إخفاء مفاتيح فك تشفير ملف الإعداد الحسّاسة
تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
تحتوي حزمة تطوير البرامج (SDK) الخاصة بأداة الربط على وظيفة SensitiveDataCodec
تتيح لك ترميز المعلومات وفك ترميزها في ملف الإعدادات. لإخفاء المعلومات الحساسة في ملف الإعداد، اتّبِع الخطوات التالية:
شغِّل الموصّل باستخدام المَعلمتَين -DsecurityLevel=OBFUSCATED
وcom.google.enterprise.cloudsearch.sdk.config.SensitiveDataCodec
.
يطلب هذا الأمر مَعلمة الإعدادات الحساسة في ملف الإعدادات، مثل مَعلمة sharepoint.password
التي تحتوي على كلمة مرور لمصدر بيانات.
java -DsecurityLevel=OBFUSCATED -cp google-cloudsearch-csv-connector-v1-0.0.5.jar com.google.enterprise.cloudsearch.sdk.config.SensitiveDataCodec
يُنتج هذا الأمر قيمة مشوّشة مشابهة للقيمة obf:Pm1saUwfSUJb5sPblTjPUw==
.
في ملف الإعداد، أضِف القيمة المشوّشة بدلاً من السلسلة الحساسة. على سبيل المثال:
sharepoint.password=obf:Pm1saUwfSUJb5sPblTjPUw==
يمكنك أيضًا استخدام زوج مفاتيح مع مفاتيحك الخاصة من Java KeyStore. على سبيل المثال:
java -DsecurityLevel=ENCRYPTED -Djavax.net.ssl.keyStore=encryptKeyStore.jks -Djavax.net.ssl.keyStorePassword=testtest -Djavax.net.ssl.keyStoreType=JKS -Dalias=testkeypair -cp google-cloudsearch-csv-connector-v1-0.0.5.jar com.google.enterprise.cloudsearch.sdk.config.SensitiveDataCodec
في حال استخدام مفاتيحك الخاصة، يجب تمرير مَعلمات مشابهة أثناء تشغيل الموصل.
إنّ محتوى هذه الصفحة مرخّص بموجب ترخيص Creative Commons Attribution 4.0 ما لم يُنصّ على خلاف ذلك، ونماذج الرموز مرخّصة بموجب ترخيص Apache 2.0. للاطّلاع على التفاصيل، يُرجى مراجعة سياسات موقع Google Developers. إنّ Java هي علامة تجارية مسجَّلة لشركة Oracle و/أو شركائها التابعين.
تاريخ التعديل الأخير: 2025-08-29 (حسب التوقيت العالمي المتفَّق عليه)
[null,null,["تاريخ التعديل الأخير: 2025-08-29 (حسب التوقيت العالمي المتفَّق عليه)"],[],[],null,["# Obfuscate sensitive configuration file information\n\nThe connector SDK contains `SensitiveDataCodec` functionality allowing you to\nencode and decode information your configuration file. To obfuscate\nsensitive information in your configuration file:\n\n1. Run your connector with the `-DsecurityLevel=OBFUSCATED` and\n `com.google.enterprise.cloudsearch.sdk.config.SensitiveDataCodec` parameters.\n This command requests the sensitive configuration parameter in your\n configuration file, such as a `sharepoint.password` parameter containing a\n password to a data source.\n\n java -DsecurityLevel=OBFUSCATED -cp google-cloudsearch-csv-connector-v1-0.0.5.jar com.google.enterprise.cloudsearch.sdk.config.SensitiveDataCodec\n\n This command outputs an obfuscated value similar to `obf:Pm1saUwfSUJb5sPblTjPUw==`.\n2. In your configuration file, add the obfuscated value in place of the\n sensitive string. For example:\n\n sharepoint.password=obf:Pm1saUwfSUJb5sPblTjPUw==\n\nYou can also use a key pair with your own keys from Java Keystore. For example: \n\n java -DsecurityLevel=ENCRYPTED -Djavax.net.ssl.keyStore=encryptKeyStore.jks -Djavax.net.ssl.keyStorePassword=testtest -Djavax.net.ssl.keyStoreType=JKS -Dalias=testkeypair -cp google-cloudsearch-csv-connector-v1-0.0.5.jar com.google.enterprise.cloudsearch.sdk.config.SensitiveDataCodec\n\nIf you are using your own keys, you must pass similar parameters while\nrunning your connector."]]