ユーザーメタデータ user-metadata
ユーザーメタデータとは、ユーザー固有の 属性例:郵便番号、保護者による制限、ユーザー ID など)を指し、MVPD によって維持管理され、Adobe Pass認証 REST API V2 を通じてプログラマーに提供されます。
ユーザーメタデータは、認証フローが完了すると使用可能になりますが、MVPDと問題の特定のメタデータ属性に応じて、特定のメタデータ属性が認証フロー中に更新される場合があります。
ユーザーメタデータはユーザーのパーソナライゼーションを強化するために使用できますが、分析にも使用できます。 例えば、プログラマーはユーザーの郵便番号を使用して、ローカライズされたニュースや天気の最新情報を配信したり、保護者による制限を実施したりできます。
MVPD が異なる形式でデータを提供する場合、Adobe Pass認証はユーザーメタデータ値を正規化します。 また、特定の属性(郵便番号など)については、プログラマーの証明書を使用して値を 暗号化できます。
Adobe Pass認証を使用すると、プログラマーは、🔗Adobe Pass TVE ダッシュボード を通じて、MVPD統合で利用可能になったユーザーメタデータを確認し管理 できます。
ユーザーメタデータ属性 attributes
次の表に、プログラマーが使用できるユーザーメタデータ属性の一部を示します。
userID
userID
の値は householdID
とは異なります。upstreamUserID
upstreamUserID
の値は、ほとんどの MVPD の userID
の値と同じです。householdID
userID
と同じになります。primaryOID
primaryOID
の値は、typeID
の値が「プライマリ」に設定されている場合の userID
の値と同じです。typeID
primaryOID
の値は、typeID
の値が「プライマリ」に設定されている場合の userID
の値と同じです。is_hoh
hba_status
allowMirroring
zip
zip
値は、MVPDとの法的契約を必要とする機密データを表します。 暗号化された場合、zip
キーの表現は Array
ではなく String
になります。encryptedZip
channelID
maxRating
language
プログラマーが使用できるユーザーメタデータ属性は、MVPDが提供する内容によって異なります。 次の表に、様々な MVPD で使用できる属性を示します。
userID
upstreamUserID
householdID
primaryOID
typeID
is_hoh
hba_status
allowMirroring
zip
channelID
maxRating
language
onNet
inHome
upstreamUserID
を共有します。userID
と同じ値を持つ householdID
を公開します。userID
は追加作業なしで使用できます。ユーザーメタデータの暗号化 encryption
ユーザーメタデータの属性を暗号化および復号化するには、プログラマーが証明書(公開鍵と秘密鍵のペア)を生成し、{2Adobe Pass TVE ダッシュボードを使用して証明書を自己設定 🔗 するか、公開鍵をAdobe Pass認証担当者と共有する必要があります。
証明書が正しく生成および設定されていることを確認するには、次の手順に従います。
-
OpenSSL ツールキット(http://www.openssl.org)をダウンロードしてインストールします。
-
証明書署名リクエスト(CSR)を生成します。
-
キーペアを生成します。 コマンドターミナルで次を実行します。
code language-bash openssl genrsa -des3 -out mycompany-license.key 2048
-
CSR を生成します。 コマンドターミナルで次を実行します。
code language-bash openssl req -new -key mycompany-license.key -out mycompany-license.csr -batch
秘密鍵のパスワードを入力するよう求められます。
-
秘密鍵とパスワードのバックアップコピーを作成します。 サンプル CSR:
code language-none -----BEGIN CERTIFICATE REQUEST----- MIIBnTCCAQYCAQAwXTELMAkGA1UEBhMCU0cxETAPBgNVBAoTCE0yQ3J5cHRvMRIw EAYDVQQDEwlsb2NhbGhvc3QxJzAlBgkqhkiG9w0BCQEWGGFkbWluQHNlcnZlci5l eGFtcGxlLmRvbTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEAr1nYY1Qrll1r uB/FqlCRrr5nvupdIN+3wF7q915tvEQoc74bnu6b8IbbGRMhzdzmvQ4SzFfVEAuM MuTHeybPq5th7YDrTNizKKxOBnqE2KYuX9X22A1Kh49soJJFg6kPb9MUgiZBiMlv tb7K3CHfgw5WagWnLl8Lb+ccvKZZl+8CAwEAAaAAMA0GCSqGSIb3DQEBBAUAA4GB AHpoRp5YS55CZpy+wdigQEwjL/wSluvo+WjtpvP0YoBMJu4VMKeZi405R7o8oEwi PdlrrliKNknFmHKIaCKTLRcU59ScA6ADEIWUzqmUzP5Cs6jrSRo3NKfg1bd09D1K 9rsQkRc9Urv9mRBIsredGnYECNeRaK5R1yzpOowninXC -----END CERTIFICATE REQUEST-----
-
-
CSR を認証局(CA)(例:Verisign)に送信します。
-
CA から.p7b 形式(PKCS#7, Cryptographic Message Syntax Standard)で証明書が送信されます。
-
.p7b 証明書をデプロイします。 秘密鍵を使用して PKCS#7 (.p7b)ファイルを PKCS#12 (PFX ファイル、Personal Information Exchange Syntax Standard)に変換し、PEM ファイル(連結証明書コンテナファイル)を生成します。
-
PKCS#7 ファイルを一時 PEM ファイルに変換します。 コマンドラインで次を実行します。
code language-none openssl pkcs7 -in mycompany-license.p7b -inform DER -out mycompany-license-temp.pem -outform PEM -print_certs
-
一時 PEM ファイルを PFX ファイルに変換します。 コマンドラインで次を実行します。
code language-none openssl pkcs12 -export -inkey mycompany-license.key -in mycompany-license-temp.pem -out mycompany-license.pfx -passin pass:private_key_password -passout pass:pfx_password
-
一時 PEM ファイルを最終 PEM ファイルに変換します。 コマンドラインで次を実行します。
code language-none openssl x509 -in mycompany-license-temp.pem -inform PEM -out mycompany-license.pem -outform PEM
-
-
PEM ファイルを使用して、🔗Adobe Pass TVE Dashboard を介して証明書を 設定するか PEM ファイルをAdobe Pass認証担当者に送信します。
-
Adobe Pass TVE Dashboard を使用して証明書を管理する方法の詳細については、次の節を参照してください。
-
Adobe Pass認証は、プライマリ証明書とバックアップ証明書の両方をサポートしています。 プライマリ証明書が侵害された場合は、その証明書を失効させて、セカンダリ証明書に切り替えることができます。 これにより、顧客への影響を最小限に抑えながら、証明書間をスムーズに移行できます。
-
ユーザーメタデータの管理 management
Adobe Pass TVE ダッシュボードは、Adobe Pass認証のお客様(プログラマー)が設定とデータを管理するためのツールです。 このセルフサービスダッシュボードにより、Adobe Pass TVE ダッシュボードユーザーガイドドキュメントに記載されている様々な機能が有効になります。
MVPDで使用できるユーザーメタデータ属性を確認および管理するには、TVE Dashboard User Guide for Integrations ドキュメントの手順に従います。
ユーザーメタデータ属性の暗号化に使用する証明書を確認および管理するには、プログラマー用の TVE ダッシュボードユーザーガイドまたはチャネル用の TVE ダッシュボードユーザーガイドのドキュメントの手順に従います。
REST API V2 rest-api-v2
ユーザーメタデータ属性は、次の API を使用して取得できます。
ユーザーメタデータ属性の構造については、上記の API の Response および Samples の節を参照してください。
上記の API を統合する方法とタイミングについて詳しくは、次のドキュメントを参照してください。
MVPDと特定のメタデータ属性に応じて、特定のメタデータ属性を認証フロー中に更新できます。 その結果、最新のユーザーメタデータを取得するには、クライアントアプリケーションが上記の API を再度クエリする必要が生じる場合があります。