Maskierung personenidentifizierbarer Informationen verwalten

Übersicht

Im Rahmen der API-Hub-Connector-Integration wird der Metadaten-Upload für API-Proxy- und Sharedflow-Bundles mit dem API-Hub synchronisiert. Diese Bundles können in Richtlinienkonfigurationen personenidentifizierbare Informationen oder andere vertrauliche Daten enthalten. Mit dieser Funktion können Sie erkannte Felder mit personenbezogenen Daten maskieren, bevor die Bundles in den API-Hub hochgeladen werden. So sorgen Sie für Datenschutz und Compliance in Ihrer Edge for Private Cloud-Umgebung.

Maskierungsansatz

Die Maskierung personenbezogener Daten wird mit XPath-Ausdrücken angewendet, um bestimmte Elemente in den XML-formatierten Richtlinienkonfigurationen in den Bundles anzusprechen. Die Funktion ist in zwei Teile unterteilt.

Standardmasken

Apigee Edge for Private Cloud enthält eine vordefinierte, integrierte Liste von XPath-Ausdrücken (genannt Standardmasken), die automatisch Felder ansprechen, die in verschiedenen Richtlinien als potenzielle Quellen für personenbezogene Daten bekannt sind.

Potenzielle Quellen für personenbezogene Daten und Standardmasken

In der folgenden Tabelle sind die Richtlinien und Elemente aufgeführt, für die die Standardmaskierung angewendet wird:

Richtlinienname Vertrauliches Element Standardmasken-XPath Begründung
BasicAuthentication Hartcodierter Nutzername //BasicAuthentication/User Speichert die Nutzeridentität direkt im Klartext.
BasicAuthentication Hartcodiertes Passwort //BasicAuthentication/Password Speichert das Passwort direkt im Klartext.
GenerateJWT Symmetrischer Schlüssel (Secret) //GenerateJWT/SecretKey/Value Hartcodierter symmetrischer Verschlüsselungs-/Signaturschlüssel.
GenerateJWT Privater Schlüssel //GenerateJWT/PrivateKey/Value PEM-codierter privater Schlüssel für die asymmetrische Signierung.
GenerateJWT Passwort für den privaten Schlüssel //GenerateJWT/PrivateKey/Password Passwort zum Entschlüsseln des privaten Schlüssels.
GenerateJWS Symmetrischer Schlüssel (Secret) //GenerateJWS/SecretKey/Value Hartcodierter symmetrischer Verschlüsselungs-/Signaturschlüssel.
GenerateJWS Privater Schlüssel //GenerateJWS/PrivateKey/Value PEM-codierter privater Schlüssel für die asymmetrische Signierung.
GenerateJWS Passwort für den privaten Schlüssel //GenerateJWS/PrivateKey/Password Passwort zum Entschlüsseln des privaten Schlüssels.
VerifyJWT Symmetrischer Schlüssel (Secret) //VerifyJWT/SecretKey/Value Hartcodierter symmetrischer Schlüssel zur Überprüfung.
VerifyJWS Symmetrischer Schlüssel (Secret) //VerifyJWS/SecretKey/Value Hartcodierter symmetrischer Schlüssel zur Überprüfung.
HMAC Gemeinsamer geheimer Schlüssel //HMAC/SecretKey Hartcodierter geheimer Schlüssel für die HMAC-Berechnung.
KeyValueMapOperations Hartcodierter Wert (Put) //KeyValueMapOperations/Put/Value Hartcodiertes Secret, das in die KVM geschrieben wird.
ServiceCallout Nutzername für die Basisauthentifizierung //ServiceCallout//Authentication/BasicAuth/UserName Hartcodierter Nutzername für die Back-End-Authentifizierung.
ServiceCallout Passwort für die Basisauthentifizierung** //ServiceCallout//Authentication/BasicAuth/Password Hartcodiertes Passwort für die Back-End-Authentifizierung.
SAMLAssertion Wert des privaten Schlüssels //SAMLAssertion//PrivateKey/Value Privater Schlüssel für die Entschlüsselung/Signierung.
SAMLAssertion Passwort für den privaten Schlüssel //SAMLAssertion//PrivateKey/Password Passwort zum Entschlüsseln des privaten Schlüssels.

Benutzerdefinierte Masken

Für Felder, die Sie als personenbezogene Daten identifizieren, die aber nicht von den Standardmasken abgedeckt werden (z. B. benutzerdefinierte Konfiguration in Richtlinien), können Sie eine eigene Liste von XPath-Ausdrücken (benutzerdefinierte Masken) angeben.

Benutzerdefinierte Masken werden verwaltet, indem Sie eine Konfigurationseigenschaft in der uapim-connector.properties Datei in Ihrem Edge for Private Cloud-System aktualisieren.

Benutzerdefinierte Masken konfigurieren

Wenn Sie benutzerdefinierte Maskierungspfade hinzufügen möchten, aktualisieren Sie die conf_uapim_connector.uapim.mask.xpaths Eigenschaft in der Connector-Konfigurationsdatei:

  • Pfad der Konfigurationsdatei: /opt/apigee/customer/application/uapim-connector.properties
  • Eigenschaft: conf_uapim_connector.uapim.mask.xpaths

Die Eigenschaft akzeptiert eine durch Kommas getrennte Liste von XPath-Ausdrücken, die auf die spezifischen Elemente abzielen, deren Werte Sie maskieren möchten.

Konfigurationsbeispiel

Wenn Sie einen benutzerdefinierten Variablenwert und ein Statistikfeld maskieren möchten, legen Sie die Eigenschaft so fest:

conf_uapim_connector.uapim.mask.xpaths=//StatisticsCollector/Statistics/Statistic[@name='caller'],//StatisticsCollector/Statistics/Statistic[@name='location'],//AssignMessage/AssignVariable[Name='password']/Value
XPath-Ausdruck Element maskiert Zweck
//StatisticsCollector/Statistics/Statistic[@name='caller'] Statistikwert (wobei name='caller') Maskiert die vertrauliche Identität des Aufrufers.
//AssignMessage/AssignVariable[Name='password']/Value AssignVariable-Wert (wobei Name='password') Maskiert hartcodierte Passwortwerte.

Maskierte Richtlinien

Der Wert der Ziel-Elemente wird maskiert. Dieser maskierte Inhalt wird in den API-Hub hochgeladen.

Beispielrichtlinie 1 (StatisticsCollector – maskiert):

<StatisticsCollector name="publishPurchaseDetails">
  <Statistics>
    <Statistic name="caller" type="string">****</Statistic>
    <Statistic name="location" type="string">****</Statistic>
  </Statistics>
</StatisticsCollector>