Adobe Experience Platformでのデータ暗号化

Adobe Experience Platformは、エンタープライズソリューション全体でカスタマーエクスペリエンスデータを一元化および標準化する、強力で拡張性の高いシステムです。 Experience Platformで使用されるすべてのデータは、転送時および保存時に暗号化され、データのセキュリティが維持されます。 このドキュメントでは、Experience Platformの暗号化プロセスを大まかに説明します。

次のプロセスフロー図は、Experience Platformによるデータの取得、暗号化、保持の仕組みを示しています。

Experience Platformによるデータの取得、暗号化、保持の方法を示す図

転送中のデータ in-transit

Experience Platformと外部コンポーネント間のすべてのデータは、HTTPS TLS v1.2 を使用した安全な暗号化接続で転送されます。

通常、データは次の 3 つの方法でExperience Platformに取り込まれます。

  • データ収集機能を使用すると、web サイトやモバイルアプリケーションからExperience Platform Edge Networkにデータを送信して、ステージングや取り込みの準備を行うことができます。
  • Source コネクタAdobe Experience Cloud アプリケーションやその他のエンタープライズデータソースからExperience Platformに直接データをストリーミングします。
  • 非Adobe ETL (抽出、変換、読み込み)ツールは、データを使用するために バッチ取得 API に送信します。

データがシステムに取り込まれ、 保存時に暗号化た後、Experience Platform サービスは以下の方法でデータを強化および書き出します。

mTLS プロトコルのサポート mtls-protocol-support

相互トランスポート層セキュリティ(mTLS)を使用して、HTTP API 宛先およびAdobe Journey Optimizer カスタムアクションへの送信接続のセキュリティを強化できるようになりました。 mTLS は、データが共有される前に情報を共有する両者が本人であることを確認する、相互認証のためのエンドツーエンドのセキュリティ方式です。mTLS には TLS と比較して追加の手順が含まれており、サーバーはクライアントの証明書を要求し、クライアント側でそれを検証します。

Adobe Journey Optimizer カスタムアクションとExperience Platform HTTP API 宛先ワークフローで mTLS を使用する場合、Adobe Journey Optimizer カスタマーアクション UI または宛先 UI に入力するサーバーアドレスでは、TLS プロトコルが無効になっており、mTLS のみが有効になっている必要があります。 そのエンドポイントで TLS 1.2 プロトコルがまだ有効になっている場合、クライアント認証に対して証明書は送信されません。 つまり、これらのワークフローで mTLS を使用するには、「受信」サーバーエンドポイントが mTLS のみ 有効な接続エンドポイントである必要があります。

IMPORTANT
mTLS を有効化するために、Adobe Journey Optimizerのカスタムアクションや HTTP API の宛先で必要な追加設定はありません。このプロセスは、mTLS が有効なエンドポイントが検出された場合に自動的に実行されます。 各証明書の共通名(CN)とサブジェクト代替名(SAN)は、証明書の一部としてドキュメントで入手でき、これを使用する場合は追加の所有権検証レイヤーとして使用できます。
2000 年 5 月に公開された RFC 2818 では、サブジェクト名の検証のために、HTTPS 証明書での共通名(CN)フィールドの使用が非推奨(廃止予定)になっています。 代わりに、「dns 名」タイプの「サブジェクトの代替名」拡張機能(SAN)を使用することをお勧めします。

証明書をダウンロード download-certificates

NOTE
公開証明書を最新の状態に保つのは、お客様の責任です。 特に有効期限が近づいたら、証明書を定期的に確認してください。 環境の最新のコピーを保持するために、このページをブックマークに追加する必要があります。

CN または SAN をチェックしてサードパーティの検証を追加する場合は、関連する証明書をこちらからダウンロードできます。

また、MTLS エンドポイントに対してGET リクエストを実行することで、公開証明書を安全に取得できます。 詳しくは、 公開証明書エンドポイントのドキュメントを参照してください。

保存中のデータ at-rest

Experience Platformで取得され、使用されるデータは、接触チャネルやファイルフォーマットに関係なく、システムで管理されるすべてのデータを含む非常にきめ細かいデータストアであるデータレイクに保存されます。 データレイクに保持されるすべてのデータは、組織に固有の分離された Microsoft Azure Data Lake ストレージインスタンスで暗号化、保存、管理されます。

保存データの Azure Data Lake Storage での暗号化の仕組みについて詳しくは、Azure の公式ドキュメントを参照してください。

次の手順

このドキュメントでは、Experience Platformでのデータの暗号化の概要を説明しました。 Experience Platformのセキュリティ手順について詳しくは、Experience Leagueの ガバナンス、プライバシー、セキュリティに関する概要を参照するか、Experience Platform セキュリティホワイトペーパーをご覧ください。

recommendation-more-help
5741548a-2e07-44b3-9157-9c181502d0c5