Ir para o conteúdo

Atividade de Criptografia PGP (Beta)

Introdução

Uma atividade de Criptografia PGP (Beta), utilizando sua conexão PGP (Beta), criptografa arquivos e é destinada a ser usada como um destino para consumir dados em uma operação.

Nota

Para acesso beta e para fornecer feedback, entre em contato com a Equipe de Produto Jitterbit.

Criar uma atividade de Criptografia PGP (Beta)

Uma instância de uma atividade de Criptografia PGP (Beta) é criada a partir de uma conexão PGP (Beta) usando seu tipo de atividade Criptografia.

Para criar uma instância de uma atividade, arraste o tipo de atividade para a tela de design ou copie o tipo de atividade e cole-o na tela de design. Para detalhes, veja Criando uma instância de atividade em Reutilização de Componentes.

Uma atividade de Criptografia PGP (Beta) existente pode ser editada a partir destes locais:

Configurar uma atividade de Criptografia PGP (Beta)

Siga estas etapas para configurar uma atividade de Criptografia PGP (Beta):

Etapa 1: Insira um nome e especifique as configurações

Neste passo, forneça um nome para a atividade e especifique as configurações de criptografia PGP. Cada elemento da interface do usuário deste passo é descrito abaixo.

Configuração da atividade de criptografia PGP passo 1

Dica

Campos com um ícone de variável suportam o uso de variáveis globais, variáveis de projeto e variáveis Jitterbit. Comece digitando um colchete aberto [ no campo ou clicando no ícone de variável para exibir uma lista das variáveis existentes para escolher.

  • Nome: Insira um nome para identificar a atividade. O nome deve ser exclusivo para cada atividade de PGP (Beta) Encrypt e não deve conter barras / ou dois pontos :.

  • Algoritmo: Selecione o algoritmo de chave simétrica a ser usado para criptografia. Escolha um dos AES_128, AES_192, AES_256, BLOWFISH, CAMELLIA_128, CAMELLIA_192, CAMELLIA_256, CAST5, DES, IDEA, SAFER, TRIPLE_DES ou TWOFISH.

  • Tipos de compressão: Selecione o algoritmo de compressão, um dos BZIP2, ZIP, ZLIB ou UNCOMPRESSED.

  • Formato de dados: Selecione o formato de dados do conteúdo do arquivo, seja BINARY ou TEXT.

  • Chave pública do destinatário: Insira a chave pública do destinatário.

  • Conteúdo do arquivo: Insira o conteúdo do arquivo.

  • Codificado em Base64: Selecione se o conteúdo do arquivo está codificado em Base64.

  • Criptografia de Chave Dupla: Selecione para habilitar a criptografia de chave dupla.

  • Chave pública do remetente: Se Criptografia de Chave Dupla estiver selecionada, insira a chave pública do remetente.

  • Configurações opcionais: Clique para expandir configurações opcionais adicionais:

    • Nome do arquivo: Insira o nome do arquivo.
    • ID da chave do destinatário: Insira o ID da chave do destinatário.
    • ID da chave do remetente: Insira o ID da chave do remetente.

      Importante

      Um ID de chave deve ser uma string em formato hexadecimal de 64 bits (16 dígitos hexadecimais). Por exemplo, 0xAC859CC9E1257F19.

      Se um campo de ID de chave for deixado em branco, o ID de chave incorporado na chave pública correspondente do destinatário ou remetente será utilizado.

    • Verificação de Integridade: Selecione para proteger os arquivos criptografados com um pacote de integridade.

    • Armour: Selecione para codificar os arquivos criptografados com ASCII armor, uma codificação não binária.
  • Salvar e Sair: Se habilitado, clique para salvar a configuração para esta etapa e fechar a configuração da atividade.

  • Próximo: Clique para armazenar temporariamente a configuração para esta etapa e continuar para a próxima etapa. A configuração não será salva até que você clique no botão Concluído na última etapa.

  • Descartar Alterações: Após fazer alterações, clique para fechar a configuração sem salvar as alterações feitas em qualquer etapa. Uma mensagem solicita que você confirme que deseja descartar as alterações.

Etapa 2: Revisar os esquemas de dados

Quaisquer esquemas de solicitação ou resposta são exibidos. Cada elemento da interface do usuário desta etapa é descrito abaixo.

Configuração da atividade PGP Encrypt etapa 2

  • Esquema de dados: Esses esquemas de dados são herdados por transformações adjacentes e são exibidos novamente durante o mapeamento de transformações.

    O campo status do esquema de resposta retorna "Success" ou "Failure". Em caso de falha, o campo errorDetails é preenchido com a exceção associada à falha.

    Nota

    Os dados fornecidos em uma transformação têm precedência sobre a configuração da atividade.

    O conector PGP (Beta) utiliza a Bouncy Castle API v1.80 que implementa o padrão de criptografia OpenPGP. Consulte a documentação da API para informações adicionais.

  • Atualizar: Clique no ícone de atualizar ou na palavra Atualizar para regenerar esquemas do endpoint PGP (Beta). Esta ação também regenera um esquema em outros locais do projeto onde o mesmo esquema é referenciado, como em uma transformação adjacente.

  • Voltar: Clique para armazenar temporariamente a configuração para esta etapa e retornar à etapa anterior.

  • Concluído: Clique para salvar a configuração de todas as etapas e fechar a configuração da atividade.

  • Descartar Alterações: Após fazer alterações, clique para fechar a configuração sem salvar as alterações feitas em qualquer etapa. Uma mensagem solicita que você confirme que deseja descartar as alterações.

Próximas etapas

Após configurar uma atividade PGP (Beta) Criptografar, complete a configuração da operação adicionando e configurando outras atividades, transformações ou scripts como etapas da operação. Você também pode configurar as configurações da operação, que incluem a capacidade de encadear operações que estão no mesmo ou em diferentes fluxos de trabalho.

As ações do menu para uma atividade estão acessíveis a partir do painel do projeto e da tela de design. Para detalhes, veja o menu de ações da atividade em Conceitos básicos do conector.

Atividades PGP (Beta) Criptografar podem ser usadas como um alvo com esses padrões de operação:

Para usar a atividade com funções de script, escreva os dados em um local temporário e, em seguida, use esse local temporário na função de script.

Quando estiver pronto, implante e execute a operação e valide o comportamento verificando os logs da operação.

It seems there was no Markdown content provided for translation. Please provide the text you would like me to translate into Brazilian Portuguese.