Tarea Cloud KMS - decrypt

La tarea Cloud KMS - decrypt te permite desencriptar texto cifrado o datos encriptados con una clave de Cloud Key Management Service (Cloud KMS). Para desencriptar los datos encriptados, debes usar la misma clave que usaste durante la encriptación. El texto desencriptado que se muestra desde Cloud KMS está codificado en base64.

Cloud KMS es un servicio de Google Cloud que te permite crear, importar y administrar claves criptográficas y realizar operaciones criptográficas en un único servicio en la nube.

Antes de comenzar

Asegúrate de realizar las siguientes tareas en tu proyecto de Google Cloud antes de configurar la tarea Cloud KMS - decrypt:

  1. Habilita la API de Cloud Key Management Service (KMS) (cloudkms.googleapis.com).

    Habilita la API de Cloud Key Management Service (KMS)

  2. Crea un perfil de autenticación. La integración de Apigee usa un perfil de autenticación para conectarse a un extremo de autenticación de la tarea Cloud KMS - decrypt.

Configura la tarea de Cloud KMS - decrypt

  1. En la IU de Apigee, selecciona tu organización de Apigee.
  2. Haz clic en Desarrollar > Integraciones.
  3. Selecciona una integración existente o crea una nueva haciendo clic en Crear integración.

    Si creas una integración nueva, haz lo siguiente:

    1. Ingresa un nombre y una descripción en el diálogo Crear integración.
    2. En la lista de regiones compatibles, selecciona Región para la integración.
    3. Haz clic en Crear.

    Esto abrirá la integración en la página del diseñador de integración.

  4. En la barra de navegación Diseñador de integración, haz clic en +Agregar una tarea o un activador > Tareas para ver la lista de tareas disponibles.
  5. Haz clic y coloca el elemento Cloud KMS - decrypt en el diseñador de integración.
  6. Haz clic en el elemento Cloud KMS - decrypt en el diseñador para ver el panel de configuración de tareas de Cloud KMS - decrypt.
  7. Ve a Autenticación y selecciona un perfil de autenticación existente que desees usar.

    Opcional. Si no creaste un perfil de autenticación antes de configurar la tarea, haz clic en + Nuevo perfil de autenticación y sigue los pasos que se mencionan en Crea un perfil de autenticación nuevo.

  8. Ve a Entrada de tarea y configura los campos de entrada que se muestran con la siguiente tabla de parámetros de entrada de la tarea.

    Los cambios en los campos de entrada se guardan de forma automática.

Parámetros de entrada de la tarea

En la siguiente tabla, se describen los parámetros de entrada de la tarea Cloud KMS - decrypt:

Propiedad Tipo de datos Descripción
Región String Ubicación de Cloud KMS para el llavero de claves.
ProjectsId String Tu ID del proyecto de Google Cloud.
KeyRingsId String El nombre del llavero de claves en el que se ubicará la clave.
CryptoKeysIdString Nombre de la clave que se usará para la desencriptación.
SolicitudJSON Consulta la estructura de solicitud JSON. Especifica el texto encriptado (cifrado) que se desencriptará en el campo ciphertext del cuerpo de la solicitud.

Resultado de la tarea

La tarea Cloud KMS - decrypt muestra una respuesta que contiene los datos desencriptados en un formato con codificación base64. Debes decodificar el valor codificado en base64 para obtener la cadena de resultado.

Estrategia de manejo de errores

Una estrategia de manejo de errores de una tarea específica la acción que se debe realizar si la tarea falla debido a un error temporal. Para obtener información sobre cómo usar una estrategia de manejo de errores y conocer los diferentes tipos de estrategias de manejo de errores, consulta Estrategias de manejo de errores.

¿Qué sigue?

  1. Agrega perímetros y condiciones perimetrales.
  2. Prueba y publica tu integración.
  3. Configura un activador.
  4. Agrega una tarea de asignación de datos.
  5. Consulta todas las tareas para los servicios de Google Cloud.