Loading
Marketing Cloud Engagement
Table des matières
Sélectionner des filtres

          Aucun résultat
          Aucun résultat
          Voici quelques conseils de recherche

          Vérifiez l'orthographe de vos mots-clés.
          Utilisez des termes de recherche plus généraux.
          Sélectionnez moins de filtres pour élargir votre recherche.

          Recherchez dans toute l’aide de Salesforce
          Création de votre clé de cryptage

          Création de votre clé de cryptage

          Vous pouvez créer une clé de cryptage dans Marketing Cloud Engagement, en utilisant plusieurs clés pour le processus de création et d'encapsulation. Vous fournissez la version encapsulée de la clé intermédiaire et de la clé privée. Utilisez l'encodage Base64 pour les clés encapsulées avant de les importer.

          Conservez toujours des sauvegardes de vos valeurs de clés créées. Engagement ne conserve pas les valeurs de clé révoquées ou supprimées. Cette clé est requise pour décrypter les données dans la base de données de la plate-forme de messagerie.

          Nom de la clé Type Format de fichier Algorithme d’encapsulage de clé
          Clé d’encapsulage Salesforce Clé publique RSA 4096 PEM (PKCS #8) N/A
          Clé intermédiaire AES 256 Binaire (octets) OAEP avec remplissage SHA256 et MGF1 - encapsulez la clé intermédiaire avec la clé d’encapsulage Salesforce
          Clé privée Paire de clés publique-privée RSA 2048 DER (PKCS #8) Encapsulage de clé AES avec remplissage et autre valeur initiale (RFC 5649) - encapsulez la clé privée avec la clé intermédiaire

          Ces étapes décrivent comment générer et encapsuler des fichiers de clé en utilisant OpenSSL. Nous recommandons OpenSSL 3.0. Ces exemples d'étape ne sont pas toujours adaptés à un environnement de production. Un correctif est requis pour activer le cryptage de clé AES sur OpenSSL 1.1.1.

          1. Survolez votre nom et cliquez sur Configuration.
          2. Tapez Apportez votre propre clé dans le champ de recherche et cliquez sur Apportez votre propre clé.
          3. Cliquez sur Nouvelle clé et sélectionnez Importer la clé encapsulée.
          4. Copiez la valeur de clé publique RSA du champ Clé d'enveloppement. Vous pouvez cliquer sur Icône Copier en regard du champ de texte. Stockez la clé dans un fichier appelé salesforce_rsa_pub pour une utilisation ultérieure. La clé publique reste la même valeur indépendamment du type de clé.
            Engagement génère un RSA 4096 pour chaque compte activé. Accédez à la valeur de clé publique via le champ Wrapping Key (Clé d’encapsulage) affiché sur la page Importer la clé encapsulée. La clé privée correspondante est stockée dans une configuration non exportable à des fins de désencapsulage.
          5. Créez une clé intermédiaire AES 256. Cette commande génère une clé AES256 au format binaire avec 32 octets aléatoires.
            Commande :
            openssl rand -out aeskey.bin 32
          6. Convertir la clé AES binaire en format HEX. Cet exemple utilise l’outil xxd pour effectuer la conversion.

            Commande :

            xxd -plain -c 100 aeskey.bin > aeskey.hex

            Pour afficher le format hex, saisissez type aeskey.hex à l’invite de commande ou cat aeskey.hex dans bash.

            Exemple de sortie attendue :

            137c4fe6a7d08341e7756fd02050fff513e1d92ff464c35977d650b81f67a73f
          7. Cryptez la clé AES intermédiaire de aeskey.bin créée à l’étape 5 avec la clé RSA Salesforce de salesforce_rsa_pub créée à l’étape 4. Utilisez OAEP avec le remplissage SHA256 et MGF1. Stockez la sortie dans un fichier appelé oaep_wrapped_intermediate_aes_key.
            Commande :
            openssl pkeyutl -in aeskey.bin -encrypt -pubin -inkey salesforce_rsa_pub -pkeyopt rsa_padding_mode:oaep -pkeyopt rsa_oaep_md:sha256 -pkeyopt rsa_mgf1_md:sha256 > oaep_wrapped_intermediate_aes_key
          8. Générez votre paire de clés publique-privée RSA 2048. Importez cette valeur de clé pour l’utiliser comme clé de cryptage principale. Stockez cette clé dans un endroit sûr.
            Commande :
            openssl genrsa -out customer_key_private.pem 2048
          9. Convertissez la clé RSA en format pkcs#8 et enregistrez-la dans un fichier appelé customer_key.der.
            Commande :
            openssl pkcs8 -topk8 -inform pem -in customer_key_private.pem -outform der -nocrypt -out customer_key.der
          10. Cryptez la clé RSA avec la clé intermédiaire AES. Utilisez la valeur de clé AES de l’étape 6 dans la commande lorsque vous remplacez la chaîne<YOURAESKEYVALUE>.
            Commande :
            openssl enc -id-aes256-wrap-pad -nosalt -in customer_key.der -K <YOURAESKEYVALUE> -iv A65959A6 > aes_wrapped_user_rsa_key
            Exemple de commande :
            openssl enc -id-aes256-wrap-pad -nosalt -in customer_key.der -K 94607bc6e0078bc1e07a99fafb37f494933b8b8cff085ac308fdbaed988642f8 -iv A65959A6 > aes_wrapped_user_rsa_key
          11. Stockez la clé encapsulée intermédiaire AES dans un fichier appelé oaep_wrapped_intermediate_aes_key.b64.
            Commande :
            openssl base64 -in oaep_wrapped_intermediate_aes_key -out oaep_wrapped_intermediate_aes_key.b64
          12. Stockez la clé RSA encapsulée dans un fichier appelé oaep_wrapped_intermediate_aes_key.b64
            Commande :
            openssl base64 -in aes_wrapped_user_rsa_key -out aes_wrapped_user_rsa_key.b64
           
          Chargement
          Salesforce Help | Article