Diese Dokumentation bezieht sich AWS CLI nur auf Version 1 von. Dokumentation zu Version 2 von finden Sie im Benutzerhandbuch für Version 2. AWS CLI
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS Payment Cryptography Beispiele für Datenebene mit AWS CLI
Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von AWS Command Line Interface with AWS Payment Cryptography Data Plane Aktionen ausführen und allgemeine Szenarien implementieren.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Aktionen zeigen Ihnen zwar, wie Sie einzelne Servicefunktionen aufrufen, aber Sie können Aktionen in den zugehörigen Szenarien im Kontext sehen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt die Verwendungdecrypt-data
.
- AWS CLI
-
Um Chiffretext zu entschlüsseln
Im folgenden
decrypt-data
Beispiel werden Chiffretextdaten mithilfe eines symmetrischen Schlüssels entschlüsselt. Für diesen Vorgang muss der Schlüssel auf und aufKeyModesOfUse
gesetzt seinDecrypt
.KeyUsage
TR31_D0_SYMMETRIC_DATA_ENCRYPTION_KEY
aws payment-cryptography-data decrypt-data \ --key-identifier
arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h
\ --cipher-text33612AB9D6929C3A828EB6030082B2BD
\ --decryption-attributes 'Symmetric={Mode=CBC}
'Ausgabe:
{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h", "KeyCheckValue": "71D7AE", "PlainText": "31323334313233343132333431323334" }
Weitere Informationen finden Sie unter Daten entschlüsseln im AWS Payment Cryptography User Guide.
-
APIEinzelheiten finden Sie DecryptData
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungencrypt-data
.
- AWS CLI
-
Um Daten zu verschlüsseln
Im folgenden
encrypt-data
Beispiel werden Klartextdaten mit einem symmetrischen Schlüssel verschlüsselt. Für diesen Vorgang muss der Schlüssel aufEncrypt
undKeyUsage
aufKeyModesOfUse
gesetzt sein.TR31_D0_SYMMETRIC_DATA_ENCRYPTION_KEY
aws payment-cryptography-data encrypt-data \ --key-identifier
arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h
\ --plain-text31323334313233343132333431323334
\ --encryption-attributes 'Symmetric={Mode=CBC}
'Ausgabe:
{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h", "KeyCheckValue": "71D7AE", "CipherText": "33612AB9D6929C3A828EB6030082B2BD" }
Weitere Informationen finden Sie unter Daten verschlüsseln im AWS Payment Cryptography User Guide.
-
APIEinzelheiten finden Sie EncryptData
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunggenerate-card-validation-data
.
- AWS CLI
-
Um eine zu generieren CVV
Das folgende
generate-card-validation-data
Beispiel generiert einCVV/CVV2.aws payment-cryptography-data generate-card-validation-data \ --key-identifier
arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h
\ --primary-account-number=171234567890123 \ --generation-attributesCardVerificationValue2={CardExpiryDate=0123}
Ausgabe:
{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h", "KeyCheckValue": "CADDA1", "ValidationData": "801" }
Weitere Informationen finden Sie unter Generieren von Kartendaten im AWS Payment Cryptography User Guide.
-
APIEinzelheiten finden Sie unter GenerateCardValidationData AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunggenerate-mac
.
- AWS CLI
-
Um eine zu generieren MAC
Im folgenden
generate-card-validation-data
Beispiel wird ein Hash-Based Message Authentication Code (HMAC) für die Kartendatenauthentifizierung mithilfe des Algorithmus HMAC _ SHA256 und eines HMAC Verschlüsselungsschlüssels generiert. Der Schlüssel muss aufTR31_M7_HMAC_KEY
und aufKeyUsage
gesetztKeyModesOfUse
seinGenerate
.aws payment-cryptography-data generate-mac \ --key-identifier
arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h
\ --message-data"3b313038383439303031303733393431353d32343038323236303030373030303f33"
\ --generation-attributesAlgorithm=HMAC_SHA256
Ausgabe:
{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h, "KeyCheckValue": "2976E7", "Mac": "ED87F26E961C6D0DDB78DA5038AA2BDDEA0DCE03E5B5E96BDDD494F4A7AA470C" }
Weitere Informationen finden Sie unter Generate MAC im AWS Payment Cryptography User Guide.
-
APIEinzelheiten finden Sie GenerateMac
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunggenerate-pin-data
.
- AWS CLI
-
Um eine zu generieren PIN
Im folgenden
generate-card-validation-data
Beispiel wird PIN mithilfe des PIN Visa-Schemas ein neues Zufallsprinzip generiert.aws payment-cryptography-data generate-pin-data \ --generation-key-identifier
arn:aws:payment-cryptography:us-east-2:111122223333:key/37y2tsl45p5zjbh2
\ --encryption-key-identifierarn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt
\ --primary-account-number171234567890123
\ --pin-block-formatISO_FORMAT_0
\ --generation-attributesVisaPin={PinVerificationKeyIndex=1}
Ausgabe:
{ "GenerationKeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/37y2tsl45p5zjbh2", "GenerationKeyCheckValue": "7F2363", "EncryptionKeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt", "EncryptionKeyCheckValue": "7CC9E2", "EncryptedPinBlock": "AC17DC148BDA645E", "PinData": { "VerificationValue": "5507" } }
Weitere Informationen finden Sie unter Generieren von PIN Daten im AWS Payment Cryptography User Guide.
-
APIEinzelheiten finden Sie unter GeneratePinData AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungre-encrypt-data
.
- AWS CLI
-
Um Daten mit einem anderen Schlüssel erneut zu verschlüsseln
Im folgenden
re-encrypt-data
Beispiel wird Chiffriertext, der mit einem AES symmetrischen Schlüssel verschlüsselt wurde, entschlüsselt und mit einem Derived Unique Key Per Transaction () -Schlüssel erneut verschlüsselt. DUKPTaws payment-cryptography-data re-encrypt-data \ --incoming-key-identifier
arn:aws:payment-cryptography:us-west-2:111122223333:key/hyvv7ymboitd4vfy
\ --outgoing-key-identifierarn:aws:payment-cryptography:us-west-2:111122223333:key/jl6ythkcvzesbxen
\ --cipher-text4D2B0BDBA192D5AEFEAA5B3EC28E4A65383C313FFA25140101560F75FE1B99F27192A90980AB9334
\ --incoming-encryption-attributes"Dukpt={Mode=ECB,KeySerialNumber=0123456789111111}"
\ --outgoing-encryption-attributes '{"Symmetric": {"Mode": "ECB"}}
'Ausgabe:
{ "CipherText": "F94959DA30EEFF0C035483C6067667CF6796E3C1AD28C2B61F9CFEB772A8DD41C0D6822931E0D3B1", "KeyArn": "arn:aws:payment-cryptography:us-west-2:111122223333:key/jl6ythkcvzesbxen", "KeyCheckValue": "2E8CD9" }
Weitere Informationen finden Sie unter Daten verschlüsseln und entschlüsseln im Payment Cryptography User Guide.AWS
-
APIEinzelheiten finden Sie unter Befehlsreferenz ReEncryptData
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungtranslate-pin-data
.
- AWS CLI
-
Um PIN Daten zu übersetzen
Im folgenden
translate-pin-data
Beispiel wird mithilfe des DUKPT Algorithmus eine PIN PEK TDES Von-Verschlüsselung mit einem ISO PIN 0-Block in eine AES ISO PIN 4-Block-Verschlüsselung übersetzt.aws payment-cryptography-data translate-pin-data \ --encrypted-pin-block
"AC17DC148BDA645E"
\ --incoming-translation-attributes=IsoFormat0='{PrimaryAccountNumber=171234567890123}' \ --incoming-key-identifierarn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt
\ --outgoing-key-identifierarn:aws:payment-cryptography:us-east-2:111122223333:key/4pmyquwjs3yj4vwe
\ --outgoing-translation-attributes IsoFormat4="{PrimaryAccountNumber=171234567890123}" \ --outgoing-dukpt-attributes KeySerialNumber="FFFF9876543210E00008"Ausgabe:
{ "PinBlock": "1F4209C670E49F83E75CC72E81B787D9", "KeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt "KeyCheckValue": "7CC9E2" }
Weitere Informationen finden Sie unter PINDaten Translate im AWS Payment Cryptography User Guide.
-
APIEinzelheiten finden Sie TranslatePinData
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungverify-auth-request-cryptogram
.
- AWS CLI
-
Um eine Authentifizierungsanfrage zu überprüfen
Im folgenden
verify-auth-request-cryptogram
Beispiel wird ein Autorisierungsanforderungs-Kryptogramm () verifiziert. ARQCaws payment-cryptography-data verify-auth-request-cryptogram \ --auth-request-cryptogram
F6E1BD1E6037FB3E
\ --auth-response-attributes '{"ArpcMethod1": {"AuthResponseCode": "1111"}}
' \ --key-identifierarn:aws:payment-cryptography:us-west-2:111122223333:key/pboipdfzd4mdklya
\ --major-key-derivation-mode"EMV_OPTION_A"
\ --session-key-derivation-attributes '{"EmvCommon": {"ApplicationTransactionCounter": "1234","PanSequenceNumber": "01","PrimaryAccountNumber": "471234567890123"}}
' \ --transaction-data"123456789ABCDEF"
Ausgabe:
{ "AuthResponseValue": "D899B8C6FBF971AA", "KeyArn": "arn:aws:payment-cryptography:us-west-2:111122223333:key/pboipdfzd4mdklya", "KeyCheckValue": "985792" }
Weitere Informationen finden Sie unter Verify Auth Request (ARQC) -Kryptogramm im AWS Payment Cryptography User Guide.
-
APIEinzelheiten finden Sie unter Befehlsreferenz VerifyAuthRequestCryptogram
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungverify-card-validation-data
.
- AWS CLI
-
Um eine zu validieren CVV
Im folgenden
verify-card-validation-data
Beispiel wird einCVV/CVV2für ein PAN validiert.aws payment-cryptography-data verify-card-validation-data \ --key-identifier
arn:aws:payment-cryptography:us-east-2:111122223333:key/tqv5yij6wtxx64pi
\ --primary-account-number=171234567890123 \ --verification-attributesCardVerificationValue2={CardExpiryDate=0123}
\ --validation-data801
Ausgabe:
{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/tqv5yij6wtxx64pi", "KeyCheckValue": "CADDA1" }
Weitere Informationen finden Sie unter Kartendaten verifizieren im AWS Payment Cryptography User Guide.
-
APIEinzelheiten finden Sie VerifyCardValidationData
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungverify-mac
.
- AWS CLI
-
Um ein zu verifizieren MAC
Im folgenden
verify-mac
Beispiel wird ein Hash-Based Message Authentication Code (HMAC) für die Kartendatenauthentifizierung mithilfe des Algorithmus HMAC _ SHA256 und eines HMAC Verschlüsselungsschlüssels verifiziert.aws payment-cryptography-data verify-mac \ --key-identifier
arn:aws:payment-cryptography:us-east-2:111122223333:key/qnobl5lghrzunce6
\ --message-data"3b343038383439303031303733393431353d32343038323236303030373030303f33"
\ --verification-attributes='Algorithm=HMAC_SHA256' \ --macED87F26E961C6D0DDB78DA5038AA2BDDEA0DCE03E5B5E96BDDD494F4A7AA470C
Ausgabe:
{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/qnobl5lghrzunce6, "KeyCheckValue": "2976E7", }
Weitere Informationen finden Sie unter Verify MAC im AWS Payment Cryptography User Guide.
-
APIEinzelheiten finden Sie VerifyMac
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungverify-pin-data
.
- AWS CLI
-
Um ein zu verifizieren PIN
Das folgende
verify-pin-data
Beispiel validiert a PIN für a. PANaws payment-cryptography-data verify-pin-data \ --verification-key-identifier
arn:aws:payment-cryptography:us-east-2:111122223333:key/37y2tsl45p5zjbh2
\ --encryption-key-identifierarn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt
\ --primary-account-number171234567890123
\ --pin-block-formatISO_FORMAT_0
\ --verification-attributes VisaPin="{PinVerificationKeyIndex=1,VerificationValue=5507}" \ --encrypted-pin-blockAC17DC148BDA645E
Ausgabe:
{ "VerificationKeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/37y2tsl45p5zjbh2", "VerificationKeyCheckValue": "7F2363", "EncryptionKeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt", "EncryptionKeyCheckValue": "7CC9E2", }
Weitere Informationen finden Sie unter PINDaten verifizieren im AWS Payment Cryptography User Guide.
-
APIEinzelheiten finden Sie VerifyPinData
in der AWS CLI Befehlsreferenz.
-