Zum Inhalt springen

HMAC-SHA256 Generator-Plugin (veraltet) für Jitterbit-Cloud und private Agentengruppen

Einführung

Das HMAC-SHA256 Generator Plugin generiert eine Nachrichtensignatur mithilfe der SHA-256-Hashfunktion. Die Signatur wird als hexadezimal codierte Zeichenfolge in der Ausgabevariable zurückgegeben Jitterbit.HMACSHA256.Signature.

Dieses Plugin ist standardmäßig in Jitterbit-Cloud-Agent-Gruppen verfügbar und können auch mit privaten Agentengruppen verknüpft werden.

Wichtig

Von Jitterbit bereitgestellte Plugins sind veraltet.

Laden Sie das Plugin herunter und fügen Sie es hinzu

Das HMAC-SHA256 Generator Plugin ist ein Standard-Jitterbit Plugin, das bereits in der Management Console Plugins verfügbar ist-Seite und muss nicht heruntergeladen oder zur Organisation hinzugefügt werden.

Unter Anweisung des Supports kann dieses Plugin unter den unten angegebenen Links heruntergeladen und der Organisation hinzugefügt werden.

Harmony

v5.x

Verknüpfen Sie das Plugin mit einer Agentengruppe

Alle Harmony Versionen des HMAC-SHA256-Generator-Plugin sind standardmäßig mit Jitterbit-Cloud-Agent-Gruppen verknüpft. Wir empfehlen die Verwendung der Version 1.2.0.0.

Wenn Sie eine private Agentengruppe verwenden, müssen Sie das Plugin-In vor der Verwendung mit der privaten Agentengruppe verknüpfen, um das Plugin-In für alle Agenten in der Gruppe verfügbar zu machen.

Das Plugin ist in der Management Console Plugins aufgeführt Seite mit dem Anzeigenamen Jitterbit HMAC-SHA256 Generator.

Festlegen von Variablen und Verwenden des Plugin in einem Projekt

Informationen zur Verwendung von Plugins in einem Projekt finden Sie in diesen Themen:

Um das HMAC-SHA256 Generator Plugin zu verwenden, müssen alle erforderlichen globalen Variablen in einem Script für die Verwendung mit dem Plugin festgelegt werden. Die folgende Eingabetabelle dokumentiert alle möglichen Variablen für dieses Plugin. Die Ausgabetabelle dokumentiert die vom Plugin ausgegebenen Signaturvariablen.

Eingang

Name Typ Erforderlich Beschreibung
Jitterbit.HMACSHA256.Key Zeichenfolge Erforderlich Der geheime Schlüssel.
Jitterbit.HMACSHA256.Message Zeichenfolge Erforderlich Die Nachricht, für die eine Signatur erstellt werden soll.
Jitterbit.HMACSHA256.Encoding Zeichenfolge Optional Die zu verwendende Kodierung beim Übersetzen des Schlüssels und der Nachricht in Bytes (z. B. "UTF-8" oder "ISO-8859-1"). Wenn dieser Wert nicht festgelegt ist, wird davon ausgegangen, dass sowohl der Schlüssel als auch die Nachricht im US-ASCII-Format vorliegen.
Jitterbit.HMACSHA256.Base64EncodedKey Boolesch Optional Eingestellt auf true für base64-kodierte Schlüssel. Der Standardwert ist false Wenn eingestellt auf true, der Wert in der Jitterbit.HMACSHA256.Key Variable wird als Base64-codierter Wert behandelt.
Jitterbit.HMACSHA256.Base64EncodedMessage Boolesch Optional. Eingestellt auf true für base64-kodierte Nachrichten. Der Standardwert ist false Wenn eingestellt auf true, der Wert in der Jitterbit.HMACSHA256.Message Variable wird als Base64-codierter Wert behandelt.

Ausgabe

Name Typ Beschreibung
Jitterbit.HMACSHA256.Signature String Die Variable gibt die Signatur als hexadezimal codierten String zurück.

Beispiel 1

Dieses Script legt die als Eingabe für das HMAC-SHA256 Generator-Plugin verwendeten Variablen fest und führt das Plugin aus.

<trans>
//Clear result:
$Jitterbit.HMACSHA256.Signature = "";

$Jitterbit.HMACSHA256.Key = "dGVzdA==";
$Jitterbit.HMACSHA256.Message = "Test";
$Jitterbit.HMACSHA256.Encoding = "UTF-8"; // optional
$Jitterbit.HMACSHA256.Base64EncodedKey = true;
$Jitterbit.HMACSHA256.Base64EncodedMessage = false;
eval(RunPlugin("<TAG>plugin:http://www.jitterbit.com/plugins/pipeline/user/HMACSHA256Generator</TAG>"), $error=GetLastError());
WriteToOperationLog("HMAC Signature: " + $Jitterbit.HMACSHA256.Signature);
</trans>

Das Ergebnis der Ausführung dieses Script ist HMAC Signature: 52d7189b38b924d7ff81e70f1825993363df5bac2ffb2a03c73a0dbb4638759d.

Beispiel 2 (AWS)

In diesem Beispiel wird Skripting zur Authentifizierung mit der AWS REST API unter Verwendung von AWS Signature Version 4 verwendet. Das erste Script legt die Variablen fest, die als Eingabe für das HMAC-SHA256 Generator-Plugin verwendet werden, und führt das Plugin aus. Das zweite Script dient zum Abrufen der AWS-Signatur unter Verwendung des ersten Script.

Beispiele für die Werte, die Sie an AWS Signature Version 4 übergeben müssen, finden Sie in der AWS-Dokumentation Authenticating requests (AWS signature version 4). Für weitere Hilfe kontaktieren Sie den Support.

Get HMAC-SHA256 Signature
<trans>
ArgumentList(key, message, encoding, keyEncoded, messageEncoded);

encoding = IfEmpty(encoding, "UTF-8");
keyEncoded = IfEmpty(keyEncoded, False);
messageEncoded = IfEmpty(messageEncoded, False);

$Jitterbit.HMACSHA256.Key = key;
$Jitterbit.HMACSHA256.Message = message;
$Jitterbit.HMACSHA256.Encoding = encoding;
$Jitterbit.HMACSHA256.Base64EncodedKey = keyEncoded;
$Jitterbit.HMACSHA256.Base64EncodedMessage = messageEncoded;
eval(RunPlugin("<TAG>plugin:http://www.jitterbit.com/plugins/pipeline/user/HMACSHA256Generator</TAG >"), $error=GetLastError());
$Jitterbit.HMACSHA256.Signature;
</trans>
AWS Signature
<trans>
ArgumentList(key, dateStamp, regionName, serviceName, package);

keySecret = ("AWS4" + key);
keyDate = RunScript("<TAG>Scripts/Get HMAC-SHA256 Signature</TAG>", keySecret, dateStamp, "", False, False);
keyRegion = RunScript("<TAG>Scripts/Get HMAC-SHA256 Signature</TAG>", Base64Encode(HexToBinary(keyDate)), regionName, "", True, False);
keyService = RunScript("<TAG>Scripts/Get HMAC-SHA256 Signature</TAG>", Base64Encode(HexToBinary(keyRegion)), serviceName, "", True, False);
keySigned = RunScript("<TAG>Scripts/Get HMAC-SHA256 Signature</TAG>", Base64Encode(HexToBinary(keyService)), package, "", True, False);
</trans>

Notiz

Das obige Script verwendet Projektelementreferenzen im Design Studio Syntax. Für die zu verwendende Syntax in Integration Studio, siehe RunScript Dokumentation.