Skip to main content
Build the future with Agentforce at TDX in San Francisco or on Salesforce+ on March 5–6. Register now.

Gerenciar suas chaves de criptografia

Objetivos de aprendizagem

Após concluir esta unidade, você estará apto a:

  • Criar chaves de criptografia.
  • Usar chaves de criptografia no Marketing Cloud Engagement.
  • Criptografar e descriptografar dados no Marketing Cloud Engagement.

Aqui estão as chaves

A segurança do Marketing Cloud Engagement gira em torno de chaves. As chaves são valores usados para permitir funções diferentes no Marketing Cloud Engagement, como criptografar e descriptografar dados, gerenciar login único ou gerar valores de token da web JSON (JWT) para atividades personalizadas do Journey Builder.

E onde você pode encontrar essas chaves? No Marketing Cloud Engagement, clique em Configuração e expanda a seção Gerenciamento de dados para encontrar a página Gerenciamento de chaves. Essa página é onde você cria e gerencia suas chaves. Você pode criar vários tipos de chaves diferentes, dependendo de suas necessidades. Vamos analisar.

  • As chaves assimétricas exigem que você carregue um certificado para criar a chave. Essas chaves ajudam você a criptografar e descriptografar dados e a assinar mensagens de e-mail digitalmente.
  • As chaves simétricas exigem que você crie uma senha para usar com a chave. Esse valor de chave exige 32 caracteres hexadecimais. Essas chaves ajudam você a criptografar e descriptografar dados e a assinar mensagens de e-mail digitalmente.
  • As chaves de vetor de inicialização permitem que você especifique o valor de 16 bits por conta própria ou que o gerenciamento de chaves crie os valores para você. Use essa chave para ativar suas implementações de criptografia conforme o campo.
  • As chaves de sal usam um valor hexadecimal com mais de 8 bits. A criptografia usa bits aleatórios com senha a fim de gerar JWTs para atividades personalizadas do Journey Builder.
  • As chaves de SSH permitem a autenticação de SFTP e também exigem um certificado carregado.
  • As chaves de metadados de SSO permitem que você integre uma autenticação de login único para o Marketing Cloud Engagement. Você só poderá criar essa chave se sua conta estiver habilitada para autenticação de SSO.
Nota
Lembre-se de que você nunca deve armazenar dados confidenciais no Marketing Cloud Engagement, incluindo:
  • dados do INSS, passaporte, carteira de motorista ou outros números de identificação emitidos por governos
  • Cartão de crédito, cartão de débito, conta bancária ou outros números de conta financeira

Independentemente do esquema de criptografia que você usa, o Marketing Cloud Engagement não se destina a armazenar essas informações.

Criptografar seus dados

As chaves de criptografia desempenham uma grande variedade de papéis nas atividades do Marketing Cloud Engagement. Por exemplo, você pode criptografar e descriptografar dados no tempo de envio, conforme mostrado neste exemplo do script AMP.

Exemplo: Criptografar e descriptografar dados com o script AMP 

O primeiro script criptografa o valor ExampleData com as chaves externas fornecidas, e o segundo script descriptografa esses dados.

%%[
     SET @encData=EncryptSymmetric("ExampleData", "AES", "passwordExternalKey", @null, "saltExternalKey", @null, "IVExternalKey", @null)
     SET @clearData=DecryptSymmetric(@encData, "AES", "passwordExternalKey", @null, "saltExternalKey", @null, "IVExternalKey", @null)
]%%

Você também pode criptografar e descriptografar dados para atividades de transferência de arquivos no Automation Studio. Especifique a chave como parte da atividade de transferência de arquivo da Safehouse do Marketing Cloud Engagement para um local FTP.

Nota

Quer saber mais sobre como gerenciar seus dados no Marketing Cloud Engagement? Confira o módulo Gerenciamento de dados do Marketing Cloud Engagement.

Codificar seu JWTs

Você também pode usar chaves de sal para codificar informações de token da Web JSON (JWT) em uma atividade do Journey Builder. O JWT valida a identidade das chamadas à API para suas atividades personalizadas. Use um JWT para atividades que estão recuperando dados confidenciais ou realizando ações confidenciais. Neste exemplo, o código de exemplo usa um valor de JWT e uma chave de sal para as atividades de executar, salvar, validar e postar.

Exemplo: Codificar JWTs para o Journey Builder

var ixn = {
   "id": "...",
   "key": "...",
   "name": "My journey",
   "version": 1,
   "workflowApiVersion": 1,
   "activities": [
      {
         "key": "REST-1",
         "name": "Custom REST Activity",
         "type": "REST",
         "outcomes": [
            {
               "next": null
            }
         ],
         "arguments": {
            "execute": {
               "inArguments": [
                  {
                     "message": "someMessage"
                  }
               ],
               "outArguments": [],
               "url": "https://example.com/post.php?dir=et_rest_activity_execute",
               "body": "{email-body}",
               "header": "",
               "useJwt": true,
               "customerKey": "your-encryption-customer-key-here",
               "timeout": 10000
            }
         },
         "configurationArguments": {
            "save": {
               "url": "https://example.com/post.php?dir=et_rest_activity_save",
               "body": "",
               "header": "",
               "useJwt": true,
               "customerKey": "your-encryption-customer-key-here"
            },
            "validate": {
               "url": "https://example.com/post.php?dir=et_rest_activity_validate",
               "body": "",
               "header": "",
               "useJwt": true,
               "customerKey": "your-encryption-customer-key-here"
            },
               "publish": {
                  "url": "https://example.com/post.php?dir=et_rest_activity_publish",
                  "body": "",
                  "header": "",
                  "useJwt": true,
                  "customerKey": "your-encryption-customer-key-here"
               }
            },
            "metaData": {
               "isConfigured": true
            }
         }
      ],
      "triggers": [],
      "goals": [],
      "entryMode": "SingleEntryAcrossAllVersions",
      "executionMode": "Production",
      "status": "Draft"
};

Implementar SSO na sua conta do Marketing Cloud Engagement

Por fim, toda integração de login único exige uma chave de metadados de SSO. As informações para essa chave mudam dependendo do provedor usado para criar sua integração, mas você precisa desses valores para concluir o processo.

  • Metadados do SAML
  • Buscar dados da URL (gerados automaticamente a partir da URL especificada pelo seu provedor)
  • Certificado do provedor
  • ID da entidade
  • Formato do ID do nome
  • Local e associação do serviço de logout único (determinado pelo seu provedor)

Crie apenas as chaves necessárias para realizar suas atividades e armazená-las de forma segura; como em qualquer outra situação de segurança, não é uma boa ideia deixar as chaves por aí. Em seguida, vamos dar uma olhada nas melhores maneiras de manter suas páginas da Web e de destino seguras.

Recursos

Compartilhe seu feedback do Trailhead usando a Ajuda do Salesforce.

Queremos saber sobre sua experiência com o Trailhead. Agora você pode acessar o novo formulário de feedback, a qualquer momento, no site Ajuda do Salesforce.

Saiba mais Continue compartilhando feedback