Cloud KMS - 暗号化タスク

Cloud KMS - 暗号化タスクを使用すると、Cloud Key Management Service(Cloud KMS)鍵を使用してテキストまたはバイナリのコンテンツを暗号化できます。テキストまたはバイナリ コンテンツは、Cloud KMS で暗号化する前に base64 でエンコードする必要があります。暗号化されたデータを復元するには、Cloud KMS - 復号タスクを使用します。

Cloud KMS は、一元化されたクラウド サービスで暗号鍵の作成、インポート、管理を行い、暗号処理を行うことができる Google Cloud サービスです。

始める前に

Cloud KMS - 暗号化タスクを構成する前に、Google Cloud プロジェクトで次のタスクを行う必要があります。

  1. Cloud Key Management Service(KMS)API(cloudkms.googleapis.com)を有効にします。

    Cloud Key Management Service(KMS)API を有効にする

  2. 認証プロファイルを作成します。Apigee Integration は、認証プロファイルを使用して、Cloud KMS - 暗号化タスクの認証エンドポイントに接続します。

Cloud KMS - 暗号化タスクを構成する

  1. Apigee UI で、Apigee 組織を選択します。
  2. [Develop] > [Integrations] の順にクリックします。
  3. 既存のインテグレーションを選択するか、[Create Integration] をクリックして新しいインテグレーションを作成します。

    新しいインテグレーションを作成する場合:

    1. [Create Integration] ダイアログで名前と説明を入力します。
    2. サポートされているリージョンのリストから、インテグレーションのリージョンを選択します。
    3. [Create] をクリックします。

    インテグレーション デザイナーでインテグレーションが開きます。

  4. 統合デザイナーのナビゲーション バーで、[+ Add a task/trigger] > [Tasks] の順にクリックして、使用可能なタスクのリストを表示します。
  5. 統合デザイナーで、[Cloud KMS - encrypt] 要素をクリックして配置します。
  6. デザイナーで [Cloud KMS - encryption] 要素をクリックして、[Cloud KMS -encrypted] タスク構成ペインを表示します。
  7. [Authentication] に移動し、使用する既存の認証プロファイルを選択します。

    省略可。タスクを構成する前に認証プロファイルを作成していない場合は、[+ New authentication profile] をクリックし、新しい認証プロファイルを作成するに記載されている手順に沿って操作します。

  8. [Task Input] に移動し、次の「タスクの入力パラメータ」の表を使用して表示される入力フィールドを構成します。

    入力フィールドの変更は自動的に保存されます。

タスクの入力パラメータ

次の表に、Cloud KMS - 暗号化タスクの入力パラメータを示します。

プロパティデータ型説明
Region 文字列キーリングの Cloud KMS のロケーション。
ProjectsId文字列Google Cloud プロジェクト ID。
KeyRingsId文字列鍵が配置されるキーリングの名前。
CryptoKeysId文字列暗号化に使用する鍵の名前。
RequestJSONリクエスト JSON 構造をご覧ください。リクエスト本文の plaintext フィールドに、base64 でエンコードされ、暗号化するテキストを指定します。

タスク出力

Cloud KMS - 暗号化タスクは、base64 エンコード形式で暗号化されたデータを含むレスポンスを返します。

エラー処理方法

タスクのエラー処理方法では、一時的なエラーによってタスクが失敗した場合のアクションを指定します。エラー処理方式の使用方法と、さまざまな種類のエラー処理方式の詳細については、エラー処理の方式をご覧ください。

次のステップ

  1. エッジとエッジの条件を追加する。
  2. インテグレーションをテストして公開する。
  3. トリガーを構成する。
  4. データ マッピング タスクを追加する。
  5. Google Cloud サービス向けのすべてのタスクを確認する。