Métadonnées utilisateur user-metadata
Les métadonnées utilisateur font référence à des attributs spécifiques à l’utilisateur (par exemple, codes postaux, évaluations parentales, ID utilisateur, etc.) qui sont gérés par les MVPD et fournis aux programmeurs via l’API Adobe Pass Authentication API REST V2.
Les métadonnées de l’utilisateur sont disponibles une fois le flux d’authentification terminé, mais certains attributs de métadonnées peuvent être mis à jour pendant le flux d’autorisation, selon le MVPD et l’attribut de métadonnées spécifique en question.
Les métadonnées utilisateur peuvent être utilisées pour améliorer la personnalisation des utilisateurs et utilisatrices, mais aussi pour les analyses. Par exemple, un programmeur peut utiliser le code postal d’un utilisateur pour diffuser des informations localisées ou des mises à jour météorologiques, ou pour appliquer le contrôle parental.
L’authentification Adobe Pass normalise les valeurs de métadonnées utilisateur lorsque les fichiers MVPD fournissent des données dans différents formats. En outre, pour certains attributs (par exemple, code postal), les valeurs peuvent être chiffrées à l’aide d’un certificat de programmeur.
L’authentification Adobe Pass permet aux programmeurs de consulter les métadonnées de l’utilisateur mises à disposition dans leurs intégrations MVPD et de les gérer via le tableau de bord Adobe Pass TVE.
Attributs de métadonnées de l’utilisateur attributes
Le tableau suivant répertorie certains attributs de métadonnées utilisateur mis à la disposition des programmeurs :
userID
userID
sera différente de la householdID
si le MVPD prend en charge les sous-comptes et que l’utilisateur actuel n’est pas le titulaire du compte principal.upstreamUserID
upstreamUserID
est identique à la valeur userID
pour la plupart des MVPD.householdID
userID
.primaryOID
primaryOID
est identique à la valeur userID
lorsque la valeur typeID
est définie sur « Principal ».typeID
primaryOID
est identique à la valeur userID
lorsque la valeur typeID
est définie sur « Principal ».is_hoh
hba_status
allowMirroring
zip
zip
représente les données sensibles qui nécessitent des accords juridiques avec le MVPD. Lorsqu’elle est chiffrée, la représentation de la clé zip
sera un String
au lieu d’un Array
.encryptedZip
channelID
maxRating
language
Les attributs de métadonnées utilisateur mis à la disposition d’un programmeur dépendent de ce que fournit un MVPD. Le tableau suivant répertorie les attributs rendus disponibles par divers MVPD :
userID
upstreamUserID
householdID
primaryOID
typeID
is_hoh
hba_status
allowMirroring
zip
channelID
maxRating
language
onNet
inHome
upstreamUserID
.householdID
avec la même valeur que les userID
.userID
est disponible sans travail supplémentaire.Chiffrement des métadonnées de l’utilisateur encryption
Pour chiffrer et déchiffrer les attributs de métadonnées de l’utilisateur, le programmeur doit générer un certificat (paire de clés publique/privée) et s’auto-configurer le certificat via le tableau de bord Adobe Pass TVE ou partager la clé publique avec les représentants de l’authentification Adobe Pass.
Suivez les étapes ci-dessous pour vous assurer que le certificat est généré et configuré correctement :
-
Téléchargez et installez le kit d’outils OpenSSL (http://www.openssl.org).
-
Générez une demande de signature de certificat (CSR) :
-
Générez une paire de clés. Sur votre terminal de commande, exécutez ce qui suit :
code language-bash openssl genrsa -des3 -out mycompany-license.key 2048
-
Générez la demande de signature de certificat. Sur votre terminal de commande, exécutez ce qui suit :
code language-bash openssl req -new -key mycompany-license.key -out mycompany-license.csr -batch
Vous serez invité à saisir le mot de passe de la clé privée.
-
Créez une copie de sauvegarde de votre clé privée et de votre mot de passe. Exemple de CSR :
code language-none -----BEGIN CERTIFICATE REQUEST----- MIIBnTCCAQYCAQAwXTELMAkGA1UEBhMCU0cxETAPBgNVBAoTCE0yQ3J5cHRvMRIw EAYDVQQDEwlsb2NhbGhvc3QxJzAlBgkqhkiG9w0BCQEWGGFkbWluQHNlcnZlci5l eGFtcGxlLmRvbTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEAr1nYY1Qrll1r uB/FqlCRrr5nvupdIN+3wF7q915tvEQoc74bnu6b8IbbGRMhzdzmvQ4SzFfVEAuM MuTHeybPq5th7YDrTNizKKxOBnqE2KYuX9X22A1Kh49soJJFg6kPb9MUgiZBiMlv tb7K3CHfgw5WagWnLl8Lb+ccvKZZl+8CAwEAAaAAMA0GCSqGSIb3DQEBBAUAA4GB AHpoRp5YS55CZpy+wdigQEwjL/wSluvo+WjtpvP0YoBMJu4VMKeZi405R7o8oEwi PdlrrliKNknFmHKIaCKTLRcU59ScA6ADEIWUzqmUzP5Cs6jrSRo3NKfg1bd09D1K 9rsQkRc9Urv9mRBIsredGnYECNeRaK5R1yzpOowninXC -----END CERTIFICATE REQUEST-----
-
-
Envoyez la demande de signature de certificat à une autorité de certification (par exemple, Verisign).
-
L'autorité de certification vous enverra le certificat au format .p7b (PKCS#7, Cryptographic Message Syntax Standard).
-
Déployez le certificat .p7b. Convertissez le fichier PKCS#7 (.p7b) en fichier PKCS#12 (fichier PFX, Personal Information Exchange Syntax Standard) à l’aide de votre clé privée et générez le fichier PEM (fichier conteneur de certificats concaténés) :
-
Convertissez le fichier PKCS#7 en fichier PEM temporaire. Sur votre ligne de commande, exécutez ce qui suit :
code language-none openssl pkcs7 -in mycompany-license.p7b -inform DER -out mycompany-license-temp.pem -outform PEM -print_certs
-
Convertissez le fichier PEM temporaire en fichier PFX. Sur votre ligne de commande, exécutez ce qui suit :
code language-none openssl pkcs12 -export -inkey mycompany-license.key -in mycompany-license-temp.pem -out mycompany-license.pfx -passin pass:private_key_password -passout pass:pfx_password
-
Convertissez le fichier PEM temporaire en fichier PEM final. Sur votre ligne de commande, exécutez ce qui suit :
code language-none openssl x509 -in mycompany-license-temp.pem -inform PEM -out mycompany-license.pem -outform PEM
-
-
Utilisez le fichier PEM pour configurer le certificat via le tableau de bord Adobe Pass TVE ou envoyez le fichier PEM aux représentants de l’authentification Adobe Pass.
-
Pour plus d’informations sur la gestion des certificats via le tableau de bord Adobe Pass TVE, consultez la section suivante.
-
L’authentification Adobe Pass prend en charge un certificat principal et un certificat de sauvegarde. Si votre certificat principal est compromis de quelque manière que ce soit, vous pouvez le révoquer et passer au certificat secondaire. Cela garantit une transition fluide entre les certificats avec un impact minimal sur le client.
-
Gestion des métadonnées de l’utilisateur management
Le tableau de bord Adobe Pass TVE est un outil permettant aux clients du service d’authentification d’Adobe Pass (les programmeurs) de gérer leur configuration et leurs données. Ce tableau de bord en libre-service active un éventail de fonctionnalités qui sont décrites dans la documentation Guide de l’utilisateur du tableau de bord TVE d’Adobe Pass 🔗.
Pour passer en revue et gérer les attributs de métadonnées utilisateur rendus disponibles par un MVPD, suivez les étapes de la documentation du Guide d’utilisation du tableau de bord TVE pour les intégrations .
Pour vérifier et gérer les certificats utilisés pour chiffrer les attributs de métadonnées utilisateur, suivez les étapes des documents Guide d’utilisation du tableau de bord TVE pour les programmeurs ou Guide d’utilisation du tableau de bord TVE pour les canaux.
API REST V2 rest-api-v2
Les attributs de métadonnées de l’utilisateur peuvent être récupérés à l’aide des API suivantes :
Reportez-vous aux sections Réponse et Exemples des API ci-dessus pour comprendre la structure des attributs de métadonnées de l’utilisateur.
Pour plus d’informations sur comment et à quel moment intégrer les API ci-dessus, reportez-vous aux documents suivants :
Certains attributs de métadonnées peuvent être mis à jour pendant le flux d’autorisation, selon le MVPD et l’attribut de métadonnées spécifique. Par conséquent, l’application cliente peut avoir besoin d’interroger à nouveau les API ci-dessus pour récupérer les dernières métadonnées de l’utilisateur.