Gestion de vos clés de cryptage
Objectifs de formation
Une fois cette unité terminée, vous pourrez :
- Créer des clés de cryptage
- Utiliser des clés de cryptage dans Marketing Cloud Engagement
- Crypter et décrypter des données dans Marketing Cloud Engagement
Présentation des clés
Dans Marketing Cloud Engagement, la sécurité s’appuie sur des clés. Il s’agit de valeurs utilisées pour autoriser en toute sécurité différentes fonctions de Marketing Cloud Engagement, telles que le cryptage et le décryptage des données, la gestion de l’authentification unique ou la génération de valeurs de jeton Web JSON (JWT) pour les activités Journey Builder personnalisées.
Alors, où se situent ces clés ? Dans Marketing Cloud Engagement, cliquez sur Setup (Configurer) et développez la section Data Management (Gestion des données) pour afficher la page Key Management (Gestion de clés). Cette page vous permet de créer et de gérer vos clés. Vous pouvez créer plusieurs types de clés différents, selon vos besoins. Passons-les en revue.
- Les clés asymétriques nécessitent que vous chargiez un certificat pour être créées. Ces clés vous aident à crypter et à décrypter des données, ainsi qu’à signer numériquement des e-mails.
- Les clés symétriques sont utilisées avec une phrase secrète que vous devez créer. Cette valeur de clé nécessite 32 caractères hexadécimaux. Ces clés vous aident à crypter et à décrypter des données, ainsi qu’à signer numériquement des e-mails.
- Les clés vectorielles d’initialisation vous permettent de spécifier vous-même la valeur 16 bits. Vous pouvez également laisser la fonctionnalité de gestion des clés créer les valeurs pour vous. Utilisez cette clé pour activer vos implémentations de cryptage au niveau du champ.
- Les clés de salage utilisent une valeur hexadécimale supérieure à 8 bits. Le cryptage utilise des bits aléatoires avec un mot de passe ou une phrase secrète afin de générer des JWT destinés à des activités Journey Builder personnalisées.
- Les clés SSH permettent l’authentification SFTP et nécessitent également de charger un certificat.
- Les clés SSO Metadata (Métadonnées SSO) vous permettent d’intégrer une authentification unique pour l’accès à Marketing Cloud Engagement. Vous ne pouvez créer de telles clés que si l’authentification SSO est activée sur votre compte.
Cryptage de vos données
Les clés de cryptage jouent de nombreux rôles dans les activités de Marketing Cloud Engagement. Par exemple, vous pouvez crypter et décrypter des données lors des envois, comme illustré dans cet exemple AMPscript.
Exemple : cryptage et décryptage des données avec AMPscript
Le premier script chiffre la valeur ExampleData avec les clés externes fournies et le second script déchiffre ces données.
%%[ SET @encData=EncryptSymmetric("ExampleData", "AES", "passwordExternalKey", @null, "saltExternalKey", @null, "IVExternalKey", @null) SET @clearData=DecryptSymmetric(@encData, "AES", "passwordExternalKey", @null, "saltExternalKey", @null, "IVExternalKey", @null) ]%%
Vous pouvez également crypter et décrypter des données lors des activités de transfert de fichier dans Automation Studio. Pour ce faire, spécifiez la clé en tant que composante de l’activité de transfert de fichiers de l’emplacement Safehouse Marketing Cloud Engagement vers un emplacement FTP.
Codage de vos JWT
Vous pouvez également utiliser des clés de salage pour coder les informations du jeton Web JSON (JWT) dans une activité Journey Builder. Le JWT valide l’identité des appels d’API passés auprès de vos activités personnalisées. Utilisez un JWT pour les activités qui récupèrent des données confidentielles ou effectuent des actions sensibles. Dans cet exemple, le code utilise une valeur JWT et une clé de salage pour les activités d’exécution, d’enregistrement, de validation et de publication.
Exemple : codage des JWT pour Journey Builder
var ixn = { "id": "...", "key": "...", "name": "My journey", "version": 1, "workflowApiVersion": 1, "activities": [ { "key": "REST-1", "name": "Custom REST Activity", "type": "REST", "outcomes": [ { "next": null } ], "arguments": { "execute": { "inArguments": [ { "message": "someMessage" } ], "outArguments": [], "url": "https://example.com/post.php?dir=et_rest_activity_execute", "body": "{email-body}", "header": "", "useJwt": true, "customerKey": "your-encryption-customer-key-here", "timeout": 10000 } }, "configurationArguments": { "save": { "url": "https://example.com/post.php?dir=et_rest_activity_save", "body": "", "header": "", "useJwt": true, "customerKey": "your-encryption-customer-key-here" }, "validate": { "url": "https://example.com/post.php?dir=et_rest_activity_validate", "body": "", "header": "", "useJwt": true, "customerKey": "your-encryption-customer-key-here" }, "publish": { "url": "https://example.com/post.php?dir=et_rest_activity_publish", "body": "", "header": "", "useJwt": true, "customerKey": "your-encryption-customer-key-here" } }, "metaData": { "isConfigured": true } } ], "triggers": [], "goals": [], "entryMode": "SingleEntryAcrossAllVersions", "executionMode": "Production", "status": "Draft" };
Implémentation de l’authentification unique pour votre compte Marketing Cloud Engagement
Enfin, toute intégration d’authentification unique nécessite une clé de métadonnées SSO. Les informations de cette clé changent en fonction du fournisseur utilisé pour créer votre intégration, mais vous avez besoin de ces valeurs pour terminer le processus.
- Métadonnées SAML
- Récupération des données de l’URL (générée automatiquement à partir de l’URL spécifiée de votre fournisseur)
- Certificat du fournisseur
- ID d’entité
- Format de l’ID de nom
- Emplacement et liaison du service de déconnexion unique (déterminés par votre fournisseur)
Créez uniquement les clés dont vous avez besoin pour mener à bien vos activités et stockez-les de manière sécurisée. Comme toujours en matière de sécurité, il est en effet préférable de ne pas laisser traîner de clés. Examinons maintenant les meilleures méthodes pour sécuriser votre site Web et vos pages de destination.