[Disponibilità limitata]{class="badge informative"}
Crittografare i parametri URL nel tracciamento url-parameter-encryption
Perché utilizzare la crittografia dei parametri URL? why-url-parameter-encryption
I collegamenti di tracciamento personalizzati e gli URL delle pagine di destinazione spesso includono attributi di profilo, identificatori, token o altri valori nella stringa di query. Tali parametri sono generalmente visibili come testo normale nell’e-mail o nell’SMS e rimangono leggibili se qualcuno copia, condivide o segnalibro il collegamento. Questo può essere un rischio per la sicurezza e la privacy quando i valori possono includere informazioni personali (PII, personally identifiable information) o altri dati sensibili che devono proteggere.
Journey Optimizer fornisce un helper di crittografia nell'editor di personalizzazione per consentirti di crittografare qualsiasi valore di espressione al momento del rendering (ad esempio un attributo di profilo, un token o una stringa creata da diversi campi). La crittografia richiede sempre una chiave del Registro di sistema dell'organizzazione.
È possibile crittografare solo i parametri di query scelti, utilizzando le chiavi gestite dagli amministratori in un registro a livello di sandbox, in modo che i valori riservati non vengano lasciati esposti in testo non crittografato quando il collegamento viene condiviso o ispezionato.
Come funziona how-it-works
- Gli amministratori utilizzano il Registro di sistema delle chiavi per creare le chiavi e gestire le chiavi in conformità ai criteri di sicurezza della tua organizzazione.
- Gli addetti al marketing inseriscono l'helper di crittografia nell'editor di personalizzazione e trasmettono il valore da proteggere più un identificatore di chiave attiva dal Registro di sistema. Per informazioni sulla sintassi e sulle opzioni, vedere Crittografia dei parametri URL.
Esempio
L'URL di una pagina di destinazione può utilizzare un parametro di query come token il cui valore è un token di stringa (ad esempio un payload JSON con identificatori di offerta o profilo). Senza crittografia, il token di stringa è visibile come testo normale nel collegamento. Se racchiudi tale valore nell’helper di crittografia, il payload sensibile viene sostituito con un testo crittografato nell’URL, lasciando invariato il resto del collegamento.
Creare le chiavi create-keys
Prima di poter utilizzare l’helper per la crittografia dei parametri URL, devi creare una chiave. A questo scopo, segui i passaggi riportati qui sotto.
-
Vai a Amministrazione > Configurazioni.
-
Fai clic sul pulsante Gestisci per aprire il Registro di sistema delle chiavi.
{width="80%"}
-
Utilizzando il pulsante dedicato, crea le chiavi necessarie per la tua organizzazione.
{width="80%"}
-
Assegna loro un’etichetta chiara o un identificatore a cui i team possono fare riferimento nell’editor di personalizzazione.
{width="80%"}
-
Fai clic su Invia per confermare le modifiche.
Una volta creata una chiave, gli addetti al marketing possono utilizzare l'helper per la crittografia del parametro URL nell'editor di personalizzazione per crittografare valori specifici inseriti nei parametri di query URL.
Gestione chiavi manage-keys
Per gestire le chiavi, segui la procedura riportata di seguito.
-
Accedere al Registro chiavi. In una vista a elenco puoi visualizzare tutte le chiavi create per la sandbox corrente.
{width="100%"}
-
Fai clic su una chiave con lo stato Attivo per aprire i dettagli della chiave.
{width="80%"}
-
Fai clic sul pulsante Revoca per disabilitare definitivamente la chiave per la nuova crittografia.
Una volta revocata una chiave, i tentativi di utilizzarla nell’helper non dovrebbero riuscire al momento del rendering. Le voci revocate rimangono visibili per il controllo di audit; i team potrebbero avere ancora bisogno del materiale corrispondente per decrittografare i payload precedenti sui propri sistemi.
-
Fai clic sul pulsante Ruota per fornire nuovo materiale chiave mantenendo un identificatore di chiave stabile a cui i percorsi e le campagne fanno già riferimento.
Il materiale precedente viene conservato nel Registro di sistema con uno stato revocato e un motivo appropriato (ad esempio un timestamp di rotazione) e una nuova riga o versione riflette la chiave attiva.
note note NOTE Per crittografare i nuovi valori nell’editor di personalizzazione devono essere selezionate solo le chiavi attive. Non utilizzare le chiavi revocate per i nuovi contenuti.