Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

AWS Payment Cryptography Exemples de plans de données utilisant AWS CLI - AWS Exemples de code SDK

D'autres exemples de AWS SDK sont disponibles dans le référentiel AWS Doc SDK Examples GitHub .

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

D'autres exemples de AWS SDK sont disponibles dans le référentiel AWS Doc SDK Examples GitHub .

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS Payment Cryptography Exemples de plans de données utilisant AWS CLI

Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l'aide du plan de AWS Payment Cryptography données AWS Command Line Interface with.

Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.

Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la façon de configurer et d'exécuter le code en contexte.

Rubriques

Actions

L'exemple de code suivant montre comment utiliserdecrypt-data.

AWS CLI

Pour déchiffrer le texte chiffré

L'decrypt-dataexemple suivant déchiffre des données chiffrées à l'aide d'une clé symétrique. Pour cette opération, la clé doit être KeyModesOfUse réglée sur Decrypt et KeyUsage définie surTR31_D0_SYMMETRIC_DATA_ENCRYPTION_KEY.

aws payment-cryptography-data decrypt-data \ --key-identifier arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h \ --cipher-text 33612AB9D6929C3A828EB6030082B2BD \ --decryption-attributes 'Symmetric={Mode=CBC}'

Sortie :

{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h", "KeyCheckValue": "71D7AE", "PlainText": "31323334313233343132333431323334" }

Pour plus d'informations, consultez la section Déchiffrer les données dans le Guide de l'utilisateur de la cryptographie des AWS paiements.

  • Pour plus de détails sur l'API, reportez-vous DecryptDataà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserdecrypt-data.

AWS CLI

Pour déchiffrer le texte chiffré

L'decrypt-dataexemple suivant déchiffre des données chiffrées à l'aide d'une clé symétrique. Pour cette opération, la clé doit être KeyModesOfUse réglée sur Decrypt et KeyUsage définie surTR31_D0_SYMMETRIC_DATA_ENCRYPTION_KEY.

aws payment-cryptography-data decrypt-data \ --key-identifier arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h \ --cipher-text 33612AB9D6929C3A828EB6030082B2BD \ --decryption-attributes 'Symmetric={Mode=CBC}'

Sortie :

{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h", "KeyCheckValue": "71D7AE", "PlainText": "31323334313233343132333431323334" }

Pour plus d'informations, consultez la section Déchiffrer les données dans le Guide de l'utilisateur de la cryptographie des AWS paiements.

  • Pour plus de détails sur l'API, reportez-vous DecryptDataà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserencrypt-data.

AWS CLI

Pour crypter des données

L'encrypt-dataexemple suivant chiffre des données en texte brut à l'aide d'une clé symétrique. Pour cette opération, la clé doit être KeyModesOfUse réglée sur Encrypt et KeyUsage définie surTR31_D0_SYMMETRIC_DATA_ENCRYPTION_KEY.

aws payment-cryptography-data encrypt-data \ --key-identifier arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h \ --plain-text 31323334313233343132333431323334 \ --encryption-attributes 'Symmetric={Mode=CBC}'

Sortie :

{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h", "KeyCheckValue": "71D7AE", "CipherText": "33612AB9D6929C3A828EB6030082B2BD" }

Pour plus d'informations, consultez la section Chiffrer les données dans le Guide de l'utilisateur de la cryptographie des AWS paiements.

  • Pour plus de détails sur l'API, reportez-vous EncryptDataà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserencrypt-data.

AWS CLI

Pour crypter des données

L'encrypt-dataexemple suivant chiffre des données en texte brut à l'aide d'une clé symétrique. Pour cette opération, la clé doit être KeyModesOfUse réglée sur Encrypt et KeyUsage définie surTR31_D0_SYMMETRIC_DATA_ENCRYPTION_KEY.

aws payment-cryptography-data encrypt-data \ --key-identifier arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h \ --plain-text 31323334313233343132333431323334 \ --encryption-attributes 'Symmetric={Mode=CBC}'

Sortie :

{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h", "KeyCheckValue": "71D7AE", "CipherText": "33612AB9D6929C3A828EB6030082B2BD" }

Pour plus d'informations, consultez la section Chiffrer les données dans le Guide de l'utilisateur de la cryptographie des AWS paiements.

  • Pour plus de détails sur l'API, reportez-vous EncryptDataà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utilisergenerate-card-validation-data.

AWS CLI

Pour générer un CVV

L'generate-card-validation-dataexemple suivant génère un CVV/CVV2.

aws payment-cryptography-data generate-card-validation-data \ --key-identifier arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h \ --primary-account-number=171234567890123 \ --generation-attributes CardVerificationValue2={CardExpiryDate=0123}

Sortie :

{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h", "KeyCheckValue": "CADDA1", "ValidationData": "801" }

Pour plus d'informations, consultez la section Générer des données de carte dans le Guide de l'utilisateur de la cryptographie des AWS paiements.

L'exemple de code suivant montre comment utilisergenerate-card-validation-data.

AWS CLI

Pour générer un CVV

L'generate-card-validation-dataexemple suivant génère un CVV/CVV2.

aws payment-cryptography-data generate-card-validation-data \ --key-identifier arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h \ --primary-account-number=171234567890123 \ --generation-attributes CardVerificationValue2={CardExpiryDate=0123}

Sortie :

{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h", "KeyCheckValue": "CADDA1", "ValidationData": "801" }

Pour plus d'informations, consultez la section Générer des données de carte dans le Guide de l'utilisateur de la cryptographie des AWS paiements.

L'exemple de code suivant montre comment utilisergenerate-mac.

AWS CLI

Pour générer un MAC

L'generate-card-validation-dataexemple suivant génère un code d'authentification de message basé sur le hachage (HMAC) pour l'authentification des données de carte à l'aide de l'algorithme HMAC_ SHA256 et d'une clé de chiffrement HMAC. La clé doit être KeyUsage réglée sur TR31_M7_HMAC_KEY et KeyModesOfUse surGenerate.

aws payment-cryptography-data generate-mac \ --key-identifier arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h \ --message-data "3b313038383439303031303733393431353d32343038323236303030373030303f33" \ --generation-attributes Algorithm=HMAC_SHA256

Sortie :

{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h, "KeyCheckValue": "2976E7", "Mac": "ED87F26E961C6D0DDB78DA5038AA2BDDEA0DCE03E5B5E96BDDD494F4A7AA470C" }

Pour plus d'informations, consultez la section Générer un MAC dans le guide de l'utilisateur de la cryptographie des AWS paiements.

  • Pour plus de détails sur l'API, reportez-vous GenerateMacà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utilisergenerate-mac.

AWS CLI

Pour générer un MAC

L'generate-card-validation-dataexemple suivant génère un code d'authentification de message basé sur le hachage (HMAC) pour l'authentification des données de carte à l'aide de l'algorithme HMAC_ SHA256 et d'une clé de chiffrement HMAC. La clé doit être KeyUsage réglée sur TR31_M7_HMAC_KEY et KeyModesOfUse surGenerate.

aws payment-cryptography-data generate-mac \ --key-identifier arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h \ --message-data "3b313038383439303031303733393431353d32343038323236303030373030303f33" \ --generation-attributes Algorithm=HMAC_SHA256

Sortie :

{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h, "KeyCheckValue": "2976E7", "Mac": "ED87F26E961C6D0DDB78DA5038AA2BDDEA0DCE03E5B5E96BDDD494F4A7AA470C" }

Pour plus d'informations, consultez la section Générer un MAC dans le guide de l'utilisateur de la cryptographie des AWS paiements.

  • Pour plus de détails sur l'API, reportez-vous GenerateMacà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utilisergenerate-pin-data.

AWS CLI

Pour générer un code PIN

L'generate-card-validation-dataexemple suivant génère un nouveau code PIN aléatoire à l'aide du schéma de code PIN Visa.

aws payment-cryptography-data generate-pin-data \ --generation-key-identifier arn:aws:payment-cryptography:us-east-2:111122223333:key/37y2tsl45p5zjbh2 \ --encryption-key-identifier arn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt \ --primary-account-number 171234567890123 \ --pin-block-format ISO_FORMAT_0 \ --generation-attributes VisaPin={PinVerificationKeyIndex=1}

Sortie :

{ "GenerationKeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/37y2tsl45p5zjbh2", "GenerationKeyCheckValue": "7F2363", "EncryptionKeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt", "EncryptionKeyCheckValue": "7CC9E2", "EncryptedPinBlock": "AC17DC148BDA645E", "PinData": { "VerificationValue": "5507" } }

Pour plus d'informations, consultez la section Générer des données PIN dans le Guide de l'utilisateur de la cryptographie des AWS paiements.

  • Pour plus de détails sur l'API, reportez-vous GeneratePinDataà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utilisergenerate-pin-data.

AWS CLI

Pour générer un code PIN

L'generate-card-validation-dataexemple suivant génère un nouveau code PIN aléatoire à l'aide du schéma de code PIN Visa.

aws payment-cryptography-data generate-pin-data \ --generation-key-identifier arn:aws:payment-cryptography:us-east-2:111122223333:key/37y2tsl45p5zjbh2 \ --encryption-key-identifier arn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt \ --primary-account-number 171234567890123 \ --pin-block-format ISO_FORMAT_0 \ --generation-attributes VisaPin={PinVerificationKeyIndex=1}

Sortie :

{ "GenerationKeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/37y2tsl45p5zjbh2", "GenerationKeyCheckValue": "7F2363", "EncryptionKeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt", "EncryptionKeyCheckValue": "7CC9E2", "EncryptedPinBlock": "AC17DC148BDA645E", "PinData": { "VerificationValue": "5507" } }

Pour plus d'informations, consultez la section Générer des données PIN dans le Guide de l'utilisateur de la cryptographie des AWS paiements.

  • Pour plus de détails sur l'API, reportez-vous GeneratePinDataà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserre-encrypt-data.

AWS CLI

Pour rechiffrer les données avec une autre clé

L're-encrypt-dataexemple suivant déchiffre le texte chiffré à l'aide d'une clé symétrique AES et le chiffre à nouveau à l'aide d'une clé unique dérivée par transaction (DUKPT).

aws payment-cryptography-data re-encrypt-data \ --incoming-key-identifier arn:aws:payment-cryptography:us-west-2:111122223333:key/hyvv7ymboitd4vfy \ --outgoing-key-identifier arn:aws:payment-cryptography:us-west-2:111122223333:key/jl6ythkcvzesbxen \ --cipher-text 4D2B0BDBA192D5AEFEAA5B3EC28E4A65383C313FFA25140101560F75FE1B99F27192A90980AB9334 \ --incoming-encryption-attributes "Dukpt={Mode=ECB,KeySerialNumber=0123456789111111}" \ --outgoing-encryption-attributes '{"Symmetric": {"Mode": "ECB"}}'

Sortie :

{ "CipherText": "F94959DA30EEFF0C035483C6067667CF6796E3C1AD28C2B61F9CFEB772A8DD41C0D6822931E0D3B1", "KeyArn": "arn:aws:payment-cryptography:us-west-2:111122223333:key/jl6ythkcvzesbxen", "KeyCheckValue": "2E8CD9" }

Pour plus d'informations, consultez la section Chiffrer et déchiffrer des données dans le Guide de l'utilisateur de la cryptographie des AWS paiements.

  • Pour plus de détails sur l'API, reportez-vous ReEncryptDataà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserre-encrypt-data.

AWS CLI

Pour rechiffrer les données avec une autre clé

L're-encrypt-dataexemple suivant déchiffre le texte chiffré à l'aide d'une clé symétrique AES et le chiffre à nouveau à l'aide d'une clé unique dérivée par transaction (DUKPT).

aws payment-cryptography-data re-encrypt-data \ --incoming-key-identifier arn:aws:payment-cryptography:us-west-2:111122223333:key/hyvv7ymboitd4vfy \ --outgoing-key-identifier arn:aws:payment-cryptography:us-west-2:111122223333:key/jl6ythkcvzesbxen \ --cipher-text 4D2B0BDBA192D5AEFEAA5B3EC28E4A65383C313FFA25140101560F75FE1B99F27192A90980AB9334 \ --incoming-encryption-attributes "Dukpt={Mode=ECB,KeySerialNumber=0123456789111111}" \ --outgoing-encryption-attributes '{"Symmetric": {"Mode": "ECB"}}'

Sortie :

{ "CipherText": "F94959DA30EEFF0C035483C6067667CF6796E3C1AD28C2B61F9CFEB772A8DD41C0D6822931E0D3B1", "KeyArn": "arn:aws:payment-cryptography:us-west-2:111122223333:key/jl6ythkcvzesbxen", "KeyCheckValue": "2E8CD9" }

Pour plus d'informations, consultez la section Chiffrer et déchiffrer des données dans le Guide de l'utilisateur de la cryptographie des AWS paiements.

  • Pour plus de détails sur l'API, reportez-vous ReEncryptDataà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utilisertranslate-pin-data.

AWS CLI

Pour traduire les données du code PIN

L'translate-pin-dataexemple suivant traduit un code PIN issu du chiffrement PEK TDES utilisant un bloc PIN ISO 0 en un bloc PIN AES ISO 4 à l'aide de l'algorithme DUKPT.

aws payment-cryptography-data translate-pin-data \ --encrypted-pin-block "AC17DC148BDA645E" \ --incoming-translation-attributes=IsoFormat0='{PrimaryAccountNumber=171234567890123}' \ --incoming-key-identifier arn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt \ --outgoing-key-identifier arn:aws:payment-cryptography:us-east-2:111122223333:key/4pmyquwjs3yj4vwe \ --outgoing-translation-attributes IsoFormat4="{PrimaryAccountNumber=171234567890123}" \ --outgoing-dukpt-attributes KeySerialNumber="FFFF9876543210E00008"

Sortie :

{ "PinBlock": "1F4209C670E49F83E75CC72E81B787D9", "KeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt "KeyCheckValue": "7CC9E2" }

Pour plus d'informations, consultez la section Translate PIN du guide de l'utilisateur AWS de Payment Cryptography.

  • Pour plus de détails sur l'API, reportez-vous TranslatePinDataà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utilisertranslate-pin-data.

AWS CLI

Pour traduire les données du code PIN

L'translate-pin-dataexemple suivant traduit un code PIN issu du chiffrement PEK TDES utilisant un bloc PIN ISO 0 en un bloc PIN AES ISO 4 à l'aide de l'algorithme DUKPT.

aws payment-cryptography-data translate-pin-data \ --encrypted-pin-block "AC17DC148BDA645E" \ --incoming-translation-attributes=IsoFormat0='{PrimaryAccountNumber=171234567890123}' \ --incoming-key-identifier arn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt \ --outgoing-key-identifier arn:aws:payment-cryptography:us-east-2:111122223333:key/4pmyquwjs3yj4vwe \ --outgoing-translation-attributes IsoFormat4="{PrimaryAccountNumber=171234567890123}" \ --outgoing-dukpt-attributes KeySerialNumber="FFFF9876543210E00008"

Sortie :

{ "PinBlock": "1F4209C670E49F83E75CC72E81B787D9", "KeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt "KeyCheckValue": "7CC9E2" }

Pour plus d'informations, consultez la section Translate PIN du guide de l'utilisateur AWS de Payment Cryptography.

  • Pour plus de détails sur l'API, reportez-vous TranslatePinDataà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserverify-auth-request-cryptogram.

AWS CLI

Pour vérifier une demande d'authentification

L'verify-auth-request-cryptogramexemple suivant vérifie un cryptogramme de demande d'autorisation (ARQC).

aws payment-cryptography-data verify-auth-request-cryptogram \ --auth-request-cryptogram F6E1BD1E6037FB3E \ --auth-response-attributes '{"ArpcMethod1": {"AuthResponseCode": "1111"}}' \ --key-identifier arn:aws:payment-cryptography:us-west-2:111122223333:key/pboipdfzd4mdklya \ --major-key-derivation-mode "EMV_OPTION_A" \ --session-key-derivation-attributes '{"EmvCommon": {"ApplicationTransactionCounter": "1234","PanSequenceNumber": "01","PrimaryAccountNumber": "471234567890123"}}' \ --transaction-data "123456789ABCDEF"

Sortie :

{ "AuthResponseValue": "D899B8C6FBF971AA", "KeyArn": "arn:aws:payment-cryptography:us-west-2:111122223333:key/pboipdfzd4mdklya", "KeyCheckValue": "985792" }

Pour plus d'informations, consultez la section Cryptogramme ARQC (Verify Auth Request) du Guide de l'utilisateur de la cryptographie des AWS paiements.

L'exemple de code suivant montre comment utiliserverify-auth-request-cryptogram.

AWS CLI

Pour vérifier une demande d'authentification

L'verify-auth-request-cryptogramexemple suivant vérifie un cryptogramme de demande d'autorisation (ARQC).

aws payment-cryptography-data verify-auth-request-cryptogram \ --auth-request-cryptogram F6E1BD1E6037FB3E \ --auth-response-attributes '{"ArpcMethod1": {"AuthResponseCode": "1111"}}' \ --key-identifier arn:aws:payment-cryptography:us-west-2:111122223333:key/pboipdfzd4mdklya \ --major-key-derivation-mode "EMV_OPTION_A" \ --session-key-derivation-attributes '{"EmvCommon": {"ApplicationTransactionCounter": "1234","PanSequenceNumber": "01","PrimaryAccountNumber": "471234567890123"}}' \ --transaction-data "123456789ABCDEF"

Sortie :

{ "AuthResponseValue": "D899B8C6FBF971AA", "KeyArn": "arn:aws:payment-cryptography:us-west-2:111122223333:key/pboipdfzd4mdklya", "KeyCheckValue": "985792" }

Pour plus d'informations, consultez la section Cryptogramme ARQC (Verify Auth Request) du Guide de l'utilisateur de la cryptographie des AWS paiements.

L'exemple de code suivant montre comment utiliserverify-card-validation-data.

AWS CLI

Pour valider un CVV

L'verify-card-validation-dataexemple suivant valide un CVV/ CVV2 pour un PAN.

aws payment-cryptography-data verify-card-validation-data \ --key-identifier arn:aws:payment-cryptography:us-east-2:111122223333:key/tqv5yij6wtxx64pi \ --primary-account-number=171234567890123 \ --verification-attributes CardVerificationValue2={CardExpiryDate=0123} \ --validation-data 801

Sortie :

{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/tqv5yij6wtxx64pi", "KeyCheckValue": "CADDA1" }

Pour plus d'informations, consultez la section Vérifier les données de carte dans le Guide de l'utilisateur de la cryptographie des AWS paiements.

  • Pour plus de détails sur l'API, reportez-vous VerifyCardValidationDataà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserverify-card-validation-data.

AWS CLI

Pour valider un CVV

L'verify-card-validation-dataexemple suivant valide un CVV/ CVV2 pour un PAN.

aws payment-cryptography-data verify-card-validation-data \ --key-identifier arn:aws:payment-cryptography:us-east-2:111122223333:key/tqv5yij6wtxx64pi \ --primary-account-number=171234567890123 \ --verification-attributes CardVerificationValue2={CardExpiryDate=0123} \ --validation-data 801

Sortie :

{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/tqv5yij6wtxx64pi", "KeyCheckValue": "CADDA1" }

Pour plus d'informations, consultez la section Vérifier les données de carte dans le Guide de l'utilisateur de la cryptographie des AWS paiements.

  • Pour plus de détails sur l'API, reportez-vous VerifyCardValidationDataà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserverify-mac.

AWS CLI

Pour vérifier un MAC

L'verify-macexemple suivant vérifie un code d'authentification de message basé sur le hachage (HMAC) pour l'authentification des données de carte à l'aide de l'algorithme HMAC_ SHA256 et d'une clé de chiffrement HMAC.

aws payment-cryptography-data verify-mac \ --key-identifier arn:aws:payment-cryptography:us-east-2:111122223333:key/qnobl5lghrzunce6 \ --message-data "3b343038383439303031303733393431353d32343038323236303030373030303f33" \ --verification-attributes='Algorithm=HMAC_SHA256' \ --mac ED87F26E961C6D0DDB78DA5038AA2BDDEA0DCE03E5B5E96BDDD494F4A7AA470C

Sortie :

{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/qnobl5lghrzunce6, "KeyCheckValue": "2976E7", }

Pour plus d'informations, consultez la section Vérifier le MAC dans le guide de l'utilisateur AWS de Payment Cryptography.

  • Pour plus de détails sur l'API, reportez-vous VerifyMacà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserverify-mac.

AWS CLI

Pour vérifier un MAC

L'verify-macexemple suivant vérifie un code d'authentification de message basé sur le hachage (HMAC) pour l'authentification des données de carte à l'aide de l'algorithme HMAC_ SHA256 et d'une clé de chiffrement HMAC.

aws payment-cryptography-data verify-mac \ --key-identifier arn:aws:payment-cryptography:us-east-2:111122223333:key/qnobl5lghrzunce6 \ --message-data "3b343038383439303031303733393431353d32343038323236303030373030303f33" \ --verification-attributes='Algorithm=HMAC_SHA256' \ --mac ED87F26E961C6D0DDB78DA5038AA2BDDEA0DCE03E5B5E96BDDD494F4A7AA470C

Sortie :

{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/qnobl5lghrzunce6, "KeyCheckValue": "2976E7", }

Pour plus d'informations, consultez la section Vérifier le MAC dans le guide de l'utilisateur AWS de Payment Cryptography.

  • Pour plus de détails sur l'API, reportez-vous VerifyMacà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserverify-pin-data.

AWS CLI

Pour vérifier un code PIN

L'verify-pin-dataexemple suivant valide le code PIN d'un PAN.

aws payment-cryptography-data verify-pin-data \ --verification-key-identifier arn:aws:payment-cryptography:us-east-2:111122223333:key/37y2tsl45p5zjbh2 \ --encryption-key-identifier arn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt \ --primary-account-number 171234567890123 \ --pin-block-format ISO_FORMAT_0 \ --verification-attributes VisaPin="{PinVerificationKeyIndex=1,VerificationValue=5507}" \ --encrypted-pin-block AC17DC148BDA645E

Sortie :

{ "VerificationKeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/37y2tsl45p5zjbh2", "VerificationKeyCheckValue": "7F2363", "EncryptionKeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt", "EncryptionKeyCheckValue": "7CC9E2", }

Pour plus d'informations, consultez la section Vérifier les données du code PIN dans le guide de l'utilisateur de la cryptographie des AWS paiements.

  • Pour plus de détails sur l'API, reportez-vous VerifyPinDataà la section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserverify-pin-data.

AWS CLI

Pour vérifier un code PIN

L'verify-pin-dataexemple suivant valide le code PIN d'un PAN.

aws payment-cryptography-data verify-pin-data \ --verification-key-identifier arn:aws:payment-cryptography:us-east-2:111122223333:key/37y2tsl45p5zjbh2 \ --encryption-key-identifier arn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt \ --primary-account-number 171234567890123 \ --pin-block-format ISO_FORMAT_0 \ --verification-attributes VisaPin="{PinVerificationKeyIndex=1,VerificationValue=5507}" \ --encrypted-pin-block AC17DC148BDA645E

Sortie :

{ "VerificationKeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/37y2tsl45p5zjbh2", "VerificationKeyCheckValue": "7F2363", "EncryptionKeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt", "EncryptionKeyCheckValue": "7CC9E2", }

Pour plus d'informations, consultez la section Vérifier les données du code PIN dans le guide de l'utilisateur de la cryptographie des AWS paiements.

  • Pour plus de détails sur l'API, reportez-vous VerifyPinDataà la section Référence des AWS CLI commandes.

Rubrique suivante :

Amazon Pinpoint

Rubrique précédente :

AWS Payment Cryptography
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.