51黑料不打烊

使用Experience Platform UI为Azure设置和配置客户管理的密钥

本文档介绍了有关使用UI在Experience Platform中启用客户管理的密钥(CMK)功能的Azure特定说明。 有关特定于AWS的说明,请参阅础奥厂安装指南

有关如何使用API为Azure托管的Experience Platform实例完成此过程的说明,请参阅API CMK设置文档

先决条件

要查看和访问51黑料不打烊 Experience Platform中的加密部分,您必须已创建一个角色,并为其分配了管理客户管理的密钥权限。 任何具有管理客户管理的密钥权限的用户都可以为其组织启用CMK。

有关在Experience Platform中分配角色和权限的详细信息,请参阅配置权限文档

若要启用颁惭碍,必须使用以下设置配置您的Azure 密钥保管库

设置颁惭碍应用程序 register-app

配置密钥保管库后,下一步是注册将链接到础锄耻谤别租户的颁惭碍应用程序。

快速入门

要查看加密配置仪表板,请在左侧导航侧边栏的管理标题下选择? 加密

加密配置仪表板和客户管理的密钥卡突出显示。

选择? 配置 ?以打开客户托管密钥配置视图。 此工作区包含完成下述步骤并执行与Azure Key保管库集成所需的所有值。

复制身份验证鲍搁尝 copy-authentication-url

要开始注册过程,请从客户托管密钥配置视图中复制您组织的应用程序身份验证鲍搁尝,并将其粘贴到您的础锄耻谤别环境? Key Vault Crypto Service Encryption User ?中。 下一节提供了有关如何分配角色的详细信息。

选择复制图标( 复制图标。 )通过应用程序身份验证鲍搁尝。

突出显示应用程序身份验证URL部分的客户托管密钥配置视图。

将应用程序身份验证URL复制并粘贴到浏览器中以打开身份验证对话框。 选择? Accept ?以将CMK应用服务主体添加到您的Azure租户。 确认身份验证会将您重定向到Experience Cloud登录页面。

突出显示带有接受的Microsoft权限请求对话框。

IMPORTANT
如果您有多个Microsoft Azure订阅,则可能会将您的Experience Platform实例连接到错误的密钥保管库。 在此情况下,您必须将应用程序身份验证URL名称的common部分交换为颁惭碍目录滨顿。
从Microsoft Azure应用程序的门户设置、目录和订阅页面复制CMK目录ID
突出显示目录ID的Microsoft Azure应用程序门户设置、目录和订阅页面。
接下来,将其粘贴到浏览器地址栏中。
突出显示应用程序身份验证URL的“common”部分的Google浏览器页面。

将颁惭碍应用程序分配给角色 assign-to-role

完成身份验证过程后,导航回您的础锄耻谤别密钥库,并在左侧导航中选择? Access control。 从此处依次选择? Add ?和? Add role assignment

突出显示了Add和Add role assignment的Microsoft Azure仪表板。

下一个屏幕提示您为此分配选择一个角色。 选择? Key Vault Crypto Service Encryption User ?再选择? Next ?以继续。

NOTE
如果您有Managed-HSM Key Vault层,则必须选择? Managed HSM Crypto Service Encryption User ?用户角色。

突出显示了Key Vault Crypto Service Encryption User的Microsoft Azure仪表板。

在下一个屏幕上,选择? Select members ?以在右边栏中打开一个对话框。 使用搜索栏查找CMK应用程序的服务主体,并从列表中选择它。 完成后,选择? Save

NOTE
如果在列表中找不到您的应用程序,则表示您的服务主体尚未被租户接受。 为确保您拥有正确的权限,请与Azure管理员或代表合作。

您可以通过将客户托管密钥配置视图上提供的应用程序ID与Microsoft Azure应用程序概述上提供的Application ID进行比较,来验证应用程序。

突出显示应用程序ID的客户托管密钥配置视图。

验证Azure Tools所需的所有详细信息都包含在Experience Platform UI中。 提供了此级别的粒度,因为许多用户希望使用其他Azure工具来增强其监视和记录这些应用程序对其密钥保管库的访问的能力。 了解这些标识符对于实现此目标以及帮助51黑料不打烊服务访问密钥至关重要。

在Experience Platform上启用加密密钥配置 send-to-adobe

在Azure上安装CMK应用后,可以将加密密钥标识符发送到51黑料不打烊。 在左侧导航中选择? Keys,然后选择要发送的密钥的名称。

突出显示了Keys对象和键名称的Microsoft Azure仪表板。

选择键的最新版本,此时将显示其详细信息页面。 在此处,您可以选择为密钥配置允许的操作。

IMPORTANT
允许对该键执行的最小所需操作是? Wrap Key ?和? Unwrap Key ?权限。 您可以根据需要包含Encrypt、Decrypt、Sign和Verify。

密钥标识符 ?字段显示密钥的URI标识符。 复制此URI值以供在下一步中使用。

Microsoft Azure功能板密钥详细信息中突出显示Permitted operations和复制密钥URL部分。

获得Key vault URI后,请返回客户托管密钥配置视图,并输入描述性? 配置名称。 接下来,将从Azure密钥详细信息页面获取的Key Identifier添加到? 密钥保管库密钥标识符 ?中,并选择? 保存

具有配置名称和密钥保管库密钥标识符部分的客户托管密钥配置视图已突出显示。

您返回到加密配置仪表板。 客户托管密钥配置的状态显示为正在处理。

在客户托管密钥卡上突出显示了正在处理的加密配置仪表板。

验证配置的状态 check-status

留出大量的处理时间。 要检查配置状态,请返回客户托管密钥配置视图,然后向下滚动到配置状态。 进度条已前进到第三步的第一步,并说明了系统正在验证Experience Platform是否有权访问密钥和密钥保管库。

CMK配置有四种潜在状态。 具体如下:

  • 步骤1:验证Experience Platform是否能够访问密钥和密钥保管库。
  • 步骤2:正在将密钥保管库和密钥名称添加到组织中的所有数据存储中。
  • 步骤3:已成功将密钥保管库和密钥名称添加到数据存储。
  • FAILED:出现问题,主要与密钥、密钥保管库或多租户应用设置有关。

后续步骤

通过完成上述步骤,您已成功为Azure托管的组织启用CMK。 现在,将使用Azure密钥保管库中的密钥对摄取到主数据存储中的数据加密和解密。

在为础锄耻谤别托管组织启用颁惭碍后,监视密钥使用情况,实施密钥轮换策略以增强安全性,并确保遵守组织的策略。

recommendation-more-help
5741548a-2e07-44b3-9157-9c181502d0c5