Claves administradas por el cliente en Adobe Experience Platform
Los datos almacenados en Adobe Experience Platform se cifran en reposo mediante claves de nivel de sistema. Si utiliza una aplicación basada en Platform, puede optar por utilizar sus propias claves de cifrado, lo que le proporciona un mayor control sobre la seguridad de los datos.
Este documento proporciona información general de alto nivel sobre el proceso para habilitar la función de claves administradas por el cliente (CMK) en Platform y la información sobre los requisitos previos necesaria para completar estos pasos.
Requisitos previos
Para ver y visitar la sección Cifrado en Adobe Experience Platform, debe haber creado una función y asignado el permiso Administrar clave administrada por el cliente a esa función. Cualquier usuario que tenga el permiso Administrar clave administrada por el cliente puede habilitar CMK para su organización.
Para obtener más información sobre la asignación de funciones y permisos en Experience Platform, consulte la documentación sobre la configuración de permisos.
Para habilitar CMK, el almacén de claves Azure debe estar configurado con la siguiente configuración:
Lea la documentación vinculada para comprender mejor el proceso.
Resumen del proceso process-summary
CMK está incluido en las ofertas Healthcare Shield y Privacy and Security Shield desde el Adobe. Una vez que su organización haya adquirido una licencia para una de estas ofertas, puede iniciar un proceso único para configurar la función.
El proceso es el siguiente:
- Configura una Azure Caja fuerte de claves basada en las políticas de tu organización y genera una clave de cifrado que finalmente se compartirá con el Adobe.
- Configure la aplicación CMK con su inquilino de Azure a través de llamadas API o la IU.
- Envíe su ID de clave de cifrado al Adobe e inicie el proceso de habilitación de la característica en la interfaz de usuario o con una llamada de API.
- Compruebe el estado de la configuración para comprobar si CMK se ha habilitado en la interfaz de usuario o con una llamada API.
Una vez completado el proceso de configuración, todos los datos incorporados en Platform en todas las zonas protegidas se cifrarán con la configuración de clave de Azure. Para usar CMK, aprovechará la funcionalidad Microsoft Azure que puede formar parte de su programa de vista previa pública.
Implicaciones de revocar el acceso a claves revoke-access
Revocar o deshabilitar el acceso a la aplicación Key Vault, key o CMK puede causar interrupciones significativas, que incluyen cambios importantes en las operaciones de la plataforma. Una vez deshabilitadas estas claves, es posible que no se pueda acceder a los datos en Platform y que las operaciones de flujo descendente que dependan de estos datos dejen de funcionar. Es crucial comprender completamente los impactos descendentes antes de realizar cambios en las configuraciones clave.
Si decide revocar el acceso de Platform a sus datos, puede hacerlo eliminando el rol de usuario asociado con la aplicación de Key Vault en Azure.
Escalas de tiempo de propagación propagation-timelines
Una vez revocado el acceso a la clave desde el almacén de claves Azure, los cambios se propagarán de la siguiente manera:
Por ejemplo, el panel Perfil seguirá mostrando los datos de su caché durante un máximo de siete días antes de que los datos caduquen y se actualicen. Del mismo modo, volver a habilitar el acceso a la aplicación tarda la misma cantidad de tiempo en restaurar la disponibilidad de los datos en estas tiendas.
Pasos siguientes
Para comenzar el proceso, empieza por configurar una Azure caja fuerte de claves y generar una clave de cifrado para compartirla con el Adobe.