Gerenciando Dados Criptografados

As seções deste tópico estendem as informações descritas no tópico Gerenciando Dados Criptografados da documentação do framework.

Criptografando Dados Inicialmente

A configuração atual com suporte para criptografia está usando o keyring. Para implementações que usam essa configuração, executando a criptografia inicial em todos os campos definidos na configuração do recurso de criptografia, as informações sobre como criptografar esses dados pela primeira vez são descritas no tópico Criptografando Dados Inicialmente da documentação do framework.

Além disso, se tiver dados criptografados definidos em uma Referência de Coluna na tabela Ordem, você também precisará executar este processo em segundo plano:
  • C1-ECRVL: Criptografar Valores de Referência da Coluna Legada

Para garantir compatibilidade com versões anteriores, o produto continua a oferecer suporte ao método legado de criptografia usando keystore. Isso não é recomendado, pois não há suporte à rotação de chaves. Os controles de batch legados fornecidos para oferecer suporte a esse método de criptografia não terão mais suporte em uma versão futura.

Migrando de Keystore para Keyring

O tópico Migrando de Keystore para Keyring da da documentação do framework descreve as etapas básicas a serem seguidas para começar a usar keyring para definir suas chaves de criptografia, em vez de keystore. Para implementações do Customer Care and Billing, são necessárias as seguintes etapas adicionais:

  • Anteriormente, constava no documento que não eram necessárias entradas na configuração do recurso para criptografar o campo ID da Conta Externa na Tabela Intermediária para Compensação de Pagamento Automático (CI_ APAY_ CLR_ STG) ou na Tabela Intermediária para Upload de Evento de Pagamento (CI_ PEVT_ DTL_ ST). No futuro, a configuração será necessária para essas tabelas, conforme descrito em Criptografia de ID de Conta Externa e Número de Cartão de Crédito.
  • Anteriormente, era documentado que você não precisava de entradas na configuração do recurso para criptografar o Número de ID da Pessoa na tabela ID da Pessoa do Pedido (CI_ ENRL_ PER_ ID). No futuro, a configuração será necessária para essas tabelas, conforme descrito em Criptografia do Número de ID da Pessoa.