Konfigurieren von Geheimnissen bei der Ereignisweiterleitung

Bei der Ereignisweiterleitung sind geheime Daten eine Ressource, die Authentifizierungs-Anmeldedaten für ein anderes System darstellen und den sicheren Datenaustausch ermöglichen. Geheime Daten können nur in den Eigenschaften der Ereignisweiterleitung erstellt werden.

Die folgenden Typen von geheimen Daten werden derzeit unterstützt:

Typ von geheimen Daten
Beschreibung
Amazon OAuth 2
Aktiviert die sichere Authentifizierung mit Amazon Services. Das System speichert das Token sicher und verarbeitet seine Verlängerung in bestimmten Intervallen.
Google OAuth 2
Enthält mehrere Attribute, um die OAuth 2.0-Authentifizierungsspezifikation zur Verwendung in der Google Ads-API und Pub/Sub-API zu unterstützen. Das System fordert von Ihnen die erforderlichen Informationen an. Anschließend übernimmt es die Verlängerung dieser Token für Sie in einem bestimmten Intervall.
HTTP
Enthält zwei Zeichenfolgen-Attribute für einen Benutzernamen und ein Kennwort.
LinkedIn OAuth 2
Das System fordert von Ihnen die erforderlichen Informationen an. Anschließend übernimmt es die Verlängerung dieser Token für Sie in einem bestimmten Intervall.
OAuth 2
Enthält mehrere Attribute zur Unterstützung des Grant-Typs der Client-Anmeldedaten für die Authentifizierungsspezifikation OAuth 2.0. Das System fordert von Ihnen die erforderlichen Informationen an. Anschließend übernimmt es die Verlängerung dieser Token für Sie in einem bestimmten Intervall.
OAuth 2 JWT
Enthält mehrere Attribute zur Unterstützung von JSON Web Token (JWT)-Profilen für OAuth 2.0-Autorisierung -Gewährungen. Das System fordert von Ihnen die erforderlichen Informationen an. Anschließend übernimmt es die Verlängerung dieser Token für Sie in einem bestimmten Intervall.
Token
Eine einzelne Zeichenfolge, die den Wert eines Authentifizierungs-Tokens darstellt, der von beiden Systemen verstanden wird.

Dieses Handbuch bietet einen allgemeinen Überblick darüber, wie geheime Daten für eine Edge-Eigenschaft (Ereignisweiterleitung) in der Experience Platform-Benutzeroberfläche oder der Datenerfassungs-Benutzeroberfläche konfiguriert werden.

NOTE
Ausführliche Anleitungen zum Verwalten von geheimen Daten in der Reactor-API, einschließlich einer Beispiel-JSON zur Struktur der geheimen Daten, finden Sie im API-Handbuch für geheime Daten.

Voraussetzungen

In diesem Handbuch wird davon ausgegangen, dass Sie bereits mit der Verwaltung von Ressourcen für Tags und mit der Ereignisweiterleitung in der Benutzeroberfläche vertraut sind, einschließlich der Erstellung eines Datenelements und einer Ereignisweiterleitungsregel. Wenn Sie eine Einführung benötigen, finden Sie weitere Informationen im Handbuch unter Verwalten von Ressourcen.

Außerdem sollten Sie über ein grundlegendes Verständnis des Veröffentlichungsflusses im Hinblick auf Tags und Ereignisweiterleitung verfügen, einschließlich der Möglichkeit, Ressourcen zu einer Bibliothek hinzuzufügen und einen Build zum Testen auf Ihrer Website zu installieren. Weitere Informationen finden Sie in der Veröffentlichungsübersicht.

Erstellen geheimer Daten create

Um geheime Daten zu erstellen, klicken Sie im linken Navigationsbereich auf Event Forwarding und öffnen Sie dann die Ereignisweiterleitungseigenschaft, der Sie die geheimen Daten hinzufügen möchten. Wählen Sie als Nächstes Secrets im linken Navigationsbereich und dann Create New Secret aus.

Neue geheimen Daten erstellen

Im nächsten Bildschirm können Sie die Details der geheimen Daten konfigurieren. Damit geheime Daten durch die Ereignisweiterleitung verwendet werden können, müssen sie einer vorhandenen Umgebung zugewiesen werden. Wenn Sie keine Umgebungen für Ihre Ereignisweiterleitungs-Eigenschaft erstellt haben, schauen Sie sich zunächst die Anleitung zur Konfiguration im Handbuch zu Umgebungen an, bevor Sie fortfahren.

NOTE
Wenn Sie die geheimen Daten dennoch erstellen und speichern möchten, bevor Sie sie einer Umgebung hinzufügen, deaktivieren Sie den Umschalter Attach Secret to Environments , bevor Sie den Rest der Informationen ausfüllen. Beachten Sie, dass Sie sie später einer Umgebung zuweisen müssen, wenn Sie die geheimen Daten verwenden möchten.
Umgebung deaktivieren

Wählen Sie unter Target Environment im Dropdown-Menü die Umgebung aus, der Sie die geheimen Daten zuweisen möchten. Geben Sie unter Secret Name einen Namen für die geheimen Daten im Kontext der Umgebung an. Dieser Name muss für alle geheimen Daten unter der Ereignisweiterleitungs-Eigenschaft eindeutig sein.

Umgebung und Name

Geheime Daten können jeweils nur einer Umgebung zugewiesen werden. Sie können jedoch bei Bedarf die gleichen Anmeldedaten mehreren geheimen Daten in verschiedenen Umgebungen zuweisen. Wählen Sie Add Environment aus, um der Liste eine weitere Zeile hinzuzufügen.

Umgebung hinzufügen

Für jede Umgebung, die Sie hinzufügen, müssen Sie einen weiteren eindeutigen Namen für die zugehörigen geheimen Daten angeben. Wenn Sie alle verfügbaren Umgebungen ausfüllen, steht die Schaltfläche Add Environment nicht mehr zur Verfügung.

Umgebung hinzufügen nicht verfügbar

Von hier aus unterscheiden sich die Schritte zum Erstellen der geheimen Daten je nach dem Typ der jeweils erstellten geheimen Daten. Einzelheiten finden Sie in den nachfolgenden Abschnitten:

Token token

Um ein Geheimnis-Token zu erstellen, wählen Sie Token aus dem Dropdown-Menü Type aus. Geben Sie im angezeigten Token die Zeichenfolge zur Anmeldung an, die von dem System erkannt wird, für das Sie sich authentifizieren. Wählen Sie Create Secret aus, um die geheimen Daten zu speichern.

Geheime Daten vom Typ „Token“

HTTP http

Um geheime Daten vom Typ HTTP zu erstellen, wählen Sie aus dem Dropdown-Menü Simple HTTP die Option Type aus. Geben Sie in den unten angezeigten Feldern einen Benutzernamen und ein Kennwort zur Anmeldung ein, bevor Sie Create Secret zum Speichern der geheimen Daten auswählen.

NOTE
Nach dem Speichern werden die Anmeldedaten mit dem Grundlegenden HTTP-Authentifizierungsschema verschlüsselt.

Geheime Daten vom Typ „HTTP“

OAuth 2 oauth2

Um geheime Daten vom Typ „OAuth 2“ zu erstellen, wählen Sie aus der Dropdown-Liste OAuth 2 die Option Type aus. Geben Sie in den unten angezeigten Feldern Ihre Client ID und Client Secret sowie Ihre Token URL für Ihre OAuth-Integration ein. Das Token URL Feld in der Benutzeroberfläche ist eine Verkettung zwischen dem Autorisierungs-Server-Host und dem Token-Pfad.

Geheime Daten vom Typ „OAuth 2“

Unter Credential Options können Sie weitere Optionen für die Anmeldeinformationen bereitstellen, z. B. scope und audience in Form von Schlüssel-Wert-Paaren. Um weitere Schlüssel-Wert-Paare hinzuzufügen, wählen Sie Add another aus.

Anmeldedaten-Optionen

Schließlich können Sie den Refresh Offset für die geheimen Daten konfigurieren. Dies stellt die Anzahl der Sekunden vor Ablauf des Tokens dar, nach denen das System eine automatische Aktualisierung durchführt. Die entsprechende Uhrzeit in Stunden und Minuten wird rechts neben dem Feld angezeigt und bei der Eingabe automatisch aktualisiert.

Versatz aktualisieren

Wenn beispielsweise der Zeitversatz zur Aktualisierung auf den Standardwert von 14400 (vier Stunden) eingestellt ist und der Wert für expires_in beim Zugriffs-Token 86400 (24 Stunden) ist, aktualisiert das System die geheimen Daten automatisch in 20 Stunden.

IMPORTANT
Bei geheimen Daten des Typs „OAuth“ müssen zwischen Aktualisierungen mindestens vier Stunden liegen und diese Daten müssen zudem mindestens acht Stunden gültig sein. Durch diese Beschränkung haben Sie mindestens vier Stunden Zeit, um bei Problemen mit dem generierten Token einzugreifen.
Wenn der Versatz beispielsweise auf 28800 (acht Stunden) eingestellt ist und der Wert expires_in beim Zugriffs-Token 36000 (zehn Stunden) ist, würde der Austausch scheitern, da der daraus resultierende Unterschied weniger als vier Stunden betragen würde.

Wenn Sie fertig sind, klicken Sie auf Create Secret , um die geheimen Daten zu speichern.

OAuth 2-Versatz speichern

OAuth 2 JWT oauth2jwt

Um geheime Daten vom Typ OAuth 2 JWT zu erstellen, wählen Sie aus dem Dropdown-Menü OAuth 2 JWT die Option Type aus.

Die Registerkarte Create Secret mit dem hervorgehobenen JWT-Geheimnis „OAuth 2“ im Dropdown-Type.

NOTE
Die einzige Algorithm, die derzeit für das Signieren des JWT unterstützt wird, ist RS256.

Geben Sie in den unten angezeigten Feldern Ihre Issuer, Subject, Audience, Custom Claims und TTL ein und wählen Sie dann die Algorithm aus dem Dropdown-Menü aus. Geben Sie als Nächstes die Private Key Id sowie Ihre Token URL für Ihre OAuth-Integration ein. Das Feld Token URL ist kein Pflichtfeld. Wenn ein Wert angegeben ist, wird das JWT mit einem Zugriffs-Token ausgetauscht. Die geheimen Daten werden entsprechend dem expires_in Attribut aus der Antwort und dem Refresh Offset aktualisiert. Wenn kein Wert angegeben wird, ist das an die -Edge gepushte Geheimnis der JWT. Das JWT wird entsprechend den TTL- und Refresh Offset aktualisiert.

Die Registerkarte Create Secret mit einer hervorgehobenen Auswahl an Eingabefeldern.

Unter Credential Options können Sie weitere Optionen für die Berechtigung bereitstellen, z. B. jwt_param in Form von Schlüssel-Wert-Paaren. Um weitere Schlüssel-Wert-Paare hinzuzufügen, wählen Sie Add another aus.

Die Registerkarte Create Secret, auf der die Credential Options Felder hervorgehoben sind.

Schließlich können Sie den Refresh Offset für die geheimen Daten konfigurieren. Dies stellt die Anzahl der Sekunden vor Ablauf des Tokens dar, nach denen das System eine automatische Aktualisierung durchführt. Die entsprechende Uhrzeit in Stunden und Minuten wird rechts neben dem Feld angezeigt und bei der Eingabe automatisch aktualisiert.

Die Registerkarte Create Secret, auf der das Feld Refresh Offset hervorgehoben ist.

Wenn beispielsweise der Zeitversatz zur Aktualisierung auf den Standardwert von 1800 (30 Minuten) eingestellt ist und der expires_in des Zugriffstokens 3600 (eine Stunde) beträgt, aktualisiert das System die geheimen Daten automatisch in einer Stunde.

IMPORTANT
Geheime Daten vom Typ OAuth 2 JWT erfordern zwischen Aktualisierungen mindestens 30 Minuten und müssen zudem mindestens eine Stunde gültig sein. Durch diese Einschränkung haben Sie mindestens 30 Minuten Zeit, um bei Problemen mit dem generierten Token einzugreifen.
Wenn der Versatz beispielsweise auf 1800 (30 Minuten) eingestellt ist und der expires_in des Zugriffs-Tokens 2700 (45 Minuten) beträgt, würde der Austausch scheitern, da der daraus resultierende Unterschied weniger als 30 Minuten betragen würde.

Wenn Sie fertig sind, klicken Sie auf Create Secret , um die geheimen Daten zu speichern.

Die Create Secret Registerkarte mit hervorgehobenen Create Secret

Google OAuth 2 google-oauth2

Um geheime Daten vom Typ "Google OAuth 2“ zu erstellen, wählen Sie aus der Dropdown-Liste "Google OAuth 2" die Option "Type" aus. Wählen Sie unter Scopes die Google-APIs aus, für die Sie mithilfe dieses Geheimnisses Zugriff gewähren möchten. Die folgenden Produkte werden derzeit unterstützt:

Wenn Sie fertig sind, wählen Sie Create Secret aus.

Google OAuth 2-Geheimnis

Ein Popup erscheint, das Sie darüber informiert, dass das Geheimnis manuell über Google autorisiert werden muss. Wählen Sie Create & Authorize aus, um fortzufahren.

Popup für Google-Autorisierung

Es wird ein Dialogfeld angezeigt, in dem Sie die Anmeldedaten für Ihr Google-Konto eingeben können. Befolgen Sie die Anweisungen, um der Ereignisweiterleitung unter dem ausgewählten Bereich Zugriff auf Ihre Daten zu gewähren. Sobald der Autorisierungsprozess abgeschlossen ist, wird das Geheimnis erstellt.

IMPORTANT
Falls für Ihre Organisation eine Richtlinie zur erneuten Authentifizierung für Google Cloud-Anwendungen festgelegt ist, werden die erstellten Geheimnisse nicht erfolgreich aktualisiert, wenn die Authentifizierung abgelaufen ist (je nach Richtlinienkonfiguration zwischen 1 und 24 Stunden).
Um dieses Problem zu beheben, melden Sie sich bei der Google Admin Console an und navigieren Sie zur App access control-Seite, damit Sie die Ereignisweiterleitungs-App (Adobe Real-Time CDP-Ereignisweiterleitung) als Trusted markieren können. Weitere Informationen finden Sie in der Google-Dokumentation unter Festlegen von Sitzungslängen für Google Cloud-Services.

LinkedIn OAuth 2 linkedin-oauth2

Um ein geheimes LinkedIn OAuth 2-Geheimnis zu erstellen, wählen Sie LinkedIn OAuth 2 aus der Dropdown-Liste Type aus. Wählen Sie als Nächstes Create Secret.

Die Registerkarte Create Secret mit hervorgehobenem Feld Type.

Ein Popup wird angezeigt, das Sie darüber informiert, dass die geheimen Daten manuell über LinkedIn autorisiert werden müssen. Wählen Sie Create & Authorize secret with LinkedIn aus, um fortzufahren.

Popover „LinkedIn-Autorisierung“ mit hervorgehobener Schaltfläche „Geheimnis mit LinkedIn erstellen und autorisieren“.

Es wird ein Dialogfeld angezeigt, in dem Sie zur Eingabe Ihrer LinkedIn aufgefordert werden. Befolgen Sie die Anweisungen, um der Ereignisweiterleitung Zugriff auf Ihre Daten zu gewähren.

Sobald der Autorisierungsprozess abgeschlossen ist, werden Sie zur Registerkarte Secrets zurückgeleitet, wo Sie die neu erstellten geheimen Daten sehen können. Hier können Sie den Status der geheimen Daten und das Ablaufdatum sehen.

Die Registerkarte Secret, auf der das neu erstellte Geheimnis hervorgehoben ist.

LinkedIn OAuth 2 erneut autorisieren

WICHTIG

Sie müssen die Verwendung Ihrer LinkedIn-Anmeldedaten alle 365 Tage erneut autorisieren. Wenn Sie die erneute Autorisierung nicht fristgerecht durchführen, werden Ihre geheimen Daten nicht aktualisiert und die LinkedIn Konvertierungsanfragen schlagen fehl.

Drei Monate vor den geheimen Daten, für die eine erneute Autorisierung erforderlich ist, wird ein Popup angezeigt, wenn Sie auf einer Seite der Eigenschaft navigieren. Wählen Sie Click here to go to your secrets aus.

Die Registerkarte Property Overview, auf der das Popup-Fenster für die erneute geheime Autorisierung hervorgehoben ist.

Sie werden zur Registerkarte Secrets weitergeleitet. Die auf dieser Seite aufgelisteten geheimen Daten werden so gefiltert, dass nur die geheimen Daten angezeigt werden, die erneut autorisiert werden müssen. Wählen Sie Auth Needed für die geheimen Daten aus, die Sie erneut autorisieren müssen.

Die hervorgehobene Registerkarte SecretAuth Needed für das LinkedIn Geheimnis.

Es wird ein Dialogfeld angezeigt, in dem Sie zur Eingabe Ihrer LinkedIn-Anmeldeinformationen aufgefordert werden. Befolgen Sie die Anweisungen, um Ihre geheimen Daten erneut zu autorisieren.

Amazon OAuth 2 amazon-oauth2

Um geheime Daten vom Typ „OAuth 2 Amazon" zu erstellen, wählen Sie Amazon OAuth 2 aus der Dropdown-Liste Type aus. Wählen Sie als Nächstes Create Secret.

Die Registerkarte Create Secret mit hervorgehobenem Feld Type.

Ein Popup wird angezeigt, das Sie darüber informiert, dass die geheimen Daten manuell über Amazon autorisiert werden müssen. Wählen Sie Create & Authorize secret with Amazon aus, um fortzufahren.

Popup für die Amazon-Autorisierung mit hervorgehobener Schaltfläche „Geheime Daten mit Amazon erstellen und autorisieren“.

Es wird ein Dialogfeld angezeigt, in dem Sie zur Eingabe Ihrer Amazon aufgefordert werden. Befolgen Sie die Anweisungen, um der Ereignisweiterleitung Zugriff auf Ihre Daten zu gewähren.

Sobald der Autorisierungsprozess abgeschlossen ist, werden Sie zur Registerkarte Secrets zurückgeleitet, wo Sie die neu erstellten geheimen Daten sehen können. Hier können Sie den Status der geheimen Daten und das Ablaufdatum sehen.

Die Registerkarte Secret, auf der das neu erstellte Geheimnis hervorgehoben ist.

Geheime Daten bearbeiten

Nachdem Sie geheime Daten für eine Eigenschaft erstellt haben, finden Sie sie im Secrets Arbeitsbereich. Um die Details von vorhandenen geheimen Daten zu bearbeiten, wählen Sie den Namen der jeweiligen geheimen Daten aus der Liste aus.

Geheime Daten zur Bearbeitung auswählen

Im nächsten Bildschirm können Sie den Namen und die Anmeldedaten für die jeweiligen geheimen Daten ändern.

Geheime Daten bearbeiten

NOTE
Wenn geheime Daten mit einer vorhandenen Umgebung verknüpft sind, können Sie die jeweiligen geheimen Daten nicht einer anderen Umgebung zuweisen. Wenn Sie dieselben Anmeldedaten in einer anderen Umgebung verwenden möchten, müssen Sie stattdessen neue geheime Daten erstellen. Die einzige Möglichkeit, die Umgebung von diesem Bildschirm aus neu zuzuweisen, besteht darin, die jeweiligen geheimen Daten nie zuvor einer Umgebung zugewiesen zu haben bzw. die Umgebung zu löschen, der die jeweiligen geheimen Daten zugewiesen waren.

Austausch von geheimen Daten erneut versuchen

Sie können einen Austausch von geheimen Daten über den Bearbeitungsbildschirm erneut versuchen oder aktualisieren. Dieser Vorgang hängt vom Typ der zu bearbeitenden geheimen Daten ab:

Typ von geheimen Daten
Protokoll erneut versuchen
Token
Wählen Sie Exchange Secret aus, um den Austausch der geheimen Daten erneut zu versuchen. Dieses Steuerelement ist nur verfügbar, wenn eine Umgebung mit den jeweiligen geheimen Daten verknüpft ist.
HTTP
Wenn keine Umgebung mit den jeweiligen geheimen Daten verknüpft ist, wählen Sie die Option Exchange Secret aus, um die Berechtigung in base64 auszutauschen. Wenn eine Umgebung angehängt ist, wählen Sie Exchange and Deploy Secret auswählen aus, um zu base64 zu wechseln und die geheimen Daten bereitzustellen.
OAuth 2
Wählen Sie Generate Token aus, um die Anmeldeinformationen auszutauschen und ein Zugriffs-Token vom Authentifizierungsanbieter zurückzugeben.

Löschen von geheimen Daten

Um vorhandene geheime Daten im Arbeitsbereich Secrets zu löschen, aktivieren Sie vor dem Klicken auf Delete das Kontrollkästchen neben dem Namen.

Geheime Daten löschen

Verwenden von geheimen Daten bei der Ereignisweiterleitung

Um bei der Ereignisweiterleitung geheime Daten zu verwenden, müssen Sie zunächst ein Datenelement erstellen, das die geheimen Daten an sich verweist. Nach dem Speichern des Datenelements können Sie dieses in die Regeln zur Ereignisweiterleitung einbeziehen und diese Regeln zu einer Bibliothek hinzufügen, die wiederum als Build für die Adobe-Server bereitgestellt werden kann.

Wählen Sie beim Erstellen des Datenelements die Core Erweiterung und anschließend Secret für den Datenelementtyp aus. Das rechte Bedienfeld aktualisiert sich und bietet Dropdown-Steuerelemente zum Zuweisen von bis zu drei geheimen Daten zum Datenelement, und zwar für Development, Staging und Production.

Datenelement

NOTE
In den jeweiligen Dropdown-Listen werden nur geheime Daten angezeigt, die mit der Entwicklungs-, Staging- bzw. Produktionsumgebung verknüpft sind.

Indem Sie einem einzelnen Datenelement mehrere geheime Daten zuweisen und es in eine Regel einschließen, kann sich der Wert des Datenelements ändern, je nachdem, wo sich die übergeordnete Bibliothek im Veröffentlichungsfluss befindet.

Datenelement mit verschiedenen geheimen Daten

NOTE
Beim Erstellen des Datenelements muss eine Entwicklungsumgebung zugewiesen werden. Geheime Daten für die Staging- und Produktionsumgebungen sind nicht erforderlich, aber Builds, die versuchen, zu diesen Umgebungen zu wechseln, funktionieren nicht, wenn für ihre Datenelemente des Typs „Geheime Daten“ keine geheimen Daten für die betreffende Umgebung ausgewählt wurden.

Nächste Schritte

In diesem Handbuch wurde beschrieben, wie Geheimnisse in der Benutzeroberfläche verwaltet werden. Informationen zur Interaktion mit geheimen Daten mithilfe der Reactor-API finden Sie im Endpunktleitfaden für geheime Daten.

recommendation-more-help
12b4e4a9-5028-4d88-8ce6-64a580811743