수로 제공하십시오.
GET /data/foundation/connectors/encryption/keys/validate/{PUBLIC_KEY_ID}
요청
code language-shell |
---|
|
응답
성공적인 응답은 ID가 유효하거나 유효하지 않다는 확인을 반환합니다.
올바른 공개 키 ID가 공개 키 ID와 함께 Active
상태를 반환합니다.
code language-json |
---|
|
잘못된 공개 키 ID가 공개 키 ID와 함께 Expired
상태를 반환합니다.
code language-json |
---|
|
반복 수집 제한 사항 restrictions-on-recurring-ingestion
암호화된 데이터 수집은 소스에서 반복 또는 다중 수준 폴더의 수집을 지원하지 않습니다. 암호화된 모든 파일은 단일 폴더에 포함되어야 합니다. 단일 소스 경로에 여러 폴더가 있는 와일드카드도 지원되지 않습니다.
다음은 지원되는 폴더 구조의 예입니다. 원본 경로는 /ACME-customers/*.csv.gpg
입니다.
이 시나리오에서는 굵게 표시된 파일이 Experience Platform으로 수집됩니다.
-
ACME-customer
- File1.csv.gpg
- File2.json.gpg
- 파일3.csv.gpg
- File4.json
- 파일5.csv.gpg
다음은 원본 경로가 /ACME-customers/*
인 지원되지 않는 폴더 구조의 예입니다.
이 시나리오에서는 흐름 실행이 실패하고 소스에서 데이터를 복사할 수 없다는 오류 메시지가 반환됩니다.
-
ACME-customer
-
File1.csv.gpg
-
File2.json.gpg
-
하위 폴더1
- File3.csv.gpg
- File4.json.gpg
- File5.csv.gpg
-
-
ACME-충성도
- File6.csv.gpg
다음 단계
이 자습서에 따라 클라우드 저장소 데이터에 대한 암호화 키 쌍과 Flow Service API을(를) 사용하여 암호화된 데이터를 수집하기 위한 데이터 흐름을 만들었습니다. 데이터 흐름의 완결성, 오류 및 지표에 대한 상태 업데이트는 API를 사용하여 데이터 흐름 모니터링 Flow Service 2}에 대한 안내서를 참조하십시오.