D'autres exemples de AWS SDK sont disponibles dans le référentiel AWS Doc SDK Examples
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS Payment Cryptography Exemples de plans de données utilisant AWS CLI
Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l'aide du plan de AWS Payment Cryptography données AWS Command Line Interface with.
Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.
Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la façon de configurer et d'exécuter le code en contexte.
Rubriques
Actions
L'exemple de code suivant montre comment utiliserdecrypt-data
.
- AWS CLI
-
Pour déchiffrer le texte chiffré
L'
decrypt-data
exemple suivant déchiffre des données chiffrées à l'aide d'une clé symétrique. Pour cette opération, la clé doit êtreKeyModesOfUse
réglée surDecrypt
etKeyUsage
définie surTR31_D0_SYMMETRIC_DATA_ENCRYPTION_KEY
.aws payment-cryptography-data decrypt-data \ --key-identifier
arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h
\ --cipher-text33612AB9D6929C3A828EB6030082B2BD
\ --decryption-attributes 'Symmetric={Mode=CBC}
'Sortie :
{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h", "KeyCheckValue": "71D7AE", "PlainText": "31323334313233343132333431323334" }
Pour plus d'informations, consultez la section Déchiffrer les données dans le Guide de l'utilisateur de la cryptographie des AWS paiements.
-
Pour plus de détails sur l'API, reportez-vous DecryptData
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserencrypt-data
.
- AWS CLI
-
Pour crypter des données
L'
encrypt-data
exemple suivant chiffre des données en texte brut à l'aide d'une clé symétrique. Pour cette opération, la clé doit êtreKeyModesOfUse
réglée surEncrypt
etKeyUsage
définie surTR31_D0_SYMMETRIC_DATA_ENCRYPTION_KEY
.aws payment-cryptography-data encrypt-data \ --key-identifier
arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h
\ --plain-text31323334313233343132333431323334
\ --encryption-attributes 'Symmetric={Mode=CBC}
'Sortie :
{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h", "KeyCheckValue": "71D7AE", "CipherText": "33612AB9D6929C3A828EB6030082B2BD" }
Pour plus d'informations, consultez la section Chiffrer les données dans le Guide de l'utilisateur de la cryptographie des AWS paiements.
-
Pour plus de détails sur l'API, reportez-vous EncryptData
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisergenerate-card-validation-data
.
- AWS CLI
-
Pour générer un CVV
L'
generate-card-validation-data
exemple suivant génère un CVV/CVV2.aws payment-cryptography-data generate-card-validation-data \ --key-identifier
arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h
\ --primary-account-number=171234567890123 \ --generation-attributesCardVerificationValue2={CardExpiryDate=0123}
Sortie :
{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h", "KeyCheckValue": "CADDA1", "ValidationData": "801" }
Pour plus d'informations, consultez la section Générer des données de carte dans le Guide de l'utilisateur de la cryptographie des AWS paiements.
-
Pour plus de détails sur l'API, reportez-vous GenerateCardValidationData
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisergenerate-mac
.
- AWS CLI
-
Pour générer un MAC
L'
generate-card-validation-data
exemple suivant génère un code d'authentification de message basé sur le hachage (HMAC) pour l'authentification des données de carte à l'aide de l'algorithme HMAC_ SHA256 et d'une clé de chiffrement HMAC. La clé doit êtreKeyUsage
réglée surTR31_M7_HMAC_KEY
etKeyModesOfUse
surGenerate
.aws payment-cryptography-data generate-mac \ --key-identifier
arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h
\ --message-data"3b313038383439303031303733393431353d32343038323236303030373030303f33"
\ --generation-attributesAlgorithm=HMAC_SHA256
Sortie :
{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:123456789012:key/kwapwa6qaifllw2h, "KeyCheckValue": "2976E7", "Mac": "ED87F26E961C6D0DDB78DA5038AA2BDDEA0DCE03E5B5E96BDDD494F4A7AA470C" }
Pour plus d'informations, consultez la section Générer un MAC dans le guide de l'utilisateur de la cryptographie des AWS paiements.
-
Pour plus de détails sur l'API, reportez-vous GenerateMac
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisergenerate-pin-data
.
- AWS CLI
-
Pour générer un code PIN
L'
generate-card-validation-data
exemple suivant génère un nouveau code PIN aléatoire à l'aide du schéma de code PIN Visa.aws payment-cryptography-data generate-pin-data \ --generation-key-identifier
arn:aws:payment-cryptography:us-east-2:111122223333:key/37y2tsl45p5zjbh2
\ --encryption-key-identifierarn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt
\ --primary-account-number171234567890123
\ --pin-block-formatISO_FORMAT_0
\ --generation-attributesVisaPin={PinVerificationKeyIndex=1}
Sortie :
{ "GenerationKeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/37y2tsl45p5zjbh2", "GenerationKeyCheckValue": "7F2363", "EncryptionKeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt", "EncryptionKeyCheckValue": "7CC9E2", "EncryptedPinBlock": "AC17DC148BDA645E", "PinData": { "VerificationValue": "5507" } }
Pour plus d'informations, consultez la section Générer des données PIN dans le Guide de l'utilisateur de la cryptographie des AWS paiements.
-
Pour plus de détails sur l'API, reportez-vous GeneratePinData
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserre-encrypt-data
.
- AWS CLI
-
Pour rechiffrer les données avec une autre clé
L'
re-encrypt-data
exemple suivant déchiffre le texte chiffré à l'aide d'une clé symétrique AES et le chiffre à nouveau à l'aide d'une clé unique dérivée par transaction (DUKPT).aws payment-cryptography-data re-encrypt-data \ --incoming-key-identifier
arn:aws:payment-cryptography:us-west-2:111122223333:key/hyvv7ymboitd4vfy
\ --outgoing-key-identifierarn:aws:payment-cryptography:us-west-2:111122223333:key/jl6ythkcvzesbxen
\ --cipher-text4D2B0BDBA192D5AEFEAA5B3EC28E4A65383C313FFA25140101560F75FE1B99F27192A90980AB9334
\ --incoming-encryption-attributes"Dukpt={Mode=ECB,KeySerialNumber=0123456789111111}"
\ --outgoing-encryption-attributes '{"Symmetric": {"Mode": "ECB"}}
'Sortie :
{ "CipherText": "F94959DA30EEFF0C035483C6067667CF6796E3C1AD28C2B61F9CFEB772A8DD41C0D6822931E0D3B1", "KeyArn": "arn:aws:payment-cryptography:us-west-2:111122223333:key/jl6ythkcvzesbxen", "KeyCheckValue": "2E8CD9" }
Pour plus d'informations, consultez la section Chiffrer et déchiffrer des données dans le Guide de l'utilisateur de la cryptographie des AWS paiements.
-
Pour plus de détails sur l'API, reportez-vous ReEncryptData
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisertranslate-pin-data
.
- AWS CLI
-
Pour traduire les données du code PIN
L'
translate-pin-data
exemple suivant traduit un code PIN issu du chiffrement PEK TDES utilisant un bloc PIN ISO 0 en un bloc PIN AES ISO 4 à l'aide de l'algorithme DUKPT.aws payment-cryptography-data translate-pin-data \ --encrypted-pin-block
"AC17DC148BDA645E"
\ --incoming-translation-attributes=IsoFormat0='{PrimaryAccountNumber=171234567890123}' \ --incoming-key-identifierarn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt
\ --outgoing-key-identifierarn:aws:payment-cryptography:us-east-2:111122223333:key/4pmyquwjs3yj4vwe
\ --outgoing-translation-attributes IsoFormat4="{PrimaryAccountNumber=171234567890123}" \ --outgoing-dukpt-attributes KeySerialNumber="FFFF9876543210E00008"Sortie :
{ "PinBlock": "1F4209C670E49F83E75CC72E81B787D9", "KeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt "KeyCheckValue": "7CC9E2" }
Pour plus d'informations, consultez la section Translate PIN du guide de l'utilisateur AWS de Payment Cryptography.
-
Pour plus de détails sur l'API, reportez-vous TranslatePinData
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserverify-auth-request-cryptogram
.
- AWS CLI
-
Pour vérifier une demande d'authentification
L'
verify-auth-request-cryptogram
exemple suivant vérifie un cryptogramme de demande d'autorisation (ARQC).aws payment-cryptography-data verify-auth-request-cryptogram \ --auth-request-cryptogram
F6E1BD1E6037FB3E
\ --auth-response-attributes '{"ArpcMethod1": {"AuthResponseCode": "1111"}}
' \ --key-identifierarn:aws:payment-cryptography:us-west-2:111122223333:key/pboipdfzd4mdklya
\ --major-key-derivation-mode"EMV_OPTION_A"
\ --session-key-derivation-attributes '{"EmvCommon": {"ApplicationTransactionCounter": "1234","PanSequenceNumber": "01","PrimaryAccountNumber": "471234567890123"}}
' \ --transaction-data"123456789ABCDEF"
Sortie :
{ "AuthResponseValue": "D899B8C6FBF971AA", "KeyArn": "arn:aws:payment-cryptography:us-west-2:111122223333:key/pboipdfzd4mdklya", "KeyCheckValue": "985792" }
Pour plus d'informations, consultez la section Cryptogramme ARQC (Verify Auth Request) du Guide de l'utilisateur de la cryptographie des AWS paiements.
-
Pour plus de détails sur l'API, reportez-vous VerifyAuthRequestCryptogram
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserverify-card-validation-data
.
- AWS CLI
-
Pour valider un CVV
L'
verify-card-validation-data
exemple suivant valide un CVV/ CVV2 pour un PAN.aws payment-cryptography-data verify-card-validation-data \ --key-identifier
arn:aws:payment-cryptography:us-east-2:111122223333:key/tqv5yij6wtxx64pi
\ --primary-account-number=171234567890123 \ --verification-attributesCardVerificationValue2={CardExpiryDate=0123}
\ --validation-data801
Sortie :
{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/tqv5yij6wtxx64pi", "KeyCheckValue": "CADDA1" }
Pour plus d'informations, consultez la section Vérifier les données de carte dans le Guide de l'utilisateur de la cryptographie des AWS paiements.
-
Pour plus de détails sur l'API, reportez-vous VerifyCardValidationData
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserverify-mac
.
- AWS CLI
-
Pour vérifier un MAC
L'
verify-mac
exemple suivant vérifie un code d'authentification de message basé sur le hachage (HMAC) pour l'authentification des données de carte à l'aide de l'algorithme HMAC_ SHA256 et d'une clé de chiffrement HMAC.aws payment-cryptography-data verify-mac \ --key-identifier
arn:aws:payment-cryptography:us-east-2:111122223333:key/qnobl5lghrzunce6
\ --message-data"3b343038383439303031303733393431353d32343038323236303030373030303f33"
\ --verification-attributes='Algorithm=HMAC_SHA256' \ --macED87F26E961C6D0DDB78DA5038AA2BDDEA0DCE03E5B5E96BDDD494F4A7AA470C
Sortie :
{ "KeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/qnobl5lghrzunce6, "KeyCheckValue": "2976E7", }
Pour plus d'informations, consultez la section Vérifier le MAC dans le guide de l'utilisateur AWS de Payment Cryptography.
-
Pour plus de détails sur l'API, reportez-vous VerifyMac
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserverify-pin-data
.
- AWS CLI
-
Pour vérifier un code PIN
L'
verify-pin-data
exemple suivant valide le code PIN d'un PAN.aws payment-cryptography-data verify-pin-data \ --verification-key-identifier
arn:aws:payment-cryptography:us-east-2:111122223333:key/37y2tsl45p5zjbh2
\ --encryption-key-identifierarn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt
\ --primary-account-number171234567890123
\ --pin-block-formatISO_FORMAT_0
\ --verification-attributes VisaPin="{PinVerificationKeyIndex=1,VerificationValue=5507}" \ --encrypted-pin-blockAC17DC148BDA645E
Sortie :
{ "VerificationKeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/37y2tsl45p5zjbh2", "VerificationKeyCheckValue": "7F2363", "EncryptionKeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/ivi5ksfsuplneuyt", "EncryptionKeyCheckValue": "7CC9E2", }
Pour plus d'informations, consultez la section Vérifier les données du code PIN dans le guide de l'utilisateur de la cryptographie des AWS paiements.
-
Pour plus de détails sur l'API, reportez-vous VerifyPinData
à la section Référence des AWS CLI commandes.
-