Índice

Search

  1. Prólogo
  2. Introducción a las transformaciones
  3. Puertos de transformación
  4. Memorias caché de transformaciones
  5. Transformación del validador de direcciones
  6. Transformación de agregación
  7. Transformación de asociación
  8. Transformación de excepción de registros incorrectos
  9. Transformación de conversión de mayúsculas y minúsculas
  10. Transformación de clasificador
  11. Transformación de comparación
  12. Transformación de consolidación
  13. Transformación de enmascaramiento de datos
  14. Transformación del Procesador de datos
  15. Transformación de decisión
  16. Transformación de excepción de registros duplicados
  17. Transformación de expresión
  18. Transformación de filtro
  19. Transformación de jerárquica a relacional
  20. Transformación de Java
  21. Referencia API de transformación de Java
  22. Expresiones de Java
  23. Transformación de incorporación
  24. Transformación de generador de claves
  25. Transformación de etiquetador
  26. Transformación de búsqueda
  27. Memorias caché de búsqueda
  28. Memoria caché de búsqueda dinámica
  29. Transformación de macro
  30. Transformación de coincidencia
  31. Transformaciones de coincidencia en el análisis de campos
  32. Transformaciones de coincidencia en el análisis de identidad
  33. Transformación de normalizador
  34. Transformación de fusión
  35. Transformación de analizador
  36. Transformación de Python
  37. Transformación de rango
  38. Transformación de lectura
  39. Transformación de relacional a jerárquica
  40. Transformación de consumidor de servicio web REST
  41. Transformación de enrutador
  42. Transformación de generador de secuencia
  43. Transformación de ordenación
  44. Transformación de SQL
  45. Transformación de estandarizador
  46. Transformación de unión
  47. Transformación de estrategia de actualización
  48. Transformación de consumidor de servicio web
  49. Análisis de mensajes SOAP del servicio web
  50. Generación de mensajes SOAP del servicio web
  51. Transformación de media ponderada
  52. Transformación de ventana
  53. Transformación de escritura
  54. Apéndice A: Delimitadores de transformación

Guía de transformaciones de Developer

Guía de transformaciones de Developer

Cifrado

Cifrado

El enmascaramiento de cifrado aplica algoritmos de cifrado para enmascarar los datos de origen.
Enmascare cualquier tipo de datos de cadena con el enmascaramiento de cifrado.
Puede elegir entre preservar el formato y la longitud de los datos de origen o solo la longitud de los datos de origen. También puede optar por cambiar el formato y la longitud de los datos de origen después de cifrarlos.
Puede elegir los caracteres que no quiera cifrar.
Después de cifrar los datos de origen, también puede descifrarlos para recuperar los datos originales. Para descifrar los datos, debe crear y ejecutar una asignación que utilice la misma técnica de cifrado con la misma frase de contraseña que utilizó para cifrar los datos de origen. Establezca el modo en Descifrado.
Si los datos de origen contienen caracteres UTF-8 de cuatro bytes, no podrá usar el cifrado para enmascarar los datos.
Seleccione una de las siguientes técnicas de cifrado:
Preservar formato y metadatos
Use la opción de cifrado Preservar formato y metadatos para preservar el formato y la longitud de los datos de origen. Cuando decide preservar el formato y los metadatos, todos los caracteres en mayúsculas se reemplazan por caracteres en mayúsculas, los caracteres en minúsculas se reemplazan por caracteres en minúsculas, los números se reemplazan por números y los caracteres especiales se reemplazan por caracteres especiales tras el cifrado. Así, por ejemplo, la dirección de correo electrónico Abc123@xyz.com podría pasar a ser Mpz849#dje!kuw. Si hubiéramos configurado los caracteres "@" y "." de este ejemplo como No cifrar los caracteres, la dirección de correo electrónico sería Mpz849@dje.kuw.
Preservar metadatos
Use la opción de cifrado Preservar metadatos para preservar solo la longitud de los datos de origen. Si decide preservar los metadatos, la longitud de los datos seguirá siendo la misma tras el cifrado. Así, por ejemplo, el nombre Alexander sería jl6#HB91v; es decir, la longitud es la misma que la de los datos de origen.
Cambiar los metadatos
Use la opción de cifrado Cambiar los metadatos para modificar la longitud de los datos de origen tras el cifrado. Si decide cambiar los metadatos, los datos cifrados no conservarán ni la longitud ni el formato de los datos de origen. Así, por ejemplo, un nombre de ciudad como Lisboa podría convertirse en Xuep@8f5, fmch529 o 6ky#ke33h*we.
Antes de usar la opción de cifrado Cambiar los metadatos, debe cambiar la precisión de la columna de la base de datos a la que quiera aplicar el cifrado.
Use la siguiente fórmula para calcular la precisión y redondear el valor al alza al siguiente entero de valor superior:
Required Precision = (1.33*Original Precision)+24
Tras cambiar la precisión de la columna en la base de datos, hay que actualizar la precisión de la columna en la asignación. Para actualizar la precisión de la columna, puede volver a importar los metadatos desde la base de datos actualizada o cambiar manualmente la precisión de la columna en cada transformación de la asignación.