Erste Schritte
In der folgenden Tabelle werden die Aktionen und Entscheidungen beschrieben, die Sie während der Schritte für den Einstieg in Tink treffen werden:
Step |
Beschreibung |
1. Wichtige Konzepte |
Mach dich mit der Struktur von Tink und der Terminologie vertraut, mit der es beschrieben wird |
2. KMS auswählen |
Festlegen, welches externe Schlüsselverwaltungssystem (Key Management System, KMS) zum Schutz Ihrer von Tink generierten Schlüssel verwendet werden soll |
3. Tink einrichten |
Entscheide, welche Sprache du für die Entwicklung von Tink verwenden möchtest, und führe die zugehörigen Einrichtungsaufgaben aus |
Nächste Schritte
Nachdem du die Schritte „Erste Schritte“ abgeschlossen hast, fahre mit den Standardschritten zur Verwendung von Tink fort:
- Primitive auswählen: Entscheiden Sie je nach Anwendungsfall, welche Primitive verwendet werden soll.
- Schlüssel verwalten – Schützen Sie Ihre Schlüssel mit Ihrem externen KMS, generieren Sie Schlüsselsätze und rotieren Sie Ihre Schlüssel
Sofern nicht anders angegeben, sind die Inhalte dieser Seite unter der Creative Commons Attribution 4.0 License und Codebeispiele unter der Apache 2.0 License lizenziert. Weitere Informationen finden Sie in den Websiterichtlinien von Google Developers. Java ist eine eingetragene Marke von Oracle und/oder seinen Partnern.
Zuletzt aktualisiert: 2024-06-27 (UTC).
[null,null,["Zuletzt aktualisiert: 2024-06-27 (UTC)."],[[["To get started with Tink, you will need to understand key concepts, select a Key Management System (KMS) for key protection, and complete language-specific setup tasks."],["After completing the initial setup, you'll move on to selecting a cryptographic primitive based on your use case and learning about key management features like protection, keyset generation, and rotation."]]],["The core actions to get started with Tink involve understanding its structure and terminology, selecting an external Key Management System (KMS) to protect generated keys, and setting up Tink by choosing a language and completing related tasks. After these steps, users should choose a primitive based on their use case and then manage their keys, including protection, generation, and rotation, using the selected KMS.\n"]]