Alcuni clienti hanno bisogno che gli utenti marketing possano accedere ai record di dati, ma non desiderano che visualizzino dati personali (PII, Personally Identifiable Information) come nome, cognome o indirizzo e-mail. Adobe Campaign propone un modo per proteggere la privacy e prevenire l’utilizzo improprio dei dati da parte degli operatori regolari delle campagne.
È stato aggiunto agli schemi un nuovo attributo che può essere applicato a qualsiasi elemento o attributo, che integra l’attributo esistente visibleIf . Questo attributo è: accessibleIf . Quando contiene un’espressione XTK correlata al contesto utente corrente, può sfruttare HasNamedRight o $(login) , ad esempio.
Di seguito è riportato un esempio di estensione dello schema del destinatario, con questo utilizzo:
<srcSchema desc="Recipient table (profiles" entitySchema="xtk:srcSchema" extendedSchema="nms:recipient"
img="nms:recipient.png" label="Recipients" labelSingular="Recipient"
name="recipient" namespace="sec" xtkschema="xtk:srcSchema">
<element desc="Recipient table (profiles" img="nms:recipient.png" label="Recipients"
labelSingular="Recipient" name="recipient">
<attribute name="firstName" accessibleIf="$(login)=='admin'"/>
<attribute name="lastName" visibleIf="$(login)=='admin'"/>
<attribute name="email" accessibleIf="$(login)=='admin'"/>
</element>
</srcSchema>
Le proprietà principali sono:
Di seguito sono riportate le conseguenze dell’utilizzo di questo attributo in Campaign:
In ogni consegna, gli indirizzi e-mail vengono copiati nel broadLog e forecastLog tabelle: di conseguenza, anche tali campi devono essere protetti.
Di seguito è riportato un esempio di estensione della tabella di registro per implementare questo:
<srcSchema entitySchema="xtk:srcSchema" extendedSchema="nms:broadLogRcp" img="nms:broadLog.png"
label="Recipient delivery logs" labelSingular="Recipient delivery log"
name="broadLogRcp" namespace="sec" xtkschema="xtk:srcSchema">
<element img="nms:broadLog.png" label="Recipient delivery logs" labelSingular="Recipient delivery log"
name="broadLogRcp">
<attribute accessibleIf="$(login)=='admin'" name="address"/>
</element>
</srcSchema>
<srcSchema desc="Delivery messages being prepared." entitySchema="xtk:srcSchema"
extendedSchema="nms:tmpBroadcast" img="" label="Messages being prepared"
labelSingular="Message" name="tmpBroadcast" namespace="sec" xtkschema="xtk:srcSchema">
<element desc="Delivery messages being prepared." label="Messages being prepared"
labelSingular="Message" name="tmpBroadcast">
<attribute accessibleIf="$(login)=='admin'" name="address"/>
</element>
</srcSchema>
<srcSchema entitySchema="xtk:srcSchema" extendedSchema="nms:excludeLogRcp" img="nms:excludeLog.png"
label="Recipient exclusion logs" labelSingular="Recipient exclusion log"
name="excludeLogRcp" namespace="sec" xtkschema="xtk:srcSchema">
<element img="nms:excludeLog.png" label="Recipient exclusion logs" labelSingular="Recipient exclusion log"
name="excludeLogRcp">
<attribute accessibleIf="$(login)=='admin'" name="address"/>
</element>
</srcSchema>
Questa restrizione si applica agli utenti non tecnici: un utente tecnico, con le relative autorizzazioni, potrà recuperare i dati. Questo metodo non è quindi sicuro al 100%.