Diese Dokumentation wurde automatisch von KI übersetzt.
Bestimmte vertrauliche Geschäftsdaten, wie z.B. Kunden-Mobiltelefonnummern, E-Mail-Adressen oder Kartennummern, können verschlüsselt werden. Nach der Verschlüsselung werden diese Daten als Chiffretext in der Datenbank gespeichert.

Das Plugin generiert automatisch einen Anwendungsschlüssel, der im Verzeichnis /storage/apps/main/encryption-field-keys gespeichert wird.
Die Datei des Anwendungsschlüssels trägt den Schlüssel-ID als Namen und hat die Dateiendung .key. Bitte ändern Sie den Dateinamen nicht eigenmächtig.
Bitte bewahren Sie die Datei des Anwendungsschlüssels sicher auf. Geht die Datei des Anwendungsschlüssels verloren, können die verschlüsselten Daten nicht mehr entschlüsselt werden.
Wenn das Plugin von einer Sub-Anwendung aktiviert wird, wird der Schlüssel standardmäßig im Verzeichnis /storage/apps/${Name der Sub-Anwendung}/encryption-field-keys gespeichert.
Es wird die Umschlag-Verschlüsselung (Envelope Encryption) verwendet.

Anwendungsschlüssel, der Base64-kodiert im Standardspeicherverzeichnis abgelegt wird.Feldschlüssel für dieses Feld generiert. Dieser wird dann mit dem Anwendungsschlüssel und einem zufällig generierten 16-Bit Feld-Verschlüsselungsvektor (AES-Verschlüsselungsalgorithmus) verschlüsselt und im options-Feld der fields-Tabelle gespeichert.Feldschlüssel und der Feld-Verschlüsselungsvektor aus dem options-Feld der fields-Tabelle abgerufen.Feldschlüssel wird mithilfe des Anwendungsschlüssels und des Feld-Verschlüsselungsvektors entschlüsselt. Anschließend werden die Daten mit dem Feldschlüssel und einem zufällig generierten 16-Bit Daten-Verschlüsselungsvektor (AES-Verschlüsselungsalgorithmus) verschlüsselt.Feldschlüssel signiert (HMAC-SHA256-Hash-Algorithmus) und Base64-kodiert in einen String umgewandelt. (Die resultierende Datensignatur wird später für die Datensuche verwendet.)Daten-Verschlüsselungsvektor und der verschlüsselte Daten-Chiffretext werden binär zusammengefügt und anschließend Base64-kodiert in einen String umgewandelt.Datensignatur und der Base64-kodierte String des zusammengefügten Daten-Chiffretexts werden durch einen Punkt (.) getrennt zusammengefügt.Wenn Sie einen benutzerdefinierten Anwendungsschlüssel festlegen möchten, können Sie die Umgebungsvariable ENCRYPTION_FIELD_KEY_PATH verwenden. Das Plugin lädt dann die Datei unter diesem Pfad als Anwendungsschlüssel.
Anforderungen an die Datei des Anwendungsschlüssels:
.key sein.
Verschlüsselte Felder unterstützen nur folgende Operatoren: gleich, ungleich, existiert, existiert nicht.

Filterungsprozess:
Feldschlüssel des Feldes abrufen und diesen mit dem Anwendungsschlüssel entschlüsseln.Feldschlüssel verwenden, um die Benutzereingabe zu signieren (HMAC-SHA256-Hash-Algorithmus)..-Trennzeichen zusammenfügen und in der Datenbank eine Präfix-Suchanfrage auf dem verschlüsselten Feld durchführen.
Bevor Sie den Befehl nocobase key-rotation verwenden, stellen Sie sicher, dass das Plugin geladen ist.
Wenn eine Anwendung in eine neue Umgebung migriert wird und Sie den gleichen Schlüssel wie in der alten Umgebung nicht weiterverwenden möchten, können Sie den Befehl nocobase key-rotation verwenden, um den Anwendungsschlüssel zu ersetzen.
Für die Ausführung des Schlüsselrotationsbefehls muss der Anwendungsschlüssel der alten Umgebung angegeben werden. Nach der Ausführung wird ein neuer Anwendungsschlüssel generiert und Base64-kodiert im Standardverzeichnis gespeichert, der den alten Schlüssel ersetzt.
Um den Anwendungsschlüssel einer Sub-Anwendung zu rotieren, müssen Sie den Parameter --app-name hinzufügen und den Namen der Sub-Anwendung angeben.