アドビの管理による証明書プログラム
Adobeで管理される証明書プログラムは、CNAMEの実装に必要なファーストパーティ証明書を設定する際にお勧めのプロセスです。 設定したらプログラムは完全に自動化されます。 有効期限が切れた証明書によるデータ収集への影響がないように、証明書をタイムリーに更新します。 このプログラムは、最初の100個のCNAMEに対して無料です。
現在、独自の証明書を管理している場合は、1st パーティ Cookieの使用のためにAdobeに証明書を購入、管理、提供する責任があります。 Adobeが管理する証明書プログラムへの移行については、Adobe カスタマーケアにお問い合わせください。
実装
ファーストパーティデータ収集用の新しい証明書を実装するには、次の手順に従います。
- ファーストパーティのドメイン要求フォームをダウンロードして入力します
- Adobe カスタマーケアでチケットを開き、Adobeが管理する証明書プログラムでファーストパーティデータの収集を設定するようにリクエストします。
- チケットを受け取ると、Adobeの担当者がCNAME レコードを提供します。 これらのレコードは、アドビが代理で証明書を購入する前に、会社の DNS サーバーで設定される必要があります。 例えば、ホスト名
data.example.comはhiodsibxvip01.data.adobedc.netを指しています。 - 組織のサーバーにCNAME レコードが配置されている場合、AdobeはDigiCertと連携して、Adobe データ収集サーバーに証明書を購入してインストールします。
ホスト名転送の検証
Adobeが証明書をインストールしたら、次のいずれかの方法を使用して、証明書が機能していることを検証できます。
任意のブラウザーを使用して、証明書が正しくインストールされていることを検証できます。 アドレスバーへのパスとして_checkを含むCNAMEを入力します。 例:
data.example.com/_check
すべてが機能する場合、ブラウザーにSUCCESSが表示されます。 証明書が正しくインストールされていない場合、セキュリティ警告が表示されます。
curl)ほとんどの最新のオペレーティング システムには、既にcurlがインストールされています。
コマンドラインに次のコマンドを入力します。
| code language-sh |
|---|
|
すべてが正しく動作すると、コンソールはSUCCESSを返します。
| note tip |
|---|
| TIP |
トラブルシューティングに役立つセキュリティ警告を無効にするには、-k フラグを使用します。 |
nslookup)コマンドラインに次のコマンドを入力します。
| code language-sh |
|---|
|
すべてが正しく機能すると、Adobeのデータ収集サーバーが返されます。
| code language-text |
|---|
|
実装コードの更新
証明書が正しく機能することを検証したら、Adobeの実装を更新して、これらの値を使用できるようにします。
- Web SDK タグ拡張機能:拡張機能の設定時にEdge domain フィールドを更新します。
- Web SDK (alloy):
configureコマンド内のedgeDomainプロパティを更新します。 - Adobe Analytics拡張機能:拡張機能の設定時にSSL Tracking Server フィールドを更新します。 訪問者ID サービスタグ拡張機能もインストールされていることを確認してください。 詳しくは、Analytics タグ拡張機能を使用した訪問者の識別を参照してください。
- AppMeasurement:
trackingServerSecure構成変数を更新します。 訪問者ID サービス がVisitorAPI.jsを使用して実装されていることも確認してください。 詳しくは、AppMeasurementを使用した訪問者特定を参照してください。
サイトで複数の実装方法を使用しており、すべての実装方法を同時に更新できない場合は、猶予期間の設定を検討してください。 サイト全体で訪問者が新規訪問者としてカウントされないようにする方法について詳しくは、訪問者ID サービスの移行に関する考慮事項を参照してください。
メンテナンスと更新
ファーストパーティ証明書の有効期限が切れる30日前に、AdobeはCNAMEがまだ有効で使用中かどうかを検証します。 その場合、Adobeは、サービスを引き続き使用することを想定し、代わりに証明書を自動的に更新します。
よくある質問
Adobeは、1st パーティデータの収集に対するセキュリティに対するお客様のさまざまなニーズを満たすために、2つの暗号セキュリティレベルを提供します。 これらのレベルにより、Adobe サーバーとのHTTPS接続でサポートされる暗号化アルゴリズムが決まります。 Adobeでは、現在のセキュリティ対策にもとづいて、サポートされているアルゴリズムのセットを定期的に確認および更新しています。 暗号セキュリティの設定を変更する場合は、カスタマーケアにお問い合わせください。
- Standardでは、TLS 1.2以降と少なくとも128 ビットの暗号化が必要です。 安全な暗号化を維持しながら、最も幅広いデバイス互換性を提供するように設計されています。
- High暗号のセキュリティレベルはTLS 1.2以降を必要とし、より弱い暗号のサポートは削除されます。 これは、最も強力な暗号化を望み、古いデバイスのサポートを心配しない顧客向けに設計されています。
次のクライアントは、Highに設定された暗号セキュリティに接続できないことが判明しています。
- Windows 8.1以前(最終更新日:2018年)
- Windows Phone 8.1以前(最終更新日:2016年)
- OS X 10.10以前(最終更新日:2017年)
- iOS 8.4以前(最終更新は2015年)
Adobeでは、様々なお客様のニーズに対応するために、RSAとECCの両方の証明書タイプをサポートしています。 RSA証明書はクライアントにとってより広くサポートされていますが、ECC証明書はサーバーサイドとクライアントサイドの両方でより少ない処理を使用します。 Adobeで管理される証明書の場合は、RSAとECCの両方が提供されます。 顧客が管理する証明書の場合は、RSAが必要であり、ECCが推奨されます。 最新のクライアントは、RSAとECCの両方をサポートしています。 通常、次のクライアントはRSA証明書のみをサポートします。
- Windows Vista以前(最終更新日:2012年)
- Windows Phone 8.0以前(最終更新日:2014年)
- OS X 10.8以前(最終更新日:2013年)
- iOS 5.1以前(最終更新は2012年)
- Android 4.3以前(最終更新は2013年)