Authentification Adobe Primetime - Termes les plus fréquemment utilisés

Cet article présente une liste des termes les plus couramment utilisés et leurs explications concernant Adobe Primetime.

Description description

Environnement

Primetime

Problème/Symptômes

Voici une liste des termes les plus couramment utilisés dans Adobe Primetime.

Résolution resolution

Termes les plus courants

Entités

  • Programmeur - Un programmeur est un Fournisseur de contenu qui prévoit d’intégrer Adobe Pass à son site web ou à son application.
  • Canal : un canal est la ressource actuelle par laquelle un programmeur diffuse le contenu. Un programmeur peut servir un ou plusieurs canaux. Par exemple : un programmeur Star peut avoir Star Sports et Star Movies comme canaux.
  • RequestorID : il s'agit d'un identifiant unique qui identifie un programmeur ou ses ressources - compte, marque ou canal, etc., à Adobe Pass.
  • ResourceID - un identifiant (une chaîne) qui identifie le programmeur sur Multicanal Video Programming Distributor (MVPD).
  • Fournisseur de services : fait référence au rôle du SP, joué par l’authentification Adobe Primetime, agissant pour le compte d’un programmeur lors d’une intégration avec un MVPD.
  • Fournisseur de contenu - Un programmeur est également appelé fournisseur de contenu.
  • Société de médias - Les sociétés de médias sont fournisseurs de télévision payante, essentiellement des MPVD.
  • MVPD - Les distributeurs de programmes vidéo multicanaux (MVPD), comme leur nom l’indique, sont distributeurs du contenu des programmeurs sur plusieurs plateformes. par exemple : appareils télévisés, mobiles et sans client (Xbox, Roku, etc.).

Flux

  • AuthN - authN fait référence à authentication qui est essentiellement un processus de connexion utilisateur à la plateforme MVPD. L’authentification Adobe Primetime génère un jeton authN et le même est stocké sur l’appareil ou sur le serveur de l’Adobe, selon la plateforme d’intégration du programmeur.
  • AuthZ - authZ fait référence au processus authorization qui permet à l’utilisateur de afficher le contenu protégé fourni par un canal/programmeur.  L’authentification Adobe Primetime génère le jeton authZ et le même est stocké sur le serveur d’Adobe.
  • Preflight - L’autorisation de contrôle en amont est une vérification d’autorisation légère pour plusieurs ressources.
  • Déconnexion : il s’agit essentiellement d’un processus par lequel un utilisateur quitte le lecteur Windows Media en sélectionnant l’option Déconnexion . Le lecteur Windows Media gère la déconnexion via l’ API Access Enabler qui vous déconnecte et supprime tous les jetons AuthN et AuthZ de votre système local. L’authentification Adobe Primetime garantit que tous les jetons sont supprimés et avertit le MVPD de supprimer également leur session. En règle générale, une requête de déconnexion SAML est envoyée au fournisseur d’identité - IdP (MVPD).

Protocoles

  • SAML - Security Assertion Markup Language (SAML) est un format de données XML permettant d’échanger des données authentication et authorization entre un IdP et un SP.
  • OAuth - La structure d’autorisation OAuth permet à une application tierce d’obtenir un accès limité à un service HTTP, soit au nom d’un propriétaire de ressource en orchestrant une interaction d’approbation entre le propriétaire de la ressource et le service HTTP, soit en permettant à l’application tierce d’obtenir un accès en son nom. Nous utilisons actuellement OAuth 2.0.
  • XACML - e Xtensible Access Control Markup Language définit un langage de stratégie de contrôle d’accès déclaratif fin et basé sur les attributs, une architecture et un modèle de traitement décrivant comment évaluer les demandes d’accès conformément aux règles définies dans les stratégies. Il est utilisé par l’authentification Adobe Primetime pour convertir le Media Rich Site Summary (MRSS) en formats pris en charge par les MVPD.
  • SOAP- Simple Object Access Protocol est utilisé pour échanger des informations structurées dans la mise en oeuvre de services Web sur des réseaux informatiques. Son but est d'induire l'extensibilité, la neutralité et l'indépendance. Il utilise le jeu d’informations XML pour son format de message et s’appuie sur des protocoles de couche d’application, principalement HTTP ou SMTP, pour la négociation et la transmission de messages.
  • REST - REST est une façon de fournir une interopérabilité entre les systèmes informatiques sur Internet. Les services web compatibles REST permettent aux systèmes demandeurs d’accéder aux représentations textuelles des ressources web et de les manipuler à l’aide d’un ensemble uniforme et prédéfini de opérations sans état . Il s’agit d’une autre approche prise en charge pour traduire le MRSS dans des formats pris en charge par les MVPD. MRSS est codé en base64 et transmis en tant que paramètre d’URL lors de l’appel REST.

Métadonnées utilisateur :

MPVDs maintiennent les métadonnées utilisateur et les programmeurs peuvent demander la même chose à l’aide de la fonction getMetadata() d’Access Enabler et via le point de terminaison /usermetadata de l’API sans client.

La fonction Métadonnées utilisateur permet aux programmeurs d’accéder à différents types de données spécifiques à l’utilisateur, tels que les codes postaux, les évaluations parentales, les ID utilisateur, etc. Les métadonnées utilisateur sont une extension aux métadonnées statiques précédemment disponibles (jeton d’authentification TTL, jeton d’autorisation TTL et ID d’appareil). L’application peut accéder aux métadonnées en fournissant un objet MetadataKey composite.

  • void getMetadata(MetadataKey metadataKey) - méthode disponible dans AEM pour cette instance get.

Les métadonnées sont renvoyées comme suit : setMetadataStatus(key, encrypted, data) :

  • Key (String) : spécifie le type de métadonnées demandé
  • Encrypted (Boolean) : indicateur booléen, indiquant si la valeur est chiffrée ou non. Si cette valeur est vraie, la valeur est une représentation chiffrée Web JSON de la valeur réelle.
  • Data (Object) : objet JSON contenant la représentation des métadonnées
recommendation-more-help
3d58f420-19b5-47a0-a122-5c9dab55ec7f