Cloud KMS - 암호화 태스크를 사용하면 Cloud Key Management Service(Cloud KMS) 키를 사용하여 텍스트 또는 바이너리 콘텐츠를 암호화할 수 있습니다. 텍스트 또는 바이너리 콘텐츠를 base-64로 인코딩해야 Cloud KMS에서 암호화할 수 있습니다. 암호화된 데이터를 복구하려면 Cloud KMS - 복호화 태스크를 사용합니다.
Cloud KMS는 암호화 키를 만들고 가져오며 관리하고 단일 중앙 클라우드 서비스에서 암호화 작업을 수행할 수 있는 Google Cloud 서비스입니다.
시작하기 전에
Cloud KMS - 암호화 태스크를 구성하기 전에 Google Cloud 프로젝트에서 다음 태스크를 수행해야 합니다.
- Cloud Key Management Service(KMS) API(
cloudkms.googleapis.com
)를 사용 설정합니다. - 인증 프로필을 만듭니다. Apigee Integration은 인증 프로필을 사용하여 Cloud KMS - 암호화 태스크의 인증 엔드포인트에 연결합니다.
Cloud KMS - 암호화 태스크 구성
- Apigee UI에서 Apigee 조직을 선택합니다.
- 개발 > 통합을 클릭합니다.
- 기존 통합을 선택하거나 통합 만들기를 클릭하여 새 통합을 만듭니다.
새 통합을 만드는 경우:
- 통합 만들기 대화상자에 이름과 설명을 입력합니다.
- 지원되는 리전 목록에서 통합에 대한 리전을 선택합니다.
- 만들기를 클릭합니다.
통합 디자이너 페이지에서 통합이 열립니다.
- 통합 설계자 탐색 메뉴에서 +태스크/트리거 추가 > 태스크를 클릭하여 사용 가능한 태스크 목록을 봅니다.
- Cloud KMS - 암호화 요소를 클릭하여 통합 디자이너에 배치합니다.
- 디자이너에서 Cloud KMS - 암호화 요소를 클릭하여 Cloud KMS - 암호화 태스크 구성 창을 표시합니다.
- 인증으로 이동하고 사용하려는 기존 인증 프로필을 선택합니다.
선택사항입니다. 태스크를 구성하기 전에 인증 프로필을 만들지 않았으면 + 새 인증 프로필을 클릭하고 새 인증 프로필 만들기에 설명된 단계를 따릅니다.
- 태스크 입력으로 이동하고 다음 태스크 입력 매개변수 표를 사용해 표시된 입력 필드를 구성합니다.
입력 필드의 변경사항은 자동으로 저장됩니다.
태스크 입력 매개변수
다음 테이블에서는 Cloud KMS - 암호화 태스크의 입력 매개변수를 설명합니다.
속성 | 데이터 유형 | 설명 |
---|---|---|
리전 | 문자열 | 키링의 Cloud KMS 위치입니다. |
ProjectsId | 문자열 | Google Cloud 프로젝트 ID입니다. |
KeyRingsId | 문자열 | 키가 배치되는 키링의 이름입니다. |
CryptoKeysId | 문자열 | 암호화에 사용할 키의 이름입니다. |
요청 | JSON | JSON 구조 요청을 참조하세요. 요청 본문의 plaintext 필드에 암호화할 base64로 인코딩된 텍스트를 지정합니다.
|
태스크 출력
Cloud KMS - 암호화 태스크는 base64로 인코딩된 형식으로 암호화된 데이터를 포함하는 응답을 반환합니다.
오류 처리 전략
태스크의 오류 처리 전략은 일시적인 오류로 인해 태스크가 실패할 경우 수행할 태스크를 지정합니다. 오류 처리 전략을 사용하는 방법과 다양한 유형의 오류 처리 전략에 대한 자세한 내용은 오류 처리 전략을 참조하세요.
다음 단계
- 에지 및 에지 조건 추가
- 통합 테스트 및 게시
- 트리거 구성
- 데이터 매핑 태스크 추가
- Google Cloud 서비스의 모든 태스크 참조