Criptografia em nível de campo do identificador
Using identifier field-level encryption, you can seamlessly encrypt email addresses with AWS Key Management Service (KMS) to minimize personally identifiable information (PII) shared in Braze. Encryption replaces sensitive data with ciphertext, which is unreadable encrypted information.
A criptografia em nível de campo do identificador está disponível como um recurso complementar. Para começar a usar a criptografia no nível do campo do identificador, entre em contato com seu gerente de conta Braze.
Como funciona?
Os endereços de e-mail devem ser criptografados e transformados em hash antes de serem adicionados ao Braze. Quando uma mensagem for enviada, será feita uma chamada para o AWS KMS para obter o endereço de e-mail descriptografado. Em seguida, o endereço de e-mail com hash será inserido nos metadados para que os eventos de entrega e engajamento sejam vinculados ao usuário original. É assim que o Braze pode rastrear a análise de dados de e-mail. O Braze redigirá todos os endereços de e-mail em texto simples que forem incluídos e não armazenará o endereço de e-mail em texto simples do usuário.
Pré-requisitos
Para usar a criptografia em nível de campo, você deve ter acesso ao AWS KMS para criptografar e fazer hash dos endereços de e-mail antes de enviá-los à Braze.
Siga estas etapas para configurar seu método de autenticação de chave secreta da AWS.
- Para recuperar o ID da chave de acesso e a chave de acesso secreta, crie um usuário IAM e um grupo de administradores na AWS com uma política de permissões para o AWS Key Management Service. O usuário do IAM deve ter as permissões kms:Decrypt e kms:GenerateMac. Para saber mais, consulte Permissões do AWS KMS.
- Selecione Show User Security Credentials (Mostrar credenciais de segurança do usuário ) para revelar o ID da chave de acesso e a chave de acesso secreta. Anote essas credenciais em algum lugar ou selecione o botão Baixar credenciais, pois você precisará inseri-las ao conectar suas chaves do AWS KMS.
- Você deve configurar o KMS nas seguintes regiões da AWS:
- Clusters Braze nos EUA:
us-east-1 - Clusters Braze na UE:
eu-central-1 - Cluster AU em Braze:
ap-southeast-2 - Cluster de ID do Braze:
ap-southeast-3
- Clusters Braze nos EUA:
- No AWS Key Management Service, crie duas chaves e certifique-se de que o usuário IAM seja adicionado às permissões de uso da chave:
- Criptografar/descriptografar: Selecione o tipo de chave Simétrica e o uso de chave Criptografar e descriptografar.
- Hash: Selecione o tipo de chave Simétrica e o uso de chave Gerar e verificar MAC. A especificação principal deve ser HMAC_256. Depois de criar a chave, anote o ID da chave HMAC em algum lugar, pois você precisará inseri-lo na Braze.

Etapa 1: Conecte suas chaves AWS KMS
No dashboard do Braze, acesse Data Settings > Field-Level Encryption Para suas configurações do AWS KMS, digite o seguinte:
- Acessar ID da chave
- Chave de acesso de segredo
- ID da chave HMAC (não pode ser atualizada após o salvamento)
Etapa 2: Selecione seus campos criptografados
Em seguida, selecione Endereço de e-mail para criptografar o campo.
Quando a criptografia é ativada para um campo, ele não pode ser revertido para um campo descriptografado. Isso significa que a criptografia é uma configuração permanente. Ao configurar a criptografia para o endereço de e-mail, confirme se nenhum usuário tem endereços de e-mail no espaço de trabalho. Isso garante que nenhum endereço de e-mail em texto simples seja armazenado no Braze ao ativar o recurso para o espaço de trabalho.

Etapa 3: Importação e atualização de usuários
Quando a criptografia em nível de campo do identificador estiver ativada, você deverá fazer hash e criptografar o endereço de e-mail antes de adicioná-lo ao Braze. Certifique-se de colocar o endereço de e-mail em letras minúsculas antes de fazer o envio de e-mail. Consulte o objeto de atribuições do usuário para obter mais detalhes.
Ao atualizar o endereço de e-mail no Braze, você deve usar o valor de e-mail com hash sempre que email estiver incluído. Isso inclui:
- Endpoints REST:
/users/track/campaigns/trigger/send/canvas/trigger/send/transactional/v1/campaigns/{campaign_id}/send
- Adição ou atualização de usuários via CSV
Ao criar um novo usuário com um endereço de e-mail, é necessário adicionar email_encrypted com o valor de e-mail criptografado do usuário. Caso contrário, o usuário não será criado. Da mesma forma, se estiver adicionando um endereço de e-mail a um usuário existente que não tenha um e-mail, será necessário adicionar email_encrypted. Caso contrário, o usuário não será atualizado.
Considerações
Esses recursos não são compatíveis com a criptografia em nível de campo do identificador:
- Identificação e captura de endereço de e-mail via SDK
- Formulários de captura de mensagens no app
- Relatórios sobre o domínio do destinatário, incluindo gráficos do provedor de caixa de e-mail de Insights de e-mail
- Filtro de endereços de e-mail por expressão regular
- Sincronização com o público
- Integração com o Shopify
Objeto de atribuições do usuário
Ao usar a criptografia no nível do campo do identificador com o ponto de extremidade /users/track, note esses detalhes de campo para o objeto de atribuições do usuário:
- O campo
emaildeve ser o valor com hash do e-mail. - O campo
email_encrypteddeve ser o valor criptografado do e-mail.
Perguntas frequentes
Qual é a diferença entre criptografia e hashing?
A criptografia é uma função bidirecional em que é possível criptografar e descriptografar dados. Se o mesmo valor de texto simples for criptografado várias vezes, o algoritmo de criptografia da AWS (AES-256-GCM) produzirá valores criptografados diferentes. O hashing é uma função unidirecional em que o texto simples é embaralhado de uma forma que não pode ser descriptografada. O hashing produz o mesmo valor todas as vezes. Isso nos permite manter estados de inscrição em vários usuários que compartilham o mesmo endereço de e-mail.
Que endereço de e-mail devo usar em meu envio de teste?
Os endereços de e-mail em texto simples são suportados no envio de testes. Para ver a aparência de um e-mail para um usuário específico, faça o seguinte:
- Selecione Pré-visualizar mensagem como um usuário.
- Em Test Send (Envio de teste), selecione Override recipients attributes (Substituir atribuições dos destinatários) com as atribuições do usuário da prévia atual.
O que acontecerá se eu adicionar esse endereço de e-mail Liquid {{${email_address}}} no Braze?
O Braze renderizará o endereço de e-mail em texto simples ao enviar o e-mail. Nas prévias, exibiremos a versão criptografada do e-mail. Recomendamos usar o ID externo do usuário se estiver fazendo referência a um usuário em um URL personalizado de um clique.
{{${email_address}}} não é suportado atualmente no centro de preferências e nas páginas de cancelamento de inscrição.
Que endereço de e-mail devo esperar ver no Currents?
O endereço de e-mail com hash é incluído nos eventos de envio e engajamento de e-mail.
Que endereço de e-mail devo esperar ver no arquivamento de mensagens?
O endereço de e-mail em texto simples é incluído no arquivamento de mensagens. Eles são enviados diretamente ao provedor de armazenamento em nuvem do cliente e pode haver outros dados pessoais incluídos nos corpos dos e-mails.
Posso usar mail-to list-unsubscribe para gerenciamento de inscrições com criptografia em nível de campo do identificador?
Não. O uso de mail-to list-unsubscribe enviaria o endereço de e-mail descriptografado em texto simples para o Braze. Com a criptografia em nível de campo do identificador ativada, oferecemos suporte ao método HTTP: baseado em URL, incluindo um clique. Também recomendamos incluir um link de cancelamento de inscrição com um clique no corpo do e-mail.
A criptografia em nível de campo do identificador é compatível com outros identificadores, como o telefone?
Não. Atualmente, a criptografia em nível de campo do identificador é compatível apenas com endereços de e-mail.
Editar esta página no GitHub