Actividad de cifrado PGP
Introducción
Una actividad de PGP Cifrado, utilizando su conexión PGP, cifra archivos y está destinada a ser utilizada como un objetivo para consumir datos en una operación.
Crear una actividad de cifrado PGP
Una instancia de una actividad de PGP Cifrado se crea a partir de una conexión PGP utilizando su tipo de actividad Cifrado.
Para crear una instancia de una actividad, arrastre el tipo de actividad al lienzo de diseño o copie el tipo de actividad y péguelo en el lienzo de diseño. Para más detalles, consulte Creando una instancia de actividad en Reutilización de componentes.
Una actividad de PGP Cifrado existente se puede editar desde estas ubicaciones:
- El lienzo de diseño (consulte Menú de acciones del componente en Lienzo de diseño).
- La pestaña Componentes del panel del proyecto (consulte Menú de acciones del componente en Pestaña de componentes del panel del proyecto).
Configurar una actividad de cifrado PGP
Siga estos pasos para configurar una actividad de PGP Cifrado:
-
Paso 1: Ingrese un nombre y especifique configuraciones
Proporcione un nombre para la actividad y especifique las configuraciones de cifrado PGP. -
Paso 2: Revise los esquemas de datos
Se mostrarán los esquemas de solicitud o respuesta.
Paso 1: Ingrese un nombre y especifique configuraciones
En este paso, proporcione un nombre para la actividad y especifique las configuraciones de cifrado PGP. Cada elemento de la interfaz de usuario de este paso se describe a continuación.
Consejo
Los campos con un ícono de variable admiten el uso de variables globales, variables de proyecto, y variables de Jitterbit. Comience escribiendo un corchete cuadrado abierto [ en el campo o haciendo clic en el ícono de variable para mostrar una lista de las variables existentes de las que elegir.
-
Nombre: Ingrese un nombre para identificar la actividad. El nombre debe ser único para cada actividad de PGP Encrypt y no debe contener barras diagonales
/ni dos puntos:. -
Algoritmo: Seleccione el algoritmo de clave simétrica que se utilizará para la encriptación. Elija uno de AES_128, AES_192, AES_256, BLOWFISH, CAMELLIA_128, CAMELLIA_192, CAMELLIA_256, CAST5, DES, IDEA, SAFER, TRIPLE_DES, o TWOFISH.
-
Tipos de compresión: Seleccione el algoritmo de compresión, uno de BZIP2, ZIP, ZLIB, o UNCOMPRESSED.
-
Formato de datos: Seleccione el formato de datos del contenido del archivo, ya sea BINARY o TEXT.
-
Clave pública del destinatario: Ingrese la clave pública del destinatario.
-
Contenido del archivo: Ingrese el contenido del archivo que se va a encriptar.
-
Codificado en Base64: Seleccione si el contenido del archivo está codificado en Base64.
-
Encriptación de clave dual: Seleccione para habilitar la encriptación de clave dual.
-
Clave pública del remitente: Si se selecciona Encriptación de clave dual, ingrese la clave pública del remitente.
-
Configuraciones opcionales: Haga clic para expandir configuraciones opcionales adicionales:
- Nombre del archivo: Ingrese el nombre del archivo.
- ID de clave del destinatario: Ingrese el ID de clave del destinatario.
-
ID de clave del remitente: Ingrese el ID de clave del remitente.
Importante
Un ID de clave debe ser una cadena en formato hexadecimal de 64 bits de longitud (16 dígitos hexadecimales). Por ejemplo,
0xAC859CC9E1257F19.Si se deja vacío un campo de ID de clave, se utiliza el ID de clave incrustado en la clave pública correspondiente del destinatario o del remitente.
-
Verificación de Integridad: Seleccione para proteger los archivos cifrados con un paquete de integridad.
- Armado: Seleccione para codificar los archivos cifrados con armado ASCII, una codificación no binaria.
-
Guardar y Salir: Si está habilitado, haga clic para guardar la configuración de este paso y cerrar la configuración de la actividad.
-
Siguiente: Haga clic para almacenar temporalmente la configuración de este paso y continuar al siguiente paso. La configuración no se guardará hasta que haga clic en el botón Finalizado en el último paso.
-
Descartar Cambios: Después de realizar cambios, haga clic para cerrar la configuración sin guardar los cambios realizados en ningún paso. Un mensaje le pide que confirme que desea descartar los cambios.
Paso 2: Revisar los esquemas de datos
Se muestran los esquemas de solicitud o respuesta. Cada elemento de la interfaz de usuario de este paso se describe a continuación.
-
Esquema de datos: Estos esquemas de datos son heredados por transformaciones adyacentes y se muestran nuevamente durante el mapeo de transformaciones.
El campo
statusdel esquema de respuesta devuelve ya sea"Success"o"Failure". En caso de fallo, el campoerrorDetailsse llena con la excepción asociada al fallo.Nota
Los datos suministrados en una transformación tienen prioridad sobre la configuración de la actividad.
El conector PGP utiliza la API de Bouncy Castle que implementa el estándar de cifrado OpenPGP. Consulte la documentación de la API para obtener información adicional.
-
Actualizar: Haga clic en el ícono de actualizar o en la palabra Actualizar para regenerar esquemas desde el punto final de PGP. Esta acción también regenera un esquema en otras ubicaciones a lo largo del proyecto donde se hace referencia al mismo esquema, como en una transformación adyacente.
-
Atrás: Haz clic para almacenar temporalmente la configuración de este paso y regresar al paso anterior.
-
Terminado: Haz clic para guardar la configuración de todos los pasos y cerrar la configuración de la actividad.
-
Descartar Cambios: Después de realizar cambios, haz clic para cerrar la configuración sin guardar los cambios realizados en ningún paso. Un mensaje te pide que confirmes que deseas descartar los cambios.
Siguientes pasos
Después de configurar una actividad de PGP Encrypt, completa la configuración de la operación añadiendo y configurando otras actividades, transformaciones o scripts como pasos de la operación. También puedes configurar los ajustes de la operación, que incluyen la capacidad de encadenar operaciones que están en los mismos o diferentes flujos de trabajo.
Las acciones del menú para una actividad son accesibles desde el panel del proyecto y el lienzo de diseño. Para más detalles, consulta el menú de acciones de actividad en Conceptos básicos de conectores.
Las actividades de PGP Encrypt pueden ser utilizadas como un objetivo con estos patrones de operación:
- Patrón de transformación
- Patrón de dos transformaciones (como el primer o segundo objetivo)
Para usar la actividad con funciones de scripting, escribe los datos en una ubicación temporal y luego utiliza esa ubicación temporal en la función de scripting.
Cuando estés listo, despliega y ejecuta la operación y valida el comportamiento revisando los registros de operación.