Tạo khóa aes python

Xóa một chỉ mục sẽ xóa các tài liệu, phân đoạn và siêu dữ liệu của nó. Nó không xóa các thành phần Kibana có liên quan, chẳng hạn như chế độ xem dữ liệu, trực quan hóa hoặc bảng điều khiển

Bạn không thể xóa chỉ mục ghi hiện tại của luồng dữ liệu. Để xóa chỉ mục, bạn phải truyền dữ liệu để tạo chỉ mục ghi mới. Sau đó, bạn có thể sử dụng API xóa chỉ mục để xóa chỉ mục ghi trước đó

(Bắt buộc, chuỗi) Danh sách các chỉ số được phân tách bằng dấu phẩy cần xóa. Bạn không thể chỉ định bí danh chỉ mục

Theo mặc định, tham số này không hỗ trợ ký tự đại diện (*) hoặc _all. Để sử dụng ký tự đại diện hoặc _all, hãy đặt cài đặt cụm thành false

allow_no_indices

(Tùy chọn, Boolean) Nếu false, yêu cầu trả về lỗi nếu bất kỳ biểu thức ký tự đại diện, bí danh chỉ mục hoặc giá trị _all nào chỉ nhắm mục tiêu các chỉ mục bị thiếu hoặc đóng. Hành vi này áp dụng ngay cả khi yêu cầu nhắm mục tiêu các chỉ số mở khác. Ví dụ: một yêu cầu nhắm mục tiêu manage1 trả về lỗi nếu một chỉ mục bắt đầu bằng manage2 nhưng không có chỉ mục nào bắt đầu bằng manage3

Mặc định là manage4

manage5

(Tùy chọn, chuỗi) Loại chỉ mục mà các mẫu ký tự đại diện có thể khớp. Nếu yêu cầu có thể nhắm mục tiêu các luồng dữ liệu, thì đối số này sẽ xác định xem các biểu thức ký tự đại diện có khớp với các luồng dữ liệu ẩn hay không. Hỗ trợ các giá trị được phân tách bằng dấu phẩy, chẳng hạn như manage6. Giá trị hợp lệ là

manage7Khớp bất kỳ luồng dữ liệu hoặc chỉ mục nào, kể cả những luồng dữ liệu hoặc chỉ mục. manage8Kết hợp các chỉ số mở, không ẩn. Cũng khớp với bất kỳ luồng dữ liệu không ẩn nào. manage9Chỉ số đối sánh kín, không ẩn. Cũng khớp với bất kỳ luồng dữ liệu không ẩn nào. Không thể đóng luồng dữ liệu. 0Kết hợp các luồng dữ liệu ẩn và chỉ số ẩn. Phải được kết hợp với manage8, manage9 hoặc cả hai. 3Các mẫu ký tự đại diện không được chấp nhận

Sử dụng công cụ dòng lệnh OpenSSL, được bao gồm trong InfoSphere® MDM , để tạo AES 128-, 192- hoặc 256 . Tiện ích madpwd3 dùng để tạo mật khẩu.

Trước khi bắt đầu

Xác minh rằng các biến môi trường này được đặt

  • Trên Microsoft Windows, đặt
    cd C:\IBM\WebSphere\AppServer\profiles\Node01\installedApps\localhostCell01\MDM-native-MDMInstance.ear\native.war/bin
    4 và đặt
    cd C:\IBM\WebSphere\AppServer\profiles\Node01\installedApps\localhostCell01\MDM-native-MDMInstance.ear\native.war/bin
    5
  • Trên AIX® hoặc Linux®, xuất
    cd C:\IBM\WebSphere\AppServer\profiles\Node01\installedApps\localhostCell01\MDM-native-MDMInstance.ear\native.war/bin
    6 và xuất
    cd C:\IBM\WebSphere\AppServer\profiles\Node01\installedApps\localhostCell01\MDM-native-MDMInstance.ear\native.war/bin
    7

Thủ tục

  1. Từ một dòng lệnh, hãy truy cập MAD_ROOTDIR/bin (hoặc MDM_INSTALL_HOME or WAS_PROFILE_HOME/installedApps/CELL/MDM-native-APPNAME/native.war/bin ). Ví dụ.

    • Trên Microsoft Windows.
      cd C:\Program Files\IBM\MDM\bin
      hoặc
      cd C:\IBM\WebSphere\AppServer\profiles\Node01\installedApps\localhostCell01\MDM-native-MDMInstance.ear\native.war/bin
    • Trên AIX hoặc Linux.
      cd /opt/IBM/MDM/bin
      hoặc
      cd /opt/IBM/WebSphere/AppServer/profiles/Node01/installedApps/localhostCell01/MDM-native-MDMInstance.ear/native.war/bin

  2. Trên dòng lệnh, gõ

    • Đối với khóa 128 bit. ________số 8_______
    • Đối với khóa 192 bit.
      openssl enc -aes-192-cbc -k secret -P -md sha1
    • Đối với khóa 256 bit.
      openssl enc -aes-256-cbc -k secret -P -md sha1

      “bí mật” là cụm mật khẩu để tạo khóa

      Đầu ra từ lệnh tương tự như

      • 128-bit.
        
        salt=92AE31A79FEEB2A3
        key=770A8A65DA156D24EE2A093277530142
        iv=F5502320F8429037B8DAEF761B189D12
        
      • 192-bit.
        
        salt=D495560961CCCFE0
        key=4D92199549E0F2EF009B4160F3582E5528A11A45017F3EF8
        iv =35B2FF0795FB84BBD666DB8430CA214E
        
      • 256-bit.
        
        salt=263BC60258FF4876
        key=B374A26A71490437AA024E4FADD5B497FDFF1A8EA6FF12F6FB65AF2720B59CCF
        iv =7E892875A52C59A3B588306B13C31FBD
        

  3. Sao chép đầu ra của khóa vào một . dat , ngoại trừ các ký tự “key”. Ví dụ: một “ myaeskey. dat ” cho 256-bit có thể chứa.

    cd C:\IBM\WebSphere\AppServer\profiles\Node01\installedApps\localhostCell01\MDM-native-MDMInstance.ear\native.war/bin
    0

    Không có dấu xuống dòng hoặc xuống dòng trong tệp

  4. Đặt đầu ra iv vào một đầu ra khác . dat , ngoại trừ ký tự “iv”. Ví dụ: một myiv. tệp dat có thể chứa.

    cd C:\IBM\WebSphere\AppServer\profiles\Node01\installedApps\localhostCell01\MDM-native-MDMInstance.ear\native.war/bin
    1

    Không có dấu xuống dòng hoặc xuống dòng trong tệp

    Quan trọng. Nếu khóa và iv được tạo bằng một công cụ khác, bạn phải xác minh rằng kết quả được mã hóa hex và kích thước của khóa cho 128 là 32 ký tự, 192 là 48 ký tự và 256 . iv được mã hóa hex có độ dài 32 ký tự. Mã hóa hex có nghĩa là mỗi ký tự trong khóa và iv được chuyển đổi thành hệ thập lục phân tương đương. Ví dụ: chữ “A” là “41” trong hệ thập lục phân. Mã hóa hex giúp giảm bớt việc lưu trữ và vận chuyển khóa và iv vì các phiên bản không được mã hóa của các mục này có thể chứa các chuỗi ký tự điều khiển ASCII.

  5. Chạy tiện ích madpwd3 để tạo mật khẩu được mã hóa. Tiện ích madpwd3 cho phép nhập khóa và iv từ tệp hoặc trực tiếp trên dòng lệnh. Sử dụng các tùy chọn
    cd C:\IBM\WebSphere\AppServer\profiles\Node01\installedApps\localhostCell01\MDM-native-MDMInstance.ear\native.war/bin
    8 và
    cd C:\IBM\WebSphere\AppServer\profiles\Node01\installedApps\localhostCell01\MDM-native-MDMInstance.ear\native.war/bin
    9 để chỉ định dưới dạng tệp hoặc sử dụng các tùy chọn
    cd /opt/IBM/MDM/bin
    0 và
    cd /opt/IBM/MDM/bin
    1 để nhập chúng tại dấu nhắc lệnh. Không có giới hạn về độ dài của mật khẩu đầu vào và độ dài đầu ra có thể thay đổi. Ví dụ.

    cd C:\IBM\WebSphere\AppServer\profiles\Node01\installedApps\localhostCell01\MDM-native-MDMInstance.ear\native.war/bin
    2

    tạo ra đầu ra này

    cd C:\IBM\WebSphere\AppServer\profiles\Node01\installedApps\localhostCell01\MDM-native-MDMInstance.ear\native.war/bin
    3

    Tiện ích madconfig nhắc thông tin này khi tạo InfoSphere MDM and InfoSphere MDM Message Brokers instances.

Kết quả

Tính năng giải mã AES trong InfoSphere MDM được hỗ trợ thông qua API OpenSSL gốc cũng như API Java™.