Adobe Managed Certificate Program
Das Adobe-verwaltete Zertifikatsprogramm ist der empfohlene Prozess zum Einrichten von Erstanbieterzertifikaten, die für eine CNAME-Implementierung erforderlich sind. Das Programm ist nach der Konfiguration vollständig automatisiert. Zertifikate werden rechtzeitig erneuert, sodass sich die Datenerfassung aufgrund abgelaufener Zertifikate nicht auswirkt. Das Programm ist kostenlos für Ihre ersten 100 CNAMEs.
Wenn Sie derzeit Ihre eigenen Zertifikate verwalten, sind Sie für den Kauf, die Verwaltung und die Bereitstellung eines Zertifikats für Adobe zur Verwendung von Erstanbieter-Cookies verantwortlich. Sie können sich an die Adobe-Kundenunterstützung wenden, um die Migration zum Adobe-verwalteten Zertifikatprogramm zu besprechen.
Implementierung
Führen Sie die folgenden Schritte aus, um ein neues Zertifikat für die Erstanbieter-Datenerfassung zu implementieren:
- Laden Sie das Anforderungsformular für -Domains herunter und füllen Sie es aus
- Öffnen Sie ein Ticket bei der Adobe-Kundenunterstützung, um die Erstanbieter-Datenerfassung für das von Adobe verwaltete Zertifikatsprogramm einzurichten.
- Nach Erhalt des Tickets stellt Ihnen der Adobe-Support einen CNAME-Datensatz zur Verfügung. Diese Einträge müssen auf dem DNS-Server Ihres Unternehmens konfiguriert werden, bevor Adobe das Zertifikat in Ihrem Namen erwerben kann. Beispielsweise verweist der Hostname-
data.example.comaufhiodsibxvip01.data.adobedc.net. - Wenn der CNAME-Eintrag auf den Servern Ihres Unternehmens vorhanden ist, kauft und installiert Adobe gemeinsam mit DigiCert ein Zertifikat auf den Datenerfassungsservern von Adobe.
Überprüfen der Hostnamenweiterleitung
Nachdem Adobe das Zertifikat installiert hat, können Sie eine der folgenden Methoden verwenden, um zu überprüfen, ob es funktioniert.
Sie können jeden Browser verwenden, um zu überprüfen, ob ein Zertifikat korrekt installiert ist. Geben Sie Ihren CNAME mit _check als Pfad in die Adressleiste ein. Beispiel:
data.example.com/_check
Wenn alles funktioniert, zeigt der Browser SUCCESS an. Wenn das Zertifikat nicht korrekt installiert ist, wird eine Sicherheitswarnung ausgegeben.
curl)Die meisten modernen Betriebssysteme curl bereits installiert.
Geben Sie Folgendes in die Befehlszeile ein:
| code language-sh |
|---|
|
Wenn alles ordnungsgemäß funktioniert, gibt die Konsole SUCCESS zurück.
| note tip |
|---|
| TIP |
Sie können die -k-Markierung verwenden, um die Sicherheitswarnung zu deaktivieren und so die Fehlerbehebung zu erleichtern. |
nslookup)Geben Sie Folgendes in die Befehlszeile ein:
| code language-sh |
|---|
|
Wenn alles ordnungsgemäß funktioniert, werden die Datenerfassungs-Server von Adobe zurückgegeben:
| code language-text |
|---|
|
Aktualisierung des Implementierungscodes
Nachdem Sie überprüft haben, ob Ihr Zertifikat ordnungsgemäß funktioniert, können Sie Ihre Adobe-Implementierung aktualisieren, um diese Werte zu verwenden.
- Web SDK-Tag Erweiterung: Aktualisieren Sie das Feld Edge domain beim Konfigurieren der Erweiterung.
- Web SDK (Legierung): Aktualisieren Sie die
edgeDomainEigenschaft imconfigure. - Adobe Analytics-Erweiterung: Aktualisieren Sie das Feld “SSL Tracking Server”, wenn Sie die Erweiterung konfigurieren. Stellen Sie sicher, dass Sie auch Tag-Erweiterung „Visitor ID Service installiert haben. Weitere finden Sie unter „Besucheridentifizierung mit der TagErweiterung für Analytics“.
- AppMeasurement: Aktualisieren Sie die
trackingServerSecureKonfigurationsvariable. Stellen Sie sicher, dass Sie auch den Besucher-ID-Service mitVisitorAPI.jsimplementiert haben. Weitere Informationen Sie unter „Besucheridentifizierung mit ".
Wenn Ihre Site mehrere Implementierungsmethoden verwendet und Sie nicht alle gleichzeitig aktualisieren können, sollten Sie eine Übergangsphase konfigurieren. Unter Überlegungen zur Migration des Besucher-IDService finden Sie weitere Schritte, um zu verhindern, dass Besucher auf Ihrer Site als neue Besucher gezählt werden.
Wartung und Erneuerung
Dreißig Tage vor Ablauf Ihres Erstanbieterzertifikats überprüft Adobe, ob der CNAME noch gültig und in Verwendung ist. Wenn ja, geht Adobe davon aus, dass Sie den Service weiterhin verwenden möchten, und erneuert das Zertifikat automatisch in Ihrem Namen.
Häufig gestellte Fragen
Adobe bietet zwei Chiffrier-Sicherheitsstufen, die den unterschiedlichen Sicherheitsanforderungen bei der Erfassung von First-Party-Daten gerecht werden. Diese Stufen bestimmen, welche Verschlüsselungsalgorithmen für HTTPS-Verbindungen mit Adobe-Servern unterstützt werden. Adobe überprüft und aktualisiert regelmäßig die unterstützten Algorithmen auf der Grundlage aktueller Sicherheitspraktiken. Wenn Sie Ihre Chiffrier-Sicherheitseinstellungen ändern möchten, wenden Sie sich an die Kundenunterstützung.
- Standard erfordert TLS 1.2 oder höher und mindestens 128-Bit-Verschlüsselung. Es wurde entwickelt, um die größtmögliche Gerätekompatibilität bei gleichzeitiger Beibehaltung einer sicheren Verschlüsselung zu gewährleisten.
- Hoch Die Chiffrier-Sicherheitsstufe erfordert TLS 1.2 oder höher und entfernt die Unterstützung für schwächere Chiffren. Es wurde für Kunden entwickelt, die die stärkste Verschlüsselung wünschen und sich nicht um die Unterstützung älterer Geräte kümmern.
Es ist bekannt, dass die folgenden Clients keine Verbindung mit der auf „Hoch“ gesetzten herstellen:
- Windows 8.1 und niedriger (zuletzt aktualisiert 2018)
- Windows Phone 8.1 und niedriger (zuletzt aktualisiert 2016)
- OS X 10.10 und früher (zuletzt aktualisiert 2017)
- iOS 8.4 und niedriger (zuletzt aktualisiert 2015)
Adobe unterstützt sowohl RSA- als auch ECC-Zertifikatstypen, um unterschiedlichen Kundenanforderungen gerecht zu werden. RSA-Zertifikate werden für Clients häufiger unterstützt, aber ECC-Zertifikate verbrauchen sowohl auf Server- als auch auf Client-Seite weniger Verarbeitung. Für von Adobe verwaltete Zertifikate werden sowohl RSA als auch ECC bereitgestellt. Für kundenverwaltete Zertifikate ist eine RSA erforderlich, und es wird eine ECC empfohlen. Moderne Clients unterstützen sowohl RSA als auch ECC. Die folgenden Clients unterstützen in der Regel nur RSA-Zertifikate:
- Windows Vista und früher (zuletzt aktualisiert 2012)
- Windows Phone 8.0 und niedriger (zuletzt aktualisiert 2014)
- OS X 10.8 und niedriger (zuletzt aktualisiert 2013)
- iOS 5.1 und niedriger (zuletzt aktualisiert 2012)
- Android 4.3 und niedriger (zuletzt aktualisiert 2013)