Übersicht
Im Rahmen der API-Hub-Connector-Integration wird der Metadaten-Upload für API-Proxy- und Sharedflow-Bundles mit dem API-Hub synchronisiert. Diese Bundles können in Richtlinienkonfigurationen personenidentifizierbare Informationen oder andere vertrauliche Daten enthalten. Mit dieser Funktion können Sie erkannte Felder mit personenbezogenen Daten maskieren, bevor die Bundles in den API-Hub hochgeladen werden. So sorgen Sie für Datenschutz und Compliance in Ihrer Edge for Private Cloud-Umgebung.
Maskierungsansatz
Die Maskierung personenbezogener Daten wird mit XPath-Ausdrücken angewendet, um bestimmte Elemente in den XML-formatierten Richtlinienkonfigurationen in den Bundles anzusprechen. Die Funktion ist in zwei Teile unterteilt.
Standardmasken
Apigee Edge for Private Cloud enthält eine vordefinierte, integrierte Liste von XPath-Ausdrücken (genannt Standardmasken), die automatisch Felder ansprechen, die in verschiedenen Richtlinien als potenzielle Quellen für personenbezogene Daten bekannt sind.
Potenzielle Quellen für personenbezogene Daten und Standardmasken
In der folgenden Tabelle sind die Richtlinien und Elemente aufgeführt, für die die Standardmaskierung angewendet wird:
| Richtlinienname | Vertrauliches Element | Standardmasken-XPath | Begründung |
|---|---|---|---|
BasicAuthentication |
Hartcodierter Nutzername | //BasicAuthentication/User |
Speichert die Nutzeridentität direkt im Klartext. |
BasicAuthentication |
Hartcodiertes Passwort | //BasicAuthentication/Password |
Speichert das Passwort direkt im Klartext. |
GenerateJWT |
Symmetrischer Schlüssel (Secret) | //GenerateJWT/SecretKey/Value |
Hartcodierter symmetrischer Verschlüsselungs-/Signaturschlüssel. |
GenerateJWT |
Privater Schlüssel | //GenerateJWT/PrivateKey/Value |
PEM-codierter privater Schlüssel für die asymmetrische Signierung. |
GenerateJWT |
Passwort für den privaten Schlüssel | //GenerateJWT/PrivateKey/Password |
Passwort zum Entschlüsseln des privaten Schlüssels. |
GenerateJWS |
Symmetrischer Schlüssel (Secret) | //GenerateJWS/SecretKey/Value |
Hartcodierter symmetrischer Verschlüsselungs-/Signaturschlüssel. |
GenerateJWS |
Privater Schlüssel | //GenerateJWS/PrivateKey/Value |
PEM-codierter privater Schlüssel für die asymmetrische Signierung. |
GenerateJWS |
Passwort für den privaten Schlüssel | //GenerateJWS/PrivateKey/Password |
Passwort zum Entschlüsseln des privaten Schlüssels. |
VerifyJWT |
Symmetrischer Schlüssel (Secret) | //VerifyJWT/SecretKey/Value |
Hartcodierter symmetrischer Schlüssel zur Überprüfung. |
VerifyJWS |
Symmetrischer Schlüssel (Secret) | //VerifyJWS/SecretKey/Value |
Hartcodierter symmetrischer Schlüssel zur Überprüfung. |
HMAC |
Gemeinsamer geheimer Schlüssel | //HMAC/SecretKey |
Hartcodierter geheimer Schlüssel für die HMAC-Berechnung. |
KeyValueMapOperations |
Hartcodierter Wert (Put) | //KeyValueMapOperations/Put/Value |
Hartcodiertes Secret, das in die KVM geschrieben wird. |
ServiceCallout |
Nutzername für die Basisauthentifizierung | //ServiceCallout//Authentication/BasicAuth/UserName |
Hartcodierter Nutzername für die Back-End-Authentifizierung. |
ServiceCallout |
Passwort für die Basisauthentifizierung** | //ServiceCallout//Authentication/BasicAuth/Password |
Hartcodiertes Passwort für die Back-End-Authentifizierung. |
SAMLAssertion |
Wert des privaten Schlüssels | //SAMLAssertion//PrivateKey/Value |
Privater Schlüssel für die Entschlüsselung/Signierung. |
SAMLAssertion |
Passwort für den privaten Schlüssel | //SAMLAssertion//PrivateKey/Password |
Passwort zum Entschlüsseln des privaten Schlüssels. |
Benutzerdefinierte Masken
Für Felder, die Sie als personenbezogene Daten identifizieren, die aber nicht von den Standardmasken abgedeckt werden (z. B. benutzerdefinierte Konfiguration in Richtlinien), können Sie eine eigene Liste von XPath-Ausdrücken (benutzerdefinierte Masken) angeben.
Benutzerdefinierte Masken werden verwaltet, indem Sie eine Konfigurationseigenschaft in der uapim-connector.properties Datei in Ihrem Edge for Private Cloud-System aktualisieren.
Benutzerdefinierte Masken konfigurieren
Wenn Sie benutzerdefinierte Maskierungspfade hinzufügen möchten, aktualisieren Sie die conf_uapim_connector.uapim.mask.xpaths Eigenschaft in der Connector-Konfigurationsdatei:
- Pfad der Konfigurationsdatei:
/opt/apigee/customer/application/uapim-connector.properties - Eigenschaft:
conf_uapim_connector.uapim.mask.xpaths
Die Eigenschaft akzeptiert eine durch Kommas getrennte Liste von XPath-Ausdrücken, die auf die spezifischen Elemente abzielen, deren Werte Sie maskieren möchten.
Konfigurationsbeispiel
Wenn Sie einen benutzerdefinierten Variablenwert und ein Statistikfeld maskieren möchten, legen Sie die Eigenschaft so fest:
conf_uapim_connector.uapim.mask.xpaths=//StatisticsCollector/Statistics/Statistic[@name='caller'],//StatisticsCollector/Statistics/Statistic[@name='location'],//AssignMessage/AssignVariable[Name='password']/Value
| XPath-Ausdruck | Element maskiert | Zweck |
|---|---|---|
//StatisticsCollector/Statistics/Statistic[@name='caller'] |
Statistikwert (wobei name='caller') | Maskiert die vertrauliche Identität des Aufrufers. |
//AssignMessage/AssignVariable[Name='password']/Value |
AssignVariable-Wert (wobei Name='password') | Maskiert hartcodierte Passwortwerte. |
Maskierte Richtlinien
Der Wert der Ziel-Elemente wird maskiert. Dieser maskierte Inhalt wird in den API-Hub hochgeladen.
Beispielrichtlinie 1 (StatisticsCollector – maskiert):
<StatisticsCollector name="publishPurchaseDetails"> <Statistics> <Statistic name="caller" type="string">****</Statistic> <Statistic name="location" type="string">****</Statistic> </Statistics> </StatisticsCollector>