Gestire la maschera delle informazioni che consentono l'identificazione personale (PII)

Panoramica

Nell'ambito dell'integrazione del connettore dell'hub API, il caricamento dei metadati per i pacchetti di proxy API e sharedflow viene sincronizzato con l'hub API. Questi bundle potrebbero contenere informazioni che consentono l'identificazione personale (PII) o altri dati sensibili all'interno delle configurazioni delle norme. Questa funzionalità consente di mascherare i campi PII identificati prima che i bundle vengano caricati nell'hub API, garantendo la privacy e la conformità dei dati per l'ambiente Edge for Private Cloud.

Metodo di mascheramento

Il mascheramento dei dati PII viene applicato utilizzando espressioni XPath per scegliere come target elementi specifici all'interno delle configurazioni dei criteri in formato XML all'interno dei bundle. La funzionalità è divisa in due parti.

Maschere predefinite

Apigee Edge for Private Cloud include un elenco predefinito e integrato di espressioni XPath (chiamate maschere predefinite) che hanno come target automatico i campi noti per essere potenziali fonti di PII in varie norme.

Potenziali origini di PII e maschere predefinite

La seguente tabella elenca le norme e gli elementi per i quali viene applicato il mascheramento predefinito:

Nome norma Elemento sensibile XPath maschera predefinito Motivazione
BasicAuthentication Nome utente hardcoded //BasicAuthentication/User Memorizza direttamente l'identità dell'utente in testo normale.
BasicAuthentication Password hardcoded //BasicAuthentication/Password Memorizza direttamente la password in formato di testo normale.
GenerateJWT Chiave simmetrica (segreta) //GenerateJWT/SecretKey/Value Chiave di crittografia/firma simmetrica hardcoded.
GenerateJWT Chiave privata //GenerateJWT/PrivateKey/Value Chiave privata con codifica PEM per la firma asimmetrica.
GenerateJWT Password chiave privata //GenerateJWT/PrivateKey/Password Password per decriptare la chiave privata.
GenerateJWS Chiave simmetrica (segreta) //GenerateJWS/SecretKey/Value Chiave di crittografia/firma simmetrica hardcoded.
GenerateJWS Chiave privata //GenerateJWS/PrivateKey/Value Chiave privata con codifica PEM per la firma asimmetrica.
GenerateJWS Password chiave privata //GenerateJWS/PrivateKey/Password Password per decriptare la chiave privata.
VerifyJWT Chiave simmetrica (segreta) //VerifyJWT/SecretKey/Value Chiave simmetrica hardcoded per la verifica.
VerifyJWS Chiave simmetrica (segreta) //VerifyJWS/SecretKey/Value Chiave simmetrica hardcoded per la verifica.
HMAC Chiave segreta condivisa //HMAC/SecretKey Chiave segreta hardcoded per il calcolo HMAC.
KeyValueMapOperations Valore hardcoded (inserimento) //KeyValueMapOperations/Put/Value Il secret hardcoded viene scritto nella KVM.
ServiceCallout Nome utente per l'autenticazione di base //ServiceCallout//Authentication/BasicAuth/UserName Nome utente hardcoded per l'autenticazione del backend.
ServiceCallout Password autenticazione di base** //ServiceCallout//Authentication/BasicAuth/Password Password hardcoded per l'autenticazione del backend.
SAMLAssertion Valore della chiave privata //SAMLAssertion//PrivateKey/Value Chiave privata per la decriptazione/firma.
SAMLAssertion Password chiave privata //SAMLAssertion//PrivateKey/Password Password per decriptare la chiave privata.

Maschere personalizzate

Per i campi che identifichi come PII, ma che non sono coperti dalle maschere predefinite (ad esempio la configurazione personalizzata nelle norme), puoi fornire il tuo elenco di espressioni XPath (maschere personalizzate).

Le maschere personalizzate vengono gestite aggiornando una proprietà di configurazione nel file uapim-connector.properties sul sistema Edge per Private Cloud.

Configurazione di maschere personalizzate

Per aggiungere percorsi di mascheramento personalizzati, aggiorna la proprietà conf_uapim_connector.uapim.mask.xpaths nel file di configurazione del connettore:

  • Percorso del file di configurazione: /opt/apigee/customer/application/uapim-connector.properties
  • Proprietà: conf_uapim_connector.uapim.mask.xpaths

La proprietà accetta un elenco separato da virgole di espressioni XPath che hanno come target gli elementi specifici di cui vuoi mascherare i valori.

Configurazione di esempio

Per mascherare un valore di variabile personalizzata e un campo statistico, imposta la proprietà nel seguente modo:

conf_uapim_connector.uapim.mask.xpaths=//StatisticsCollector/Statistics/Statistic[@name='caller'],//StatisticsCollector/Statistics/Statistic[@name='location'],//AssignMessage/AssignVariable[Name='password']/Value
Espressione XPath Elemento mascherato Finalità
//StatisticsCollector/Statistics/Statistic[@name='caller'] Valore statistico (dove name='caller') Maschera l'identità sensibile del chiamante.
//AssignMessage/AssignVariable[Name='password']/Value AssignVariable Value (dove Name='password') Maschera i valori della password hardcoded.

Norme mascherate

Il valore degli elementi di targeting verrà mascherato. Questi contenuti mascherati vengono caricati nell'hub API.

Policy di esempio 1 (StatisticsCollector - Masked):

<StatisticsCollector name="publishPurchaseDetails">
  <Statistics>
    <Statistic name="caller" type="string">****</Statistic>
    <Statistic name="location" type="string">****</Statistic>
  </Statistics>
</StatisticsCollector>