Cloud KMS: tarefa de criptografia

A tarefa Cloud KMS - encrypt permite criptografar texto ou conteúdo binário usando uma chave do Cloud Key Management Service (Cloud KMS). O texto ou o conteúdo binário precisa ser codificado em Base64 antes de ser criptografado pelo Cloud KMS. Para recuperar os dados criptografados, use a tarefa Cloud KMS - encrypt.

O Cloud KMS é um serviço do Google Cloud que permite criar, importar e gerenciar chaves criptográficas e realizar operações criptográficas em um único serviço de nuvem centralizado.

Antes de começar

Execute as tarefas a seguir no projeto do Google Cloud antes de configurar a tarefa Cloud KMS - encrypt.

  1. Ative a API Cloud Key Management Service (KMS) (cloudkms.googleapis.com).

    Ativar a API Cloud Key Management Service (KMS)

  2. Criar um perfil de autenticação. A integração da Apigee usa um perfil de autenticação para se conectar a um endpoint de autenticação para a tarefa Cloud KMS - encrypt.

Configurar a tarefa de criptografia do Cloud KMS

  1. Na IU da Apigee, selecione sua organização da Apigee.
  2. Clique em Desenvolver > Integrações.
  3. Selecione uma integração existente ou clique em Criar integração.

    Caso você esteja criando uma nova integração, siga estas etapas:

    1. Digite um nome e uma descrição na caixa de diálogo Criar integração.
    2. Selecione uma Região para a integração na lista de regiões compatíveis.
    3. Clique em Criar.

    Isso abre a integração na página do designer de integração.

  4. Na barra de navegação do designer de integração, clique em +Adicionar uma tarefa/gatilho> Tarefas para ver a lista de tarefas disponíveis.
  5. Clique e coloque o elemento Cloud KMS - encrypt no designer de integração.
  6. Clique no elemento Cloud KMS - encrypt no designer para ver o painel de configuração de tarefas Cloud KMS - encrypt.
  7. Acesse Autenticação e selecione o perfil de autenticação que você quer usar.

    Opcional. Se você não tiver criado um perfil de autenticação antes de configurar a tarefa, clique em + Novo perfil de autenticação e siga as etapas em Criar um novo perfil de autenticação.

  8. Acesse Entrada de tarefas e configure os campos de entrada exibidos com a tabela Parâmetros de entrada de tarefas.

    As mudanças nos campos de entrada são salvas automaticamente.

Parâmetros de entrada da tarefa

A tabela a seguir descreve os parâmetros de entrada da tarefa Cloud KMS - encrypt:

Propriedade Tipo de dados Descrição
Região String Local do Cloud KMS para o keyring.
ProjectsId String É o ID do seu projeto no Google Cloud.
KeyRingsId String Nome do keyring em que a chave estará localizada.
CryptoKeysIdString Nome da chave a ser usada para criptografia.
SolicitaçãoJSON Consulte Estrutura de solicitação JSON. Especifique o texto codificado em base64 a ser criptografado no campo plaintext do corpo da solicitação.

Saída da tarefa

A tarefa Cloud KMS - encrypt retorna uma resposta que contém os dados criptografados em um formato codificado em base64.

Estratégia de solução de erros

A estratégia de solução de erros para uma tarefa especifica a ação a ser realizada se a tarefa falhar devido a um erro temporário. Para mais informações sobre como usar uma estratégia de tratamento de erros e conhecer os diferentes tipos de estratégias de tratamento de erros, consulte Estratégias de tratamento de erros.

A seguir

  1. Adicione bordas e condições de borda.
  2. Teste e publique sua integração.
  3. Configure um gatilho.
  4. Adicione uma tarefa de mapeamento de dados.
  5. Confira todas as tarefas para os serviços do Google Cloud.