Skip to main content
Build the future with Agentforce at TDX in San Francisco or on Salesforce+ on March 5–6. Register now.

Gestion de vos clés de cryptage

Objectifs de formation

Une fois cette unité terminée, vous pourrez :

  • Créer des clés de cryptage
  • Utiliser des clés de cryptage dans Marketing Cloud Engagement
  • Crypter et décrypter des données dans Marketing Cloud Engagement

Présentation des clés

Dans Marketing Cloud Engagement, la sécurité s’appuie sur des clés. Il s’agit de valeurs utilisées pour autoriser en toute sécurité différentes fonctions de Marketing Cloud Engagement, telles que le cryptage et le décryptage des données, la gestion de l’authentification unique ou la génération de valeurs de jeton Web JSON (JWT) pour les activités Journey Builder personnalisées.

Alors, où se situent ces clés ? Dans Marketing Cloud Engagement, cliquez sur Setup (Configurer) et développez la section Data Management (Gestion des données) pour afficher la page Key Management (Gestion de clés). Cette page vous permet de créer et de gérer vos clés. Vous pouvez créer plusieurs types de clés différents, selon vos besoins. Passons-les en revue.

  • Les clés asymétriques nécessitent que vous chargiez un certificat pour être créées. Ces clés vous aident à crypter et à décrypter des données, ainsi qu’à signer numériquement des e-mails.
  • Les clés symétriques sont utilisées avec une phrase secrète que vous devez créer. Cette valeur de clé nécessite 32 caractères hexadécimaux. Ces clés vous aident à crypter et à décrypter des données, ainsi qu’à signer numériquement des e-mails.
  • Les clés vectorielles d’initialisation vous permettent de spécifier vous-même la valeur 16 bits. Vous pouvez également laisser la fonctionnalité de gestion des clés créer les valeurs pour vous. Utilisez cette clé pour activer vos implémentations de cryptage au niveau du champ.
  • Les clés de salage utilisent une valeur hexadécimale supérieure à 8 bits. Le cryptage utilise des bits aléatoires avec un mot de passe ou une phrase secrète afin de générer des JWT destinés à des activités Journey Builder personnalisées.
  • Les clés SSH permettent l’authentification SFTP et nécessitent également de charger un certificat.
  • Les clés SSO Metadata (Métadonnées SSO) vous permettent d’intégrer une authentification unique pour l’accès à Marketing Cloud Engagement. Vous ne pouvez créer de telles clés que si l’authentification SSO est activée sur votre compte.
Remarque
Gardez à l’esprit que vous ne devez jamais stocker de données confidentielles dans Marketing Cloud Engagement, telles que :
  • Des numéros de sécurité sociale, de passeport, de permis de conduire ou tout autre type de numéro d’identification délivré par les gouvernements
  • Des numéros de carte de crédit, de carte de débit, de compte bancaire ou tout autre type de numéro de comptes financiers

Quel que soit le schéma de cryptage que vous utilisez, Marketing Cloud Engagement n’est pas destiné à stocker ces informations.

Cryptage de vos données

Les clés de cryptage jouent de nombreux rôles dans les activités de Marketing Cloud Engagement. Par exemple, vous pouvez crypter et décrypter des données lors des envois, comme illustré dans cet exemple AMPscript.

Exemple : cryptage et décryptage des données avec AMPscript 

Le premier script chiffre la valeur ExampleData avec les clés externes fournies et le second script déchiffre ces données.

%%[
     SET @encData=EncryptSymmetric("ExampleData", "AES", "passwordExternalKey", @null, "saltExternalKey", @null, "IVExternalKey", @null)
     SET @clearData=DecryptSymmetric(@encData, "AES", "passwordExternalKey", @null, "saltExternalKey", @null, "IVExternalKey", @null)
]%%

Vous pouvez également crypter et décrypter des données lors des activités de transfert de fichier dans Automation Studio. Pour ce faire, spécifiez la clé en tant que composante de l’activité de transfert de fichiers de l’emplacement Safehouse Marketing Cloud Engagement vers un emplacement FTP.

Remarque

Vous souhaitez en savoir plus sur la gestion de vos données dans Marketing Cloud Engagement ? Suivez le module Gestion des données Marketing Cloud Engagement.

Codage de vos JWT

Vous pouvez également utiliser des clés de salage pour coder les informations du jeton Web JSON (JWT) dans une activité Journey Builder. Le JWT valide l’identité des appels d’API passés auprès de vos activités personnalisées. Utilisez un JWT pour les activités qui récupèrent des données confidentielles ou effectuent des actions sensibles. Dans cet exemple, le code utilise une valeur JWT et une clé de salage pour les activités d’exécution, d’enregistrement, de validation et de publication.

Exemple : codage des JWT pour Journey Builder

var ixn = {
   "id": "...",
   "key": "...",
   "name": "My journey",
   "version": 1,
   "workflowApiVersion": 1,
   "activities": [
      {
         "key": "REST-1",
         "name": "Custom REST Activity",
         "type": "REST",
         "outcomes": [
            {
               "next": null
            }
         ],
         "arguments": {
            "execute": {
               "inArguments": [
                  {
                     "message": "someMessage"
                  }
               ],
               "outArguments": [],
               "url": "https://example.com/post.php?dir=et_rest_activity_execute",
               "body": "{email-body}",
               "header": "",
               "useJwt": true,
               "customerKey": "your-encryption-customer-key-here",
               "timeout": 10000
            }
         },
         "configurationArguments": {
            "save": {
               "url": "https://example.com/post.php?dir=et_rest_activity_save",
               "body": "",
               "header": "",
               "useJwt": true,
               "customerKey": "your-encryption-customer-key-here"
            },
            "validate": {
               "url": "https://example.com/post.php?dir=et_rest_activity_validate",
               "body": "",
               "header": "",
               "useJwt": true,
               "customerKey": "your-encryption-customer-key-here"
            },
               "publish": {
                  "url": "https://example.com/post.php?dir=et_rest_activity_publish",
                  "body": "",
                  "header": "",
                  "useJwt": true,
                  "customerKey": "your-encryption-customer-key-here"
               }
            },
            "metaData": {
               "isConfigured": true
            }
         }
      ],
      "triggers": [],
      "goals": [],
      "entryMode": "SingleEntryAcrossAllVersions",
      "executionMode": "Production",
      "status": "Draft"
};

Implémentation de l’authentification unique pour votre compte Marketing Cloud Engagement

Enfin, toute intégration d’authentification unique nécessite une clé de métadonnées SSO. Les informations de cette clé changent en fonction du fournisseur utilisé pour créer votre intégration, mais vous avez besoin de ces valeurs pour terminer le processus.

  • Métadonnées SAML
  • Récupération des données de l’URL (générée automatiquement à partir de l’URL spécifiée de votre fournisseur)
  • Certificat du fournisseur
  • ID d’entité
  • Format de l’ID de nom
  • Emplacement et liaison du service de déconnexion unique (déterminés par votre fournisseur)

Créez uniquement les clés dont vous avez besoin pour mener à bien vos activités et stockez-les de manière sécurisée. Comme toujours en matière de sécurité, il est en effet préférable de ne pas laisser traîner de clés. Examinons maintenant les meilleures méthodes pour sécuriser votre site Web et vos pages de destination.

Ressources

Partagez vos commentaires sur Trailhead dans l'aide Salesforce.

Nous aimerions connaître votre expérience avec Trailhead. Vous pouvez désormais accéder au nouveau formulaire de commentaires à tout moment depuis le site d'aide Salesforce.

En savoir plus Continuer à partager vos commentaires