Saltar al contenido

Actividad de cifrado PGP

Introducción

Una actividad de PGP Cifrado, utilizando su conexión PGP, cifra archivos y está destinada a ser utilizada como un objetivo para consumir datos en una operación.

Crear una actividad de cifrado PGP

Una instancia de una actividad de PGP Cifrado se crea a partir de una conexión PGP utilizando su tipo de actividad Cifrado.

Para crear una instancia de una actividad, arrastre el tipo de actividad al lienzo de diseño o copie el tipo de actividad y péguelo en el lienzo de diseño. Para más detalles, consulte Creando una instancia de actividad en Reutilización de componentes.

Una actividad de PGP Cifrado existente se puede editar desde estas ubicaciones:

Configurar una actividad de cifrado PGP

Siga estos pasos para configurar una actividad de PGP Cifrado:

Paso 1: Ingrese un nombre y especifique configuraciones

En este paso, proporcione un nombre para la actividad y especifique las configuraciones de cifrado PGP. Cada elemento de la interfaz de usuario de este paso se describe a continuación.

Consejo

Los campos con un ícono de variable admiten el uso de variables globales, variables de proyecto, y variables de Jitterbit. Comience escribiendo un corchete cuadrado abierto [ en el campo o haciendo clic en el ícono de variable para mostrar una lista de las variables existentes de las que elegir.

  • Nombre: Ingrese un nombre para identificar la actividad. El nombre debe ser único para cada actividad de PGP Encrypt y no debe contener barras diagonales / ni dos puntos :.

  • Algoritmo: Seleccione el algoritmo de clave simétrica que se utilizará para la encriptación. Elija uno de AES_128, AES_192, AES_256, BLOWFISH, CAMELLIA_128, CAMELLIA_192, CAMELLIA_256, CAST5, DES, IDEA, SAFER, TRIPLE_DES, o TWOFISH.

  • Tipos de compresión: Seleccione el algoritmo de compresión, uno de BZIP2, ZIP, ZLIB, o UNCOMPRESSED.

  • Formato de datos: Seleccione el formato de datos del contenido del archivo, ya sea BINARY o TEXT.

  • Clave pública del destinatario: Ingrese la clave pública del destinatario.

  • Contenido del archivo: Ingrese el contenido del archivo que se va a encriptar.

  • Codificado en Base64: Seleccione si el contenido del archivo está codificado en Base64.

  • Encriptación de clave dual: Seleccione para habilitar la encriptación de clave dual.

  • Clave pública del remitente: Si se selecciona Encriptación de clave dual, ingrese la clave pública del remitente.

  • Configuraciones opcionales: Haga clic para expandir configuraciones opcionales adicionales:

    • Nombre del archivo: Ingrese el nombre del archivo.
    • ID de clave del destinatario: Ingrese el ID de clave del destinatario.
    • ID de clave del remitente: Ingrese el ID de clave del remitente.

      Importante

      Un ID de clave debe ser una cadena en formato hexadecimal de 64 bits de longitud (16 dígitos hexadecimales). Por ejemplo, 0xAC859CC9E1257F19.

      Si se deja vacío un campo de ID de clave, se utiliza el ID de clave incrustado en la clave pública correspondiente del destinatario o del remitente.

    • Verificación de Integridad: Seleccione para proteger los archivos cifrados con un paquete de integridad.

    • Armado: Seleccione para codificar los archivos cifrados con armado ASCII, una codificación no binaria.
  • Guardar y Salir: Si está habilitado, haga clic para guardar la configuración de este paso y cerrar la configuración de la actividad.

  • Siguiente: Haga clic para almacenar temporalmente la configuración de este paso y continuar al siguiente paso. La configuración no se guardará hasta que haga clic en el botón Finalizado en el último paso.

  • Descartar Cambios: Después de realizar cambios, haga clic para cerrar la configuración sin guardar los cambios realizados en ningún paso. Un mensaje le pide que confirme que desea descartar los cambios.

Paso 2: Revisar los esquemas de datos

Se muestran los esquemas de solicitud o respuesta. Cada elemento de la interfaz de usuario de este paso se describe a continuación.

  • Esquema de datos: Estos esquemas de datos son heredados por transformaciones adyacentes y se muestran nuevamente durante el mapeo de transformaciones.

    El campo status del esquema de respuesta devuelve ya sea "Success" o "Failure". En caso de fallo, el campo errorDetails se llena con la excepción asociada al fallo.

    Nota

    Los datos suministrados en una transformación tienen prioridad sobre la configuración de la actividad.

    El conector PGP utiliza la API de Bouncy Castle que implementa el estándar de cifrado OpenPGP. Consulte la documentación de la API para obtener información adicional.

  • Actualizar: Haga clic en el ícono de actualizar o en la palabra Actualizar para regenerar esquemas desde el punto final de PGP. Esta acción también regenera un esquema en otras ubicaciones a lo largo del proyecto donde se hace referencia al mismo esquema, como en una transformación adyacente.

  • Atrás: Haz clic para almacenar temporalmente la configuración de este paso y regresar al paso anterior.

  • Terminado: Haz clic para guardar la configuración de todos los pasos y cerrar la configuración de la actividad.

  • Descartar Cambios: Después de realizar cambios, haz clic para cerrar la configuración sin guardar los cambios realizados en ningún paso. Un mensaje te pide que confirmes que deseas descartar los cambios.

Siguientes pasos

Después de configurar una actividad de PGP Encrypt, completa la configuración de la operación añadiendo y configurando otras actividades, transformaciones o scripts como pasos de la operación. También puedes configurar los ajustes de la operación, que incluyen la capacidad de encadenar operaciones que están en los mismos o diferentes flujos de trabajo.

Las acciones del menú para una actividad son accesibles desde el panel del proyecto y el lienzo de diseño. Para más detalles, consulta el menú de acciones de actividad en Conceptos básicos de conectores.

Las actividades de PGP Encrypt pueden ser utilizadas como un objetivo con estos patrones de operación:

Para usar la actividad con funciones de scripting, escribe los datos en una ubicación temporal y luego utiliza esa ubicación temporal en la función de scripting.

Cuando estés listo, despliega y ejecuta la operación y valida el comportamiento revisando los registros de operación.