Cette documentation a été traduite automatiquement par IA.
Certaines données commerciales sensibles, telles que les numéros de téléphone mobile des clients, les adresses e-mail ou les numéros de carte, peuvent être chiffrées. Une fois chiffrées, elles sont stockées sous forme de texte chiffré dans la base de données.

Le plugin génère automatiquement une clé d'application, qui est stockée dans le répertoire /storage/apps/main/encryption-field-keys.
Le fichier de la clé d'application est nommé d'après l'ID de la clé, avec l'extension .key. Veuillez ne pas modifier le nom du fichier.
Veuillez conserver le fichier de la clé d'application en lieu sûr. Si vous perdez ce fichier, les données chiffrées ne pourront pas être déchiffrées.
Si le plugin est activé pour une sous-application, la clé est par défaut enregistrée dans le répertoire /storage/apps/${nom_sous_application}/encryption-field-keys.
Utilise le chiffrement par enveloppe.

clé d'application de 32 bits est automatiquement générée par le système et stockée dans le répertoire de stockage par défaut, encodée en Base64.clé de champ aléatoire de 32 bits est générée pour ce champ. Elle est ensuite chiffrée à l'aide de la clé d'application et d'un vecteur de chiffrement de champ de 16 bits généré aléatoirement (algorithme de chiffrement AES), puis enregistrée dans le champ options de la table fields.clé de champ chiffrée et le vecteur de chiffrement de champ à partir du champ options de la table fields.clé de champ chiffrée est déchiffrée à l'aide de la clé d'application et du vecteur de chiffrement de champ. Ensuite, les données sont chiffrées à l'aide de la clé de champ et d'un vecteur de chiffrement de données de 16 bits généré aléatoirement (algorithme de chiffrement AES).clé de champ déchiffrée (algorithme de hachage HMAC-SHA256) et converties en une chaîne de caractères encodée en Base64 (la signature de données résultante est ensuite utilisée pour la récupération des données).vecteur d'initialisation de données de 16 bits et le texte chiffré sont concaténés binairement, puis encodés en Base64 pour former une chaîne de caractères.signature de données et la chaîne de caractères encodée en Base64 du texte chiffré concaténé sont assemblées, séparées par un point (.).Si vous souhaitez spécifier une clé d'application personnalisée, vous pouvez utiliser la variable d'environnement ENCRYPTION_FIELD_KEY_PATH. Le plugin chargera le fichier situé à ce chemin comme clé d'application.
Exigences pour le fichier de la clé d'application :
.key.
Les champs chiffrés ne prennent en charge que les opérations suivantes :

Processus de filtrage des données :
clé de champ du champ chiffré, puis déchiffrez-la à l'aide de la clé d'application.clé de champ pour signer le texte de recherche saisi par l'utilisateur (algorithme de hachage HMAC-SHA256).. et effectuez une recherche par correspondance de préfixe sur le champ chiffré dans la base de données.
Avant d'utiliser la commande nocobase key-rotation, assurez-vous que le plugin a été chargé par l'application.
Lorsque vous migrez une application vers un nouvel environnement et que vous ne souhaitez pas continuer à utiliser la même clé que l'ancien environnement, vous pouvez utiliser la commande nocobase key-rotation pour remplacer la clé d'application.
L'exécution de la commande de rotation des clés nécessite de spécifier la clé d'application de l'ancien environnement. Après exécution, une nouvelle clé d'application sera générée et remplacera l'ancienne. La nouvelle clé d'application sera enregistrée (encodée en Base64) dans le répertoire par défaut.
Pour remplacer la clé d'application d'une sous-application, vous devez ajouter le paramètre --app-name et spécifier le nom de la sous-application.