Configuration et configuration des clés gérées par le client à l’aide de l’interface utilisateur de Platform

Ce document couvre le processus d’activation de la fonctionnalité de clés gérées par le client (CMK) dans Platform à l’aide de l’interface utilisateur. Pour obtenir des instructions sur la façon d’effectuer ce processus à l’aide de l’API, reportez-vous au document de configuration du CMK de l’API.

Conditions préalables

Pour afficher et consulter la section Chiffrement dans Adobe Experience Platform, vous devez avoir créé un rôle et lui avoir attribué l’autorisation Gérer la clé gérée par le client. Tout utilisateur disposant de l’autorisation Gérer la clé gérée par le client peut activer le CMK pour son organisation.

Pour plus d'informations sur l'attribution des rôles et des autorisations en Experience Platform, consultez la documentation sur la configuration des autorisations.

Pour activer le CMK, votre Azure Key Vault doit être configuré avec les paramètres suivants :

Configurer l’application CMK register-app

Une fois que votre coffre-fort de clé est configuré, l’étape suivante consiste à enregistrer l’application CMK qui se connectera à votre client Azure.

Commencer

Pour afficher le tableau de bord Configurations du chiffrement, sélectionnez Chiffrement sous l’en-tête Administration de la barre de navigation de gauche.

Le tableau de bord de configuration du chiffrement avec la carte Chiffrement et Clés gérées par le client est mise en surbrillance.

Sélectionnez Configurer pour ouvrir la vue Configuration des clés gérées par le client. Cet espace de travail contient toutes les valeurs nécessaires pour effectuer les étapes décrites ci-dessous et effectuer l’intégration avec votre coffre de clés Azure.

Copie de l’URL d’authentification copy-authentication-url

Pour lancer le processus d’enregistrement, copiez l’URL d’authentification de l’application pour votre organisation à partir de la vue Configuration des clés gérées par le client et collez-la dans votre environnement Azure Key Vault Crypto Service Encryption User. Vous trouverez des détails sur la façon d' attribuer un rôle dans la section suivante.

Sélectionnez l’icône de copie ( Icône Copier. ) par l’ URL d’authentification d’application.

La vue Configuration des clés gérées par le client avec la section URL dauthentification dapplication mise en surbrillance.

Copiez et collez l’ URL d’authentification d’application dans un navigateur pour ouvrir une boîte de dialogue d’authentification. Sélectionnez Accept pour ajouter l’entité de service de l’application CMK à votre client Azure. Confirmer l’authentification vous redirige vers la page d’entrée de l’Experience Cloud.

Boîte de dialogue de demande d’autorisation Microsoft avec Accept surlignée.

IMPORTANT
Si vous disposez de plusieurs abonnements Microsoft Azure, vous pouvez éventuellement connecter votre instance Platform à un coffre de clé incorrect. Dans ce cas, vous devez remplacer la section common du nom de l’URL d’authentification de l’application par l’ID de répertoire CMK.
Copiez l’ID de répertoire CMK à partir de la page Paramètres du portail, Répertoires et Abonnements de l’ Microsoft Azure application
La page Microsoft Azure Paramètres du portail d’applications, Répertoires et abonnements avec l’ID de répertoire en surbrillance.
Ensuite, collez-la dans la barre d'adresse de votre navigateur.
Une page de navigateur Google avec la section "commune" de l'URL d'authentification de l'application mise en surbrillance.

Attribuer l’application CMK à un rôle assign-to-role

Une fois le processus d’authentification terminé, revenez au coffre de clés Azure et sélectionnez Access control dans le volet de navigation de gauche. À partir de là, sélectionnez Add, puis Add role assignment.

Le tableau de bord Microsoft Azure avec Add et Add role assignment surlignés.

L’écran suivant vous invite à choisir un rôle pour cette affectation. Sélectionnez Key Vault Crypto Service Encryption User avant de sélectionner Next pour continuer.

NOTE
Si vous disposez du niveau Managed-HSM Key Vault, vous devez sélectionner le rôle d’utilisateur Managed HSM Crypto Service Encryption User.

Tableau de bord Microsoft Azure avec Key Vault Crypto Service Encryption User en surbrillance.

Dans l’écran suivant, choisissez Select members pour ouvrir une boîte de dialogue dans le rail de droite. Utilisez la barre de recherche pour localiser le principal de service de l’application CMK et sélectionnez-le dans la liste. Lorsque vous avez terminé, sélectionnez Save.

NOTE
Si vous ne trouvez pas votre application dans la liste, votre principal de service n’a pas été accepté dans votre client. Pour vous assurer que vous disposez des privilèges appropriés, contactez votre administrateur ou représentant Azure.

Vous pouvez vérifier l’application en comparant l’ID d’application fourni sur la vue ​ Configuration des clés gérées par le client à la Application ID fournie dans la présentation de l’application Microsoft Azure.

La vue Configuration des clés gérées par le client avec l’ID d’application en surbrillance.

Tous les détails nécessaires pour vérifier les outils Azure sont inclus dans l’interface utilisateur de Platform. Ce niveau de granularité est fourni lorsque de nombreux utilisateurs souhaitent utiliser d’autres outils Azure afin d’améliorer leur capacité à surveiller et consigner l’accès de ces applications à leur coffre-fort clé. Pour ce faire, il est essentiel de comprendre ces identifiants et d’aider les services Adobe à accéder à la clé.

Activer la configuration de la clé de chiffrement sur Experience Platform send-to-adobe

Après l’installation de l’application CMK sur Azure, vous pouvez envoyer votre identifiant de la clé de chiffrement à Adobe. Sélectionnez Keys dans le volet de navigation de gauche, suivi du nom de la clé à envoyer.

Le tableau de bord Azure Microsoft avec l’objet Keys et le nom de clé mis en surbrillance.

Sélectionnez la dernière version de la clé et sa page de détails s’affiche. À partir de là, vous pouvez éventuellement configurer les opérations autorisées pour la clé.

IMPORTANT
Les opérations minimales requises autorisées pour la clé sont les autorisations Wrap Key et Unwrap Key. Vous pouvez inclure Encrypt, Decrypt, Sign et Verify si vous le souhaitez.

Le champ Identifiant de clé affiche l’identifiant d’URI de la clé. Copiez cette valeur d’URI à utiliser à l’étape suivante.

Détails de la clé de tableau de bord Azure Microsoft avec Permitted operations et les sections Copier la clé URL mises en surbrillance.

Une fois que vous avez obtenu le Key vault URI, revenez à la vue Configuration des clés gérées par le client et saisissez un nom de configuration descriptif. Ajoutez ensuite le Key Identifier extrait de la page de détails de la clé Azure dans l’ identifiant de clé Vault et sélectionnez Enregistrer.

La vue Configuration des clés gérées par le client avec le nom de configuration et les sections Identifiant de clé Vault mises en surbrillance.

Vous revenez au tableau de bord des configurations de chiffrement. L’état de la configuration Clés gérées par le client s’affiche sous la forme Traitement.

Le tableau de bord Configurations de chiffrement avec Traitement surligné sur la carte Clés gérées par le client.

Vérifiez le statut de la configuration check-status

Laps de temps important pour le traitement. Pour vérifier l’état de la configuration, revenez à la vue Configuration des clés gérées par le client et faites défiler l’écran jusqu’à l’état de configuration. La barre de progression est passée à l’étape 1 de 3 et explique que le système valide que Platform a accès à la clé et au coffre-fort.

Il existe quatre états potentiels de la configuration du CMK. En voici la liste :

  • Étape 1 : valide la capacité de Platform à accéder à la clé et au coffre-fort de la clé.
  • Étape 2 : le coffre-fort et le nom de la clé sont en train d’être ajoutés à tous les entrepôts de données de votre organisation.
  • Étape 3 : la coffre-fort de la clé et le nom de la clé ont été ajoutés avec succès aux banques de données.
  • FAILED : un problème s’est produit, principalement lié à la configuration de la clé, du coffre de clés ou de l’application multi-utilisateur.

Étapes suivantes

En suivant les étapes ci-dessus, vous avez activé le CMK pour votre entreprise. Les données ingérées dans les entrepôts de données principaux seront désormais chiffrées et déchiffrées à l’aide des clés de votre Key Vault Azure.

recommendation-more-help
5741548a-2e07-44b3-9157-9c181502d0c5