SFTP-Connector

IMPORTANT
Die SFTP -Server, mit dem Adobe Experience Platform eine Verbindung herstellt, muss in der Lage sein, Chunking zu unterstützen. Dies bedeutet, dass mehrere Verbindungen zu einer Datei vorhanden sind. Wenn SFTP -Server das Chunking nicht unterstützt, erhalten Sie möglicherweise einen Fehler, der die Dateiaufnahme verhindert.

Adobe Experience Platform bietet native Konnektivität für Cloud-Anbieter wie AWS, Google Cloud Platform und Azure, sodass Sie Ihre Daten aus diesen Systemen übernehmen können.

Mit Cloud-Speicherquellen können Sie Ihre eigenen Daten in Platform übertragen, ohne sie herunterladen, formatieren oder hochladen zu müssen. Aufgenommene Daten können als XDM JSON, XDM Parquet oder mit Trennzeichen formatiert werden. Jeder Schritt des Prozesses wird in den Quell-Workflow integriert. Mithilfe von Platform können Sie Daten von einem FTP- oder SFTP-Server über Batches importieren.

IP-Adressen-Zulassungsliste

Vor der Arbeit mit Quell-Connectoren muss einer Zulassungsliste eine Liste von IP-Adressen hinzugefügt werden. Wenn Sie Ihre regionsspezifischen IP-Adressen nicht zu Ihrer Zulassungsliste hinzufügen, kann dies bei der Verwendung von Quellen zu Fehlern oder Performance-Einbußen führen. Weitere Information finden Sie unter IP-Adressen-Zulassungsliste.

Namensbeschränkungen für Dateien und Verzeichnisse

Im Folgenden finden Sie eine Liste von Einschränkungen, die Sie beim Benennen Ihrer Cloud-Speicherdatei oder Ihres Verzeichnisses berücksichtigen müssen.

  • Die Namen von Verzeichnis- und Dateikomponenten dürfen nicht länger als 255 Zeichen sein.
  • Verzeichnis- und Dateinamen dürfen nicht mit einem Schrägstrich (/) enden. Wenn angegeben, wird er automatisch entfernt.
  • Die folgenden Zeichen der reservierten URL müssen ordnungsgemäß maskiert sein: ! ' ( ) ; @ & = + $ , % # [ ]
  • Die folgenden Zeichen sind nicht zulässig: " \ / : | < > * ?.
  • Unzulässige URL-Pfadzeichen sind nicht zulässig. Code-Punkte wie \uE000 sind zwar in NTFS-Dateinamen gültig, aber keine gültigen Unicode-Zeichen. Darüber hinaus sind einige ASCII- oder Unicode-Zeichen wie Steuerzeichen (0x00 bis 0x1F, \u0081 usw.) ebenfalls nicht zulässig. Regeln für Unicode-Zeichenfolgen in HTTP/1.1 finden Sie unter RFC 2616, Abschnitt 2.2: Grundregeln und RFC 3987.
  • Die folgenden Dateinamen sind nicht zulässig: LPT1, LPT2, LPT3, LPT4, LPT5, LPT6, LPT7, LPT8, LPT9, COM1, COM2, COM3, COM4, COM5, COM6, COM7, COM8, COM9, PRN, AUX, NUL, CON, CLOCK$, Punktzeichen (.) und zwei Punktzeichen (…).

Einrichten eines Base64-kodierten privaten OpenSSH-Schlüssels für SFTP

Die SFTP-Quelle unterstützt die Authentifizierung mit dem Base64-kodierten privaten OpenSSH-Schlüssel. In den folgenden Schritten finden Sie Informationen zum Generieren Ihres Base64-kodierten privaten OpenSSH-Schlüssels und zum Verbinden von SFTP mit Platform.

Windows-Benutzer

Wenn Sie ein Windows-Gerät verwenden, öffnen Sie das Menü Start und wählen Sie dann Einstellungen.

Einstellungen

Wählen Sie im angezeigten Menü Einstellungen die Option Programme aus.

Programme

Wählen Sie als Nächstes Optionale Funktionen.

optional-features

Eine Liste optionaler Funktionen wird angezeigt. Wenn der OpenSSH-Client bereits auf Ihrem Computer vorinstalliert ist, wird er in die Liste Installierte Funktionen unter Optionale Funktionen aufgenommen.

open-ssh

Falls nicht installiert, wählen Sie Installieren und öffnen Sie dann Powershell und führen Sie den folgenden Befehl aus, um Ihren privaten Schlüssel zu generieren:

PS C:\Users\lucy> ssh-keygen -t rsa -m pem
Generating public/private rsa key pair.
Enter file in which to save the key (C:\Users\lucy/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in C:\Users\lucy/.ssh/id_rsa.
Your public key has been saved in C:\Users\lucy/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:osJ6Lg0TqK8nekNQyZGMoYwfyxNc+Wh0hYBtBylXuGk lucy@LAPTOP-FUJT1JEC
The key's randomart image is:
+---[RSA 3072]----+
|.=.*+B.o.        |
|=.O.O +          |
|+o+= B           |
|+o +E .          |
|.o=o  . S        |
|+... . .         |
| *o .            |
|o.B.             |
|=O..             |
+----[SHA256]-----+

Führen Sie als Nächstes den folgenden Befehl aus, während Sie den Dateipfad des privaten Schlüssels angeben, um Ihren privaten Schlüssel in Base64 zu kodieren:

C:\Users\lucy> [convert]::ToBase64String((Get-Content -path "C:\Users\lucy\.ssh\id_rsa" -Encoding byte)) > C:\Users\lucy\.ssh\id_rsa_base64

Der obige Befehl speichert den Base64-kodierten privaten Schlüssel in dem von Ihnen angegebenen Dateipfad. Sie können diesen privaten Schlüssel dann verwenden, um sich bei SFTP zu authentifizieren und eine Verbindung zu Platform herzustellen.

Mac-Benutzer

Wenn Sie ein Mac verwenden, öffnen Sie Terminal und führen Sie den folgenden Befehl aus, um den privaten Schlüssel zu generieren (in diesem Fall wird der private Schlüssel in /Documents/id_rsa gespeichert):

ssh-keygen -t rsa -m pem -f ~/Documents/id_rsa
Generating public/private rsa key pair.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /Users/vrana/Documents/id_rsa.
Your public key has been saved in /Users/vrana/Documents/id_rsa.pub.
The key fingerprint is:
SHA256:s49PCaO4a0Ee8I7OOeSyhQAGc+pSUQnRii9+5S7pp1M vrana@vrana-macOS
The key's randomart image is:
+---[RSA 2048]----+
|o ==..           |
|.+..o            |
|oo.+             |
|=.. +            |
|oo = .  S        |
|+.+ +E . = .     |
|o*..*.. . o      |
|.o*=.+   +       |
|.oo=Oo  ..o      |
+----[SHA256]-----+

Führen Sie als Nächstes den folgenden Befehl aus, um den privaten Schlüssel in Base64 zu kodieren:

base64 ~/Documents/id_rsa > ~/Documents/id_rsa_base64


# Print Content of base64 encoded file
cat ~/Documents/id_rsa_base64
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

Sobald Ihr Base64-kodierter privater Schlüssel in dem von Ihnen festgelegten Ordner gespeichert ist, müssen Sie den Inhalt Ihrer öffentlichen Schlüsseldatei zu einer neuen Zeile in den vom SFTP-Host autorisierten Schlüsseln hinzufügen. Führen Sie den folgenden Befehl in der Befehlszeile aus:

cat ~/id_rsa.pub >> ~/.ssh/authorized_keys

Um zu überprüfen, ob Ihr öffentlicher Schlüssel ordnungsgemäß hinzugefügt wurde, können Sie Folgendes über die Befehlszeile ausführen:

more ~/.ssh/authorized_keys

Verbinden von SFTP mit Platform

IMPORTANT
Benutzer müssen die interaktive Tastaturauthentifizierung in der SFTP-Server-Konfiguration vor der Verbindung deaktivieren. Durch Deaktivieren der Einstellung können Passwörter manuell eingegeben werden, im Gegensatz zur Eingabe über einen Service oder ein Programm. Weitere Informationen zur interaktiven Tastaturauthentifizierung finden Sie im Dokument Component Pro.

Die folgende Dokumentation enthält Informationen zum Verbinden eines SFTP-Servers mit Platform mithilfe von APIs oder der Benutzeroberfläche:

Verwenden der APIs

Verwenden der Benutzeroberfläche

recommendation-more-help
337b99bb-92fb-42ae-b6b7-c7042161d089