Clés gérées par le client dans Adobe Experience Platform
Les données stockées sur Adobe Experience Platform sont chiffrées au repos à l’aide de clés au niveau du système. Si vous utilisez une application reposant sur Platform, vous pouvez choisir d’utiliser vos propres clés de chiffrement pour mieux contrôler la sécurité de vos données.
Ce document fournit un aperçu général du processus d’activation de la fonctionnalité de clés gérées par le client (CMK) dans Platform, ainsi que les informations préalables requises pour effectuer ces étapes.
Conditions préalables
Pour afficher et consulter la section Chiffrement dans Adobe Experience Platform, vous devez avoir créé un rôle et lui avoir attribué l’autorisation Gérer la clé gérée par le client. Tout utilisateur disposant de l’autorisation Gérer la clé gérée par le client peut activer le CMK pour son organisation.
Pour plus d'informations sur l'attribution des rôles et des autorisations en Experience Platform, consultez la documentation sur la configuration des autorisations.
Pour activer le CMK, votre Key Vault Azure doit être configuré avec les paramètres suivants :
Veuillez lire la documentation liée pour mieux comprendre le processus.
Résumé du processus process-summary
La fonction CMK est incluse dans les offres Adobe Healthcare Shield et Privacy and Security Shield. Une fois que votre entreprise a acheté une licence pour l’une de ces offres, vous pouvez lancer un processus unique de configuration de la fonctionnalité.
Le processus se présente comme suit :
- Configurez un coffre Azure Key Vault en fonction des politiques de votre entreprise, puis générez une clé de chiffrement qui sera à la fin partagée avec Adobe.
- Configurez l’application CMK avec votre client Azure par l’intermédiaire des appels d’API ou de l’ interface utilisateur.
- Envoyez votre ID de clé de chiffrement pour l’Adobe et démarrez le processus d’activation de la fonctionnalité dans l’interface utilisateur ou avec un appel API.
- Vérifiez l’état de la configuration pour vérifier si le CMK a été activé dans l’interface utilisateur ou avec un appel API.
Une fois le processus de configuration terminé, toutes les données intégrées à Platform dans l’ensemble des sandbox seront chiffrées à l’aide de votre configuration de clé Azure. Pour vous servir de la fonction CMK, vous utiliserez la fonctionnalité Microsoft Azure pouvant faire partie de leur programme de préversion publique.
Conséquences de la révocation de l’accès à la clé revoke-access
Le fait de révoquer ou de désactiver l’accès à l’application Key Vault, key ou CMK peut entraîner des perturbations importantes, notamment la rupture des modifications apportées aux opérations de votre plateforme. Une fois ces clés désactivées, les données de Platform peuvent devenir inaccessibles et toutes les opérations en aval qui dépendent de ces données cesseront de fonctionner. Il est essentiel de bien comprendre les impacts en aval avant d’apporter des modifications à vos configurations clés.
Si vous décidez de révoquer l’accès de Platform à vos données, vous pouvez le faire en supprimant le rôle d’utilisateur associé à l’application du Key Vault dans Azure.
Chronologies de propagation propagation-timelines
Une fois l’accès à la clé révoqué de votre KeyVault Azure, les modifications se propagent comme suit :
Par exemple, le tableau de bord du profil continuera à afficher les données de son cache pendant sept jours au maximum avant l’expiration et l’actualisation des données. De même, la réactivation de l’accès à l’application prend le même temps pour restaurer la disponibilité des données dans ces magasins.
Étapes suivantes
Pour lancer le processus, commencez par configurer un Azure Key Vault et générer une clé de chiffrement à partager avec Adobe.