Adobe Experience Platformでのデータ暗号化

Adobe Experience Platformは、エンタープライズソリューション全体でカスタマーエクスペリエンスデータを一元化および標準化する、強力で拡張性の高いシステムです。 Platform で使用されるすべてのデータは、転送時および保存時に暗号化され、データのセキュリティが維持されます。 このドキュメントでは、Platform の暗号化プロセスを大まかに説明します。

次のプロセスフロー図は、Experience Platformによるデータの取得、暗号化、保持の仕組みを示しています。

データがExperience Platformによって取得、暗号化、保持される方法を示す図。

転送中のデータ in-transit

Platform と外部コンポーネント間で転送されるすべてのデータは、HTTPS TLS v1.2 を使用して、暗号化された安全な接続で転送されます。

通常、データは次の 3 つの方法で Platform に取り込まれます。

  • データ収集機能を使用すると、web サイトやモバイルアプリケーションから Platform Edge Networkにデータを送信して、ステージングや取り込みの準備を行うことができます。
  • Source コネクタAdobe Experience Cloud アプリケーションおよびその他のエンタープライズデータソースから Platform に直接データをストリーミングします。
  • 非Adobe ETL (抽出、変換、読み込み)ツールは、データを使用するために バッチ取得 API に送信します。

データがシステムに取り込まれ、 保存時に暗号化た後、Platform サービスは以下の方法でデータを強化および書き出します。

  • 宛先を使用すると、Adobeアプリケーションおよびパートナーアプリケーションに対してデータをアクティブ化できます。
  • Customer Journey AnalyticsAdobe Journey Optimizer などの Platform のネイティブアプリケーションも、データを利用できます。

mTLS プロトコルのサポート mtls-protocol-support

相互トランスポート層セキュリティ(mTLS)を使用して、HTTP API 宛先およびAdobe Journey Optimizer カスタムアクションへの送信接続のセキュリティを強化できるようになりました。 mTLS は、データが共有される前に情報を共有する両者が本人であることを確認する、相互認証のためのエンドツーエンドのセキュリティ方式です。mTLS には TLS と比較して追加の手順が含まれており、サーバーはクライアントの証明書を要求し、クライアント側でそれを検証します。

Adobe Journey Optimizer カスタムアクションで mTLS を使用し、Experience Platformの HTTP API 宛先ワークフローを使用する場合、Adobe Journey Optimizer カスタマーアクション UI または宛先 UI に入力するサーバーアドレスでは、TLS プロトコルが無効になっており、mTLS のみが有効になっている必要があります。 そのエンドポイントで TLS 1.2 プロトコルがまだ有効になっている場合、クライアント認証に対して証明書は送信されません。 つまり、これらのワークフローで mTLS を使用するには、「受信」サーバーエンドポイントが mTLS のみ 有効な接続エンドポイントである必要があります。

IMPORTANT
mTLS を有効化するために、Adobe Journey Optimizerのカスタムアクションや HTTP API の宛先で必要な追加設定はありません。このプロセスは、mTLS が有効なエンドポイントが検出された場合に自動的に実行されます。 各証明書の共通名(CN)とサブジェクト代替名(SAN)は、証明書の一部としてドキュメントで入手でき、これを使用する場合は追加の所有権検証レイヤーとして使用できます。
2000 年 5 月に公開された RFC 2818 では、サブジェクト名の検証のために、HTTPS 証明書での共通名(CN)フィールドの使用が非推奨(廃止予定)になっています。 代わりに、「dns 名」タイプの「サブジェクトの代替名」拡張機能(SAN)を使用することをお勧めします。

証明書をダウンロード download-certificates

NOTE
公開証明書を最新の状態に保つのは、お客様の責任です。 特に有効期限が近づいたら、証明書を定期的に確認してください。 環境の最新のコピーを保持するために、このページをブックマークに追加する必要があります。

CN または SAN をチェックしてサードパーティの検証を追加する場合は、関連する証明書をこちらからダウンロードできます。

また、MTLS エンドポイントにGETリクエストを行うことで、公開証明書を安全に取得できます。 詳しくは、 公開証明書エンドポイントのドキュメントを参照してください。

保存中のデータ at-rest

Platform で取得され、使用されるデータは、出所やファイル形式に関係なく、システムで管理されるすべてのデータを含む非常にきめ細かいデータストアであるデータレイクに保存されます。 データレイクに保持されるすべてのデータは、組織に固有の分離された Microsoft Azure Data Lake ストレージインスタンスで暗号化、保存、管理されます。

保存データの Azure Data Lake Storage での暗号化の仕組みについて詳しくは、Azure の公式ドキュメントを参照してください。

次の手順

このドキュメントでは、Platform でのデータの暗号化の概要を説明しました。 Platform のセキュリティ手順について詳しくは、Experience Leagueの ガバナンス、プライバシー、セキュリティに関する概要を参照するか、Platform セキュリティホワイトペーパーを参照してください。

recommendation-more-help
5741548a-2e07-44b3-9157-9c181502d0c5