ID de dispositivos de origen en el SDK web

El SDK web de Adobe Experience Platform asigna Adobe Experience Cloud ID (ECID) a los visitantes del sitio web mediante cookies, para realizar un seguimiento del comportamiento del usuario. Para tener en cuenta las restricciones del explorador sobre la duración de las cookies, puede optar por establecer y administrar sus propios identificadores de dispositivo en su lugar. Estos se denominan ID de dispositivos de origen (FPID).

NOTE
La compatibilidad con ID de dispositivos de origen solo está disponible al enviar datos a la red perimetral de Platform a través del SDK web de Platform.
IMPORTANT
Los ID de dispositivos de origen no son compatibles con el cookies de terceros en el SDK web.
Puede usar ID de dispositivos de origen o cookies de terceros, pero no puede usar ambas funciones simultáneamente.

Este documento explica cómo configurar los ID de dispositivos de origen para la implementación del SDK web de Platform.

Requisitos previos

En esta guía se da por hecho que está familiarizado con el funcionamiento de los datos de identidad para el SDK web de Platform, incluida la función de los ECID y identityMap. Consulte la información general sobre datos de identidad en el SDK web para obtener más información.

Uso de FPID

Los FPID rastrean visitantes mediante cookies de origen. Las cookies de origen son más efectivas cuando se establecen mediante un servidor que utiliza un DNS Un registro (para IPv4) o registro AAAA (para IPv6), a diferencia de un CNAME o código JavaScript de DNS.

IMPORTANT
A o AAAA los registros solo son compatibles para configurar y rastrear cookies. El método principal para la recopilación de datos es a través de un CNAME DNS. En otras palabras, los FPID se establecen mediante un registro A o AAAA y, a continuación, se envían al Adobe mediante un CNAME.
El Programa de certificados administrados por Adobe también sigue siendo compatible con la recopilación de datos de origen.

Una vez establecida una cookie FPID, su valor se puede recuperar y enviar al Adobe a medida que se recopilan los datos del evento. Los FPID recopilados se utilizan como semillas para generar ECID, que siguen siendo los identificadores principales en las aplicaciones de Adobe Experience Cloud.

Para enviar un FPID para un visitante de un sitio web a Platform Edge Network, debe incluir el FPID en la identityMap para ese visitante. Consulte la sección más adelante en este documento sobre uso de FPID en identityMap para obtener más información.

Requisitos de formato de ID

Platform Edge Network solo acepta ID que cumplan con las Formato UUIDv4. Los ID de dispositivo que no estén en formato UUIDv4 se rechazarán.

La generación de un UUID casi siempre resultará en un ID único y aleatorio, con una probabilidad insignificante de que se produzca una colisión. UUIDv4 no se puede inicializar mediante direcciones IP u otra información de identificación personal (PII). Los UUID son ubicuos y se pueden encontrar bibliotecas para prácticamente todos los lenguajes de programación para generarlos.

Puede especificar un nombre de cookie en la interfaz de usuario de flujos de datos, donde la variable FPID puede residir, en lugar de tener que leer el valor de la cookie e incluir el FPID en el mapa de identidad.

IMPORTANT
Esta función requiere que tenga lo siguiente Recopilación de datos de origen activado.

Consulte la documentación de flujos de datos para obtener información detallada sobre cómo configurar un conjunto de datos.

Al configurar la secuencia de datos, habilite la opción Cookie de ID de origen opción. Esta configuración indica a la red perimetral que haga referencia a una cookie especificada al buscar un ID de dispositivo de origen, en lugar de buscar este valor en la Mapa de identidad.

Consulte la documentación sobre cookies de origen para obtener más información sobre cómo funcionan con Adobe Experience Cloud.

Imagen de la IU de Platform que muestra la configuración del flujo de datos resaltando la configuración de la cookie de ID de origen

Al habilitar esta configuración, debe proporcionar el nombre de la cookie en la que se espera almacenar el ID.

Cuando utiliza ID de origen, no puede realizar sincronizaciones de ID de terceros. Las sincronizaciones de ID de terceros se basan en Visitor ID y el UUID generado por ese servicio. Al utilizar la funcionalidad de ID de origen, el ECID se genera sin el uso del Visitor ID , que hace que las sincronizaciones de ID de terceros sean imposibles.

Cuando se utilizan ID de origen, no se admiten las funciones de Audience Manager dirigidas a la activación en plataformas de socios, dado que las sincronizaciones de ID de socios de Audience Manager se basan principalmente en UUIDs o DIDs. El ECID derivado de un ID de origen no está vinculado a un UUID, haciéndolo no direccionable.

Al configurar una cookie mediante un servidor de su propiedad, se pueden utilizar varios métodos para evitar que la cookie se restrinja debido a las políticas del explorador:

  • Generación de cookies mediante lenguajes de scripts del lado del servidor
  • Establecer cookies en respuesta a una solicitud de API realizada a un subdominio u otro extremo del sitio
  • Generación de cookies mediante un CMS
  • Generación de cookies mediante una CDN
IMPORTANT
Cookies configuradas con JavaScript document.cookie El método casi nunca se protegerá de las políticas del explorador que restringen las duraciones de las cookies.

Lo ideal es que la cookie FPID se establezca antes de realizar cualquier solicitud a la red perimetral. Sin embargo, en los casos en los que esto no es posible, se sigue generando un ECID con los métodos existentes y actúa como identificador principal siempre que exista la cookie.

Suponiendo que el ECID se vea afectado finalmente por una política de eliminación del explorador, pero el FPID no, el FPID se convertirá en el identificador principal en la siguiente visita y se utilizará para inicializar el ECID en cada visita posterior.

Configurar la caducidad de una cookie es algo que debe considerarse cuidadosamente al implementar la funcionalidad FPID. Al decidir esto, debe tener en cuenta los países o regiones en los que opera su organización junto con las leyes y políticas de cada una de esas regiones.

Como parte de esta decisión, es posible que desee adoptar una política de establecimiento de cookies para toda la compañía o una que varíe para los usuarios en cada configuración regional en la que opera.

Independientemente de la configuración que elija para la caducidad inicial de una cookie, debe asegurarse de incluir una lógica que amplíe la caducidad de la cookie cada vez que se produce una nueva visita al sitio.

Impacto de los indicadores de cookies

Existen varios indicadores de cookies que afectan a cómo se tratan las cookies en los distintos exploradores:

HTTPOnly http-only

Cookies configuradas con HTTPOnly no se puede acceder al indicador mediante scripts del lado del cliente. Esto significa que si establece un HTTPOnly Indicador al configurar el FPID, debe utilizar un lenguaje de script del lado del servidor para leer el valor de la cookie para incluirlo en el identityMap.

Si elige que Platform Edge Network lea el valor de la cookie FPID, configure el HTTPOnly El indicador garantiza que ningún script del lado del cliente pueda acceder al valor, pero no tendrá ningún impacto negativo en la capacidad de Platform Edge Network para leer la cookie.

NOTE
Uso del HTTPOnly El indicador no afecta a las políticas de cookies que pueden restringir la duración de las cookies. Sin embargo, sigue siendo algo que debe tener en cuenta al establecer y leer el valor del FPID.

Secure secure

Cookies configuradas con Secure solo se envían al servidor con una solicitud cifrada a través del protocolo HTTPS. El uso de este indicador puede ayudar a garantizar que los atacantes intermediarios no puedan acceder fácilmente al valor de la cookie. Siempre que sea posible, es aconsejable configurar la variable Secure Indicador.

SameSite same-site

El SameSite El atributo permite a los servidores determinar si las cookies se envían con solicitudes entre sitios. El atributo proporciona cierta protección contra ataques de falsificación entre sitios. Existen tres valores posibles: Strict, Lax, y None. Consulte con su equipo interno para determinar qué configuración es correcta para su organización.

Si no SameSite se ha especificado, la configuración predeterminada para algunos exploradores es ahora SameSite=Lax.

Uso de FPID en identityMap identityMap

A continuación se muestra un ejemplo de cómo configuraría un FPID en la variable identityMap:

{
  "identityMap": {
    "FPID": [
      {
        "id": "123e4567-e89b-42d3-9456-426614174000",
        "authenticatedState": "ambiguous",
        "primary": true
      }
    ]
  }
}

Como con otros tipos de identidad, puede incluir el FPID con otras identidades dentro de identityMap. A continuación se muestra un ejemplo del FPID incluido con un ID de CRM autenticado:

{
  "identityMap": {
    "FPID": [
      {
        "id": "123e4567-e89b-42d3-9456-426614174000",
        "authenticatedState": "ambiguous",
        "primary": true
      }
    ],
    "EMAIL": [
      {
        "id": "email@mail.com",
        "authenticatedState": "authenticated",
        "primary": true
      }
    ]
  }
}

Si el FPID está contenido en una cookie que está leyendo la red perimetral cuando la recopilación de datos de origen está habilitada, solo debe capturar el ID de CRM autenticado:

{
  "identityMap": {
    "EMAIL": [
      {
        "id": "email@mail.com",
        "authenticatedState": "authenticated",
        "primary": true
      }
    ]
  }
}

Lo siguiente identityMap resultaría en una respuesta de error de la red perimetral, ya que le falta la variable primary para el FPID. Al menos uno de los ID presentes en identityMap debe marcarse como primary.

{
  "identityMap": {
    "FPID": [
      {
        "id": "123e4567-e89b-12d3-a456-426614174000",
        "authenticatedState": "ambiguous"
      }
    ],
    "EMAIL": [
      {
        "id": "email@mail.com",
        "authenticatedState": "authenticated"
      }
    ]
  }
}

La respuesta de error devuelta por la red perimetral en este caso sería similar a la siguiente:

{
    "type": "https://ns.adobe.com/aep/errors/EXEG-0306-400",
    "status": 400,
    "title": "No primary identity set in request (event)",
    "detail": "No primary identity found in the input event. Update the request accordingly to your schema and try again.",
    "report": {
        "requestId": "{REQUEST_ID}",
        "configId": "{CONFIG_ID}",
        "orgId": "{ORG_ID}"
    }
}

Jerarquía de ID

Cuando hay presentes tanto un ECID como un FPID, el ECID tiene prioridad a la hora de identificar al usuario. Esto garantiza que, cuando un ECID existente esté presente en el almacén de cookies del explorador, siga siendo el identificador principal y que los recuentos de visitantes existentes no se vean afectados. Para los usuarios existentes, el FPID no se convertirá en la identidad principal hasta que el ECID caduque o se elimine como resultado de una política del explorador o un proceso manual.

Las identidades se priorizan en el siguiente orden:

  1. ECID incluido en el identityMap
  2. ECID almacenado en una cookie
  3. FPID incluido en el identityMap
  4. FPID almacenado en una cookie

Migración a ID de dispositivos de origen

Si está migrando a mediante FPID desde una implementación anterior, puede resultar difícil visualizar el aspecto que podría tener la transición en un nivel bajo.

Para ilustrar este proceso, considere un escenario que implique a un cliente que haya visitado anteriormente su sitio y el impacto que una migración FPID tendría en la forma en que se identifica a ese cliente en las soluciones de Adobe.

Diagrama que muestra cómo se actualizan los valores de ID de un cliente entre visitas después de migrar a FPID

IMPORTANT
El ECID La cookie siempre tiene prioridad sobre FPID.
Visita
Descripción
Primera visita
Supongamos que aún no ha empezado a configurar la cookie FPID. El ECID contenido en la variable Cookie AMCV será el identificador utilizado para identificar al visitante.
Segunda visita
Se ha iniciado el despliegue de la solución ID de dispositivo de origen. El ECID existente sigue presente y sigue siendo el identificador principal para la identificación del visitante.
Tercera visita
Entre la segunda y la tercera visita, ha transcurrido tiempo suficiente para que el ECID se haya eliminado debido a la política del explorador. Sin embargo, como el FPID se estableció mediante un registro A DNS, el FPID persiste. El FPID ahora se considera el ID principal y se utiliza para inicializar el ECID, que se escribe en el dispositivo del usuario final. Ahora se considerará al usuario como un nuevo visitante en las soluciones de Adobe Experience Platform y de Experience Cloud.
Cuarta visita
Entre la tercera y la cuarta visita, ha transcurrido tiempo suficiente para que el ECID se haya eliminado debido a la política del explorador. Al igual que la visita anterior, el FPID se mantiene debido a la forma en que se estableció. Esta vez, se genera el mismo ECID que la visita anterior. El usuario se ve en todas las soluciones de Experience Platform y Experience Cloud como el mismo usuario de la visita anterior.
Quinta visita
Entre la cuarta y la quinta visita, el usuario final borró todas las cookies del explorador. Se genera un nuevo FPID y se utiliza para iniciar la creación de un nuevo ECID. Ahora se considerará al usuario como un nuevo visitante en las soluciones de Adobe Experience Platform y de Experience Cloud.

Preguntas frecuentes

A continuación se muestra una lista de respuestas a las preguntas frecuentes acerca de los ID de dispositivos de origen.

¿En qué se diferencia sembrar un ID de simplemente generarlo?

El concepto de inicialización es único, ya que el FPID pasado a Adobe Experience Cloud se convierte en un ECID utilizando un algoritmo determinista. Cada vez que se envía el mismo FPID a Adobe Experience Platform Edge Network, se siembra el mismo ECID desde el FPID.

¿Cuándo se debe generar el ID del dispositivo de origen?

Para reducir la inflación potencial de visitantes, el FPID debe generarse antes de realizar la primera solicitud mediante el SDK web. Sin embargo, si no puede hacerlo, se generará un ECID para ese usuario y se utilizará como identificador principal. El FPID generado no se convertirá en el identificador principal hasta que el ECID ya no esté presente.

¿Qué métodos de recopilación de datos admiten los ID de dispositivos de origen?

Actualmente, solo el SDK web admite FPID.

¿Los FPID se almacenan en alguna plataforma o solución de Experience Cloud?

Una vez que el FPID se ha utilizado para iniciar un ECID, se elimina del identityMap y reemplazado por el ECID que se ha generado. FPID no se almacena en ninguna solución de Adobe Experience Platform o de Experience Cloud.

recommendation-more-help
ad108910-6329-42f1-aa1d-5920a2b13636