Krypterad dataöverföring
Du kan importera krypterade datafiler till Adobe Experience Platform med hjälp av batchkällor i molnet. Med krypterad datainmatning kan ni utnyttja asymmetriska krypteringsmekanismer för att på ett säkert sätt överföra batchdata till Experience Platform. För närvarande stöds PGP och GPG för asymmetrisk kryptering.
Processen för krypterad datainmatning är följande:
- Skapa ett krypteringsnyckelpar med Experience Platform API:er. Krypteringsnyckelparet består av en privat nyckel och en offentlig nyckel. När du har skapat den kan du kopiera eller hämta den offentliga nyckeln, tillsammans med motsvarande offentliga nyckel-ID och förfallotid. Under den här processen kommer den privata nyckeln att lagras av Experience Platform i ett säkert valv. Obs! Den offentliga nyckeln i svaret är Base64-kodad och måste avkodas innan den används.
- Använd den offentliga nyckeln för att kryptera den datafil som du vill importera.
- Placera den krypterade filen i molnlagringen.
- När den krypterade filen är klar skapar en källanslutning och ett dataflöde för molnlagringskällan. När du skapar flödet måste du ange en
encryption
-parameter och inkludera ditt offentliga nyckel-ID. - Experience Platform hämtar den privata nyckeln från det säkra valvet för att dekryptera data vid tidpunkten för inmatningen.
Det här dokumentet innehåller anvisningar om hur du genererar ett krypteringsnyckelpar för att kryptera dina data och importerar krypterade data till Experience Platform med hjälp av molnlagringskällor.
Kom igång get-started
Den här självstudiekursen kräver att du har en fungerande förståelse för följande komponenter i Adobe Experience Platform:
- Källor: Experience Platform tillåter data att hämtas från olika källor samtidigt som du kan strukturera, etikettera och förbättra inkommande data med hjälp av plattformstjänster.
- Molnlagringskällor: Skapa ett dataflöde för att hämta batchdata från molnlagringskällan till Experience Platform.
- Sandlådor: Experience Platform tillhandahåller virtuella sandlådor som partitionerar en enda plattformsinstans till separata virtuella miljöer för att utveckla och utveckla program för digitala upplevelser.
Använda plattforms-API:er
Mer information om hur du kan anropa plattforms-API:er finns i guiden Komma igång med plattforms-API:er.
Filtillägg som stöds för krypterade filer supported-file-extensions-for-encrypted-files
Listan över filtillägg som stöds för krypterade filer är:
- .csv
- .tsv
- .json
- .parquet
- .csv.gpg
- .tsv.gpg
- .json.gpg
- .parquet.gpg
- .csv.pgp
- .tsv.pgp
- .json.pgp
- .parquet.pgp
- .gpg
- .pgp
Skapa krypteringsnyckelpar create-encryption-key-pair
Det första steget när du ska hämta krypterade data till Experience Platform är att skapa ditt krypteringsnyckelpar genom att göra en POST-förfrågan till /encryption/keys
-slutpunkten för Connectors API.
API-format
POST /data/foundation/connectors/encryption/keys
Begäran
Följande begäran genererar ett krypteringsnyckelpar med PGP-krypteringsalgoritmen.
code language-shell |
---|
|
table 0-row-2 1-row-2 2-row-2 3-row-2 | |
---|---|
Parameter | Beskrivning |
name |
Namnet på ditt krypteringsnyckelpar. |
encryptionAlgorithm |
Den typ av krypteringsalgoritm som du använder. Krypteringstyperna som stöds är PGP och GPG . |
params.passPhrase |
Lösenfrasen ger ytterligare ett lager av skydd för dina krypteringsnycklar. När lösenordet skapas lagrar Experience Platform den i ett annat säkert valv än den offentliga nyckeln. Du måste ange en sträng som inte är tom som lösenfras. |
Svar
Ett lyckat svar returnerar din Base64-kodade offentliga nyckel, ditt offentliga nyckel-ID och nycklarnas förfallotid. Utgångsdatumet är automatiskt 180 dagar efter datumet för nyckelgenereringen. Förfallotid kan för närvarande inte konfigureras.
code language-json |
---|
|
table 0-row-2 1-row-2 2-row-2 3-row-2 | |
---|---|
Egenskap | Beskrivning |
publicKey |
Den offentliga nyckeln används för att kryptera data i ditt molnlagringsutrymme. Den här nyckeln motsvarar den privata nyckel som skapades under det här steget. Men den privata nyckeln går omedelbart till Experience Platform. |
publicKeyId |
Det offentliga nyckel-ID:t används för att skapa ett dataflöde och importera dina krypterade molnlagringsdata till Experience Platform. |
expiryTime |
Utgångsdatumet anger förfallodatumet för ditt krypteringsnyckelpar. Det här datumet anges automatiskt till 180 dagar efter datumet för nyckelgenereringen och visas i ett enhetligt tidsstämpelformat. |
Hämta krypteringsnycklar retrieve-encryption-keys
Om du vill hämta alla krypteringsnycklar i organisationen gör du en GET-förfrågan till /encryption/keys
endpoit=not.
API-format
GET /data/foundation/connectors/encryption/keys
Begäran
Följande begäran hämtar alla krypteringsnycklar i organisationen.
code language-shell |
---|
|
Svar
Ett lyckat svar returnerar din krypteringsalgoritm, namn, offentlig nyckel, ID för offentlig nyckel, nyckeltyp och motsvarande förfallotid för nycklarna.
code language-json |
---|
|
Hämta krypteringsnycklar med ID retrieve-encryption-keys-by-id
Om du vill hämta en viss uppsättning krypteringsnycklar skickar du en GET-förfrågan till /encryption/keys
-slutpunkten och anger ditt offentliga nyckel-ID som rubrikparameter.
API-format
GET /data/foundation/connectors/encryption/keys/{PUBLIC_KEY_ID}
Begäran
code language-shell |
---|
|
Svar
Ett lyckat svar returnerar din krypteringsalgoritm, namn, offentlig nyckel, ID för offentlig nyckel, nyckeltyp och motsvarande förfallotid för nycklarna.
code language-json |
---|
|
Skapa kundstyrt nyckelpar create-customer-managed-key-pair
Du kan också skapa ett nyckelpar för signaturverifiering för att signera och importera dina krypterade data.
Under den här fasen måste du generera en egen kombination av privat nyckel och offentlig nyckel och sedan använda din privata nyckel för att signera dina krypterade data. Därefter måste du koda din offentliga nyckel i Base64 och sedan dela den till Experience Platform för att Platform ska kunna verifiera din signatur.
Dela din offentliga nyckel med Experience Platform
Om du vill dela din offentliga nyckel skickar du en POST till slutpunkten /customer-keys
samtidigt som du anger din krypteringsalgoritm och den Base64-kodade offentliga nyckeln.
API-format
POST /data/foundation/connectors/encryption/customer-keys
Begäran
code language-shell |
---|
|
table 0-row-2 1-row-2 2-row-2 | |
---|---|
Parameter | Beskrivning |
encryptionAlgorithm |
Den typ av krypteringsalgoritm som du använder. Krypteringstyperna som stöds är PGP och GPG . |
publicKey |
Den offentliga nyckel som motsvarar dina kundhanterade nycklar som används för att signera din krypterade nyckel. Nyckeln måste vara Base64-kodad. |
Svar
code language-json |
---|
|
table 0-row-2 1-row-2 | |
---|---|
Egenskap | Beskrivning |
publicKeyId |
Detta offentliga nyckel-ID returneras som svar på att din kundhanterade nyckel delats med Experience Platform. Du kan ange detta ID för den offentliga nyckeln som ID för signeringsverifieringsnyckel när du skapar ett dataflöde för signerade och krypterade data. |
Hämta kundhanterade nyckelpar
Om du vill hämta kundhanterade nycklar skickar du en GET-förfrågan till slutpunkten /customer-keys
.
API-format
GET /data/foundation/connectors/encryption/customer-keys
Begäran
code language-shell |
---|
|
Svar
code language-json |
---|
|
Anslut molnlagringskällan till Experience Platform med API:t Flow Service
När du har hämtat ditt krypteringsnyckelpar kan du nu fortsätta och skapa en källanslutning för din molnlagringskälla och överföra dina krypterade data till plattformen.
Först måste du skapa en basanslutning för att autentisera källan mot plattformen. Om du vill skapa en basanslutning och autentisera källan väljer du den källa du vill använda i listan nedan:
När du har skapat en basanslutning måste du sedan följa de steg som beskrivs i självstudiekursen för att skapa en källanslutning för en molnlagringskälla för att skapa en källanslutning, en målanslutning och en mappning.
Skapa ett dataflöde för krypterade data create-a-dataflow-for-encrypted-data
Om du vill skapa ett dataflöde skickar du en POST till /flows
-slutpunkten för Flow Service-API:t. Om du vill importera krypterade data måste du lägga till ett encryption
-avsnitt i egenskapen transformations
och inkludera publicKeyId
som skapades i ett tidigare steg.
API-format
POST /flows
Begäran
accordion | ||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Visa exempelbegäran | ||||||||||||||||||||||||
Följande begäran skapar ett dataflöde för att importera krypterade data för en molnlagringskälla.
|
Svar
accordion | ||
---|---|---|
Visa exempelsvar | ||
Ett lyckat svar returnerar ID:t (
|
Begäran
accordion | ||||||||
---|---|---|---|---|---|---|---|---|
Visa exempelbegäran | ||||||||
|
Svar
accordion | ||
---|---|---|
Visa exempelsvar | ||
Ett lyckat svar returnerar ID:t (
|
Ta bort krypteringsnycklar delete-encryption-keys
Om du vill ta bort dina krypteringsnycklar skickar du en DELETE-begäran till /encryption/keys
-slutpunkten och anger ditt offentliga nyckel-ID som rubrikparameter.
API-format
DELETE /data/foundation/connectors/encryption/keys/{PUBLIC_KEY_ID}
Begäran
code language-shell |
---|
|
Svar
Ett lyckat svar returnerar HTTP-status 204 (inget innehåll) och en tom brödtext.
Validera krypteringsnycklar validate-encryption-keys
Om du vill validera dina krypteringsnycklar skickar du en GET-förfrågan till /encryption/keys/validate/
-slutpunkten och anger det offentliga nyckel-ID som du vill validera som rubrikparameter.
GET /data/foundation/connectors/encryption/keys/validate/{PUBLIC_KEY_ID}
Begäran
code language-shell |
---|
|
Svar
Ett godkänt svar returnerar antingen en bekräftelse på att dina ID:n är giltiga eller ogiltiga.
Ett giltigt ID för offentlig nyckel returnerar statusen Active
tillsammans med ditt ID för offentlig nyckel.
code language-json |
---|
|
Ett ogiltigt ID för offentlig nyckel returnerar statusen Expired
tillsammans med ditt ID för offentlig nyckel.
code language-json |
---|
|
Begränsningar för återkommande intag restrictions-on-recurring-ingestion
Krypterad datainmatning stöder inte inmatning av återkommande mappar eller mappar på flera nivåer i källor. Alla krypterade filer måste finnas i en enda mapp. Jokertecken med flera mappar i en enda källsökväg stöds inte heller.
Följande är ett exempel på en mappstruktur som stöds, där källsökvägen är /ACME-customers/*.csv.gpg
.
I det här scenariot kapslas filerna i fet stil in i Experience Platform.
-
ACME-kunder
- File1.csv.gpg
- File2.json.gpg
- File3.csv.gpg
- File4.json
- File5.csv.gpg
Följande är ett exempel på en mappstruktur som inte stöds där källsökvägen är /ACME-customers/*
.
I det här scenariot misslyckas flödeskörningen och returnerar ett felmeddelande som anger att data inte kan kopieras från källan.
-
ACME-kunder
-
File1.csv.gpg
-
File2.json.gpg
-
Undermapp1
- File3.csv.gpg
- File4.json.gpg
- File5.csv.gpg
-
-
ACME-lojalitet
- File6.csv.gpg
Nästa steg
Genom att följa den här självstudiekursen har du skapat ett krypteringsnyckelpar för dina molnlagringsdata och ett dataflöde som du kan använda för att hämta krypterade data med hjälp av Flow Service API. Om du vill ha statusuppdateringar om dataflödets fullständighet, fel och mätvärden kan du läsa guiden om att övervaka ditt dataflöde med Flow Service API.