SFTP-aansluiting

IMPORTANT
De SFTP server waarmee Adobe Experience Platform verbinding maakt, moet chunking kunnen ondersteunen, wat meerdere verbindingen met één bestand betekent. Als uw SFTP -server ondersteunt geen chunking, dan wordt mogelijk een fout weergegeven die voorkomt dat bestanden worden ingesloten.

Adobe Experience Platform biedt native connectiviteit voor cloudproviders zoals AWS, Google Cloud Platform, en Azure, zodat u uw gegevens van deze systemen kunt overbrengen.

Opslagbronnen in de cloud kunnen uw eigen gegevens in Platform zonder dat het downloaden, opmaken of uploaden nodig is. Ingebedde gegevens kunnen worden opgemaakt als XDM JSON, XDM Parquet, of afgebakend. Elke stap van het proces is geïntegreerd in het Bronwerkschema. Platform kunt u gegevens van een FTP- of SFTP-server via batches inbrengen.

IP adres lijst van gewenste personen

Een lijst van IP adressen moet aan een lijst van gewenste personen worden toegevoegd alvorens met bronschakelaars te werken. Het niet toevoegen van uw regio-specifieke IP adressen aan uw lijst van gewenste personen kan tot fouten of niet-prestaties leiden wanneer het gebruiken van bronnen. Zie de IP adres lijst van gewenste personen voor meer informatie.

Naamgevingsbeperkingen voor bestanden en mappen

Hieronder volgt een lijst met beperkingen waarmee u rekening moet houden wanneer u een naam geeft aan uw bestand of map voor cloudopslag.

  • Namen van mappen en bestandscomponenten mogen niet langer zijn dan 255 tekens.
  • Directory- en bestandsnamen mogen niet eindigen met een slash (/). Indien beschikbaar wordt deze automatisch verwijderd.
  • De volgende gereserveerde URL-tekens moeten correct worden beschermd: ! ' ( ) ; @ & = + $ , % # [ ]
  • De volgende tekens zijn niet toegestaan: " \ / : | < > * ?.
  • Ongeldige URL-padtekens niet toegestaan. Codepunten zoals \uE000zijn, hoewel geldig in NTFS-bestandsnamen, geen geldige Unicode-tekens. Bovendien zijn sommige ASCII- of Unicode-tekens, zoals besturingstekens (0x00 tot 0x1F, \u0081, enz.), niet toegestaan. Voor regels die de koorden van Unicode in HTTP/1.1 bepalen zie RFC 2616, afdeling 2.2: Basisregels en RFC 3987.
  • De volgende bestandsnamen zijn niet toegestaan: LPT1, LPT2, LPT3, LPT4, LPT5, LPT6, LPT7, LPT8, LPT9, COM1, COM2, COM3, COM4, COM5, COM6, COM7, COM8, COM9, PRN, AUX, NUL, CON, CLOCK$, puntteken (.) en twee stippen ( …).

Stel een Base64-gecodeerde OpenSSH-privésleutel in voor SFTP

De SFTP bronondersteuning voor verificatie met Base64-gecodeerde OpenSSH-persoonlijke sleutel. Zie de stappen hieronder voor informatie over hoe te om uw Base64-Gecodeerde OpenSSH privé sleutel te produceren en te verbinden SFTP naar Platform.

Windows gebruikers

Als u een Windows computer, opent u de Start en selecteert u Instellingen.

instellingen

Van de Instellingen menu dat wordt weergegeven, selecteert u Apps.

apps

Selecteer vervolgens Optionele functies.

optionele functies

Er wordt een lijst met optionele functies weergegeven. Indien OpenSSH-client al vooraf op uw computer is geïnstalleerd, wordt het onderdeel opgenomen in de Geïnstalleerde functies lijst onder Optionele functies.

open-ssh

Als deze niet is geïnstalleerd, selecteert u Installeren en open vervolgens Powershell en voer de volgende opdracht uit om uw persoonlijke sleutel te genereren:

PS C:\Users\lucy> ssh-keygen -t rsa -m pem
Generating public/private rsa key pair.
Enter file in which to save the key (C:\Users\lucy/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in C:\Users\lucy/.ssh/id_rsa.
Your public key has been saved in C:\Users\lucy/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:osJ6Lg0TqK8nekNQyZGMoYwfyxNc+Wh0hYBtBylXuGk lucy@LAPTOP-FUJT1JEC
The key's randomart image is:
+---[RSA 3072]----+
|.=.*+B.o.        |
|=.O.O +          |
|+o+= B           |
|+o +E .          |
|.o=o  . S        |
|+... . .         |
| *o .            |
|o.B.             |
|=O..             |
+----[SHA256]-----+

Voer vervolgens de volgende opdracht uit terwijl u het bestandspad van de persoonlijke sleutel opgeeft om uw persoonlijke sleutel te coderen in Base64:

C:\Users\lucy> [convert]::ToBase64String((Get-Content -path "C:\Users\lucy\.ssh\id_rsa" -Encoding byte)) > C:\Users\lucy\.ssh\id_rsa_base64

Met de bovenstaande opdracht slaat u de opdracht Base64-gecodeerde persoonlijke sleutel in het bestandspad dat u hebt toegewezen. Vervolgens kunt u die persoonlijke sleutel gebruiken om te verifiëren naar SFTP en verbinding maken met Platform.

Mac gebruikers

Als u een Mac, open Terminal en voer de volgende opdracht uit om de persoonlijke sleutel te genereren (in dit geval wordt de persoonlijke sleutel opgeslagen in /Documents/id_rsa):

ssh-keygen -t rsa -m pem -f ~/Documents/id_rsa
Generating public/private rsa key pair.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /Users/vrana/Documents/id_rsa.
Your public key has been saved in /Users/vrana/Documents/id_rsa.pub.
The key fingerprint is:
SHA256:s49PCaO4a0Ee8I7OOeSyhQAGc+pSUQnRii9+5S7pp1M vrana@vrana-macOS
The key's randomart image is:
+---[RSA 2048]----+
|o ==..           |
|.+..o            |
|oo.+             |
|=.. +            |
|oo = .  S        |
|+.+ +E . = .     |
|o*..*.. . o      |
|.o*=.+   +       |
|.oo=Oo  ..o      |
+----[SHA256]-----+

Voer vervolgens de volgende opdracht uit om de persoonlijke sleutel te coderen in Base64:

base64 ~/Documents/id_rsa > ~/Documents/id_rsa_base64


# Print Content of base64 encoded file
cat ~/Documents/id_rsa_base64
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

Eenmaal uw Base64-encoded private key wordt opgeslagen in de map die u hebt toegewezen, dan moet u de inhoud van het bestand met de openbare sleutel toevoegen aan een nieuwe regel in het dialoogvenster SFTP door de host geautoriseerde sleutels. Voer de volgende opdracht uit op de opdrachtregel:

cat ~/id_rsa.pub >> ~/.ssh/authorized_keys

Om te bevestigen of uw openbare sleutel behoorlijk werd toegevoegd, kunt u het volgende op de bevellijn lopen:

more ~/.ssh/authorized_keys

SFTP verbinden met Platform

IMPORTANT
Gebruikers moeten de interactieve verificatie van het toetsenbord uitschakelen in de configuratie van de SFTP-server voordat ze verbinding maken. Als u de instelling uitschakelt, kunnen wachtwoorden handmatig worden ingevoerd in plaats van via een service of programma. Zie de Component Pro-document voor meer informatie over interactieve verificatie van het toetsenbord.

De onderstaande documentatie biedt informatie over hoe u een SFTP-server kunt verbinden met Platform API's of de gebruikersinterface gebruiken:

API's gebruiken

UI gebruiken

recommendation-more-help
337b99bb-92fb-42ae-b6b7-c7042161d089