Cryptage au niveau du champ de l’identifiant
Grâce au chiffrement au niveau du champ d’identification, vous pouvez chiffrer de façon fluide/sans heurts les adresses e-mail avec AWS Key Management Service (KMS) afin de minimiser les informations personnelles identifiables (PII) partagées dans Braze. Le chiffrement remplace les données sensibles par du texte chiffré, c’est-à-dire des informations cryptées et non lisibles.
Le cryptage au niveau du champ d’identification est disponible en tant que fonctionnalité supplémentaire. Pour commencer à utiliser le cryptage au niveau du champ d’identification, veuillez contacter votre gestionnaire de compte Braze.
Fonctionnement
Les adresses e-mail doivent être hachées et cryptées avant d’être ajoutées à Braze. Lors de l’envoi d’un message, un appel est lancé à AWS KMS pour obtenir l’adresse e-mail déchiffrée. Ensuite, l’adresse e-mail hachée sera insérée dans les métadonnées des événements de réception/distribution pour être reliée à l’utilisateur d’origine. C’est ainsi que Braze peut assurer le suivi de l’analyse des e-mails. Braze masque toutes les adresses e-mail en clair qui sont incluses et ne stocke pas l’adresse e-mail de l’utilisateur en clair.
Conditions préalables
Pour utiliser le chiffrement au niveau du champ d’identification, vous devez avoir accès à AWS KMS pour chiffrer et hacher les adresses e-mail avant de les envoyer à Braze.
Procédez comme suit pour configurer votre méthode d’authentification par clé secrète AWS.
- Pour récupérer votre ID de clé d’accès et votre clé d’accès secrète, créez un utilisateur IAM et un groupe d’administrateurs dans AWS avec une politique d’autorisations pour AWS Key Management Service. L’utilisateur IAM doit disposer des autorisations kms:Decrypt et kms:GenerateMac. Pour plus d’informations, consultez la rubrique Autorisations AWS KMS.
- Sélectionnez Afficher les identifiants de sécurité de l’utilisateur pour révéler votre ID de clé d’accès et votre clé d’accès secrète. Prenez note de ces identifiants ou sélectionnez le bouton Télécharger les informations d’identification car vous devrez les saisir lors de la connexion de vos clés AWS KMS.
- Vous devez configurer KMS dans les régions AWS suivantes :
- Clusters Braze aux États-Unis :
us-east-1
- Clusters Braze dans l’UE :
eu-central-1
- Clusters Braze aux États-Unis :
- Dans AWS Key Management Service, créez deux clés et assurez-vous que l’utilisateur IAM est ajouté dans les autorisations d’utilisation des clés :
- Chiffrer/déchiffrer : Sélectionnez le type de clé symétrique et l’utilisation des clés de chiffrement et de déchiffrement.
- Hash: Sélectionnez le type de clé Symétrique et choisissez Générer et vérifier l’utilisation de la clé MAC. La spécification de la clé doit être HMAC_256. Après avoir créé la clé, prenez note de l’ID de la clé HMAC, car vous devrez le saisir dans Braze.
Étape 1 : Connectez vos clés AWS KMS
Dans le tableau de bord de Braze, accédez à Paramètres des données > Chiffrement au niveau du champ. Pour vos paramètres AWS KMS, entrez ce qui suit :
- ID de la clé d’accès
- Clé d’accès secrète
- ID de la clé HMAC (elle ne peut pas être mise à jour après avoir été enregistrée)
Étape 2 : Sélectionnez vos champs cryptés
Ensuite, sélectionnez Adresse e-mail pour crypter le champ.
Lorsque le cryptage est activé pour un champ, il n’est pas possible de revenir à un champ décrypté. Cela signifie que le cryptage est un paramètre permanent. Lorsque vous configurez le cryptage de l’adresse e-mail, assurez-vous qu’aucun utilisateur ne dispose d’une adresse e-mail dans l’espace de travail. Cela permet de s’assurer qu’aucune adresse e-mail en clair n’est stockée dans Braze lorsque vous activez la fonctionnalité pour l’espace de travail.
Étape 3 : Importation et mise à jour des utilisateurs
Lorsque le cryptage au niveau du champ d’identification est activé, vous devez hacher et crypter l’adresse e-mail avant de l’ajouter à Braze. Veillez à mettre l’adresse e-mail en minuscules avant de la hacher. Pour plus de détails, voir l’objet “Attributs de l’utilisateur”.
Lorsque vous mettez à jour l’adresse e-mail dans Braze, vous devez utiliser la valeur hachée de l’e-mail partout où email
est inclus. Ceci comprend :
- Les endpoints REST :
/users/track
/campaigns/trigger/send
/canvas/trigger/send
/transactional/v1/campaigns/{campaign_id}/send
- Ajout ou mise à jour d’utilisateurs via CSV
Lors de la création d’un nouvel utilisateur, vous devez ajouter email_encrypted
avec la valeur de l’e-mail crypté de l’utilisateur. Sinon, l’utilisateur ne sera pas créé. De même, si vous ajoutez une adresse e-mail à un utilisateur existant qui ne dispose pas d’adresse e-mail, vous devez ajouter email_encrypted
. Dans le cas contraire, l’utilisateur ne sera pas mis à jour.
Considérations
Ces fonctionnalités ne sont pas prises en charge avec le cryptage au niveau du champ d’identification :
- Identification et capture d’adresse e-mail via le SDK
- Formulaires de capture d’adresse e-mail via les messages in-app
- Rapports sur le domaine du destinataire, y compris les informations sur les e-mails dans les tableaux des fournisseurs de messagerie
- Filtre d’adresses e-mail par expression régulière
- Synchronisation de l’audience
- Intégration de Shopify
Objet Attributs d’utilisateur
Lorsque vous utilisez le cryptage au niveau du champ d’identification avec l’endpoint /users/track
, notez les détails de ces champs pour l’objet attributs de l’utilisateur:
- Le champ
email
doit être la valeur hachée de l’e-mail. - Le champ
email_encrypted
doit être la valeur cryptée de l’e-mail.
Foire aux questions
Quelle est la différence entre le cryptage et le hachage ?
Le cryptage est une fonction bidirectionnelle qui permet de crypter et de décrypter des données. Si la même valeur en clair est chiffrée plusieurs fois, l’algorithme de chiffrement d’AWS (AES-256-GCM) produira des valeurs chiffrées différentes. Le hachage est une fonction à sens unique dans laquelle le texte en clair est brouillé de manière à ne pas pouvoir être décrypté. Le hachage permet d’obtenir la même valeur à chaque fois. Cela nous permet de maintenir l’état des abonnements pour plusieurs utilisateurs partageant la même adresse e-mail.
Quelle adresse e-mail dois-je utiliser pour mon envoi de test ?
Les adresses e-mail en clair sont prises en charge dans le cadre de l’envoi de tests. Pour voir à quoi ressemble un e-mail pour un utilisateur spécifique, procédez comme suit :
- Sélectionnez Prévisualiser le message en tant qu’utilisateur.
- Dans Test Send, sélectionnez Override recipients with current preview user’s attributes (Remplacer les attributs des destinataires par ceux de l’utilisateur actuel).
Que se passe-t-il si j’ajoute cette adresse e-mail Liquid {{${email_address}}}
dans Braze ?
Braze reproduit l’adresse e-mail en clair lors de l’envoi de l’e-mail. Dans les aperçus, nous afficherons la version chiffrée de l’adresse e-mail. Nous vous recommandons d’utiliser l’ID externe de l’utilisateur si vous faites référence à un utilisateur dans une URL personnalisée en un clic.
{{${email_address}}}
n’est actuellement pas pris en charge dans le centre de préférences et les pages de désinscription.
Quelle adresse e-mail dois-je m’attendre à voir figurer dans Currents ?
L’adresse électronique hachée est incluse dans les événements de réception/distribution des e-mails.
Quelle adresse e-mail dois-je m’attendre à voir apparaître dans l’archivage des messages ?
L’adresse e-mail en clair est incluse dans l’archivage des messages. Ceux-ci sont envoyés directement au fournisseur de stockage en nuage du client et il peut y avoir d’autres données personnelles incluses dans le corps des e-mails.
Puis-je utiliser mail-to list-unsubscribe pour la gestion des abonnements avec un cryptage au niveau du champ d’identification ?
Non. L’utilisation de mail-to list-unsubscribe enverrait l’adresse e-mail décryptée en clair à Braze. Lorsque le cryptage au niveau du champ d’identification est activé, nous prenons en charge la méthode HTTP : basée sur l’URL, y compris le clic unique. Nous vous recommandons également d’inclure un lien de désabonnement en un clic dans le corps de votre e-mail.
Le cryptage au niveau du champ de l’identifiant prend-il en charge d’autres identifiants tels que le téléphone ?
Non. Actuellement, le cryptage au niveau du champ d’identification n’est pris en charge que pour les adresses e-mail.