Vous êtes ici :
Création de votre clé de cryptage
Vous pouvez créer une clé de cryptage dans Marketing Cloud Engagement, en utilisant plusieurs clés pour le processus de création et d'encapsulation. Vous fournissez la version encapsulée de la clé intermédiaire et de la clé privée. Utilisez l'encodage Base64 pour les clés encapsulées avant de les importer.
Conservez toujours des sauvegardes de vos valeurs de clés créées. Engagement ne conserve pas les valeurs de clé révoquées ou supprimées. Cette clé est requise pour décrypter les données dans la base de données de la plate-forme de messagerie.
| Nom de la clé | Type | Format de fichier | Algorithme d’encapsulage de clé |
|---|---|---|---|
| Clé d’encapsulage Salesforce | Clé publique RSA 4096 | PEM (PKCS #8) | N/A |
| Clé intermédiaire | AES 256 | Binaire (octets) | OAEP avec remplissage SHA256 et MGF1 - encapsulez la clé intermédiaire avec la clé d’encapsulage Salesforce |
| Clé privée | Paire de clés publique-privée RSA 2048 | DER (PKCS #8) | Encapsulage de clé AES avec remplissage et autre valeur initiale (RFC 5649) - encapsulez la clé privée avec la clé intermédiaire |
Ces étapes décrivent comment générer et encapsuler des fichiers de clé en utilisant OpenSSL. Nous recommandons OpenSSL 3.0. Ces exemples d'étape ne sont pas toujours adaptés à un environnement de production. Un correctif est requis pour activer le cryptage de clé AES sur OpenSSL 1.1.1.
- Survolez votre nom et cliquez sur Configuration.
- Tapez Apportez votre propre clé dans le champ de recherche et cliquez sur Apportez votre propre clé.
- Cliquez sur Nouvelle clé et sélectionnez Importer la clé encapsulée.
-
Copiez la valeur de clé publique RSA du champ Clé d'enveloppement. Vous pouvez cliquer sur
en regard du champ de texte. Stockez la clé dans un fichier appelé salesforce_rsa_pub pour une utilisation ultérieure. La clé publique reste la même valeur indépendamment du type de clé.
Engagement génère un RSA 4096 pour chaque compte activé. Accédez à la valeur de clé publique via le champ Wrapping Key (Clé d’encapsulage) affiché sur la page Importer la clé encapsulée. La clé privée correspondante est stockée dans une configuration non exportable à des fins de désencapsulage. -
Créez une clé intermédiaire AES 256. Cette commande génère une clé AES256 au format binaire avec 32 octets aléatoires.
Commande :
openssl rand -out aeskey.bin 32 -
Convertir la clé AES binaire en format HEX. Cet exemple utilise l’outil xxd pour effectuer la conversion.
Commande :
xxd -plain -c 100 aeskey.bin > aeskey.hexPour afficher le format hex, saisissez type aeskey.hex à l’invite de commande ou cat aeskey.hex dans bash.
Exemple de sortie attendue :
137c4fe6a7d08341e7756fd02050fff513e1d92ff464c35977d650b81f67a73f -
Cryptez la clé AES intermédiaire de aeskey.bin créée à l’étape 5 avec la clé RSA Salesforce de salesforce_rsa_pub créée à l’étape 4. Utilisez OAEP avec le remplissage SHA256 et MGF1. Stockez la sortie dans un fichier appelé oaep_wrapped_intermediate_aes_key.
Commande :
openssl pkeyutl -in aeskey.bin -encrypt -pubin -inkey salesforce_rsa_pub -pkeyopt rsa_padding_mode:oaep -pkeyopt rsa_oaep_md:sha256 -pkeyopt rsa_mgf1_md:sha256 > oaep_wrapped_intermediate_aes_key -
Générez votre paire de clés publique-privée RSA 2048. Importez cette valeur de clé pour l’utiliser comme clé de cryptage principale. Stockez cette clé dans un endroit sûr.
Commande :
openssl genrsa -out customer_key_private.pem 2048 -
Convertissez la clé RSA en format pkcs#8 et enregistrez-la dans un fichier appelé customer_key.der.
Commande :
openssl pkcs8 -topk8 -inform pem -in customer_key_private.pem -outform der -nocrypt -out customer_key.der -
Cryptez la clé RSA avec la clé intermédiaire AES. Utilisez la valeur de clé AES de l’étape 6 dans la commande lorsque vous remplacez la chaîne<YOURAESKEYVALUE>.
Commande :
openssl enc -id-aes256-wrap-pad -nosalt -in customer_key.der -K <YOURAESKEYVALUE> -iv A65959A6 > aes_wrapped_user_rsa_keyExemple de commande :openssl enc -id-aes256-wrap-pad -nosalt -in customer_key.der -K 94607bc6e0078bc1e07a99fafb37f494933b8b8cff085ac308fdbaed988642f8 -iv A65959A6 > aes_wrapped_user_rsa_key -
Stockez la clé encapsulée intermédiaire AES dans un fichier appelé oaep_wrapped_intermediate_aes_key.b64.
Commande :
openssl base64 -in oaep_wrapped_intermediate_aes_key -out oaep_wrapped_intermediate_aes_key.b64 -
Stockez la clé RSA encapsulée dans un fichier appelé oaep_wrapped_intermediate_aes_key.b64
Commande :
openssl base64 -in aes_wrapped_user_rsa_key -out aes_wrapped_user_rsa_key.b64
- Création d'une version OpenSSL pour les clés de cryptage
Marketing Cloud Engagement utilise la bibliothèque logicielle OpenSSL pour générer et envelopper des clés de cryptage. Un correctif est requis pour activer le cryptage de clé AES sur OpenSSL 1.1.1.

