AEP - Ratschläge zur Whitelisting von IP-Bereichen für Instanzen zur Ereignisweiterleitung
Dieser Artikel enthält Empfehlungen zu den IP-Adressen des Edge-Servers und führt gleichzeitig einen API-Aufruf über die Ereignisweiterleitung von Adobe Experience Platform durch. Außerdem wird empfohlen, IP-Adressen für das Zulassen oder Blockieren von Ausgangs-IP-Adressen nicht zuzulassen und zusätzliche Fragen zur Isolierung von Kunden-Assets und zur Sicherung von Endpunktverbindungen in Systemen mit mehreren Mandanten zu beantworten.
Beschreibung description
Umgebungen
- Adobe Experience Platform (AEP)
- Real-time Customer Data Platform (RT-CDP)
Problem
Versuch, einen API-Aufruf über die AEP-Ereignisweiterleitung durchzuführen (mithilfe der Ereignisweiterleitung zum Senden der Daten an unsere API).
Gibt es IPs des Edge-Servers, von dem aus die Ereignisweiterleitung die HTTP-API-Aufrufe durchführen würde?
Auflösung resolution
Das Produktteam empfiehlt, die ausgehenden IP-Adressen nicht zu kontrollieren und empfiehlt dringend, sie nicht auf die Zulassungsliste zu setzen oder zu blockieren. Diese drehen sich und werden von anderen Unternehmen als Adobe verwendet, da sie auf Cloud-Anbietern basieren und die Möglichkeit besteht, dass eine Zulassungsliste einen schlechten Akteur versehentlich zulassen kann.
Dies ist bei Cloud-basierten Multi-Mandanten-Systemen nicht abnormal.
Im Folgenden finden Sie zwei weitere Fragen, die Sie möglicherweise ebenfalls beachten sollten:
- Wenn die Ereignisweiterleitung ein System mit mehreren Mandanten ist, wie werden dann Kunden-Assets isoliert?
Wir segmentieren logisch alle Kundenumgebungen. Innerhalb der Adobe-Nutzung gibt es also keine freigegebenen Implementierungen zwischen Kunden-Laufzeitumgebungen. Die Konfigurationsdatenbank, die die Laufzeitdateien generiert, wird jedoch zu diesem Zeitpunkt von den Kunden gemeinsam genutzt. Dies war immer bei Tags und der Ereignisweiterleitung der Fall. - Wie werden Endpunktverbindungen am besten zwischen den Adobe Edge-Laufzeitumgebungen und den vom Kunden festgelegten Endpunkten gesichert?
Der Secrets-Dienst ist so konzipiert, dass die Verbindungen von einem berechtigten Standpunkt aus gesichert werden und alle ausgehenden Abrufanforderungen über sichere Transportverbindungen bereitgestellt werden.
Verwandte Informationen
Informationen zur Datenverschlüsselung sowie zur Unterstützung des mTLS-Protokolls (Mutual Transport Layer Security) finden Sie in diesem Dokument .