客戶驗證設定
Experience Platform在提供給合作夥伴和客戶的驗證通訊協定方面提供極大的彈性。 您可以將目的地設定為支援任何業界標準的驗證方法,例如 OAuth2、持有人權杖驗證、密碼驗證等等。
此頁面說明如何使用您偏好的驗證方法來設定目的地。 根據您建立目的地時使用的驗證設定,客戶在Experience PlatformUI中連線到目的地時會看到不同型別的驗證頁面。
若要瞭解此元件在何處適合使用Destination SDK建立的整合,請參閱 設定選項 檔案或請參閱下列目的地設定總覽頁面:
Experience Platform客戶在將資料從Platform匯出至您的目的地之前,必須先依照 目的地連線 教學課程。
時間 建立目的地 透過Destination SDK, customerAuthenticationConfigurations
區段會定義客戶在中看到的內容 驗證畫面. 根據目的地驗證型別,客戶必須提供各種驗證詳細資訊,例如:
- 針對使用的目的地 基本驗證,使用者必須直接在Experience PlatformUI驗證頁面中提供使用者名稱和密碼。
- 針對使用的目的地 持有人驗證,使用者必須提供持有人權杖。
- 針對使用的目的地 OAuth2授權,系統會將使用者重新導向至您目的地的登入頁面,讓他們能使用認證登入。
- 的 Amazon S3 目的地,使用者必須提供 Amazon S3 存取金鑰與秘密金鑰。
- 的 Azure Blob 目的地,使用者必須提供 Azure Blob 連線字串。
您可以透過 /authoring/destinations
端點。 請參閱下列API參考頁面,以取得詳細的API呼叫範例,您可在此範例設定本頁面中顯示的元件。
本文會說明您可用於目的地的所有支援客戶驗證設定,並顯示根據您為目的地設定的驗證方法,客戶將在Experience PlatformUI中看到的內容。
支援的整合型別 supported-integration-types
如需瞭解哪些型別的整合支援本頁面所述功能的詳細資訊,請參閱下表。
驗證規則設定 authentication-rule
使用本頁所述的任何客戶驗證設定時,請一律設定 authenticationRule
中的引數 目的地傳遞 至 "CUSTOMER_AUTHENTICATION"
,如下所示。
{
"destinationDelivery":[
{
"authenticationRule":"CUSTOMER_AUTHENTICATION",
"destinationServerId":"{{destinationServerId}}"
}
]
}
基本驗證 basic
Experience Platform中的即時(串流)整合支援基本驗證。
當您設定基本驗證型別時,使用者必須輸入使用者名稱和密碼,才能連線到您的目的地。
若要設定目的地的基本驗證,請設定 customerAuthenticationConfigurations
區段透過 /destinations
端點,如下所示:
"customerAuthenticationConfigurations":[
{
"authType":"BASIC"
}
]
持有人驗證 bearer
當您設定持有者驗證型別時,使用者必須輸入他們從您的目的地取得的持有者權杖。
若要設定目的地的持有者型別驗證,請設定 customerAuthenticationConfigurations
區段透過 /destinations
端點,如下所示:
"customerAuthenticationConfigurations":[
{
"authType":"BEARER"
}
]
OAuth 2驗證 oauth2
使用者選取 連線到目的地 以觸發前往您目的地的OAuth 2驗證流程,如以下針對「Twitter自訂對象」目的地的範例所示。 如需有關設定目的地端點的OAuth 2驗證的詳細資訊,請閱讀專用的 Destination SDKOAuth 2驗證頁面.
若要設定 OAuth2 驗證您的目的地,設定 customerAuthenticationConfigurations
區段透過 /destinations
端點,如下所示:
"customerAuthenticationConfigurations":[
{
"authType":"OAUTH2"
}
]
Amazon S3驗證 s3
Amazon S3 Experience Platform中以檔案為基礎的目的地支援驗證。
設定Amazon S3驗證型別時,使用者必須輸入其S3認證。
若要設定 Amazon S3 驗證您的目的地,設定 customerAuthenticationConfigurations
區段透過 /destinations
端點,如下所示:
"customerAuthenticationConfigurations":[
{
"authType":"S3"
}
]
Azure Blob驗證 blob
Azure Blob Storage Experience Platform中以檔案為基礎的目的地支援驗證。
設定Azure Blob驗證型別時,使用者必須輸入連線字串。
若要設定 Azure Blob 驗證您的目的地,設定 customerAuthenticationConfigurations
中的引數 /destinations
端點,如下所示:
"customerAuthenticationConfigurations":[
{
"authType":"AZURE_CONNECTION_STRING"
}
]
Azure Data Lake Storage authentication adls
Azure Data Lake Storage Experience Platform中以檔案為基礎的目的地支援驗證。
當您設定 Azure Data Lake Storage 驗證型別,使用者必須輸入Azure服務主要憑證及其租使用者資訊。
若要設定 Azure Data Lake Storage (ADLS)針對目的地進行驗證,請設定 customerAuthenticationConfigurations
中的引數 /destinations
端點,如下所示:
"customerAuthenticationConfigurations":[
{
"authType":"AZURE_SERVICE_PRINCIPAL"
}
]
使用密碼驗證的SFTP
SFTP Experience Platform中以檔案為基礎的目的地支援使用密碼的驗證。
當您使用密碼驗證型別設定SFTP時,使用者需要輸入SFTP使用者名稱和密碼,以及SFTP網域和連線埠(預設連線埠為22)。
若要以密碼設定目的地的SFTP驗證,請設定 customerAuthenticationConfigurations
中的引數 /destinations
端點,如下所示:
"customerAuthenticationConfigurations":[
{
"authType":"SFTP_WITH_PASSWORD"
}
]
使用SSH金鑰驗證的SFTP
SFTP 驗證 SSH Experience Platform中以檔案為基礎的目的地支援金鑰。
當您設定具有SSH金鑰驗證型別的SFTP時,使用者需要輸入SFTP使用者名稱和SSH金鑰,以及SFTP網域和連線埠(預設連線埠為22)。
若要設定您目的地的SFTP驗證(使用SSH金鑰),請設定 customerAuthenticationConfigurations
中的引數 /destinations
端點,如下所示:
"customerAuthenticationConfigurations":[
{
"authType":"SFTP_WITH_SSH_KEY"
}
]
Google Cloud Storage authentication gcs
Google Cloud Storage Experience Platform中以檔案為基礎的目的地支援驗證。
當您設定 Google Cloud Storage 驗證型別,使用者必須輸入其 Google Cloud Storage 存取金鑰ID 和 秘密存取金鑰.
若要設定 Google Cloud Storage 驗證您的目的地,設定 customerAuthenticationConfigurations
中的引數 /destinations
端點,如下所示:
"customerAuthenticationConfigurations":[
{
"authType":"GOOGLE_CLOUD_STORAGE"
}
]
後續步驟 next-steps
閱讀本文後,您應該更瞭解如何設定目的地平台的使用者驗證。
若要深入瞭解其他目的地元件,請參閱下列文章: