Panoramica
Nell'ambito dell'integrazione del connettore dell'hub API, il caricamento dei metadati per i pacchetti di proxy API e sharedflow viene sincronizzato con l'hub API. Questi bundle potrebbero contenere informazioni che consentono l'identificazione personale (PII) o altri dati sensibili all'interno delle configurazioni delle norme. Questa funzionalità consente di mascherare i campi PII identificati prima che i bundle vengano caricati nell'hub API, garantendo la privacy e la conformità dei dati per l'ambiente Edge for Private Cloud.
Metodo di mascheramento
Il mascheramento dei dati PII viene applicato utilizzando espressioni XPath per scegliere come target elementi specifici all'interno delle configurazioni dei criteri in formato XML all'interno dei bundle. La funzionalità è divisa in due parti.
Maschere predefinite
Apigee Edge for Private Cloud include un elenco predefinito e integrato di espressioni XPath (chiamate maschere predefinite) che hanno come target automatico i campi noti per essere potenziali fonti di PII in varie norme.
Potenziali origini di PII e maschere predefinite
La seguente tabella elenca le norme e gli elementi per i quali viene applicato il mascheramento predefinito:
| Nome norma | Elemento sensibile | XPath maschera predefinito | Motivazione |
|---|---|---|---|
BasicAuthentication |
Nome utente hardcoded | //BasicAuthentication/User |
Memorizza direttamente l'identità dell'utente in testo normale. |
BasicAuthentication |
Password hardcoded | //BasicAuthentication/Password |
Memorizza direttamente la password in formato di testo normale. |
GenerateJWT |
Chiave simmetrica (segreta) | //GenerateJWT/SecretKey/Value |
Chiave di crittografia/firma simmetrica hardcoded. |
GenerateJWT |
Chiave privata | //GenerateJWT/PrivateKey/Value |
Chiave privata con codifica PEM per la firma asimmetrica. |
GenerateJWT |
Password chiave privata | //GenerateJWT/PrivateKey/Password |
Password per decriptare la chiave privata. |
GenerateJWS |
Chiave simmetrica (segreta) | //GenerateJWS/SecretKey/Value |
Chiave di crittografia/firma simmetrica hardcoded. |
GenerateJWS |
Chiave privata | //GenerateJWS/PrivateKey/Value |
Chiave privata con codifica PEM per la firma asimmetrica. |
GenerateJWS |
Password chiave privata | //GenerateJWS/PrivateKey/Password |
Password per decriptare la chiave privata. |
VerifyJWT |
Chiave simmetrica (segreta) | //VerifyJWT/SecretKey/Value |
Chiave simmetrica hardcoded per la verifica. |
VerifyJWS |
Chiave simmetrica (segreta) | //VerifyJWS/SecretKey/Value |
Chiave simmetrica hardcoded per la verifica. |
HMAC |
Chiave segreta condivisa | //HMAC/SecretKey |
Chiave segreta hardcoded per il calcolo HMAC. |
KeyValueMapOperations |
Valore hardcoded (inserimento) | //KeyValueMapOperations/Put/Value |
Il secret hardcoded viene scritto nella KVM. |
ServiceCallout |
Nome utente per l'autenticazione di base | //ServiceCallout//Authentication/BasicAuth/UserName |
Nome utente hardcoded per l'autenticazione del backend. |
ServiceCallout |
Password autenticazione di base** | //ServiceCallout//Authentication/BasicAuth/Password |
Password hardcoded per l'autenticazione del backend. |
SAMLAssertion |
Valore della chiave privata | //SAMLAssertion//PrivateKey/Value |
Chiave privata per la decriptazione/firma. |
SAMLAssertion |
Password chiave privata | //SAMLAssertion//PrivateKey/Password |
Password per decriptare la chiave privata. |
Maschere personalizzate
Per i campi che identifichi come PII, ma che non sono coperti dalle maschere predefinite (ad esempio la configurazione personalizzata nelle norme), puoi fornire il tuo elenco di espressioni XPath (maschere personalizzate).
Le maschere personalizzate vengono gestite aggiornando una proprietà di configurazione nel file uapim-connector.properties sul sistema Edge per Private Cloud.
Configurazione di maschere personalizzate
Per aggiungere percorsi di mascheramento personalizzati, aggiorna la proprietà conf_uapim_connector.uapim.mask.xpaths nel file di configurazione del connettore:
- Percorso del file di configurazione:
/opt/apigee/customer/application/uapim-connector.properties - Proprietà:
conf_uapim_connector.uapim.mask.xpaths
La proprietà accetta un elenco separato da virgole di espressioni XPath che hanno come target gli elementi specifici di cui vuoi mascherare i valori.
Configurazione di esempio
Per mascherare un valore di variabile personalizzata e un campo statistico, imposta la proprietà nel seguente modo:
conf_uapim_connector.uapim.mask.xpaths=//StatisticsCollector/Statistics/Statistic[@name='caller'],//StatisticsCollector/Statistics/Statistic[@name='location'],//AssignMessage/AssignVariable[Name='password']/Value
| Espressione XPath | Elemento mascherato | Finalità |
|---|---|---|
//StatisticsCollector/Statistics/Statistic[@name='caller'] |
Valore statistico (dove name='caller') | Maschera l'identità sensibile del chiamante. |
//AssignMessage/AssignVariable[Name='password']/Value |
AssignVariable Value (dove Name='password') | Maschera i valori della password hardcoded. |
Norme mascherate
Il valore degli elementi di targeting verrà mascherato. Questi contenuti mascherati vengono caricati nell'hub API.
Policy di esempio 1 (StatisticsCollector - Masked):
<StatisticsCollector name="publishPurchaseDetails"> <Statistics> <Statistic name="caller" type="string">****</Statistic> <Statistic name="location" type="string">****</Statistic> </Statistics> </StatisticsCollector>