Configurare e configurare le chiavi gestite dal cliente tramite l’interfaccia utente di Platform

Ultimo aggiornamento: 2023-10-31
  • Creato per:
  • Developer
    User
    Admin
    Leader

Questo documento descrive il processo di abilitazione della funzione chiavi gestite dal cliente (CMK) in Platform tramite l’interfaccia utente di. Per istruzioni su come completare questo processo utilizzando l’API, consulta Documento di configurazione CMK API.

Prerequisiti

Per visualizzare e visitare il Crittografia in Adobe Experience Platform, è necessario aver creato un ruolo e assegnato il Gestisci chiave gestita dal cliente autorizzazione per quel ruolo. Qualsiasi utente che dispone di Gestisci chiave gestita dal cliente L’autorizzazione può abilitare la CMK per la loro organizzazione.

Per ulteriori informazioni sull’assegnazione di ruoli e autorizzazioni in Experienci Platform, consulta configurare la documentazione sulle autorizzazioni.

Per attivare la CMK, Azure L’insieme di credenziali delle chiavi deve essere configurato con le seguenti impostazioni:

Configurare l’app CMK

Dopo aver configurato l'insieme di credenziali delle chiavi, il passaggio successivo consiste nel registrare l'applicazione CMK che verrà collegata al Azure tenant.

Introduzione

Per visualizzare Configurazioni crittografia dashboard, seleziona Crittografia sotto Amministrazione intestazione della barra laterale di navigazione a sinistra.

Dashboard di configurazione della crittografia con crittografia e scheda Chiavi gestite dal cliente evidenziati.

Seleziona Configura per aprire Configurazione chiavi gestite dal cliente visualizzazione. Questa area di lavoro contiene tutti i valori necessari per completare i passaggi descritti di seguito ed eseguire l’integrazione con l’insieme di credenziali delle chiavi di Azure.

Copia URL di autenticazione

Per avviare il processo di registrazione, copia l’URL di autenticazione dell’applicazione per l’organizzazione da Configurazione chiavi gestite dal cliente visualizzarlo e incollarlo nel Azure ambiente Key Vault Crypto Service Encryption User. Dettagli su come assegna una mansione vengono fornite nella sezione successiva.

Seleziona l’icona Copia (Icona Copia.) da URL di autenticazione applicazione.

Il Configurazione chiavi gestite dal cliente visualizzazione con la sezione URL autenticazione applicazione evidenziata.

Copiare e incollare URL di autenticazione applicazione in un browser per aprire una finestra di dialogo di autenticazione. Seleziona Accept per aggiungere l’entità del servizio app CMK al tuo Azure tenant. La conferma dell’autenticazione ti reindirizza alla pagina di destinazione di Experience Cloud.

Finestra di dialogo per la richiesta di autorizzazione di Microsoft con Accetta evidenziato.

IMPORTANTE

Se sono presenti più Microsoft Azure abbonamenti, potresti potenzialmente collegare la tua istanza Platform all’insieme di credenziali delle chiavi errato. In questa situazione, devi sostituire il common sezione del nome URL di autenticazione dell'applicazione per l'ID directory CMK.
Copiare l'ID della directory CMK dalla pagina Impostazioni portale, Directory e Sottoscrizioni del Microsoft Azure applicazione
Il Microsoft Azure pagina Impostazioni del portale applicazioni, Directory e Sottoscrizioni con l'ID di directory evidenziato.
Quindi, incollalo nella barra degli indirizzi del browser.
Una pagina del browser Google con la sezione "common" dell’URL di autenticazione dell’applicazione evidenziata.

Assegnare l'app CMK a un ruolo

Dopo aver completato il processo di autenticazione, torna al Azure Key Vault e selezione Access control nel menu di navigazione a sinistra. Da qui, seleziona Add seguito da Add role assignment.

Il Microsoft Azure dashboard con Add e Add role assignment evidenziato.

Nella schermata successiva viene richiesto di scegliere un ruolo per l'assegnazione. Seleziona Key Vault Crypto Service Encryption User prima di selezionare Next per continuare.

Il Microsoft Azure dashboard con Key Vault Crypto Service Encryption User evidenziato.

Nella schermata successiva scegliere Select members per aprire una finestra di dialogo nella barra a destra. Utilizzare la barra di ricerca per individuare l'entità servizio per l'applicazione CMK e selezionarla dall'elenco. Al termine, seleziona Save.

NOTA

Se l'applicazione non è presente nell'elenco, l'entità servizio non è stata accettata nel tenant. Per assicurarti di disporre dei privilegi corretti, utilizza Azure amministratore o rappresentante.

È possibile verificare l'applicazione confrontando ID applicazione fornito il Configurazione chiavi gestite dal cliente visualizzare con Application ID fornito il Microsoft Azure panoramica dell’applicazione.

Il Configurazione chiavi gestite dal cliente visualizzare con ID applicazione evidenziato.

Tutti i dettagli necessari per verificare gli strumenti di Azure sono inclusi nell’interfaccia utente di Platform. Questo livello di granularità viene fornito in quanto molti utenti desiderano utilizzare altri strumenti di Azure per migliorare la propria capacità di monitorare e registrare l’accesso di queste applicazioni al proprio archivio chiavi. Comprendere questi identificatori è fondamentale a tal fine e per aiutare i servizi Adobe ad accedere alla chiave.

Abilita la configurazione della chiave di crittografia su Experienci Platform

Dopo aver installato l’app CMK su Azure, puoi inviare l’identificatore della chiave di crittografia ad Adobe. Seleziona Keys nel menu di navigazione a sinistra, seguito dal nome della chiave che desideri inviare.

Dashboard di Microsoft Azure con Keys e il nome chiave evidenziato.

Seleziona la versione più recente della chiave e viene visualizzata la pagina dei relativi dettagli. Da qui, puoi facoltativamente configurare le operazioni consentite per la chiave.

IMPORTANTE

Le operazioni minime richieste per la chiave sono le Wrap Key e Unwrap Key autorizzazioni. Puoi includere Encrypt, Decrypt, Sign, e Verify dovrebbe volere.

Il Identificatore chiave visualizza l’identificatore URI della chiave. Copia questo valore URI da utilizzare nel passaggio successivo.

I dettagli della chiave del dashboard di Microsoft Azure con Permitted operations ed evidenziate le sezioni copia URL chiave.

Dopo aver ottenuto il Key vault URI, torna a Configurazione chiavi gestite dal cliente visualizza e immetti un valore descrittivo Nome configurazione. Quindi, aggiungere Key Identifier dalla pagina dei dettagli della chiave di Azure alla pagina Identificatore chiave di Vault e seleziona Salva.

Il Configurazione chiavi gestite dal cliente visualizzare con Nome configurazione e Identificatore chiave di Vault sezioni evidenziate.

Viene visualizzata di nuovo la Dashboard configurazioni di crittografia. Stato del Chiavi gestite dal cliente la configurazione viene visualizzata come Elaborazione.

Il Configurazioni crittografia dashboard con Elaborazione evidenziato su Chiavi gestite dal cliente Card.

Verificare lo stato della configurazione

Consenti una quantità significativa di tempo per l’elaborazione. Per verificare lo stato della configurazione, torna a Configurazione chiavi gestite dal cliente visualizzare e scorrere verso il basso fino a Stato configurazione. La barra di avanzamento è avanzata al passaggio 1 di tre e spiega che il sistema sta convalidando l’accesso di Platform all’insieme di credenziali delle chiavi.

Sono disponibili quattro stati potenziali della configurazione CMK. Essi sono i seguenti:

  • Passaggio 1: verifica che Platform sia in grado di accedere all’insieme di credenziali delle chiavi.
  • Passaggio 2: l’insieme di credenziali delle chiavi e il nome della chiave sono in fase di aggiunta a tutti gli archivi di dati dell’organizzazione.
  • Passaggio 3: l’insieme di credenziali delle chiavi e il nome della chiave sono stati aggiunti correttamente agli archivi dati.
  • FAILED: si è verificato un problema, principalmente relativo alla chiave, all’insieme di credenziali delle chiavi o alla configurazione di app multi-tenant.

Passaggi successivi

Completando i passaggi precedenti, hai abilitato correttamente la CMK per la tua organizzazione. I dati acquisiti negli archivi di dati primari ora vengono crittografati e decrittografati utilizzando le chiavi nella Azure Key Vault

In questa pagina