Configurare le chiavi gestite dal cliente con AWS tramite l’interfaccia utente di Experience Platform

Utilizza questa guida per abilitare le chiavi gestite dal cliente (CMK) per le istanze di Experience Platform in hosting su AWS tramite l’interfaccia utente di Experience Platform.

IMPORTANT
Prima di continuare con questa guida, assicurati di aver completato la configurazione descritta nel documento 'Configure AWS KMS for CMK'.

Aggiorna i criteri chiave di AWS per integrare la chiave con Experience Platform

Per integrare la chiave AWS con Experience Platform, devi modificare il JSON nella sezione Key Policy dell'area di lavoro KMS. Un criterio chiave predefinito è simile al JSON seguente.

{
  "Id": "key-consolepolicy-3",
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "Enable IAM User Permissions",
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::123464903283:root" // this is a mock AWS Principal ID, your ID will differ
      },
      "Action": "kms:*",
      "Resource": "*"
    }
  ]
}

Nell'esempio precedente, tutte le risorse ("Resource": "*") all'interno dello stesso account (Principal.AWS) possono accedere alla chiave. Questo criterio consente ai servizi dell'account di eseguire operazioni di crittografia e decrittografia limitate all'account specificato. Per concedere all’account Experience Platform a tenant singolo l’accesso a questa chiave, aggiungi nuove istruzioni al criterio predefinito di AWS. Puoi ottenere i criteri JSON richiesti dall’interfaccia utente di Experience Platform e applicarli alla chiave KMS di AWS per stabilire una connessione sicura con Adobe Experience Platform.

Nell'interfaccia utente di Experience Platform, vai alla sezione Amministrazione nella barra di navigazione a sinistra e seleziona Crittografia. Nell'area di lavoro Configurazione crittografia, selezionare Configura nella scheda Chiavi gestite dal cliente.

Larea di lavoro di configurazione di Experience Platform Encryption con Configurazione evidenziata nella scheda Chiavi gestite dal cliente.

Viene visualizzata la configurazione chiavi gestite dal cliente. Copiare l'oggetto statement dal criterio CMK KMS visualizzato in Customer Managed Keys Encryption Configuration.

È stata visualizzata la configurazione di Customer Managed Keys con il criterio CMK KMS.

Quindi, torna all’area di lavoro del KMS di AWS e aggiorna il criterio chiave mostrato di seguito.

La fase di revisione del flusso di lavoro con il criterio aggiornato e la fine evidenziata.

Aggiungere al criterio predefinito le quattro istruzioni dell'area di lavoro Configurazione crittografia piattaforma, come illustrato di seguito: Enable IAM User Permissions, CJA Flow IAM User Permissions, CJA Integrity IAM User Permissions, CJA Oberon IAM User Permissions.

{
    "Version": "2012-10-17",
    "Id": "key-consolepolicy",
    "Statement": [
        {
            "Sid": "Enable IAM User Permissions",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::975049898882:root" // this is a mock AWS Principal ID, your ID will differ
            },
            "Action": [
                "kms:Decrypt",
                "kms:Encrypt",
                "kms:ReEncrypt*",
                "kms:GenerateDataKey*",
                "kms:DescribeKey",
                "kms:CreateGrant"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalAccount": "975049898882" // this is a mock AWS Principal ID, your ID will differ
                }
            }
        },
        {
            "Sid": "CJA Flow IAM User Permissions",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::767397686373:root"
            },
            "Action": [
                "kms:Decrypt",
                "kms:Encrypt",
                "kms:ReEncrypt*",
                "kms:GenerateDataKey*",
                "kms:DescribeKey",
                "kms:CreateGrant"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalAccount": "767397686373"
                }
            }
        },
        {
            "Sid": "CJA Integrity IAM User Permissions",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::730335345392:root"
            },
            "Action": [
                "kms:Decrypt",
                "kms:Encrypt",
                "kms:ReEncrypt*",
                "kms:GenerateDataKey*",
                "kms:DescribeKey",
                "kms:CreateGrant"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalAccount": "730335345392"
                }
            }
        },
        {
            "Sid": "CJA Oberon IAM User Permissions",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::891377157113:root"
            },
            "Action": [
                "kms:Decrypt",
                "kms:Encrypt",
                "kms:ReEncrypt*",
                "kms:GenerateDataKey*",
                "kms:DescribeKey",
                "kms:CreateGrant"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalAccount": "891377157113"
                }
            }
        }
    ]
}

Selezionare Finish per confermare il criterio aggiornato e creare la chiave. La configurazione ora include cinque istruzioni, che consentono al tuo account AWS di comunicare con Adobe Experience Platform. Le modifiche hanno effetto immediato.

Viene visualizzata l'area di lavoro Customer Managed Keys aggiornata dell'AWS Key Management Service.

Aggiungere i dettagli della chiave di crittografia di AWS ad Experience Platform

Quindi, per abilitare la crittografia, aggiungi il nome risorsa Amazon (ARN) della chiave alla configurazione di chiavi gestite dal cliente di Experience Platform. Dalla sezione Customer Managed Keys di AWS, seleziona l'alias della nuova chiave dall'elenco in Key Management Service.

Larea di lavoro Chiavi gestite dal cliente di AWS KMS con il nuovo alias chiave evidenziato.

Vengono visualizzati i dettagli della chiave. Tutto in AWS ha un nome di risorsa Amazon (ARN) che
è un identificatore univoco utilizzato per specificare le risorse nei servizi AWS. Segue un formato standardizzato: arn:partition:service:region:account-id:resource.

Seleziona l’icona Copia per copiare l’ARN. Viene visualizzata una finestra di dialogo di conferma.

Dettagli chiave della chiave gestita dal cliente AWS KMS con ARN evidenziato.

Ora torna alla configurazione chiavi gestite dal cliente dell'interfaccia utente di Experience Platform. Nella sezione Aggiungi dettagli chiave di crittografia AWS, aggiungi un nome configurazione e la chiave KMS ARN copiata dall'interfaccia utente di AWS.

Larea di lavoro di configurazione di Experience Platform Encryption con il nome della configurazione e la chiave KMS ARN è evidenziata nella sezione Aggiungi dettagli chiave di crittografia AWS.

Quindi, seleziona SALVA per inviare il nome della configurazione, la chiave KMS ARN e avviare la convalida della chiave.

Area di lavoro di configurazione di Experience Platform Encryption con Salva evidenziato.

Sei tornato all'area di lavoro Configurazioni crittografia. Lo stato della configurazione della crittografia viene visualizzato nella parte inferiore della scheda Chiavi gestite dal cliente.

Area di lavoro Configurazioni crittografia nellinterfaccia utente di Experience Platform con Elaborazione evidenziata nella scheda Chiavi gestite dal cliente.

Una volta convalidata la chiave, gli identificatori di Vault chiave vengono aggiunti al data lake e agli archivi dati del profilo per tutte le sandbox.

NOTE
La durata del processo dipende dalla dimensione dei dati. In genere, il processo viene completato in meno di 24 ore. Ogni sandbox viene generalmente aggiornata in due o tre minuti.

Revoca chiave key-revocation

IMPORTANT
Comprendi le implicazioni della revoca della chiave sulle applicazioni a valle prima di revocare qualsiasi accesso.

Di seguito sono riportate le considerazioni principali per la revoca della chiave:

  • La revoca o la disattivazione della chiave renderà inaccessibili i dati di Experience Platform. Questa azione è irreversibile e deve essere eseguita con cautela.
  • Considera le timeline di propagazione quando l’accesso alle chiavi di crittografia viene revocato. Gli archivi dati primari diventano inaccessibili in pochi minuti o in 24 ore. Gli archivi di dati memorizzati nella cache o transitori diventano inaccessibili entro sette giorni.

Per revocare una chiave, accedi all’area di lavoro del servizio di gestione delle chiavi di AWS. Nella sezione Customer managed keys sono visualizzate tutte le chiavi disponibili per il tuo account AWS. Seleziona l’alias della chiave dall’elenco.

Larea di lavoro Chiavi gestite dal cliente di AWS KMS con il nuovo alias chiave evidenziato.

Vengono visualizzati i dettagli della chiave. Per disattivare la chiave, selezionare Key actions, quindi Disable dal menu a discesa.

Dettagli della chiave AWS nellinterfaccia utente di AWS KMS con le azioni chiave e lopzione Disattiva evidenziate.

Viene visualizzata una finestra di dialogo di conferma. Seleziona Disable key per confermare la scelta. L’impatto della disattivazione della chiave dovrebbe riflettersi nelle applicazioni Experience Platform e nell’interfaccia utente entro circa cinque minuti.

NOTE
Dopo aver disabilitato la chiave, puoi abilitarla nuovamente utilizzando lo stesso metodo descritto in precedenza, qualora necessario. Questa opzione è disponibile dal menu a discesa Key actions.

Finestra di dialogo Disattiva chiave con chiave di disattivazione evidenziata.

In alternativa, se la chiave viene utilizzata in altri servizi, puoi rimuovere l’accesso per Experience Platform direttamente dal criterio chiave. Seleziona Modifica nella sezione Key Policy.

La sezione dei dettagli della chiave AWS con Modifica evidenziata nella sezione Criteri chiave.

Viene visualizzata la pagina Edit key policy. Evidenzia ed elimina l’istruzione dei criteri, copiata dall’interfaccia utente di Experience Platform, per rimuovere le autorizzazioni per l’app Chiavi gestite dal cliente. Quindi, selezionare Save changes per completare il processo.

Larea di lavoro Modifica criteri chiave in AWS con listruzione JSON object e Salva modifiche evidenziate.

Rotazione chiave key-rotation

AWS offre la rotazione automatica e su richiesta delle chiavi. Per ridurre il rischio di compromissione delle chiavi o soddisfare i requisiti di conformità per la sicurezza, è possibile generare automaticamente nuove chiavi di crittografia su richiesta o a intervalli regolari. Pianificare la rotazione automatica delle chiavi per limitare la durata di una chiave e assicurarsi che, se questa è compromessa, diventi inutilizzabile dopo la rotazione. Anche se i moderni algoritmi di crittografia sono altamente sicuri, la rotazione delle chiavi è un'importante misura di conformità per la sicurezza e dimostra il rispetto delle best practice per la sicurezza.

Rotazione automatica dei tasti automatic-key-rotation

La rotazione automatica dei tasti è disattivata per impostazione predefinita. Per pianificare la rotazione automatica delle chiavi dall'area di lavoro del servizio di gestione delle chiavi, selezionare la scheda Key rotation, seguita da Edit in Automatic key rotation section.

Sezione dei dettagli della chiave AWS con rotazione chiave e modifica evidenziate.

Verrà visualizzata l'area di lavoro Edit automatic key rotation. Da qui, selezionare il pulsante di opzione per attivare o disattivare la rotazione automatica dei tasti. Utilizzare quindi il campo di immissione testo o il menu a discesa per scegliere un periodo di tempo per la rotazione dei tasti. Seleziona Save per confermare le impostazioni e tornare all'area di lavoro dei dettagli chiave.

NOTE
Il periodo minimo di rotazione dei tasti è di 90 giorni, quello massimo di 2.560.

Larea di lavoro Modifica rotazione automatica con il periodo di rotazione e Salva evidenziati.

Rotazione chiave su richiesta on-demand-key-rotation

Selezionare Rotate Now per eseguire una rotazione immediata delle chiavi se la chiave corrente è compromessa. AWS limita questa funzione a 10 rotazioni. Per una manutenzione regolare, programmare invece le rotazioni automatiche dei tasti.

La sezione dei dettagli della chiave di AWS con Rotazione ora evidenziata.

Passaggi successivi

Dopo aver letto questo documento, hai imparato a creare, configurare e gestire le chiavi di crittografia in AWS KMS for Adobe Experience Platform. Rivedi quindi le politiche di sicurezza e conformità della tua organizzazione per implementare le best practice, come la pianificazione delle rotazioni chiave e la garanzia di uno storage sicuro.

recommendation-more-help
5741548a-2e07-44b3-9157-9c181502d0c5