Konfigurieren von Geheimnissen bei der Ereignisweiterleitung
Bei der Ereignisweiterleitung sind geheime Daten eine Ressource, die Authentifizierungs-Anmeldedaten für ein anderes System darstellen und den sicheren Datenaustausch ermöglichen. Geheime Daten können nur in den Eigenschaften der Ereignisweiterleitung erstellt werden.
Die folgenden Typen von geheimen Daten werden derzeit unterstützt:
Dieses Handbuch bietet einen allgemeinen Überblick darüber, wie geheime Daten für eine Edge-Eigenschaft (Ereignisweiterleitung) in der Experience Platform-Benutzeroberfläche oder der Datenerfassungs-Benutzeroberfläche konfiguriert werden.
Voraussetzungen
In diesem Handbuch wird davon ausgegangen, dass Sie bereits mit der Verwaltung von Ressourcen für Tags und mit der Ereignisweiterleitung in der Benutzeroberfläche vertraut sind, einschließlich der Erstellung eines Datenelements und einer Ereignisweiterleitungsregel. Wenn Sie eine Einführung benötigen, finden Sie weitere Informationen im Handbuch unter Verwalten von Ressourcen.
Außerdem sollten Sie über ein grundlegendes Verständnis des Veröffentlichungsflusses im Hinblick auf Tags und Ereignisweiterleitung verfügen, einschließlich der Möglichkeit, Ressourcen zu einer Bibliothek hinzuzufügen und einen Build zum Testen auf Ihrer Website zu installieren. Weitere Informationen finden Sie in der Veröffentlichungsübersicht.
Erstellen geheimer Daten create
Um geheime Daten zu erstellen, klicken Sie im linken Navigationsbereich auf Event Forwarding und öffnen Sie dann die Ereignisweiterleitungseigenschaft, der Sie die geheimen Daten hinzufügen möchten. Wählen Sie als Nächstes Secrets im linken Navigationsbereich und dann Create New Secret aus.
Im nächsten Bildschirm können Sie die Details der geheimen Daten konfigurieren. Damit geheime Daten durch die Ereignisweiterleitung verwendet werden können, müssen sie einer vorhandenen Umgebung zugewiesen werden. Wenn Sie keine Umgebungen für Ihre Ereignisweiterleitungs-Eigenschaft erstellt haben, schauen Sie sich zunächst die Anleitung zur Konfiguration im Handbuch zu Umgebungen an, bevor Sie fortfahren.
Wählen Sie unter Target Environment im Dropdown-Menü die Umgebung aus, der Sie die geheimen Daten zuweisen möchten. Geben Sie unter Secret Name einen Namen für die geheimen Daten im Kontext der Umgebung an. Dieser Name muss für alle geheimen Daten unter der Ereignisweiterleitungs-Eigenschaft eindeutig sein.
Geheime Daten können jeweils nur einer Umgebung zugewiesen werden. Sie können jedoch bei Bedarf die gleichen Anmeldedaten mehreren geheimen Daten in verschiedenen Umgebungen zuweisen. Wählen Sie Add Environment aus, um der Liste eine weitere Zeile hinzuzufügen.
Für jede Umgebung, die Sie hinzufügen, müssen Sie einen weiteren eindeutigen Namen für die zugehörigen geheimen Daten angeben. Wenn Sie alle verfügbaren Umgebungen ausfüllen, steht die Schaltfläche Add Environment nicht mehr zur Verfügung.
Von hier aus unterscheiden sich die Schritte zum Erstellen der geheimen Daten je nach dem Typ der jeweils erstellten geheimen Daten. Einzelheiten finden Sie in den nachfolgenden Abschnitten:
Token token
Um ein Geheimnis-Token zu erstellen, wählen Sie Token aus dem Dropdown-Menü Type aus. Geben Sie im angezeigten Token die Zeichenfolge zur Anmeldung an, die von dem System erkannt wird, für das Sie sich authentifizieren. Wählen Sie Create Secret aus, um die geheimen Daten zu speichern.
HTTP http
Um geheime Daten vom Typ HTTP zu erstellen, wählen Sie aus dem Dropdown-Menü Simple HTTP die Option Type aus. Geben Sie in den unten angezeigten Feldern einen Benutzernamen und ein Kennwort zur Anmeldung ein, bevor Sie Create Secret zum Speichern der geheimen Daten auswählen.
OAuth 2 oauth2
Um geheime Daten vom Typ „OAuth 2“ zu erstellen, wählen Sie aus der Dropdown-Liste OAuth 2 die Option Type aus. Geben Sie in den unten angezeigten Feldern Ihre Client ID und Client Secret sowie Ihre Token URL für Ihre OAuth-Integration ein. Das Token URL Feld in der Benutzeroberfläche ist eine Verkettung zwischen dem Autorisierungs-Server-Host und dem Token-Pfad.
Unter Credential Options können Sie weitere Optionen für die Anmeldeinformationen bereitstellen, z. B. scope und audience in Form von Schlüssel-Wert-Paaren. Um weitere Schlüssel-Wert-Paare hinzuzufügen, wählen Sie Add another aus.
Schließlich können Sie den Refresh Offset für die geheimen Daten konfigurieren. Dies stellt die Anzahl der Sekunden vor Ablauf des Tokens dar, nach denen das System eine automatische Aktualisierung durchführt. Die entsprechende Uhrzeit in Stunden und Minuten wird rechts neben dem Feld angezeigt und bei der Eingabe automatisch aktualisiert.
Wenn beispielsweise der Zeitversatz zur Aktualisierung auf den Standardwert von 14400 (vier Stunden) eingestellt ist und der Wert für expires_in beim Zugriffs-Token 86400 (24 Stunden) ist, aktualisiert das System die geheimen Daten automatisch in 20 Stunden.
28800 (acht Stunden) eingestellt ist und der Wert expires_in beim Zugriffs-Token 36000 (zehn Stunden) ist, würde der Austausch scheitern, da der daraus resultierende Unterschied weniger als vier Stunden betragen würde.Wenn Sie fertig sind, klicken Sie auf Create Secret , um die geheimen Daten zu speichern.
OAuth 2 JWT oauth2jwt
Um geheime Daten vom Typ OAuth 2 JWT zu erstellen, wählen Sie aus dem Dropdown-Menü OAuth 2 JWT die Option Type aus.
Geben Sie in den unten angezeigten Feldern Ihre Issuer, Subject, Audience, Custom Claims und TTL ein und wählen Sie dann die Algorithm aus dem Dropdown-Menü aus. Geben Sie als Nächstes die Private Key Id sowie Ihre Token URL für Ihre OAuth-Integration ein. Das Feld Token URL ist kein Pflichtfeld. Wenn ein Wert angegeben ist, wird das JWT mit einem Zugriffs-Token ausgetauscht. Die geheimen Daten werden entsprechend dem expires_in Attribut aus der Antwort und dem Refresh Offset aktualisiert. Wenn kein Wert angegeben wird, ist das an die -Edge gepushte Geheimnis der JWT. Das JWT wird entsprechend den TTL- und Refresh Offset aktualisiert.
Unter Credential Options können Sie weitere Optionen für die Berechtigung bereitstellen, z. B. jwt_param in Form von Schlüssel-Wert-Paaren. Um weitere Schlüssel-Wert-Paare hinzuzufügen, wählen Sie Add another aus.
Schließlich können Sie den Refresh Offset für die geheimen Daten konfigurieren. Dies stellt die Anzahl der Sekunden vor Ablauf des Tokens dar, nach denen das System eine automatische Aktualisierung durchführt. Die entsprechende Uhrzeit in Stunden und Minuten wird rechts neben dem Feld angezeigt und bei der Eingabe automatisch aktualisiert.
Wenn beispielsweise der Zeitversatz zur Aktualisierung auf den Standardwert von 1800 (30 Minuten) eingestellt ist und der expires_in des Zugriffstokens 3600 (eine Stunde) beträgt, aktualisiert das System die geheimen Daten automatisch in einer Stunde.
1800 (30 Minuten) eingestellt ist und der expires_in des Zugriffs-Tokens 2700 (45 Minuten) beträgt, würde der Austausch scheitern, da der daraus resultierende Unterschied weniger als 30 Minuten betragen würde.Wenn Sie fertig sind, klicken Sie auf Create Secret , um die geheimen Daten zu speichern.
Google OAuth 2 google-oauth2
Um geheime Daten vom Typ "Google OAuth 2“ zu erstellen, wählen Sie aus der Dropdown-Liste "Google OAuth 2" die Option "Type" aus. Wählen Sie unter Scopes die Google-APIs aus, für die Sie mithilfe dieses Geheimnisses Zugriff gewähren möchten. Die folgenden Produkte werden derzeit unterstützt:
Wenn Sie fertig sind, wählen Sie Create Secret aus.
Ein Popup erscheint, das Sie darüber informiert, dass das Geheimnis manuell über Google autorisiert werden muss. Wählen Sie Create & Authorize aus, um fortzufahren.
Es wird ein Dialogfeld angezeigt, in dem Sie die Anmeldedaten für Ihr Google-Konto eingeben können. Befolgen Sie die Anweisungen, um der Ereignisweiterleitung unter dem ausgewählten Bereich Zugriff auf Ihre Daten zu gewähren. Sobald der Autorisierungsprozess abgeschlossen ist, wird das Geheimnis erstellt.
LinkedIn OAuth 2 linkedin-oauth2
Um ein geheimes LinkedIn OAuth 2-Geheimnis zu erstellen, wählen Sie LinkedIn OAuth 2 aus der Dropdown-Liste Type aus. Wählen Sie als Nächstes Create Secret.
Ein Popup wird angezeigt, das Sie darüber informiert, dass die geheimen Daten manuell über LinkedIn autorisiert werden müssen. Wählen Sie Create & Authorize secret with LinkedIn aus, um fortzufahren.
Es wird ein Dialogfeld angezeigt, in dem Sie zur Eingabe Ihrer LinkedIn aufgefordert werden. Befolgen Sie die Anweisungen, um der Ereignisweiterleitung Zugriff auf Ihre Daten zu gewähren.
Sobald der Autorisierungsprozess abgeschlossen ist, werden Sie zur Registerkarte Secrets zurückgeleitet, wo Sie die neu erstellten geheimen Daten sehen können. Hier können Sie den Status der geheimen Daten und das Ablaufdatum sehen.
LinkedIn OAuth 2 erneut autorisieren
WICHTIG
Sie müssen die Verwendung Ihrer LinkedIn-Anmeldedaten alle 365 Tage erneut autorisieren. Wenn Sie die erneute Autorisierung nicht fristgerecht durchführen, werden Ihre geheimen Daten nicht aktualisiert und die LinkedIn Konvertierungsanfragen schlagen fehl.
Drei Monate vor den geheimen Daten, für die eine erneute Autorisierung erforderlich ist, wird ein Popup angezeigt, wenn Sie auf einer Seite der Eigenschaft navigieren. Wählen Sie Click here to go to your secrets aus.
Sie werden zur Registerkarte Secrets weitergeleitet. Die auf dieser Seite aufgelisteten geheimen Daten werden so gefiltert, dass nur die geheimen Daten angezeigt werden, die erneut autorisiert werden müssen. Wählen Sie Auth Needed für die geheimen Daten aus, die Sie erneut autorisieren müssen.
Es wird ein Dialogfeld angezeigt, in dem Sie zur Eingabe Ihrer LinkedIn-Anmeldeinformationen aufgefordert werden. Befolgen Sie die Anweisungen, um Ihre geheimen Daten erneut zu autorisieren.
Amazon OAuth 2 amazon-oauth2
Um geheime Daten vom Typ „OAuth 2 Amazon" zu erstellen, wählen Sie Amazon OAuth 2 aus der Dropdown-Liste Type aus. Wählen Sie als Nächstes Create Secret.
Ein Popup wird angezeigt, das Sie darüber informiert, dass die geheimen Daten manuell über Amazon autorisiert werden müssen. Wählen Sie Create & Authorize secret with Amazon aus, um fortzufahren.
Es wird ein Dialogfeld angezeigt, in dem Sie zur Eingabe Ihrer Amazon aufgefordert werden. Befolgen Sie die Anweisungen, um der Ereignisweiterleitung Zugriff auf Ihre Daten zu gewähren.
Sobald der Autorisierungsprozess abgeschlossen ist, werden Sie zur Registerkarte Secrets zurückgeleitet, wo Sie die neu erstellten geheimen Daten sehen können. Hier können Sie den Status der geheimen Daten und das Ablaufdatum sehen.
Geheime Daten bearbeiten
Nachdem Sie geheime Daten für eine Eigenschaft erstellt haben, finden Sie sie im Secrets Arbeitsbereich. Um die Details von vorhandenen geheimen Daten zu bearbeiten, wählen Sie den Namen der jeweiligen geheimen Daten aus der Liste aus.
Im nächsten Bildschirm können Sie den Namen und die Anmeldedaten für die jeweiligen geheimen Daten ändern.
Austausch von geheimen Daten erneut versuchen
Sie können einen Austausch von geheimen Daten über den Bearbeitungsbildschirm erneut versuchen oder aktualisieren. Dieser Vorgang hängt vom Typ der zu bearbeitenden geheimen Daten ab:
Löschen von geheimen Daten
Um vorhandene geheime Daten im Arbeitsbereich Secrets zu löschen, aktivieren Sie vor dem Klicken auf Delete das Kontrollkästchen neben dem Namen.
Verwenden von geheimen Daten bei der Ereignisweiterleitung
Um bei der Ereignisweiterleitung geheime Daten zu verwenden, müssen Sie zunächst ein Datenelement erstellen, das die geheimen Daten an sich verweist. Nach dem Speichern des Datenelements können Sie dieses in die Regeln zur Ereignisweiterleitung einbeziehen und diese Regeln zu einer Bibliothek hinzufügen, die wiederum als Build für die Adobe-Server bereitgestellt werden kann.
Wählen Sie beim Erstellen des Datenelements die Core Erweiterung und anschließend Secret für den Datenelementtyp aus. Das rechte Bedienfeld aktualisiert sich und bietet Dropdown-Steuerelemente zum Zuweisen von bis zu drei geheimen Daten zum Datenelement, und zwar für Development, Staging und Production.
Indem Sie einem einzelnen Datenelement mehrere geheime Daten zuweisen und es in eine Regel einschließen, kann sich der Wert des Datenelements ändern, je nachdem, wo sich die übergeordnete Bibliothek im Veröffentlichungsfluss befindet.
Nächste Schritte
In diesem Handbuch wurde beschrieben, wie Geheimnisse in der Benutzeroberfläche verwaltet werden. Informationen zur Interaktion mit geheimen Daten mithilfe der Reactor-API finden Sie im Endpunktleitfaden für geheime Daten.