Autenticación de Adobe Primetime: términos utilizados con mayor frecuencia

Este artículo incluye una lista de los términos más utilizados y sus explicaciones con respecto a Adobe Primetime.

Descripción description

Entorno

Primetime

Problema/Síntomas

A continuación, se muestra una lista de los términos más utilizados en Adobe Primetime.

Resolución resolution

Términos más comunes

Entidades

  • Programador - un programador es un  Proveedor de contenido  que planea integrar Adobe Pass en su sitio web o aplicación.
  • Canal - un canal es el  recurso real  a través del cual un programador sirve el contenido. Un programador puede proporcionar uno o varios canales. Por ejemplo: un programador Star puede tener como canales Star Sports y Star Movies.
  • RequestorID - es un ID único que  identifica a un programador  o sus recursos: cuenta, marca o canal, etc., para Adobe Pass.
  • ResourceID : un ID (una cadena) que identifica al programador para lo siguiente  Multichannel Video Programming Distributor (MVPD).
  • Proveedor de servicios - esto se refiere a la función de SP, desempeñada por la autenticación de Adobe Primetime, que actúa en nombre de un programador durante una integración con una MVPD.
  • Proveedor de contenido - a  programador  también se denomina proveedor de contenido.
  • Empresa de medios - Las empresas de medios son  Proveedores de PayTV, esencialmente MPVD.
  • MVPD - Los Distribuidores de Programación de Vídeo Multicanal (MVPD), como su nombre indica, son  distribuidores  del contenido de los programadores a  varias plataformas. por ejemplo: TV, dispositivos móviles y sin cliente (Xbox, Roku, etc.).

Flujos

  • AuthN - authN hace referencia a  authentication  que esencialmente es un proceso de inicio de sesión del usuario a la plataforma MVPD. La autenticación de Adobe Primetime genera un  token authN  y se almacena en el dispositivo del usuario o en el servidor del Adobe, según la plataforma de integración del programador
  • AuthZ - authZ hace referencia a  autorización  proceso que permite al usuario  ver contenido protegido  servido por un canal/programador.  La autenticación de Adobe Primetime genera el  token de authZ  y lo mismo se almacena en el servidor del Adobe.
  • Comprobación preliminar - La autorización de comprobación preliminar es una comprobación de autorización ligera para varios recursos.
  • Cerrar sesión - Básicamente es un proceso de salida del usuario fuera del Reproductor de Windows Media seleccionando la opción Cerrar sesión. El Reproductor de Windows Media administra el cierre de sesión mediante  API de habilitación de acceso  que cierra la sesión del usuario y  elimina todos los tokens de AuthN y AuthZ  del sistema local del usuario. La autenticación de Adobe Primetime garantiza que todos los tokens se eliminen y  notifica a la MVPD  para eliminar también su sesión. Por lo general, se envía una solicitud de cierre de sesión de SAML al proveedor de identidad (IdP, MVPD).

Protocolos

  • SAML - Lenguaje de marcado de aserciones de seguridad (SAML)  es un formato de datos basado en XML para el intercambio  authentication  y  autorización  datos entre un IdP y un SP.
  • OAuth : el marco de autorización de OAuth permite que una aplicación de terceros obtenga acceso limitado a un servicio HTTP, ya sea en nombre de un propietario de recursos al organizar una interacción de aprobación entre el propietario del recurso y el servicio HTTP o al permitir que la aplicación de terceros obtenga acceso en su propio nombre. Actualmente utilizamos  OAuth 2.0.
  • XACML - e Lenguaje de marcado de control de acceso extensible  define un lenguaje de directivas de control de acceso basado en atributos y detallado declarativo, una arquitectura y un modelo de procesamiento que describe cómo evaluar las solicitudes de acceso según las reglas definidas en las directivas. La utiliza la autenticación de Adobe Primetime para traducir el Resumen del sitio con medios enriquecidos   (MRSS)  en formatos compatibles con MVPD.
  • JABÓN- Protocolo simple de acceso a objetos  se usa para  intercambio de información estructurada  en la implementación de servicios web en redes informáticas. Su propósito es inducir extensibilidad, neutralidad e independencia. Utiliza  Conjunto de información XML  por su formato de mensaje y se basa en protocolos de capa de aplicación, principalmente HTTP o SMTP, para la negociación y transmisión de mensajes.
  • REST - REST es una forma de ofrecer interoperabilidad entre sistemas informáticos en Internet. Los servicios web compatibles con REST permiten a los sistemas solicitantes acceder y manipular las representaciones textuales de los recursos web mediante un conjunto uniforme y predefinido de  operaciones sin estado. Otro enfoque admitido es traducir los MRSS a formatos compatibles con las MVPD. El  MRSS  está codificado en base64 y se pasa como parámetro de URL en la llamada REST.

Metadatos de usuario:

MPVD  mantenga el  Metadatos del usuario  Los programadores de y pueden solicitar lo mismo utilizando los  getMetadata()  y a través de la  /usermetadata  en la API sin cliente.

La función de metadatos de usuario permite a los programadores acceder a diferentes tipos de datos específicos del usuario, como códigos postales, clasificaciones parentales, ID de usuario, etc. Los metadatos de usuario son un  extensión  a los metadatos estáticos disponibles anteriormente (TTL del token de autenticación, TTL del token de autorización e ID de dispositivo). La aplicación puede acceder a los metadatos proporcionando un compuesto MetadataKey objeto.

  • void getMetadata(MetadataKey metadataKey) : método disponible en AEM para esta instancia GET.

Los metadatos se devuelven de la siguiente manera:  setMetadataStatus(key, encrypted, data):

  • Key (String): especifica el tipo de metadatos solicitados
  • Encrypted (Boolean): Un indicador booleano que indica si el valor está cifrado o no. Si es verdadero, el valor es una representación Web cifrada de JSON del valor real
  • Data (Object): Un objeto JSON que contiene la representación de los metadatos
recommendation-more-help
3d58f420-19b5-47a0-a122-5c9dab55ec7f