CNAME und Adobe Target

Anweisungen zum Arbeiten mit Adobe Client Care zur Implementierung der CNAME-Unterstützung (kanonischer Name) in Adobe Target. Verwenden Sie CNAME, um Probleme mit der Anzeigenblockierung oder ITP-bezogene Cookie-Richtlinien (Intelligent Tracking Prevention) zu behandeln. Mit CNAME werden Aufrufe an eine Domäne des Kunden statt an eine Domäne gesendet, die Adobe gehört.

CNAME-Unterstützung bei der Zielgruppe anfordern

  1. Bestimmen Sie die Liste der Hostnamen, die Sie für Ihr SSL-Zertifikat benötigen (siehe FAQ unten).

  2. Erstellen Sie für jeden Hostnamen einen CNAME-Eintrag in Ihrem DNS, der auf Ihren regulären Target Hostnamen clientcode.tt.omtrdc.net verweist.

    Wenn Ihr Client-Code z. B. "cnamecustomer"lautet und Ihr Hostname target.example.com lautet, sieht Ihr DNS-CNAME-Datensatz wie folgt aus:

    target.example.com.  IN  CNAME  cnamecustomer.tt.omtrdc.net.
    
    WICHTIG

    Die Zertifizierungsstelle der Adobe, DigiCert, kann erst nach Abschluss dieses Schritts ein Zertifikat ausstellen. Adobe kann Ihre Anforderung einer CNAME-Implementierung daher erst nach Abschluss dieses Schritts erfüllen.

  3. Füllen Sie dieses Formular aus und fügen Sie es ein, wenn Sie ein Adobe Client Care Ticket öffnen, das CNAME-Support anfordert:

    • Adobe Target Client-Code:
    • SSL-Zertifikat-Hostnamen (Beispiel: target.example.com target.example.org):
    • SSL-Zertifikatkäufer (Adobe wird dringend empfohlen, siehe FAQ): Adobe/Kunde
    • Wenn der Kunde das Zertifikat kauft, das auch als "Eigenes Zertifikat"(BYOC) bezeichnet wird, füllen Sie die folgenden zusätzlichen Angaben aus:
      • Zertifikatorganisation (Beispiel: Beispiel Firma Inc):
      • Organisatorische Einheit des Zertifikats (optional, Beispiel: Marketing):
      • Zertifikatland (Beispiel: US):
      • Zertifikatstaat/-region (Beispiel: Kalifornien):
      • Zertifikatort (Beispiel: San Jose):
  4. Wenn Adobe das Zertifikat kauft, funktioniert Adobe mit DigiCert, um das Zertifikat auf Produktionsservern der Adobe zu erwerben und bereitzustellen.

    Wenn der Kunde das Zertifikat (BYOC) kauft, sendet Ihnen Adobe Client Care die Zertifikatssignaturanforderung (CSR). Verwenden Sie den CSR, wenn Sie das Zertifikat über Ihre Zertifizierungsstelle Ihrer Wahl erwerben. Nachdem das Zertifikat ausgestellt wurde, senden Sie eine Kopie des Zertifikats und aller Zwischenzertifikate zur Bereitstellung an den Adobe Client Care.

    Adobe Der Kundendienst benachrichtigt Sie, wenn Ihre Implementierung fertig ist.

  5. Aktualisieren Sie serverDomain auf den neuen CNAME in at.js.

Häufig gestellte Fragen

Die folgenden Informationen beantworten häufig gestellte Fragen zum Anfordern und Implementieren von CNAME-Unterstützung in Target:

Kann ich ein eigenes Zertifikat bereitstellen (Eigenes Zertifikat mitbringen oder BYOC)?

Sie können Ihr eigenes Zertifikat bereitstellen. Adobe empfiehlt diese Vorgehensweise jedoch nicht. Die Verwaltung des SSL-Zertifikatlebenszyklus ist sowohl für Adobe als auch für Sie einfacher, wenn Adobe das Zertifikat kauft und steuert. SSL-Zertifikate müssen jedes Jahr erneuert werden. Deshalb muss sich Adobe Client Care jedes Jahr an Sie wenden, um ein neues Zertifikat rechtzeitig zu erhalten. Manche Kunden können Schwierigkeiten haben, rechtzeitig ein neues Zertifikat zu erhalten. Ihre Target-Implementierung wird gefährdet, wenn das Zertifikat abläuft, da Browser Verbindungen ablehnen.

WICHTIG

Wenn Sie eine Target CNAME-Implementierung mit Ihrem eigenen Zertifikat anfordern, sind Sie dafür verantwortlich, dass dem Adobe-Kundendienst jedes Jahr erneuerte Zertifikate bereitgestellt werden. Wenn Sie zulassen, dass Ihr CNAME-Zertifikat abläuft, bevor Adobe ein neues Zertifikat bereitstellen kann, führt dies zu einem Ausfall für Ihre spezifische Target-Implementierung.

Wie lange dauert es, bis mein neues SSL-Zertifikat abläuft?

Vor dem 1. September 2020 ausgestellte Bescheinigungen sind zweijährige Bescheinigungen. Zertifikate, die am oder nach dem 1. September 2020 ausgestellt werden, sind einjährige Zertifikate. Weitere Informationen zum Umstieg auf einjährige Zertifikate hier.

Welche Hostnamen sollte ich wählen? Wie viele Hostnamen pro Domäne sollte ich wählen?

Target CNAME-Implementierungen erfordern nur einen Hostnamen pro Domäne auf dem SSL-Zertifikat und im DNS des Kunden. Adobe empfiehlt einen Hostnamen. Einige Kunden benötigen für ihre eigenen Zwecke mehr Hostnamen pro Domäne (z. B. Tests im Staging), was unterstützt wird.

Die meisten Kunden wählen einen Hostnamen wie target.example.com. Adobe empfiehlt, diesem Verfahren zu folgen, aber die Wahl liegt letztendlich bei Ihnen. Fordern Sie keinen Hostnamen eines vorhandenen DNS-Datensatzes an. Dies führt zu einem Konflikt und verzögert die Zeit bis zur Lösung Ihrer Target CNAME-Anforderung.

Ich habe bereits eine CNAME-Implementierung für Adobe Analytics, können wir dasselbe Zertifikat oder denselben Hostnamen verwenden?

Nein, Target erfordert einen separaten Hostnamen und ein separates Zertifikat.

Hat meine aktuelle Implementierung von Zielgruppe Auswirkungen auf ITP 2.x?

Navigieren Sie in einem Safari-Browser zu der Website, auf der Sie eine JavaScript -Bibliothek für Target haben. Wenn ein Target-Cookie im Kontext eines CNAME gesetzt wird, z. B. analytics.company.com, werden Sie nicht von ITP 2.x beeinflusst.

ITP-Probleme können für Target mit nur einem Analytics CNAME gelöst werden. Sie benötigen einen separaten CNAME Target nur in Anzeigenblockierungsszenarien, in denen Target blockiert ist.

Weitere Informationen zu ITP finden Sie unter Apple Intelligent Tracking Prevention (ITP) 2.x.

Welche Art von Serviceunterbrechungen kann ich erwarten, wenn meine CNAME-Implementierung bereitgestellt wird?

Bei der Bereitstellung des Zertifikats gibt es keine Serviceunterbrechung (einschließlich Zertifikatsverlängerungen).

Nachdem Sie jedoch den Hostnamen im Target-Implementierungscode (serverDomain in at.js) in den neuen CNAME-Hostnamen (target.example.com) geändert haben, behandeln Webbrowser rückkehrende Besucher als neue Besucher. Die Daten zum Profil der zurückgegebenen Besucher gehen verloren, da auf das vorherige Cookie unter dem alten Hostnamen (clientcode.tt.omtrdc.net) nicht zugegriffen werden kann. Der Zugriff auf das vorherige Cookie ist aufgrund von Sicherheitsmodellen im Browser nicht möglich. Diese Störung tritt nur beim ersten CNAME-Cut-Over auf. Zertifikatverlängerungen haben nicht dieselbe Wirkung, da sich der Hostname nicht ändert.

Welcher Schlüsseltyp und welcher Zertifikatssignaturalgorithmus wird für meine CNAME-Implementierung verwendet?

Alle Zertifikate sind RSA SHA-256 und Schlüssel sind standardmäßig RSA 2048-Bit. Schlüsselgrößen, die größer als 2048 Bit sind, werden derzeit nicht unterstützt.

Wie kann ich überprüfen, ob meine CNAME-Implementierung für Traffic bereit ist?

Verwenden Sie die folgenden Befehle (im Kommandozeilenterminal macOS oder Linux, mit bash und curl 7.49+):

  1. Fügen Sie diese Bash-Funktion in Ihr Terminal ein:

    function validateEdgeFpsslSni {
        domain=$1
        for edge in mboxedge{31,32,{34..38}}.tt.omtrdc.net; do
            echo "$edge: $(curl -sSv --connect-to $domain:443:$edge:443 https://$domain 2>&1 | grep subject:)"
        done
    }
    
  2. Fügen Sie diesen Befehl ein (ersetzen Sie target.example.com durch Ihren Hostnamen):

    validateEdgeFpsslSni target.example.com
    

    Wenn die Implementierung fertig ist, sehen Sie die Ausgabe wie unten. Wichtig ist, dass alle Zeilen CN=target.example.com enthalten, was dem gewünschten Hostnamen entspricht. Wenn Zeilen CN=*.tt.omtrdc.net enthalten, ist die Implementierung nicht fertig.

    $ validateEdgeFpsslSni target.example.com
    mboxedge31.tt.omtrdc.net: *  subject: C=US; ST=California; L=San Jose; O=Adobe Systems Incorporated; CN=target.example.com
    mboxedge32.tt.omtrdc.net: *  subject: C=US; ST=California; L=San Jose; O=Adobe Systems Incorporated; CN=target.example.com
    mboxedge34.tt.omtrdc.net: *  subject: C=US; ST=California; L=San Jose; O=Adobe Systems Incorporated; CN=target.example.com
    mboxedge35.tt.omtrdc.net: *  subject: C=US; ST=California; L=San Jose; O=Adobe Systems Incorporated; CN=target.example.com
    mboxedge36.tt.omtrdc.net: *  subject: C=US; ST=California; L=San Jose; O=Adobe Systems Incorporated; CN=target.example.com
    mboxedge37.tt.omtrdc.net: *  subject: C=US; ST=California; L=San Jose; O=Adobe Systems Incorporated; CN=target.example.com
    mboxedge38.tt.omtrdc.net: *  subject: C=US; ST=California; L=San Jose; O=Adobe Systems Incorporated; CN=target.example.com
    
  3. Validieren Sie Ihren neuen DNS-CNAME mit einer anderen Curl-Anforderung, die auch CN=target.example.com anzeigen sollte:

    curl -sSv https://target.example.com 2>&1 | grep subject:
    
    HINWEIS

    Wenn dieser Befehl fehlschlägt, aber der Befehl validateEdgeFpsslSni oben erfolgreich ausgeführt wird, warten Sie, bis Ihre DNS-Updates vollständig übertragen werden. DNS-Datensätze haben eine verknüpfte TTL (Time-to-Live), die die Cache-Ablaufzeit für DNS-Antworten dieser Datensätze vorgibt. Daher müssen Sie möglicherweise mindestens so lange warten, wie Ihre TTLs funktionieren. Sie können den Befehl dig target.example.com oder die G Suite Toolbox verwenden, um Ihre spezifischen TTLs nachzuschlagen.

Bekannte Einschränkungen

  • Der QS-Modus ist nicht fixierbar, wenn Sie CNAME und at.js 1.x verwenden, da er auf einem Drittanbieter-Cookie basiert. Die Lösung besteht darin, jeder URL, zu der Sie navigieren, die Parameter für die Vorschau hinzuzufügen. Der QS-Modus ist fixierbar, wenn Sie CNAME und at.js 2.x haben.
  • Derzeit funktioniert die Einstellung overrideMboxEdgeServer nicht ordnungsgemäß mit CNAME, wenn at.js-Versionen vor "at.js"1.8.2 und "at.js 2.3.1"verwendet werden. Wenn Sie eine ältere Version von at.js verwenden, sollte diese Einstellung auf false eingestellt werden, um fehlerhafte Anforderungen zu vermeiden. Alternativ sollten Sie auch erwägen, at.js auf eine neuere, unterstützte Version zu aktualisieren.
  • Bei Verwendung von CNAME erhöht sich die Wahrscheinlichkeit, dass die Größe des Cookie-Headers für Target-Aufrufe zunimmt. Adobe empfiehlt, die Cookie-Größe unter 8 KB zu halten.

Auf dieser Seite

Adobe Summit Banner

A virtual event April 27-28.

Expand your skills and get inspired.

Register for free
Adobe Summit Banner

A virtual event April 27-28.

Expand your skills and get inspired.

Register for free
Adobe Maker Awards Banner

Time to shine!

Apply now for the 2021 Adobe Experience Maker Awards.

Apply now
Adobe Maker Awards Banner

Time to shine!

Apply now for the 2021 Adobe Experience Maker Awards.

Apply now