Einrichten und Konfigurieren von kundenverwalteten Schlüsseln über die Platform-Benutzeroberfläche

In diesem Dokument wird der Prozess zum Aktivieren der Funktion für kundenverwaltete Schlüssel (CMK) in Platform mithilfe der Benutzeroberfläche beschrieben. Anweisungen zum Ausführen dieses Prozesses mithilfe der API finden Sie im Dokument API CMK setup document .

Voraussetzungen

Um den Abschnitt Verschlüsselung in Adobe Experience Platform anzuzeigen und aufzurufen, müssen Sie eine Rolle erstellt und dieser Rolle die Berechtigung Kundenverwalteten Schlüssel verwalten zugewiesen haben. Jeder Benutzer mit der Berechtigung Kunden-verwalteten Schlüssel verwalten kann CMK für seine Organisation aktivieren.

Weiterführende Informationen zum Zuweisen von Rollen und Berechtigungen in Experience Platform finden Sie in der Dokumentation Berechtigungen konfigurieren .

Um CMK zu aktivieren, muss Ihr Azure Key Vault mit den folgenden Einstellungen konfiguriert werden:

Einrichten der CMK-App register-app

Nachdem Sie Ihren Key Vault konfiguriert haben, müssen Sie die CMK-Anwendung registrieren, die mit Ihrem Azure -Mandanten verknüpft wird.

Erste Schritte

Um das Dashboard Verschlüsselungskonfigurationen anzuzeigen, wählen Sie Verschlüsselung unter der Überschrift Administration in der linken Navigationsseitenleiste aus.

Das Dashboard für die Verschlüsselungskonfiguration mit Verschlüsselung und die Karte vom Typ Kundenverwaltete Schlüsselsind hervorgehoben.

Wählen Sie Konfigurieren aus, um die Ansicht Konfiguration der vom Kunden verwalteten Schlüssel zu öffnen. Dieser Arbeitsbereich enthält alle erforderlichen Werte, um die unten beschriebenen Schritte durchzuführen und die Integration mit Ihrem Azure Key-Vault durchzuführen.

Authentifizierungs-URL kopieren copy-authentication-url

Um den Registrierungsprozess zu starten, kopieren Sie die Authentifizierungs-URL der Anwendung für Ihr Unternehmen aus der Ansicht Konfiguration der kundenverwalteten Schlüssel und fügen Sie sie in Ihre Azure Umgebung Key Vault Crypto Service Encryption User ein. Einzelheiten dazu, wie Sie eine Rolle zuweisen, finden Sie im nächsten Abschnitt.

Wählen Sie das Kopiersymbol ( Kopiersymbol) aus. ) durch die Anwendungsauthentifizierungsurl.

Die Ansicht Konfiguration der vom Kunden verwalteten Schlüssel mit hervorgehobenem Abschnitt zur Anwendungsauthentifizierungsurl.

Kopieren Sie die Application authentication url-URL und fügen Sie sie in einen Browser ein, um ein Authentifizierungsdialogfeld zu öffnen. Wählen Sie Accept aus, um den Prinzipal des CMK-App-Service zu Ihrem Azure -Mandanten hinzuzufügen. Durch Bestätigung der Authentifizierung gelangen Sie zur Landingpage der Experience Cloud.

Ein Dialogfeld mit einer Microsoft-Berechtigungsanfrage, in dem Accept hervorgehoben ist.

IMPORTANT
Wenn Sie mehrere Microsoft Azure-Abonnements haben, können Sie Ihre Platform-Instanz möglicherweise mit dem falschen Schlüsselwert verbinden. In diesem Fall müssen Sie den Abschnitt "common" des URL-Namens für die Anwendungsauthentifizierung gegen die Kennung des CMK-Ordners tauschen.
Kopieren Sie die Kennung des CMK-Ordners von der Seite "Portal-Einstellungen, Verzeichnisse und Abonnements"der Seite Microsoft Azure application
Die Seite "Microsoft Azure Einstellungen, Verzeichnisse und Abonnements"mit hervorgehobener Verzeichniskennung.
Fügen Sie ihn als Nächstes in Ihre Browser-Adressleiste ein.
Eine Google-Browser-Seite mit dem Abschnitt "common"der Anwendungsauthentifizierungsurl ist hervorgehoben.

Zuweisen der CMK-App zu einer Rolle assign-to-role

Navigieren Sie nach Abschluss des Authentifizierungsprozesses zu Ihrem Azure-Schlüsseltresor und wählen Sie Access control in der linken Navigation aus. Wählen Sie von hier aus Add gefolgt von Add role assignment aus.

Das Microsoft Azure Dashboard mit Add und Add role assignment hervorgehoben.

Im nächsten Bildschirm werden Sie aufgefordert, eine Rolle für diese Zuweisung auszuwählen. Wählen Sie Key Vault Crypto Service Encryption User aus, bevor Sie auf Next klicken, um fortzufahren.

NOTE
Wenn Sie über die Managed-HSM Key Vault-Ebene verfügen, müssen Sie die Managed HSM Crypto Service Encryption User-Benutzerrolle auswählen.

Das Dashboard Microsoft Azure mit dem hervorgehobenen Key Vault Crypto Service Encryption User.

Wählen Sie auf dem nächsten Bildschirm Select members aus, um ein Dialogfeld in der rechten Leiste zu öffnen. Verwenden Sie die Suchleiste, um den Service-Prinzipal für das CMK-Programm zu suchen und ihn aus der Liste auszuwählen. Wenn Sie fertig sind, klicken Sie auf Save.

NOTE
Wenn Sie Ihr Programm in der Liste nicht finden, wurde Ihr Service-Prinzipal in Ihrem Mandanten nicht akzeptiert. Wenden Sie sich an Ihren Azure -Administrator oder -Support-Mitarbeiter, um sicherzustellen, dass Sie über die richtigen Berechtigungen verfügen.

Sie können die Anwendung überprüfen, indem Sie die Anwendungs-ID in der Ansicht Kundenverwaltete Schlüssel-Konfiguration mit der in der Anwendungsübersicht Microsoft Azure angegebenen Application ID vergleichen.

Die Ansicht Konfiguration der vom Kunden verwalteten Schlüssel mit hervorgehobener Anwendungs-ID.

Alle Details, die zur Überprüfung der Azure-Tools erforderlich sind, sind in der Benutzeroberfläche von Platform enthalten. Diese Granularität wird bereitgestellt, da viele Benutzer andere Azure-Tools verwenden möchten, um ihre Fähigkeit zur Überwachung und Protokollierung des Zugriffs auf diese Anwendungen auf ihre SchlüsselVault zu verbessern. Das Verständnis dieser Kennungen ist für diesen Zweck und die Unterstützung der Adobe-Dienste beim Zugriff auf den Schlüssel von entscheidender Bedeutung.

Aktivieren der Konfiguration des Verschlüsselungsschlüssels auf Experience Platform send-to-adobe

Nach der Installation der CMK-App in Azure können Sie Ihre Verschlüsselungsschlüssel-ID an Adobe senden. Wählen Sie in der linken Navigation Keys aus, gefolgt vom Namen des Schlüssels, den Sie senden möchten.

Das Microsoft Azure-Dashboard mit dem Objekt Keys und dem Schlüsselnamen hervorgehoben.

Wählen Sie die neueste Version des Schlüssels aus, und seine Detailseite wird angezeigt. Von hier aus können Sie optional die zulässigen Vorgänge für den Schlüssel konfigurieren.

IMPORTANT
Die für den Schlüssel mindestens erforderlichen Vorgänge sind die Berechtigungen Wrap Key und Unwrap Key. Sie können Encrypt, Decrypt, Sign und Verify einbeziehen, falls Sie möchten.

Das Feld Schlüsselkennung zeigt die URI-Kennung für den Schlüssel an. Kopieren Sie diesen URI-Wert zur Verwendung im nächsten Schritt.

Die Schlüsseldetails des Microsoft Azure-Dashboards mit den Abschnitten Permitted operations und der URL-Schlüssel zum Kopieren wurden hervorgehoben.

Nachdem Sie den Key vault URI erhalten haben, kehren Sie zur Ansicht Konfiguration der vom Kunden verwalteten Schlüssel zurück und geben Sie einen beschreibenden Konfigurationsnamen ein. Fügen Sie als Nächstes die Key Identifier aus der Azure Key-Detailseite in die Key vault key key identifier ein und wählen Sie Save.

Die Ansicht Konfiguration der vom Kunden verwalteten Schlüssel mit dem Abschnitt Konfigurationsname und dem Abschnitt Schlüsselkennung der Vault-Schlüssel wurde hervorgehoben.

Sie werden zum Dashboard Verschlüsselungskonfigurationen zurückgeleitet. Der Status der Konfiguration Vom Kunden verwaltete Schlüssel wird als Verarbeitung angezeigt.

Das Dashboard Verschlüsselungskonfigurationen mit Verarbeitung, das auf der Karte Vom Kunden verwaltete Schlüssel hervorgehoben ist.

Überprüfen des Konfigurationsstatus check-status

Warten Sie eine beträchtliche Zeit für die Verarbeitung. Um den Status der Konfiguration zu überprüfen, kehren Sie zur Ansicht Konfiguration der vom Kunden verwalteten Schlüssel zurück und scrollen Sie nach unten zum Konfigurationsstatus 3}. ​ Die Fortschrittsleiste wurde in Schritt 1 von drei überarbeitet und erklärt, dass das System prüft, ob Platform Zugriff auf den Schlüssel und den Schlüsselwert hat.

Es gibt vier potenzielle Status der CMK-Konfiguration. Diese sind wie folgt:

  • Schritt 1: Validiert, dass Platform auf den Schlüssel und den Schlüssel zugreifen kann.
  • Schritt 2: Der Schlüssel und der Schlüsselname werden derzeit allen Datenspeichern in Ihrer Organisation hinzugefügt.
  • Schritt 3: Der Schlüssel und der Schlüsselname wurden den Datenspeichern erfolgreich hinzugefügt.
  • FAILED: Es ist ein Problem aufgetreten, das in erster Linie mit dem Schlüssel, dem Schlüsseltresor oder der Einrichtung der Multi-Mandanten-App-zusammenhängt.

Nächste Schritte

Durch Ausführung der oben genannten Schritte haben Sie CMK für Ihre Organisation erfolgreich aktiviert. Daten, die in Primärdatenspeicher erfasst werden, werden jetzt mit den Schlüsseln in Ihrem Azure Key Vault verschlüsselt und entschlüsselt.

recommendation-more-help
5741548a-2e07-44b3-9157-9c181502d0c5