Digibee Documentation
Solicitar documentaçãoAgendar demo
Português
Português
  • Primeiros passos
  • Destaques
    • Release notes
      • Release notes 2025
        • Maio
        • Abril
        • Março
        • Fevereiro
        • Janeiro
      • Release notes 2024
        • Dezembro
        • Novembro
        • Outubro
        • Setembro
        • Agosto
          • Lançamento de conectores 20/08/2024
        • Julho
        • Junho
        • Maio
        • Abril
        • Março
        • Fevereiro
        • Janeiro
      • Release notes 2023
        • Dezembro
        • Novembro
        • Outubro
        • Setembro
        • Agosto
        • Julho
        • Junho
        • Maio
        • Abril
        • Março
        • Fevereiro
        • Janeiro
      • Release notes 2022
        • Dezembro
        • Novembro
        • Outubro
        • Setembro
        • Agosto
        • Julho
        • Junho
        • Maio
        • Abril
        • Março
        • Fevereiro
        • Janeiro
      • Release notes 2021
      • Release notes 2020
    • AI Pair Programmer
    • Digibeectl
      • Comece a usar
        • Como instalar o Digibeectl no Windows
      • Digibeectl sintaxe
      • Operações do Digibeectl
  • Digibee em ação
    • Casos Práticos de Uso
      • Melhorando o desempenho de integrações com paginação de API
      • Automatize o armazenamento de arquivos com a Digibee
      • Estratégia de reprocessamento em integrações orientadas a eventos
      • Práticas essenciais para proteger informações sensíveis em pipelines com a Digibee
      • OAuth2 para acesso seguro a APIs
      • Proteja suas APIs com JWT na Digibee
      • Melhores práticas de integração para desenvolvedores na Digibee Integration Platform
      • Como usar Arquitetura orientada a eventos na Digibee Integration Platform
      • Download dinâmico de arquivos com a Digibee
      • Microsserviços: Padrão Circuit Breaker para melhorar a resiliência
      • Estratégia de tratamento de erros em integrações orientadas a eventos
    • Solução de problemas
      • Orientações para integrações
        • Como resolver problemas comuns em pipelines
        • Como resolver o Erro 409: “You cannot update a pipeline that is not on draft mode”
        • Como resolver o erro "Pipeline execution was aborted"
        • Autenticação integrada com o Microsoft Entra ID
        • Como resolver o erro "Failed to initialize pool: ONS configuration failed"
        • Como executar o mapeamento de endereços IP com o banco de dados Progress
        • Como construir fluxos de integração que enviam notificações de erro
        • Como enviar logs para serviços externos
        • Como o JSONPath difere nos conectores e no Painel de execução
        • Usando JSONPath para validar números com dígitos iniciais específicos
        • Como analisar o erro “Network error: Failed to fetch” no Painel de execução
        • Como trabalhar com requisições de payloads superiores a 5MB
        • Como configurar o Microsoft Entra ID para exibir grupos na Digibee Integration Platform
        • Como montar uma mensagem HL7
      • Comportamento e configuração de conectores
        • Timeout no conector Pipeline Executor
        • Como usar DISTINCT e COUNT no Object Store
        • Entendendo o @@DGB_TRUNCATED@@ na Digibee Integration Platform
        • Como resolver nomes sem DNS - REST, SOAP, SAP (web protocols)
        • Como ler e escrever arquivos dentro de pastas
        • AuthToken Reuse para conector Salesforce
        • Como resolver o erro "Invalid payload" na integração de API
        • Bancos de dados suportados
          • Funções e utilidades para banco de dados
      • Implementação e exemplos de uso de conectores
        • Google Storage: Cenários de uso
        • DB V2: Cenários de uso
        • For Each: Exemplo de uso
        • Template e suas utilizações
        • Implementação do Digibee JWT
        • Email V1: Exemplos de uso (Descontinuado)
      • Aplicações do JOLT
        • Transformer: Conhecendo o JOLT
        • Transformer: Transformações com JOLT
        • Transformer: Adicionar valores aos elementos da lista
        • Transformer: Visão geral das operations
        • Transformer: Formatação de datas utilizando split e concat
        • Transformer: Lógica IF-ELSE simples com JOLT
      • Dicas de acesso e desempenho da Plataforma
        • Como resolver problemas para fazer o login na Digibee Integration Platform
        • Como receber atualizações da Status Page da Digibee
        • Como executar a limpeza de cache da Digibee Integration Platform
      • Orientações sobre governança e solução de problemas
        • Como consumir pipelines com Internal API usando ZTNA
        • Como usar a API Interna com ou sem uma VPN
        • Como gerar, converter e cadastrar SSH Keys
        • Autenticação mTLS
          • Como configurar o mTLS na Digibee Integration Platform
          • Perguntas frequentes: Certificados no mTLS
        • Como conectar a Digibee ao Oracle RAC
        • Como conectar a Digibee à SAP
        • Como conectar a Digibee ao MongoDB Atlas usando VPN
        • Como gerenciar IPs na Digibee Integration Platform
        • Configurando Account Dropbox
        • Como usar sua conta do Gmail com o componente de e-mail Digibee (SMTP)
        • Como utilizar a política CORS na Digibee Integration Platform
      • Cenários de implantação
        • Como solucionar erros de “Out of memory” na implantação
        • Aviso de conflito de rotas
    • Boas práticas
      • Boas práticas para a construção de um pipeline
      • Boas práticas ao validar mensagens em um pipeline consumer
      • Evitando loops e maximizando a eficiência dos pipelines
      • Nomenclatura: Global, Contas (Accounts) e Consumers (Chaves de API)
      • Tutorial de paginação
        • Tutorial de paginação - parte 1
        • Tutorial de paginação - parte 2
        • Tutorial de paginação - parte 3
        • Tutorial de paginação - parte 4
      • Exemplos de paginação
      • Arquitetura orientada a eventos
      • Modelo de notificação em integrações orientadas a eventos
      • Modelo de integração OAuth2 com a Digibee
      • Boas práticas para tratamento de erros em pipelines
    • Digibee Academy
      • Integration Developer Bootcamp
  • Guias de referência
    • Conectores
      • AWS
        • S3 Storage
        • SQS
        • AWS Secrets Manager
        • AWS Athena
        • AWS CloudWatch
        • AWS Elastic Container Service (ECS)
        • AWS Eventbridge
        • AWS Identity and Access Management (IAM)
        • AWS Kinesis
        • AWS Kinesis Firehose
        • AWS Key Management Service (KMS)
        • AWS Lambda
        • AWS MQ
        • AWS Simple Email Service (SES)
        • AWS Simple Notification System (SNS)
        • AWS Security Token Service (STS)
        • AWS Translate
      • Azure
        • Azure CosmosDB
        • Azure Event Hubs
        • Azure Key Vault
        • Azure ServiceBus
        • Azure Storage Datalake Service
        • Azure Storage Queue Service
      • Enterprise applications
        • SAP
        • Salesforce
        • Braintree
        • Facebook
        • GitHub
        • Jira
        • ServiceNow
        • Slack
        • Telegram
        • Twillio
        • WhatsApp
        • Wordpress
        • Workday
        • Zendesk
      • File storage
        • Blob Storage (Azure)
        • Digibee Storage
        • Dropbox
        • FTP
        • Google Drive
        • Google Storage
        • OneDrive
        • SFTP
        • WebDav V2
        • WebDav (Descontinuado)
      • Files
        • Append Files
        • Avro File Reader
        • Avro File Writer
        • CSV to Excel
        • Excel
        • File Reader
        • File Writer
        • GZIP V2
        • GZIP V1 (Descontinuado)
        • Parquet File Reader
        • Parquet File Writer
        • Stream Avro File Reader
        • Stream Excel
        • Stream File Reader
        • Stream File Reader Pattern
        • Stream JSON File Reader
        • Stream Parquet File Reader
        • Stream XML File Reader
        • XML Schema Validator
        • ZIP File
        • NFS
      • Flow
        • Delayer
      • Google/GCP
        • Google BigQuery
        • Google BigQuery Standard SQL
        • Google Calendar
        • Google Cloud Functions
        • Google Mail
        • Google PubSub
        • Google Secret Manager
        • Google Sheets
      • Industry solutions
        • FHIR (Beta)
        • Gupy Public API
        • HL7
        • HubSpot: Sales e CMS
        • Mailgun API
        • Oracle NetSuite (Beta)
        • Orderful
        • Protheus: Billing e Inventory of Cost
      • Logic
        • Block Execution
        • Choice
        • Do While
        • For Each
        • Retry
        • Parallel Execution
      • Queues and messaging
        • Event Publisher
        • JMS
        • Kafka
        • RabbitMQ
      • Security
        • AES Cryptography
        • Asymmetric Cryptography
        • CMS
        • Digital Signature
        • JWT (Descontinuado)
        • JWT V2
        • Google IAP Token
        • Hash
        • Digibee JWT (Generate and Decode)
        • LDAP
        • PBE Cryptography
        • PGP
        • RSA Cryptography
        • Symmetric Cryptography
      • Structured data
        • CassandraDB
        • DB V2
        • DB V1 (Descontinuado)
        • DynamoDB
        • Google Big Table
        • Memcached
        • MongoDB
        • Object Store
        • Relationship
        • Session Management
        • Stored Procedure
        • Stream DB V3
        • Stream DB V1 (Descontinuado)
        • ArangoDb
        • Caffeine Cache
        • Caffeine LoadCache
        • Couchbase
        • CouchDB
        • Ehcache
        • InfluxDB
      • Tools
        • Assert V2
        • Assert V1 (Descontinuado)
        • Base64
        • CSV to JSON V2
        • CSV to JSON V1 (Descontinuado)
        • HL7 Message Transformer (Beta)
        • HTML to PDF
        • Transformer (JOLT) V2
        • JSLT
        • JSON String to JSON Transformer
        • JSON to JSON String Transformer
        • JSON to XML Transformer
        • JSON to CSV V2
        • JSON to CSV Transformer (Descontinuado)
        • JSON Path Transformer V2
        • JSON Path Transformer
        • JSON Transformer
        • Log
        • Pipeline Executor
        • QuickFix (Beta)
        • SSH Remote Command
        • Script (JavaScript)
        • Secure PDF
        • Store Account
        • Template Transformer
        • Throw Error
        • Transformer (JOLT)
        • Validator V1 (Descontinuado)
        • Validator V2
        • XML to JSON Transformer
        • XML Transformer
        • JSON Generator (Mock)
      • Web protocols
        • Email V2
        • Email V1 (Descontinuado)
        • REST V2
        • REST V1 (Descontinuado)
        • SOAP V3
        • SOAP V2
        • SOAP V1 (Descontinuado)
        • WGet (Download HTTP)
        • gRPC
    • Triggers
      • Web Protocols
        • API Trigger
        • Email Trigger
        • Email Trigger V2
        • HTTP Trigger
        • HTTP File Trigger
          • HTTP File Trigger - Downloads
          • HTTP File Trigger - Uploads
        • REST Trigger
      • Scheduling
        • Scheduler Trigger
      • Messaging and Events
        • Event Trigger
        • JMS Trigger
        • Kafka Trigger
        • RabbitMQ Trigger
      • Others
        • DynamoDB Streams Trigger
        • HL7 Trigger
        • Salesforce Trigger - Events
    • Double Braces
      • Como referenciar dados usando Double Braces
      • Funções Double Braces
        • Funções matemáticas
        • Funções de utilidades
        • Funções numéricas
        • Funções de string
        • Funções de JSON
        • Funções de data
        • Funções de comparação
        • Funções de arquivo
        • Funções de condição
      • Preenchimento automático de expressões Double Braces
  • Ciclo de desenvolvimento
    • Build
      • Canvas
        • Assistente de IA
        • Smart Connector User Experience
        • Painel de execução
        • Modos de Design e Inspeção
        • Linter: Validação de construção do canvas
        • Mock de Conectores
      • Pipeline
        • Como criar um pipeline
        • Como criar um pipeline usando uma especificação OpenAPI
        • Como criar um projeto
        • Histórico de versões do pipeline
        • Versionamento de pipelines
        • Processamento de mensagens
        • Subpipelines
      • Cápsulas
        • Como usar Cápsulas
          • Como criar uma coleção de Cápsulas
            • Dimensões do cabeçalho da Cápsula
          • Como criar um grupo de Cápsulas
          • Como configurar uma Cápsula
          • Como construir uma Cápsula
          • Como testar uma Cápsula
          • Como salvar uma Cápsula
          • Como publicar uma Cápsula
          • Como mudar uma Cápsula de coleção ou grupo
          • Como arquivar e restaurar uma Cápsula
        • Versionamento de Cápsulas
        • Cápsulas públicas
          • SAP
          • Digibee Tools
          • Google Sheets
          • Gupy
          • Enviar alerta por email
          • Totvs Live
          • Canvas LMS
        • Assistente de IA para geração de documentação de cápsulas
    • Run
      • Conceitos de Run
        • Autoscalling
      • Implantação
        • Implantando um pipeline
        • Como reimplantar um pipeline
        • Como promover pipelines entre ambientes
        • Como verificar o Histórico de implantação do pipeline
        • Como fazer rollback de versão implantada
        • Como utilizar as funções avançadas do histórico de implantação
        • Status de implantação do pipeline
      • Como os alertas funcionam nos pipelines em Run
    • Monitor
      • Monitor Insights (Beta)
      • Execuções concluídas
        • Download dos logs de execução de pipeline
      • Pipeline logs
      • Pipeline Metrics
        • API de métricas de pipeline
          • Como configurar API de métricas Digibee com Datadog
          • Como configurar API de métricas Digibee com Prometheus
        • Latência de Conector
      • Alertas
        • Como criar um alerta
        • Como editar um alerta
        • Como ativar, desativar ou duplicar um alerta
        • Como excluir um alerta
        • Como configurar alertas no Slack
        • Como configurar alertas no Telegram
        • Como configurar alertas via webhook
        • Métricas disponíveis
        • Boas práticas para alertas
        • Casos de uso para alertas
      • Monitoramento de conexões de VPN
        • Alertas para métricas de VPN
  • Gerenciamento de conectividade
    • Conectividade
    • Zero Trust Network Access (ZTNA)
      • Pré-requisitos para usar o ZTNA
      • Como visualizar conexões (Edge Routers)
      • Como visualizar Network Mappings associados com um Edge Router
      • Como adicionar novas conexões em ZTNA (Edge Routers)
      • Como deletar conexões em ZTNA (Edge Routers)
      • Como visualizar rotas (Network mapping)
      • Como adicionar novas rotas (Network Mapping)
      • Como adicionar rotas em lote para ZTNA
      • Como editar rotas (Network Mapping)
      • Como deletar rotas (Network Mapping)
      • Como gerar novas chaves (Edge Router)
      • Como mudar o ambiente dos Edge Routers
      • Fluxo Inverso (Inverse Flow) de ZTNA
      • Grupos de ZTNA
    • Virtual Private Network (VPN)
  • Administração da plataforma
    • Administração
      • Auditoria
      • Controle de acesso
        • Usuários
        • Grupos
        • Papéis
          • Lista de permissões por serviço
          • Papéis e responsabilidades: Governança e identificação de pessoas-chave
      • Integração com provedores de identidades
        • Como integrar um provedor de identidade
        • Regras de autenticação
        • Integração de grupos IdP com grupos Digibee
          • Como criar uma integração de grupo
          • Como testar uma integração de grupo
          • Como habilitar uma integração de grupo
          • Como editar uma integração de grupo
          • Como remover uma integração de grupo
      • Autenticação e autorização de usuários
        • Como habilitar e desabilitar a autenticação de dois fatores
        • Fluxo de login
      • Grupos da organização
    • Configurações
      • Globals
        • Como criar Globals
        • Como editar ou excluir Globals
        • Como usar Globals
      • Contas (Accounts)
        • Configurando cada tipo de conta
        • Monitore alterações nas configurações da conta em pipelines implantados
        • Arquitetura OAuth2
          • Cadastro de novos provedores OAuth
      • Consumers (Chaves de API)
      • Modelos de Relacionamento
      • Multi-Instância
        • Implantando um pipeline de multi-instância
      • Transmissão de Logs
        • Como usar a Transmissão de Logs com o Datadog
    • Governança
      • Políticas
        • Segurança
          • Política de acesso à APIs internas
          • Política de acesso à APIs externas
          • Política de campos sensíveis
        • Transformação
          • Cabeçalho HTTP personalizado
          • Cabeçalho HTTP CORS
        • Política de Limite de réplicas
    • Licenciamento
      • Modelos de licenciamento
        • Modelo baseado em consumo
      • Capacidade e cotas
      • Consumo de licenças
    • Digibee APIs
      • Como criar credenciais de API
  • Conceitos da Digibee
    • Pipeline Engine
      • Digibee Integration Platform Pipeline Engine v2
      • Suporte a Credenciais Dinâmicas (Beta Restrito)
    • SaaS dedicado na Digibee Integration Platform
      • Arquitetura da Digibee Integration Platform no modelo Saas dedicado
      • Requisitos para o modelo SaaS dedicado da Digibee
      • Site-to-Site VPN para suporte de clientes SaaS dedicado
      • Responsabilidades dos cliente Saas dedicado
      • Política de Imagens dos Nodes Kubernetes Customizados
      • Instalação do Digibee Dedicated SaaS no AWS
        • Como instalar os requisitos antes da instalação da Digibee Integration Platform no EKS
        • Permissões para usar a Digibee Integration Platform no EKS
        • Como criar nós customizados para EKS (Golden Images)
    • Introdução ao ZTNA
  • Ajuda & FAQ
    • Suporte ao Cliente Digibee
    • Solicitar documentação, sugerir nova feature ou enviar feedback
    • Programa Beta
    • Segurança e conformidade
    • Sobre a Digibee
Fornecido por GitBook
Nesta página
  • Criptografia: A base para proteger dados sensíveis
  • Melhorando a segurança do pipeline com conectores Digibee
  • Hashing: Uma abordagem segura para evitar duplicações
  • Compreendendo o conector Hash
  • Ofuscação de campos sensíveis
  • Use Contas para segurança aprimorada
  • Considerações finais

Isto foi útil?

  1. Digibee em ação
  2. Casos Práticos de Uso

Práticas essenciais para proteger informações sensíveis em pipelines com a Digibee

AnteriorEstratégia de reprocessamento em integrações orientadas a eventosPróximoOAuth2 para acesso seguro a APIs

Atualizado há 3 meses

Isto foi útil?

Garantir a segurança de informações sensíveis ao criar integrações escaláveis é fundamental. A segurança de dados não se limita à criptografia — ela envolve uma abordagem abrangente sobre como os dados são manipulados, protegidos e auditados.

Neste caso de uso, você vai conhecer as melhores práticas para proteger dados sensíveis e aprender como implementar medidas de segurança no processo de construção de pipelines dentro da Digibee Integration Platform.

O foco deste artigo está em quatro aspectos da segurança de pipelines:

  • Criptografia

  • Hashing

  • Ofuscação de campos sensíveis

  • Gerenciamento de credenciais de autenticação por meio de Contas (Accounts)

Criptografia: A base para proteger dados sensíveis

Uma das principais formas de proteger dados sensíveis é através da criptografia. Pense na criptografia como um cofre seguro: a chave pública é como um cadeado que qualquer pessoa pode fechar, mas apenas quem possui a chave privada correspondente pode abrir. Isso garante que, mesmo que alguém intercepte o cofre, não poderá acessar seu conteúdo sem a chave privada.

Ao implementar a criptografia e descriptografia na plataforma Digibee, o conector (Criptografia Assimétrica) funciona como esse sistema de cofre, permitindo o gerenciamento seguro dos dados com o uso de pares de chaves públicas e privadas. Este conector suporta duas operações principais — Criptografar e Descriptografar — onde os dados são criptografados com uma chave pública e descriptografados com a chave privada correspondente.

Por outro lado, o conector (Criptografia Simétrica) utiliza a mesma chave tanto para criptografar quanto para descriptografar, sendo mais eficiente em cenários onde o desempenho é prioritário. A criptografia simétrica é geralmente usada para grandes volumes de dados, enquanto a assimétrica é preferida para situações que requerem maior segurança, como a troca segura de chaves.

Melhorando a segurança do pipeline com conectores Digibee

Embora o foco deste caso de uso esteja no conector (Criptografia Assimétrica), a Digibee oferece muitas outras opções de segurança que você pode explorar para proteger seus dados. Para conhecer toda a gama de conectores de segurança, visite o nosso .

Colocando a teoria em prática: Protegendo dados sensíveis

A criptografia desempenha um papel fundamental na proteção de dados sensíveis enquanto trafegam pelos pipelines. Por exemplo, imagine um serviço financeiro que lida com dados sensíveis de clientes, como números de cartão de crédito e informações de identificação pessoal. O pipeline deve garantir que essas informações permaneçam seguras enquanto passam por vários processos.

O diagrama de sequência a seguir fornece uma visão geral de como a criptografia e descriptografia podem ser aplicadas dentro de um pipeline.

Aqui está um resumo da implementação:

  1. Comece com dados já criptografados

  • Neste exemplo, imagine que os dados sensíveis (como detalhes de pagamento) chegam ao pipeline já criptografados pelo cliente. Isso garante que as informações estejam seguras desde o início.

  1. Descriptografe para processamento

  • Uma chave privada é utilizada para acessar os dados criptografados de forma segura.

  1. Processe os dados descriptografados

  • Em seguida, uma vez que os dados estão adequadamente formatados, as ações necessárias, como validação e transformações, são realizadas.

  1. Reencripte por segurança

  • Após o processamento, os dados são criptografados novamente usando a chave pública do destinatário antes de serem enviados para outro serviço ou armazenados de forma segura.

Hashing: Uma abordagem segura para evitar duplicações

Diferente da criptografia, o hashing é um processo unidirecional que não pode ser revertido, o que significa que, uma vez que os dados são transformados em hash, não podem ser reconstruídos em sua forma original. Isso torna o hashing uma solução ideal para verificar a integridade dos dados e armazenar informações sensíveis que não precisam ser descriptografadas, como senhas.

Por exemplo, o hashing pode ser usado para gerenciar registros de usuários, evitando entradas duplicadas. Aplicar um hash em campos específicos, como o endereço de e-mail de um usuário, garante que as solicitações sejam únicas.

Compreendendo o conector Hash

Colocando a teoria em prática: Prevenindo dados duplicados com hashing

Imagine uma instituição financeira que processa solicitações de empréstimos. Um dos principais dados para verificação de identidade é o Cadastro de Pessoa Física (CPF).

Veja como o hashing pode prevenir CPFs duplicados enquanto mantém a segurança em suas integrações:

Aqui está um detalhamento da implementação:

  1. Verifique duplicações Compare o CPF com hash gerado às entradas existentes no banco de dados:

  • Se o hash existir: O sistema sinaliza o CPF como duplicado e impede o processamento da solicitação de empréstimo.

  • Se o hash não existir: O CPF é reconhecido como único, e o processo continua para o próximo conector.

  1. Impeça aplicações duplicadas

  • Armazene o hash recém-gerado no banco de dados para marcar o CPF como registrado.

  • Qualquer solicitação futura com o mesmo CPF será identificada como duplicada e bloqueada de processamento adicional.

Ofuscação de campos sensíveis

A ofuscação de campos sensíveis em logs exige recursos de processamento e memória adicionais. O impacto no desempenho depende do número de campos configurados e do tamanho da mensagem.

Use Contas para segurança aprimorada

Esse gerenciamento seguro de credenciais de autenticação protege não apenas os dados que trafegam pelos seus pipelines, mas também os controles de acesso que os regem, adicionando mais uma camada de defesa contra possíveis vazamentos ou acessos não autorizados.

Considerações finais

A segurança é uma responsabilidade compartilhada entre todas as equipes envolvidas no desenvolvimento de integrações. Cada membro desempenha um papel na implementação e manutenção de práticas de segurança para minimizar riscos. Essa colaboração resulta em integrações seguras e confiáveis.

Quando os dados chegam ao pipeline, eles são descriptografados usando o conector

Após descriptografados, os dados são transformados em um objeto JSON estruturado usando o conector .

O conector é projetado para gerar uma impressão digital única — um hash — para qualquer dado de entrada. Ele permite que os usuários façam hash de campos, payloads ou arquivos. É possível escolher entre diversos algoritmos de hashing e ajustar parâmetros como "salt" e "cost factor", entre outros.

Inicie o pipeline Comece configurando uma integração que receba dados de uma solicitação de empréstimo de um cliente. Para simplificar, suponha que seja um , embora outros triggers possam ser aplicados.

Extraia as informações necessárias Use um conector de transformação (como , ou outro) para extrair o CPF do payload da aplicação. Este CPF será usado para verificar se já existe uma entrada duplicada no banco de dados.

Aplique hashing ao CPF Passe o CPF pelo conector para criar uma impressão digital única (hash) do CPF.

A geração de logs é fundamental para a solução de problemas (troubleshooting), mas é igualmente importante garantir que os dados sensíveis permaneçam protegidos. Para resolver isso, você pode configurar dentro do próprio pipeline, garantindo que dados específicos sejam ofuscados ou mascarados nos logs. Esses campos aparecerão ofuscados com o caractere "***" na saída do log.

Além das configurações no nível do pipeline, você também pode criar uma que permite definir políticas a nível de "realm", aplicáveis a todos os pipelines. Isso facilita a padronização da proteção de dados em múltiplas integrações.

Além das medidas anteriores, o gerenciamento seguro de contas é uma parte fundamental para proteger informações sensíveis em pipelines. As (Accounts) aumentam a segurança de credenciais, como senhas, chaves privadas e tokens de API, entre outros.

Com as , você pode armazenar dados sensíveis de forma segura, garantindo que sua equipe use as credenciais nos fluxos de integração sem acessar diretamente os valores sensíveis. Isso assegura que apenas sistemas e serviços autorizados possam utilizá-las nas integrações, enquanto os membros da equipe não podem visualizar ou modificar os valores sensíveis.

Explore mais possibilidades no nosso , faça cursos sobre Segurança Avançada no ou visite nosso para descobrir mais recursos e insights.

Se você tiver feedback sobre este caso de uso ou sugestões para futuros artigos, adoraríamos ouvir você através do nosso .

Asymmetric Cryptography
Symmetric Cryptography
Asymmetric Cryptography
Portal de Documentação
Asymmetric Cryptography
JSON String to JSON Transformer
Hash
REST Trigger
JSON Generator (Mock)
Transformer (JOLT)
Hash
política de campos sensíveis
Contas
Contas
Portal de Documentação
Digibee Academy
Blog
formulário de feedback
campos sensíveis
O diagrama de sequência acima fornece uma visão geral da solução, ilustrando como o hashing pode ser usado em um pipeline para gerenciar dados com segurança e evitar duplicações.
Para ativar a ofuscação de logs no seu pipeline, clique no ícone de engrenagem no canto superior direito da tela e insira os campos sensíveis na seção apropriada.