Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS Payment Cryptography Exemples de plans de données utilisant AWS CLI
Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l'aide du plan de AWS Payment Cryptography données AWS Command Line Interface with.
Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.
Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la façon de configurer et d'exécuter le code en contexte.
Rubriques
Actions
L'exemple de code suivant montre comment utiliserdecrypt-data.
- AWS CLI
- 
             
                    Pour déchiffrer le texte chiffré L' decrypt-dataexemple suivant déchiffre des données chiffrées à l'aide d'une clé symétrique. Pour cette opération, la clé doit êtreKeyModesOfUseréglée surDecryptetKeyUsagedéfinie surTR31_D0_SYMMETRIC_DATA_ENCRYPTION_KEY.aws payment-cryptography-data decrypt-data \ --key-identifierarn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h\ --cipher-text33612AB9D6929C3A828EB6030082B2BD\ --decryption-attributes 'Symmetric={Mode=CBC}'Sortie : { "KeyArn": "arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h", "KeyCheckValue": "71D7AE", "PlainText": "31323334313233343132333431323334" }Pour plus d'informations, consultez la section Déchiffrer les données dans le Guide de l'utilisateur de la cryptographie des AWS paiements. - 
                    Pour plus de détails sur l'API, reportez-vous DecryptData à la section Référence des AWS CLI commandes. 
 
- 
                    
L'exemple de code suivant montre comment utiliserencrypt-data.
- AWS CLI
- 
             
                    Pour chiffrer des données L' encrypt-dataexemple suivant chiffre des données en texte brut à l'aide d'une clé symétrique. Pour cette opération, la clé doit êtreKeyModesOfUseréglée surEncryptetKeyUsagedéfinie surTR31_D0_SYMMETRIC_DATA_ENCRYPTION_KEY.aws payment-cryptography-data encrypt-data \ --key-identifierarn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h\ --plain-text31323334313233343132333431323334\ --encryption-attributes 'Symmetric={Mode=CBC}'Sortie : { "KeyArn": "arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h", "KeyCheckValue": "71D7AE", "CipherText": "33612AB9D6929C3A828EB6030082B2BD" }Pour plus d'informations, consultez la section Chiffrer les données dans le Guide de l'utilisateur de la cryptographie des AWS paiements. - 
                    Pour plus de détails sur l'API, reportez-vous EncryptData à la section Référence des AWS CLI commandes. 
 
- 
                    
L'exemple de code suivant montre comment utilisergenerate-card-validation-data.
- AWS CLI
- 
             
                    Pour générer un CVV L' generate-card-validation-dataexemple suivant génère un CVV/CVV2.aws payment-cryptography-data generate-card-validation-data \ --key-identifierarn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h\ --primary-account-number=171234567890123 \ --generation-attributesCardVerificationValue2={CardExpiryDate=0123}Sortie : { "KeyArn": "arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h", "KeyCheckValue": "CADDA1", "ValidationData": "801" }Pour plus d'informations, consultez la section Générer des données de carte dans le Guide de l'utilisateur de la cryptographie des AWS paiements. - 
                    Pour plus de détails sur l'API, reportez-vous GenerateCardValidationData à la section Référence des AWS CLI commandes. 
 
- 
                    
L'exemple de code suivant montre comment utilisergenerate-mac.
- AWS CLI
- 
             
                    Pour générer un MAC L' generate-card-validation-dataexemple suivant génère un code d'authentification de message basé sur le hachage (HMAC) pour l'authentification des données de carte à l'aide de l'algorithme HMAC_ SHA256 et d'une clé de chiffrement HMAC. La clé doit êtreKeyUsageréglée surTR31_M7_HMAC_KEYetKeyModesOfUsesurGenerate.aws payment-cryptography-data generate-mac \ --key-identifierarn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h\ --message-data"3b313038383439303031303733393431353d32343038323236303030373030303f33"\ --generation-attributesAlgorithm=HMAC_SHA256Sortie : { "KeyArn": "arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h, "KeyCheckValue": "2976E7", "Mac": "ED87F26E961C6D0DDB78DA5038AA2BDDEA0DCE03E5B5E96BDDD494F4A7AA470C" }Pour plus d'informations, consultez la section Générer un MAC dans le guide de l'utilisateur de la cryptographie des AWS paiements. - 
                    Pour plus de détails sur l'API, reportez-vous GenerateMac à la section Référence des AWS CLI commandes. 
 
- 
                    
L'exemple de code suivant montre comment utilisergenerate-pin-data.
- AWS CLI
- 
             
                    Pour générer un code PIN L' generate-card-validation-dataexemple suivant génère un nouveau code PIN aléatoire à l'aide du schéma de code PIN Visa.aws payment-cryptography-data generate-pin-data \ --generation-key-identifierarn:aws:payment-cryptography:us-east-2:111122223333:key/37y2tsl45p5zjbh2\ --encryption-key-identifierarn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt\ --primary-account-number171234567890123\ --pin-block-formatISO_FORMAT_0\ --generation-attributesVisaPin={PinVerificationKeyIndex=1}Sortie : { "GenerationKeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/37y2tsl45p5zjbh2", "GenerationKeyCheckValue": "7F2363", "EncryptionKeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt", "EncryptionKeyCheckValue": "7CC9E2", "EncryptedPinBlock": "AC17DC148BDA645E", "PinData": { "VerificationValue": "5507" } }Pour plus d'informations, consultez la section Générer des données PIN dans le Guide de l'utilisateur de la cryptographie des AWS paiements. - 
                    Pour plus de détails sur l'API, reportez-vous GeneratePinData à la section Référence des AWS CLI commandes. 
 
- 
                    
L'exemple de code suivant montre comment utiliserre-encrypt-data.
- AWS CLI
- 
             
                    Pour rechiffrer les données avec une autre clé L' re-encrypt-dataexemple suivant déchiffre le texte chiffré à l'aide d'une clé symétrique AES et le chiffre à nouveau à l'aide d'une clé unique dérivée par transaction (DUKPT).aws payment-cryptography-data re-encrypt-data \ --incoming-key-identifierarn:aws:payment-cryptography:us-west-2:111122223333:key/hyvv7ymboitd4vfy\ --outgoing-key-identifierarn:aws:payment-cryptography:us-west-2:111122223333:key/jl6ythkcvzesbxen\ --cipher-text4D2B0BDBA192D5AEFEAA5B3EC28E4A65383C313FFA25140101560F75FE1B99F27192A90980AB9334\ --incoming-encryption-attributes"Dukpt={Mode=ECB,KeySerialNumber=0123456789111111}"\ --outgoing-encryption-attributes '{"Symmetric": {"Mode": "ECB"}}'Sortie : { "CipherText": "F94959DA30EEFF0C035483C6067667CF6796E3C1AD28C2B61F9CFEB772A8DD41C0D6822931E0D3B1", "KeyArn": "arn:aws:payment-cryptography:us-west-2:111122223333:key/jl6ythkcvzesbxen", "KeyCheckValue": "2E8CD9" }Pour plus d'informations, consultez la section Chiffrer et déchiffrer des données dans le Guide de l'utilisateur de la cryptographie des AWS paiements. - 
                    Pour plus de détails sur l'API, reportez-vous ReEncryptData à la section Référence des AWS CLI commandes. 
 
- 
                    
L'exemple de code suivant montre comment utilisertranslate-pin-data.
- AWS CLI
- 
             
                    Pour traduire les données du code PIN L' translate-pin-dataexemple suivant traduit un code PIN issu du chiffrement PEK TDES utilisant un bloc PIN ISO 0 en un bloc PIN AES ISO 4 à l'aide de l'algorithme DUKPT.aws payment-cryptography-data translate-pin-data \ --encrypted-pin-block"AC17DC148BDA645E"\ --incoming-translation-attributes=IsoFormat0='{PrimaryAccountNumber=171234567890123}' \ --incoming-key-identifierarn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt\ --outgoing-key-identifierarn:aws:payment-cryptography:us-east-2:111122223333:key/4pmyquwjs3yj4vwe\ --outgoing-translation-attributes IsoFormat4="{PrimaryAccountNumber=171234567890123}" \ --outgoing-dukpt-attributes KeySerialNumber="FFFF9876543210E00008"Sortie : { "PinBlock": "1F4209C670E49F83E75CC72E81B787D9", "KeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt "KeyCheckValue": "7CC9E2" }Pour plus d'informations, consultez la section Translate PIN du guide de l'utilisateur AWS de Payment Cryptography. - 
                    Pour plus de détails sur l'API, reportez-vous TranslatePinData à la section Référence des AWS CLI commandes. 
 
- 
                    
L'exemple de code suivant montre comment utiliserverify-auth-request-cryptogram.
- AWS CLI
- 
             
                    Pour vérifier une demande d'authentification L' verify-auth-request-cryptogramexemple suivant vérifie un cryptogramme de demande d'autorisation (ARQC).aws payment-cryptography-data verify-auth-request-cryptogram \ --auth-request-cryptogramF6E1BD1E6037FB3E\ --auth-response-attributes '{"ArpcMethod1": {"AuthResponseCode": "1111"}}' \ --key-identifierarn:aws:payment-cryptography:us-west-2:111122223333:key/pboipdfzd4mdklya\ --major-key-derivation-mode"EMV_OPTION_A"\ --session-key-derivation-attributes '{"EmvCommon": {"ApplicationTransactionCounter": "1234","PanSequenceNumber": "01","PrimaryAccountNumber": "471234567890123"}}' \ --transaction-data"123456789ABCDEF"Sortie : { "AuthResponseValue": "D899B8C6FBF971AA", "KeyArn": "arn:aws:payment-cryptography:us-west-2:111122223333:key/pboipdfzd4mdklya", "KeyCheckValue": "985792" }Pour plus d'informations, consultez la section Cryptogramme ARQC (Verify Auth Request) du Guide de l'utilisateur de la cryptographie des AWS paiements. - 
                    Pour plus de détails sur l'API, reportez-vous VerifyAuthRequestCryptogram à la section Référence des AWS CLI commandes. 
 
- 
                    
L'exemple de code suivant montre comment utiliserverify-card-validation-data.
- AWS CLI
- 
             
                    Pour valider un CVV L' verify-card-validation-dataexemple suivant valide un CVV/ CVV2 pour un PAN.aws payment-cryptography-data verify-card-validation-data \ --key-identifierarn:aws:payment-cryptography:us-east-2:111122223333:key/tqv5yij6wtxx64pi\ --primary-account-number=171234567890123 \ --verification-attributesCardVerificationValue2={CardExpiryDate=0123}\ --validation-data801Sortie : { "KeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/tqv5yij6wtxx64pi", "KeyCheckValue": "CADDA1" }Pour plus d'informations, consultez la section Vérifier les données de carte dans le guide de l'utilisateur AWS de Payment Cryptography. - 
                    Pour plus de détails sur l'API, reportez-vous VerifyCardValidationData à la section Référence des AWS CLI commandes. 
 
- 
                    
L'exemple de code suivant montre comment utiliserverify-mac.
- AWS CLI
- 
             
                    Pour vérifier un MAC L' verify-macexemple suivant vérifie un code d'authentification de message basé sur le hachage (HMAC) pour l'authentification des données de carte à l'aide de l'algorithme HMAC_ SHA256 et d'une clé de chiffrement HMAC.aws payment-cryptography-data verify-mac \ --key-identifierarn:aws:payment-cryptography:us-east-2:111122223333:key/qnobl5lghrzunce6\ --message-data"3b343038383439303031303733393431353d32343038323236303030373030303f33"\ --verification-attributes='Algorithm=HMAC_SHA256' \ --macED87F26E961C6D0DDB78DA5038AA2BDDEA0DCE03E5B5E96BDDD494F4A7AA470CSortie : { "KeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/qnobl5lghrzunce6, "KeyCheckValue": "2976E7", }Pour plus d'informations, consultez la section Vérifier le MAC dans le guide de l'utilisateur AWS de Payment Cryptography. - 
                    Pour plus de détails sur l'API, reportez-vous VerifyMac à la section Référence des AWS CLI commandes. 
 
- 
                    
L'exemple de code suivant montre comment utiliserverify-pin-data.
- AWS CLI
- 
             
                    Pour vérifier un code PIN L' verify-pin-dataexemple suivant valide le code PIN d'un PAN.aws payment-cryptography-data verify-pin-data \ --verification-key-identifierarn:aws:payment-cryptography:us-east-2:111122223333:key/37y2tsl45p5zjbh2\ --encryption-key-identifierarn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt\ --primary-account-number171234567890123\ --pin-block-formatISO_FORMAT_0\ --verification-attributes VisaPin="{PinVerificationKeyIndex=1,VerificationValue=5507}" \ --encrypted-pin-blockAC17DC148BDA645ESortie : { "VerificationKeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/37y2tsl45p5zjbh2", "VerificationKeyCheckValue": "7F2363", "EncryptionKeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt", "EncryptionKeyCheckValue": "7CC9E2", }Pour plus d'informations, consultez la section Vérifier les données du code PIN dans le guide de l'utilisateur de la cryptographie des AWS paiements. - 
                    Pour plus de détails sur l'API, reportez-vous VerifyPinData à la section Référence des AWS CLI commandes. 
 
-