Configuration et configuration des clés gérées par le client à l’aide de l’interface utilisateur de Platform
Ce document couvre le processus d’activation de la fonctionnalité de clés gérées par le client (CMK) dans Platform à l’aide de l’interface utilisateur. Pour obtenir des instructions sur la façon d’effectuer ce processus à l’aide de l’API, reportez-vous au document de configuration du CMK de l’API.
Conditions préalables
Pour afficher et consulter la section Chiffrement dans Adobe Experience Platform, vous devez avoir créé un rôle et lui avoir attribué l’autorisation Gérer la clé gérée par le client. Tout utilisateur disposant de l’autorisation Gérer la clé gérée par le client peut activer le CMK pour son organisation.
Pour plus d'informations sur l'attribution des rôles et des autorisations en Experience Platform, consultez la documentation sur la configuration des autorisations.
Pour activer le CMK, votre Azure Key Vault doit être configuré avec les paramètres suivants :
Configurer l’application CMK register-app
Une fois que votre coffre-fort de clé est configuré, l’étape suivante consiste à enregistrer l’application CMK qui se connectera à votre client Azure.
Commencer
Pour afficher le tableau de bord Configurations du chiffrement, sélectionnez Chiffrement sous l’en-tête Administration de la barre de navigation de gauche.
Sélectionnez Configurer pour ouvrir la vue Configuration des clés gérées par le client. Cet espace de travail contient toutes les valeurs nécessaires pour effectuer les étapes décrites ci-dessous et effectuer l’intégration avec votre coffre de clés Azure.
Copie de l’URL d’authentification copy-authentication-url
Pour lancer le processus d’enregistrement, copiez l’URL d’authentification de l’application pour votre organisation à partir de la vue Configuration des clés gérées par le client et collez-la dans votre environnement Azure Key Vault Crypto Service Encryption User. Vous trouverez des détails sur la façon d' attribuer un rôle dans la section suivante.
Sélectionnez l’icône de copie ( ) par l’ URL d’authentification d’application.
Copiez et collez l’ URL d’authentification d’application dans un navigateur pour ouvrir une boîte de dialogue d’authentification. Sélectionnez Accept pour ajouter l’entité de service de l’application CMK à votre client Azure. Confirmer l’authentification vous redirige vers la page d’entrée de l’Experience Cloud.
common
du nom de l’URL d’authentification de l’application par l’ID de répertoire CMK.Copiez l’ID de répertoire CMK à partir de la page Paramètres du portail, Répertoires et Abonnements de l’ Microsoft Azure application
Ensuite, collez-la dans la barre d'adresse de votre navigateur.
Attribuer l’application CMK à un rôle assign-to-role
Une fois le processus d’authentification terminé, revenez au coffre de clés Azure et sélectionnez Access control dans le volet de navigation de gauche. À partir de là, sélectionnez Add, puis Add role assignment.
L’écran suivant vous invite à choisir un rôle pour cette affectation. Sélectionnez Key Vault Crypto Service Encryption User avant de sélectionner Next pour continuer.
Dans l’écran suivant, choisissez Select members pour ouvrir une boîte de dialogue dans le rail de droite. Utilisez la barre de recherche pour localiser le principal de service de l’application CMK et sélectionnez-le dans la liste. Lorsque vous avez terminé, sélectionnez Save.
Vous pouvez vérifier l’application en comparant l’ID d’application fourni sur la vue Configuration des clés gérées par le client à la Application ID fournie dans la présentation de l’application Microsoft Azure.
Tous les détails nécessaires pour vérifier les outils Azure sont inclus dans l’interface utilisateur de Platform. Ce niveau de granularité est fourni lorsque de nombreux utilisateurs souhaitent utiliser d’autres outils Azure afin d’améliorer leur capacité à surveiller et consigner l’accès de ces applications à leur coffre-fort clé. Pour ce faire, il est essentiel de comprendre ces identifiants et d’aider les services Adobe à accéder à la clé.
Activer la configuration de la clé de chiffrement sur Experience Platform send-to-adobe
Après l’installation de l’application CMK sur Azure, vous pouvez envoyer votre identifiant de la clé de chiffrement à Adobe. Sélectionnez Keys dans le volet de navigation de gauche, suivi du nom de la clé à envoyer.
Sélectionnez la dernière version de la clé et sa page de détails s’affiche. À partir de là, vous pouvez éventuellement configurer les opérations autorisées pour la clé.
Le champ Identifiant de clé affiche l’identifiant d’URI de la clé. Copiez cette valeur d’URI à utiliser à l’étape suivante.
Une fois que vous avez obtenu le Key vault URI, revenez à la vue Configuration des clés gérées par le client et saisissez un nom de configuration descriptif. Ajoutez ensuite le Key Identifier extrait de la page de détails de la clé Azure dans l’ identifiant de clé Vault et sélectionnez Enregistrer.
Vous revenez au tableau de bord des configurations de chiffrement. L’état de la configuration Clés gérées par le client s’affiche sous la forme Traitement.
Vérifiez le statut de la configuration check-status
Laps de temps important pour le traitement. Pour vérifier l’état de la configuration, revenez à la vue Configuration des clés gérées par le client et faites défiler l’écran jusqu’à l’état de configuration. La barre de progression est passée à l’étape 1 de 3 et explique que le système valide que Platform a accès à la clé et au coffre-fort.
Il existe quatre états potentiels de la configuration du CMK. En voici la liste :
- Étape 1 : valide la capacité de Platform à accéder à la clé et au coffre-fort de la clé.
- Étape 2 : le coffre-fort et le nom de la clé sont en train d’être ajoutés à tous les entrepôts de données de votre organisation.
- Étape 3 : la coffre-fort de la clé et le nom de la clé ont été ajoutés avec succès aux banques de données.
FAILED
: un problème s’est produit, principalement lié à la configuration de la clé, du coffre de clés ou de l’application multi-utilisateur.
Étapes suivantes
En suivant les étapes ci-dessus, vous avez activé le CMK pour votre entreprise. Les données ingérées dans les entrepôts de données principaux seront désormais chiffrées et déchiffrées à l’aide des clés de votre Key Vault Azure.