Étape 7 : Chiffrer les données - AWS Clean Rooms

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Étape 7 : Chiffrer les données

Pour effectuer cette étape, vous devez acquérir l'ID de AWS Clean Rooms collaboration et la clé secrète partagée. Pour de plus amples informations, veuillez consulter les Prérequis.

Dans l'exemple suivant, nous exécutons le ads.csv chiffrement en utilisant le schéma que nous avons créé appeléads.json.

Pour chiffrer des données
  1. Stockez la clé secrète partagée pour la collaboration dansÉtape 6 : Stocker la clé secrète partagée dans une variable d'environnement.

  2. À partir de la ligne de commande, entrez la commande suivante.

    java -jar c3r-cli.jar encrypt <name of input .csv file> --schema=<name of schema .json file> --id=<collaboration id> --output=<name of output.csv file> <optional flags>

  3. Pour<name of input .csv file>, entrez le nom du fichier .csv d'entrée.

  4. Pourschema=, entrez le nom du fichier de schéma de chiffrement .json.

  5. Pourid=, entrez l'ID de collaboration.

  6. Pouroutput=, entrez le nom du fichier de sortie (par exemple,ads-output.csv).

  7. Incluez l'un des indicateurs de ligne de commande décrits dans Paramètres de calcul cryptographique etDrapeaux facultatifs dans le calcul cryptographique pour Clean Rooms.

  8. Exécutez la commande .

Dans l'exemple deads.csv, nous exécutons la commande suivante.

java -jar c3r-cli.jar encrypt ads.csv --schema=ads.json --id=123e4567-e89b-42d3-a456-556642440000 --output=ads-output.csv

Dans l'exemple desales.csv, nous exécutons la commande suivante.

java -jar c3r-cli.jar encrypt sales.csv --schema=sales.json --id=123e4567-e89b-42d3-a456-556642440000

Note

Dans cet exemple, nous ne spécifiez pas de nom de fichier de sortie (--output=sales-output.csv). Par conséquent, le nom du fichier de sortie par défaut name-of-file.out.csv a été généré.

Vous êtes maintenant prêt à vérifier les données cryptées.