HMAC-SHA256 Generator-Plugin (veraltet) für Jitterbit-Cloud und private Agentengruppen
Einführung
Das HMAC-SHA256 Generator Plugin generiert eine Nachrichtensignatur mithilfe der SHA-256-Hashfunktion. Die Signatur wird als hexadezimal codierte Zeichenfolge in der Ausgabevariable zurückgegeben Jitterbit.HMACSHA256.Signature
.
Dieses Plugin ist standardmäßig in Jitterbit-Cloud-Agent-Gruppen verfügbar und können auch mit privaten Agentengruppen verknüpft werden.
Wichtig
Von Jitterbit bereitgestellte Plugins sind veraltet.
Laden Sie das Plugin herunter und fügen Sie es hinzu
Das HMAC-SHA256 Generator Plugin ist ein Standard-Jitterbit Plugin, das bereits in der Management Console Plugins verfügbar ist-Seite und muss nicht heruntergeladen oder zur Organisation hinzugefügt werden.
Unter Anweisung des Supports kann dieses Plugin unter den unten angegebenen Links heruntergeladen und der Organisation hinzugefügt werden.
Harmony
- Jitterbit HMAC-SHA256 Generator 1.2.0.0 (ZIP)
- Jitterbit HMAC-SHA256 Generator 1.1.0.0 (ZIP)
- Jitterbit HMAC-SHA256 Generator 1.0.0.0 (ZIP)
v5.x
Verknüpfen Sie das Plugin mit einer Agentengruppe
Alle Harmony Versionen des HMAC-SHA256-Generator-Plugin sind standardmäßig mit Jitterbit-Cloud-Agent-Gruppen verknüpft. Wir empfehlen die Verwendung der Version 1.2.0.0.
Wenn Sie eine private Agentengruppe verwenden, müssen Sie das Plugin-In vor der Verwendung mit der privaten Agentengruppe verknüpfen, um das Plugin-In für alle Agenten in der Gruppe verfügbar zu machen.
Das Plugin ist in der Management Console Plugins aufgeführt Seite mit dem Anzeigenamen Jitterbit HMAC-SHA256 Generator.
Festlegen von Variablen und Verwenden des Plugin in einem Projekt
Informationen zur Verwendung von Plugins in einem Projekt finden Sie in diesen Themen:
Um das HMAC-SHA256 Generator Plugin zu verwenden, müssen alle erforderlichen globalen Variablen in einem Script für die Verwendung mit dem Plugin festgelegt werden. Die folgende Eingabetabelle dokumentiert alle möglichen Variablen für dieses Plugin. Die Ausgabetabelle dokumentiert die vom Plugin ausgegebenen Signaturvariablen.
Eingang
Name | Typ | Erforderlich | Beschreibung |
---|---|---|---|
Jitterbit.HMACSHA256.Key | Zeichenfolge | Erforderlich | Der geheime Schlüssel. |
Jitterbit.HMACSHA256.Message | Zeichenfolge | Erforderlich | Die Nachricht, für die eine Signatur erstellt werden soll. |
Jitterbit.HMACSHA256.Encoding | Zeichenfolge | Optional | Die zu verwendende Kodierung beim Übersetzen des Schlüssels und der Nachricht in Bytes (z. B. "UTF-8" oder "ISO-8859-1" ). Wenn dieser Wert nicht festgelegt ist, wird davon ausgegangen, dass sowohl der Schlüssel als auch die Nachricht im US-ASCII-Format vorliegen. |
Jitterbit.HMACSHA256.Base64EncodedKey | Boolesch | Optional | Eingestellt auf true für base64-kodierte Schlüssel. Der Standardwert ist false Wenn eingestellt auf true , der Wert in der Jitterbit.HMACSHA256.Key Variable wird als Base64-codierter Wert behandelt. |
Jitterbit.HMACSHA256.Base64EncodedMessage | Boolesch | Optional. | Eingestellt auf true für base64-kodierte Nachrichten. Der Standardwert ist false Wenn eingestellt auf true , der Wert in der Jitterbit.HMACSHA256.Message Variable wird als Base64-codierter Wert behandelt. |
Ausgabe
Name | Typ | Beschreibung |
---|---|---|
Jitterbit.HMACSHA256.Signature | String | Die Variable gibt die Signatur als hexadezimal codierten String zurück. |
Beispiel 1
Dieses Script legt die als Eingabe für das HMAC-SHA256 Generator-Plugin verwendeten Variablen fest und führt das Plugin aus.
<trans>
//Clear result:
$Jitterbit.HMACSHA256.Signature = "";
$Jitterbit.HMACSHA256.Key = "dGVzdA==";
$Jitterbit.HMACSHA256.Message = "Test";
$Jitterbit.HMACSHA256.Encoding = "UTF-8"; // optional
$Jitterbit.HMACSHA256.Base64EncodedKey = true;
$Jitterbit.HMACSHA256.Base64EncodedMessage = false;
eval(RunPlugin("<TAG>plugin:http://www.jitterbit.com/plugins/pipeline/user/HMACSHA256Generator</TAG>"), $error=GetLastError());
WriteToOperationLog("HMAC Signature: " + $Jitterbit.HMACSHA256.Signature);
</trans>
Das Ergebnis der Ausführung dieses Script ist HMAC Signature: 52d7189b38b924d7ff81e70f1825993363df5bac2ffb2a03c73a0dbb4638759d
.
Beispiel 2 (AWS)
In diesem Beispiel wird Skripting zur Authentifizierung mit der AWS REST API unter Verwendung von AWS Signature Version 4 verwendet. Das erste Script legt die Variablen fest, die als Eingabe für das HMAC-SHA256 Generator-Plugin verwendet werden, und führt das Plugin aus. Das zweite Script dient zum Abrufen der AWS-Signatur unter Verwendung des ersten Script.
Beispiele für die Werte, die Sie an AWS Signature Version 4 übergeben müssen, finden Sie in der AWS-Dokumentation Authenticating requests (AWS signature version 4). Für weitere Hilfe kontaktieren Sie den Support.
<trans>
ArgumentList(key, message, encoding, keyEncoded, messageEncoded);
encoding = IfEmpty(encoding, "UTF-8");
keyEncoded = IfEmpty(keyEncoded, False);
messageEncoded = IfEmpty(messageEncoded, False);
$Jitterbit.HMACSHA256.Key = key;
$Jitterbit.HMACSHA256.Message = message;
$Jitterbit.HMACSHA256.Encoding = encoding;
$Jitterbit.HMACSHA256.Base64EncodedKey = keyEncoded;
$Jitterbit.HMACSHA256.Base64EncodedMessage = messageEncoded;
eval(RunPlugin("<TAG>plugin:http://www.jitterbit.com/plugins/pipeline/user/HMACSHA256Generator</TAG >"), $error=GetLastError());
$Jitterbit.HMACSHA256.Signature;
</trans>
<trans>
ArgumentList(key, dateStamp, regionName, serviceName, package);
keySecret = ("AWS4" + key);
keyDate = RunScript("<TAG>Scripts/Get HMAC-SHA256 Signature</TAG>", keySecret, dateStamp, "", False, False);
keyRegion = RunScript("<TAG>Scripts/Get HMAC-SHA256 Signature</TAG>", Base64Encode(HexToBinary(keyDate)), regionName, "", True, False);
keyService = RunScript("<TAG>Scripts/Get HMAC-SHA256 Signature</TAG>", Base64Encode(HexToBinary(keyRegion)), serviceName, "", True, False);
keySigned = RunScript("<TAG>Scripts/Get HMAC-SHA256 Signature</TAG>", Base64Encode(HexToBinary(keyService)), package, "", True, False);
</trans>
Notiz
Das obige Script verwendet Projektelementreferenzen im Design Studio Syntax. Für die zu verwendende Syntax in Integration Studio, siehe RunScript
Dokumentation.