Configurer AWS KMS pour les clés gérées par le client
Utilisez ce guide pour sécuriser vos données avec Amazon Web Services (AWS) Key Management Service (KMS) en créant, gérant et contrôlant des clés de chiffrement pour Adobe Experience Platform. Cette intégration simplifie la conformité, rationalise les opérations grâce à l'automatisation et élimine le besoin de gérer votre propre infrastructure de gestion clé.
Pour obtenir des instructions spécifiques à Customer Journey Analytics, reportez-vous à la documentation du CMK Customer Journey Analytics 🔗
Utilisez AWS KMS pour améliorer la sécurité des données avec la gestion intégrée des clés de chiffrement pour Adobe Experience Platform. Suivez ce guide pour créer et gérer des clés de chiffrement, en veillant à ce que vos données restent protégées.
Conditions préalables prerequisites
Avant de poursuivre avec ce document, vous devez avoir une bonne compréhension des concepts et fonctionnalités clés suivants :
-
Service de gestion des clés AWS (KMS) : comprendre les principes de base du service de gestion des clés AWS, notamment comment créer, gérer et faire pivoter des clés de chiffrement. Consultez la documentation officielle de KMS pour en savoir plus.
-
Politiques de gestion des identités et des accès (IAM) dans AWS : IAM est un service qui vous permet de gérer l’accès aux services et ressources AWS en toute sécurité. Utilisez IAM pour :
- Définissez les utilisateurs, groupes et rôles qui ont accès à des ressources spécifiques.
- Spécifiez les actions que les utilisateurs et utilisatrices sont autorisés ou non à effectuer.
- Mettez en œuvre un contrôle d’accès affiné en attribuant des autorisations à l’aide de politiques IAM.
Pour plus d’informations, consultez la documentation officielle Politiques IAM pour AWS KMS.
-
Sécurité des données dans Experience Platform : découvrez comment Experience Platform assure la sécurité des données et s’intègre à des services externes tels qu’AWS KMS pour le chiffrement. Experience Platform protège les données avec HTTPS TLS v1.2 pour le transit, le chiffrement du fournisseur de cloud au repos, le stockage isolé et les options d’authentification et de chiffrement personnalisables. Consultez la présentation de la gouvernance, de la confidentialité et de la sécurité ou le document sur le chiffrement des données dans Experience Platform pour plus d’informations sur la manière dont vos données sont protégées.
-
AWS Management Console : hub central où vous pouvez accéder à tous vos services AWS et les gérer à partir d’une application web. Utilisez la barre de recherche pour rechercher rapidement des outils, vérifier les notifications, gérer votre compte et la facturation et personnaliser vos paramètres. Pour plus d’informations, consultez la documentation officielle de la console de gestion AWS.
Commencer get-started
Ce guide nécessite que vous ayez déjà accès à un compte Amazon Web Services et à la console de gestion. Pour commencer, procédez comme suit :
Sélectionner une région prise en charge select-supported-region
AWS KMS est disponible dans des régions spécifiques. Assurez-vous d’opérer dans une région où KMS est pris en charge. Vous pouvez afficher une liste complète des régions prises en charge dans la liste des points d’entrée et quotas AWS KMS 🔗.
Assurez-vous que votre clé de chiffrement AWS KMS se trouve dans la même région que votre instance Adobe Experience Platform afin de maintenir la conformité aux exigences de résidence des données, d’optimiser les performances et d’éviter des coûts supplémentaires inter-régions. Les régions mal alignées peuvent entraîner des problèmes d’accessibilité et d’intégration des données.
Vérifier les autorisations verify-permissions
Assurez-vous de disposer des autorisations AWS Identity and Access Management (IAM) nécessaires pour créer, gérer et utiliser des clés de chiffrement dans KMS. Pour vérifier vos autorisations :
- Accédez au simulateur de politiques IAM.
- Sélectionnez votre compte utilisateur ou votre rôle.
- Simuler des actions KMS telles que
kms:CreateKey
oukms:Encrypt
.
Si la simulation renvoie une erreur ou si vous n’êtes pas sûr de vos autorisations, contactez votre administrateur ou administratrice AWS pour obtenir de l’aide.
Vérifier la configuration de votre compte AWS
Vérifiez que votre compte AWS est activé pour utiliser les services AWS KMS. L'accès KMS est activé par défaut pour la plupart des comptes, mais vous pouvez vérifier la configuration de votre compte en consultant la console de gestion AWS. Pour plus d’informations, consultez le guide du développeur du service de gestion des clés AWS.
Accédez à AWS KMS pour commencer la configuration des clés
Pour commencer à configurer et gérer votre clé de chiffrement, connectez-vous à votre compte AWS et accédez à AWS Key Management Service (KMS). Dans la console de gestion AWS, sélectionnez Service de gestion des clés (KMS) dans le menu des services.
Créer une clé create-a-key
Dans l’espace de travail Key Management Service (KMS), sélectionnez Create a key.
Configurer les paramètres clés configure-key
Le workflow Configure Key s’affiche. Par défaut, le type de clé est défini sur Symmetric et l’utilisation de la clé sur Encrypt and Decrypt. Assurez-vous que ces options sont sélectionnées avant de continuer.
Développez le menu déroulant Advanced options . Il est recommandé d’utiliser l’option KMS, qui permet à AWS de créer et de gérer les ressources clés. L’option KMS est sélectionnée par défaut.
Sélectionnez ensuite le paramètre Regionality, qui spécifie la portée de la région de la clé. Sélectionnez Single-Region key, puis Next pour passer à l’étape 2.
Étiqueter et baliser votre clé add-labels-and-tags-to-key
La deuxième étape Add labels du workflow s’affiche. Ici, vous configurez les champs Alias et Tags pour vous aider à gérer et à localiser votre clé de chiffrement à partir de la console AWS KMS.
Saisissez un libellé descriptif pour votre clé dans le champ de saisie Alias. L’alias agit comme un identifiant convivial, permettant de localiser rapidement la clé à l’aide de la barre de recherche de la console AWS KMS. Pour éviter toute confusion, choisissez un nom significatif qui reflète l’objectif de la clé, tel que « Adobe-Experience-Platform-Key » ou « Customer-Encryption-Key ». Vous pouvez également inclure une description de la clé si l’alias de la clé est insuffisant pour décrire son objectif.
Enfin, attribuez des métadonnées à votre clé en ajoutant des paires clé-valeur dans la section Tags . Cette étape est facultative, mais vous devez ajouter des balises pour catégoriser et filtrer les ressources AWS afin d’en faciliter la gestion. Par exemple, si votre organisation utilise plusieurs ressources Adobe, vous pouvez les baliser avec « Adobe » ou « Experience-Platform ». Cette étape supplémentaire facilite la recherche et la gestion de toutes les ressources associées dans la console de gestion AWS. Sélectionnez Add tag pour lancer le processus.
Lorsque vos paramètres vous conviennent, sélectionnez Next pour poursuivre le workflow.
Définition des principales autorisations administratives define-key-admins
La troisième étape du workflow de création de clé s’affiche. Pour garantir un accès sécurisé et contrôlé, vous pouvez choisir parmi les utilisateurs et rôles IAM ceux qui peuvent gérer la clé. Il existe deux options à ce stade : Key administrators et Key deletion. Dans la section Key administrators , cochez une ou plusieurs cases en regard du nom d’un utilisateur ou d’un rôle auquel vous souhaitez accorder des autorisations d’administrateur pour cette clé.
Dans la section Key deletion , cochez la case pour accorder aux administrateurs de clés le droit de supprimer cette clé. Si vous ne cochez pas cette case, les utilisateurs administrateurs ne sont pas autorisés à effectuer cette opération.
Sélectionnez Next pour continuer le workflow.
Octroi de l’accès aux utilisateurs clés assign-key-users
Dans la quatrième étape du workflow, vous pouvez Define key usage permissions. Dans la liste Key users, cochez les cases de tous les utilisateurs et rôles IAM qui doivent être autorisés à utiliser cette clé.
De ce point de vue, vous pouvez également Add another AWS account ; toutefois, l’ajout d’autres comptes AWS est fortement déconseillé. L’ajout d’un autre compte peut introduire des risques et compliquer la gestion des autorisations pour les opérations de chiffrement et de déchiffrement. En conservant la clé associée à un seul compte AWS, Adobe garantit une intégration sécurisée avec AWS KMS, ce qui réduit les risques et garantit un fonctionnement fiable.
Sélectionnez Next pour continuer le workflow.
Vérifier la configuration des clés review
L’étape de révision de la configuration de clé s’affiche. Vérifiez les détails clés dans les sections Key configuration et Alias and description.
Sélectionnez Confirm pour terminer le processus. Vous revenez sur l’espace de travail Clés gérées par le client KMS qui répertorie toutes les clés disponibles.
Étapes suivantes
Une fois AWS KMS configuré, commencez à configurer l’intégration à l’aide de l’interface utilisateur Configuration du chiffrement de plateforme ou de l’API Adobe Experience Platform. Pour poursuivre le processus unique de configuration de la fonctionnalité Clés gérées par le client, reportez-vous au guide de configuration de l’interface utilisateur UI.