이벤트 전달 시 암호 구성

이벤트 전달 시 암호는 다른 시스템에 대한 인증 자격 증명을 나타내는 리소스이며, 이를 통해 데이터를 안전하게 교환할 수 있습니다. 비밀은 이벤트 전달 속성 내에서만 만들 수 있습니다.

현재 지원되는 비밀 유형은 다음과 같습니다.

암호 유형 설명
Google OAuth 2 을(를) 지원하기 위한 몇 가지 속성을 포함합니다. OAuth 2.0 에서 사용할 인증 사양 Google Ads APIPub/Sub API. 시스템에서 필요한 정보를 요청한 다음 지정된 간격에 따라 이러한 토큰의 갱신을 처리합니다.
HTTP 사용자 이름과 암호에 대해 각각 두 개의 문자열 속성을 포함합니다.
OAuth 2 을(를) 지원하기 위한 몇 가지 속성을 포함합니다. 클라이언트 자격 증명 부여 유형 대상: OAuth 2.0 인증 사양입니다. 시스템에서 필요한 정보를 요청한 다음 지정된 간격에 따라 이러한 토큰의 갱신을 처리합니다.
OAuth 2 JWT 에 대한 JSON 웹 토큰(JWT) 프로필을 지원하는 몇 가지 속성을 포함합니다. OAuth 2.0 인증 부여됩니다. 시스템에서 필요한 정보를 요청한 다음 지정된 간격에 따라 이러한 토큰의 갱신을 처리합니다.
토큰 두 시스템에서 알려지고 이해하는 인증 토큰 값을 나타내는 단일 문자 문자열입니다.

이 안내서에서는 이벤트 전달에 대한 비밀을 구성하는 방법에 대한 높은 수준의 개요를 제공합니다.Edge) Experience Platform UI 또는 데이터 수집 UI의 속성.

노트

비밀 구조의 JSON 예를 포함하여 Reactor API의 비밀을 관리하는 방법에 대한 자세한 지침은 secrets API 안내서.

사전 요구 사항

이 안내서에서는 데이터 요소와 이벤트 전달 규칙을 만드는 방법을 포함하여 UI에서 태그 및 이벤트 전달을 위한 리소스를 관리하는 방법을 이미 잘 알고 있다고 가정합니다. 다음 안내서를 참조하십시오 리소스 관리 소개가 필요한 경우.

또한 라이브러리에 리소스를 추가하고 테스트를 위해 웹 사이트에 빌드를 설치하는 방법을 포함하여 태그 및 이벤트 전달을 위한 게시 플로우에 대해 잘 알고 있어야 합니다. 다음을 참조하십시오. 게시 개요 을 참조하십시오.

암호 만들기

암호를 생성하려면 다음을 선택합니다. 이벤트 전달 왼쪽 탐색에서 암호를 추가할 이벤트 전달 속성을 엽니다. 그런 다음 을 선택합니다. 비밀 왼쪽 탐색 후 새 암호 만들기.

새 암호 만들기

다음 화면에서는 비밀의 세부 사항을 구성할 수 있습니다. 비밀을 이벤트 전달에 사용하려면 기존 환경에 할당해야 합니다. 이벤트 전달 속성에 대해 환경을 만들지 않은 경우에서 안내서를 참조하십시오. 환경 계속하기 전에 구성 방법에 대한 지침을 참조하십시오.

노트

암호를 환경에 추가하기 전에 암호를 만들고 저장하려면 환경에 암호 첨부 나머지 정보를 채우기 전에 전환합니다. 암호를 사용하려면 나중에 환경에 지정해야 합니다.

환경 비활성화

아래 Target 환경​드롭다운 메뉴를 사용하여 암호를 지정할 환경을 선택합니다. 아래 암호 이름​를 클릭하고 환경 컨텍스트에서 암호의 이름을 입력합니다. 이 이름은 이벤트 전달 속성에 있는 모든 비밀에서 고유해야 합니다.

환경 및 이름

암호는 한 번에 하나의 환경에만 할당할 수 있지만 원할 경우 다른 환경의 여러 암호에 동일한 자격 증명을 할당할 수 있습니다. 선택 환경 추가 을 눌러 다른 행을 목록에 추가합니다.

환경 추가

추가하는 각 환경에 대해 연결된 암호에 다른 고유한 이름을 제공해야 합니다. 사용 가능한 모든 환경을 소진하는 경우 환경 추가 버튼을 사용할 수 없습니다.

환경 추가를 사용할 수 없음

여기에서 암호를 만드는 단계는 만드는 암호 유형에 따라 다릅니다. 자세한 내용은 아래 하위 섹션을 참조하십시오.

토큰

토큰 암호를 만들려면 다음을 선택하십시오. 토큰 다음에서 유형 드롭다운입니다. 다음에서 토큰 표시되는 필드에는 인증 중인 시스템에서 인식하는 자격 증명 문자열을 제공합니다. 선택 암호 만들기 비밀을 지키려고

토큰 암호

HTTP

HTTP 암호를 생성하려면 다음을 선택합니다. 단순 HTTP 다음에서 유형 드롭다운입니다. 아래 필드에 자격 증명의 사용자 이름과 암호를 입력한 다음 선택합니다 암호 만들기 비밀을 지키려고

노트

저장되면 자격 증명은 "기본" HTTP 인증 체계.

HTTP 암호

OAuth 2

OAuth 2 암호를 만들려면 OAuth 2 다음에서 유형 드롭다운입니다. 아래에 표시되는 필드에서 을(를) 제공합니다. 클라이언트 ID 및 클라이언트 암호, 및 토큰 URL 를 참조하십시오. 다음 토큰 URL ui의 필드는 인증 서버 호스트와 토큰 경로 간의 연결입니다.

OAuth 2 암호

아래 자격 증명 옵션, 다음과 같은 다른 자격 증명 옵션을 제공할 수 있습니다. scopeaudience 키-값 쌍의 형식입니다. 키-값 쌍을 더 추가하려면 를 선택합니다. 다른 항목 추가.

자격 증명 옵션

마지막으로 다음을 구성할 수 있습니다 오프셋 새로 고침 암호에 대한 값입니다. 시스템이 자동 새로 고침을 수행할 토큰 만료 전 시간(초)을 나타냅니다. 해당 시간(시간 및 분)은 필드 오른쪽에 표시되며 입력할 때 자동으로 업데이트됩니다.

오프셋 새로 고침

예를 들어 새로 고침 오프셋이 기본값으로 설정된 경우 14400 (4시간)이고 액세스 토큰에 expires_in86400 (24시간) 시스템은 20시간 후에 암호를 자동으로 새로 고칩니다.

중요

OAuth 암호는 새로 고침 사이에 최소 4시간이 필요하며 최소 8시간 동안에도 유효해야 합니다. 이 제한은 생성된 토큰에 문제가 발생할 경우 최소 4시간 동안 개입할 수 있도록 합니다.

예를 들어 오프셋이 로 설정된 경우 28800 (8시간)이고 액세스 토큰에 expires_in / 36000 (10시간), 4 시간 미만의 차이로 인해 교환이 실패합니다.

완료되면 다음을 선택합니다. 암호 만들기 비밀을 지키려고

OAuth 2 오프셋 저장

OAuth 2 JWT

OAuth 2 JWT 암호를 만들려면 다음을 선택합니다. OAuth 2 JWT 다음에서 유형 드롭다운입니다.

다음 암호 만들기 에서 OAuth 2 JWT 비밀이 강조 표시된 탭 유형 드롭다운입니다.

노트

유일한 알고리즘 현재 JWT에 서명하는 데 지원되는 것은 RS256입니다.

아래에 표시되는 필드에서 을(를) 제공합니다. 발급자, 제목, 대상자, 사용자 정의 클레임, TL을(를) 선택한 다음 알고리즘 드롭다운에서 을 클릭합니다. 다음으로, 다음을 입력합니다. 개인 키 ID, 및 토큰 URL 를 참조하십시오. 다음 토큰 URL 필드는 필수 필드가 아닙니다. 값이 제공되면 JWT는 액세스 토큰과 교환됩니다. 암호는 다음에 따라 새로 고쳐집니다. expires_in 응답 및 의 속성 오프셋 새로 고침 값. 값을 제공하지 않으면 가장자리로 밀린 비밀이 JWT입니다. 에 따라 JWT가 새로 고쳐집니다. TL 및 오프셋 새로 고침 값.

다음 암호 만들기 선택한 입력 필드가 강조 표시된 탭입니다.

아래 자격 증명 옵션, 다음과 같은 다른 자격 증명 옵션을 제공할 수 있습니다. jwt_param 키-값 쌍의 형식입니다. 키-값 쌍을 더 추가하려면 를 선택합니다. 다른 항목 추가.

다음 암호 만들기 을 강조 표시하는 탭 자격 증명 옵션 필드.

마지막으로 다음을 구성할 수 있습니다 오프셋 새로 고침 암호에 대한 값입니다. 시스템이 자동 새로 고침을 수행할 토큰 만료 전 시간(초)을 나타냅니다. 해당 시간(시간 및 분)은 필드 오른쪽에 표시되며 입력할 때 자동으로 업데이트됩니다.

다음 암호 만들기 을 강조 표시하는 탭 오프셋 새로 고침 필드.

예를 들어 새로 고침 오프셋이 기본값으로 설정된 경우 1800 (30분) 및 액세스 토큰에 expires_in3600 (1시간) 시스템은 1시간 후에 암호를 자동으로 새로 고칩니다.

중요

OAuth 2 JWT 암호는 새로 고침 사이에 최소 30분이 필요하며 최소 1시간 동안도 유효해야 합니다. 이 제한 사항은 생성된 토큰에 문제가 발생할 경우 개입할 수 있도록 최소 30분을 제공합니다.

예를 들어 오프셋이 로 설정된 경우 1800 (30분) 및 액세스 토큰에 expires_in / 2700 (45분) 30분 미만의 차이로 인해 교환이 실패합니다.

완료되면 다음을 선택합니다. 암호 만들기 비밀을 지키려고

다음 암호 만들기 탭 강조 표시 암호 만들기

Google OAuth 2

Google OAuth 2 암호를 만들려면 Google OAuth 2 다음에서 유형 드롭다운입니다. 아래 범위​이 암호를 사용하여 액세스 권한을 부여할 Google API를 선택합니다. 현재 지원되는 제품은 다음과 같습니다.

완료되면 다음을 선택합니다. 암호 만들기.

Google OAuth 2 암호

Google을 통해 암호를 수동으로 승인해야 함을 알리는 팝오버가 표시됩니다. 선택 만들기 및 승인 계속합니다.

Google 인증 팝오버

Google 계정에 대한 자격 증명을 입력할 수 있는 대화 상자가 나타납니다. 화면의 지침에 따라 선택한 범위 아래의 데이터에 이벤트 전달 액세스 권한을 부여합니다. 인증 프로세스가 완료되면 비밀이 생성됩니다.

중요

조직에 Google Cloud 애플리케이션에 대한 재인증 정책이 설정되어 있는 경우 인증이 만료된 후(정책 구성에 따라 1~24시간) 생성된 비밀이 성공적으로 새로 고쳐지지 않습니다.

이 문제를 해결하려면 Google Admin Console에 로그인하고 로 이동합니다. App access control 이벤트 전달 앱(Adobe Real-Time CDP 이벤트 전달)을 Trusted. 다음에서 Google 설명서 참조: Google Cloud Services의 세션 길이 설정 추가 정보.

암호 편집

속성에 대한 비밀을 생성한 후에는 비밀 작업 영역. 기존 비밀의 세부 정보를 편집하려면 목록에서 해당 이름을 선택합니다.

편집할 암호 선택

다음 화면에서는 암호에 대한 이름 및 자격 증명을 변경할 수 있습니다.

암호 편집

노트

암호가 기존 환경과 연결된 경우 암호를 다른 환경에 재할당할 수 없습니다. 다른 환경에서 동일한 자격 증명을 사용하려면 다음을 수행해야 합니다 새 암호 만들기 대신, 이 화면에서 환경을 재할당하는 유일한 방법은 암호를 환경에 미리 할당하지 않았거나 암호가 첨부된 환경을 삭제한 경우입니다.

비밀 교환 다시 시도

편집 화면에서 비밀 교환을 다시 시도하거나 새로 고칠 수 있습니다. 이 프로세스는 편집되는 암호의 유형에 따라 달라집니다.

암호 유형 프로토콜 다시 시도
토큰 선택 Exchange 암호 암호 교환을 다시 시도합니다. 이 컨트롤은 암호에 연결된 환경이 있을 때만 사용할 수 있습니다.
HTTP 비밀에 연결된 환경이 없는 경우 을 선택합니다. Exchange 암호 base64로 자격 증명을 교환할 수 있습니다. 환경이 연결된 경우 선택을 선택합니다 암호 교환 및 배포 base64로 교환하고 암호를 배포합니다.
OAuth 2 선택 토큰 생성 자격 증명을 교환하고 인증 공급자로부터 액세스 토큰을 반환하려면 다음을 수행하십시오.

암호 삭제

에서 기존 암호를 삭제하려면 비밀 작업 영역에서 해당 이름 옆에 있는 확인란을 선택한 다음 선택합니다. 삭제.

암호 삭제

이벤트 전달에 암호 사용

이벤트 전달에서 암호를 사용하려면 먼저 데이터 요소 암호 자체를 참조합니다. 데이터 요소를 저장한 후 이벤트 전달에 포함할 수 있습니다 규칙 및 해당 규칙을 라이브러리: Adobe 서버에 다음으로 배포 가능 빌드.

데이터 요소를 만들 때 코어 확장을 선택한 다음 를 선택합니다 암호 : 데이터 요소 유형입니다. 오른쪽 패널은 를 업데이트하고 드롭다운 컨트롤을 제공하여 데이터 요소에 최대 3개의 비밀(다음 중 1개)을 할당합니다. 개발, 스테이징, 및 프로덕션 각각.

데이터 요소

노트

개발, 스테이징 및 프로덕션 환경에 첨부된 비밀만 해당 드롭다운에 대해 표시됩니다.

여러 비밀을 단일 데이터 요소에 할당하고 이를 규칙에 포함시키면 포함 라이브러리가 있는 위치에 따라 데이터 요소의 값이 변경될 수 있습니다 게시 플로우.

여러 비밀이 있는 데이터 요소

노트

데이터 요소를 만들 때 개발 환경을 할당해야 합니다. 스테이징 및 프로덕션 환경에 대한 비밀이 필요하지 않지만, 해당 환경으로 전환하려는 빌드는 해당 환경에 대해 비밀 유형 데이터 요소에 비밀이 선택되어 있지 않으면 실패합니다.

다음 단계

이 안내서에서는 UI에서 비밀을 관리하는 방법을 다룹니다. Reactor API를 사용하여 비밀과 상호 작용하는 방법에 대한 자세한 내용은 secrets endpoint 안내서.

이 페이지에서는