Het vormen geheimen in gebeurtenis door:sturen

In gebeurtenis door:sturen, is een geheim een middel dat een authentificatiereferentie voor een ander systeem vertegenwoordigt, dat voor de veilige uitwisseling van gegevens toestaat. De geheimen kunnen slechts binnen gebeurtenis worden gecreeerd die eigenschappen door:sturen.

De volgende geheime types worden momenteel gesteund:

Geheim type
Beschrijving
Google OAuth 2
Bevat diverse kenmerken die de OAuth 2.0 verificatiespecificatie voor gebruik in de Google Ads API en Pub/Sub-API. Het systeem vraagt u om de vereiste informatie, dan behandelt de vernieuwing van deze tokens voor u op een gespecificeerd interval.
HTTP
Bevat respectievelijk twee tekenreekskenmerken voor een gebruikersnaam en wachtwoord.
LinkedIn OAuth 2
Het systeem vraagt u om de vereiste informatie, dan behandelt de vernieuwing van deze tokens voor u op een gespecificeerd interval.
OAuth 2
Bevat diverse kenmerken die de type clientverificatietype voor de OAuth 2.0 verificatiespecificatie. Het systeem vraagt u om de vereiste informatie, dan behandelt de vernieuwing van deze tokens voor u op een gespecificeerd interval.
OAuth 2 JWT
Bevat diverse kenmerken die JSON Web Token (JWT)-profiel ondersteunen voor OAuth 2.0 Autorisatie subsidies. Het systeem vraagt u om de vereiste informatie, dan behandelt de vernieuwing van deze tokens voor u op een gespecificeerd interval.
Token
Een enkele tekenreeks met tekens die een verificatietoken-waarde vertegenwoordigt die door beide systemen bekend en begrepen is.

Deze gids verstrekt een overzicht op hoog niveau van hoe te om geheimen voor een gebeurtenis te vormen door:sturen (Edge) in de gebruikersinterface van het Experience Platform of de gebruikersinterface van de gegevensverzameling.

NOTE
Raadpleeg voor gedetailleerde informatie over het beheren van geheimen in de Reactor-API, zoals bijvoorbeeld JSON van de structuur van een geheim geheimen-API.

Vereisten

Deze gids veronderstelt dat u reeds vertrouwd met bent hoe te om middelen voor markeringen en gebeurtenis te beheren door:sturen in UI, met inbegrip van hoe te om een gegevenselement en een gebeurtenis tot stand te brengen door:sturen regel. Zie de handleiding op resources beheren als u een inleiding nodig hebt.

U hebt ook een goed inzicht in de publicatiestroom voor tags en het doorsturen van gebeurtenissen, inclusief hoe u bronnen aan een bibliotheek kunt toevoegen en een build op uw website kunt installeren om deze te testen. Zie de publicatieoverzicht voor meer informatie .

Een geheim maken create

Als u een geheim wilt maken, selecteert u Event Forwarding in de linkernavigatie, dan open de gebeurtenis die bezit door:sturen u het geheim onder wilt toevoegen. Selecteer vervolgens Secrets in de linkernavigatie, gevolgd door Create New Secret.

Nieuw geheim maken

Het volgende scherm staat u toe om de details van het geheim te vormen. Opdat een geheim door gebeurtenis te gebruiken door:sturen, moet het aan een bestaand milieu worden toegewezen. Als u geen milieu's hebt die voor uw gebeurtenis door:sturen bezit worden gecreeerd, zie de gids op omgevingen voor begeleiding op hoe te om hen te vormen alvorens verder te gaan.

NOTE
Als u het geheim nog wilt creëren en bewaren alvorens het aan een milieu toe te voegen, maak onbruikbaar Attach Secret to Environments schakelen voordat de rest van de informatie wordt ingevuld. Let op: u moet het later toewijzen aan een omgeving als u het geheim wilt gebruiken.
Omgeving uitschakelen

Onder Target Environment selecteert u de omgeving waaraan u het geheim wilt toewijzen in het vervolgkeuzemenu. Onder Secret Name, een naam voor het geheim in de context van het milieu verstrekken. Deze naam moet uniek over alle geheimen onder de gebeurtenis zijn die bezit door:sturen.

Omgeving en naam

Een geheim kan slechts aan één milieu tegelijkertijd worden toegewezen, maar u kunt de zelfde geloofsbrieven aan veelvoudige geheimen over verschillende milieu's toewijzen als u wenst. Selecteren Add Environment om nog een rij aan de lijst toe te voegen.

Omgeving toevoegen

Voor elke omgeving die u toevoegt, moet u een andere unieke naam opgeven voor het bijbehorende geheim. Als u alle beschikbare omgevingen uitlaat, Add Environment button is niet beschikbaar.

Omgeving niet beschikbaar toevoegen

Van hier, verschillen de stappen om het geheim tot stand te brengen afhankelijk van het type van geheim u creeert. Raadpleeg de onderstaande subsecties voor meer informatie:

Token token

Selecteer Token van de Type vervolgkeuzelijst. In de Token in het veld dat wordt weergegeven, geeft u de referentietekenreeks op die wordt herkend door het systeem waarop u de verificatie uitvoert. Selecteren Create Secret om het geheim te bewaren.

Tokengeheim

HTTP http

Als u een HTTP-geheim wilt maken, selecteert u Simple HTTP van de Type vervolgkeuzelijst. Geef in de onderstaande velden een gebruikersnaam en wachtwoord op voor de referentie voordat u Create Secret om het geheim te bewaren.

NOTE
Als de referentie wordt opgeslagen, wordt deze gecodeerd met de "Basic" HTTP-verificatieschema.

HTTP-geheim

OAuth 2 oauth2

Als u een geheim OAuth 2 wilt maken, selecteert u OAuth 2 van de Type vervolgkeuzelijst. Geef in de onderstaande velden uw Client ID en Client Secreten uw Token URL voor uw OAuth integratie. De Token URL in UI is een aaneenschakeling tussen de gastheer van de vergunningsserver en de symbolische weg.

OAuth 2-geheim

Onder Credential Options, kunt u andere referentie-opties opgeven, zoals scope en audience in de vorm van sleutelwaardeparen. Als u meer sleutelwaardeparen wilt toevoegen, selecteert u Add another.

Referentieopties

Tot slot kunt u vormen Refresh Offset waarde voor het geheim. Dit vertegenwoordigt het aantal seconden vóór de symbolische vervaldatum dat het systeem automatisch zal uitvoeren verfrist zich. De equivalente tijd in uren en minuten wordt rechts van het veld weergegeven en wordt automatisch bijgewerkt terwijl u typt.

Verschuiving vernieuwen

Als de verschuiving Vernieuwen bijvoorbeeld is ingesteld op de standaardwaarde van 14400 (vier uur) en het toegangstoken heeft een expires_in waarde van 86400 (24 uur), vernieuwt het systeem automatisch het geheim over 20 uur.

IMPORTANT
Een geheim OAuth vereist minstens vier uren tussen verfrissingen en moet ook voor een minimum van acht uur geldig zijn. Deze beperking geeft u een minimum van vier uren om in te grijpen als de problemen met het geproduceerde teken zich voordoen.
Als de verschuiving bijvoorbeeld is ingesteld op 28800 (8 uur) en het toegangstoken heeft een expires_in van 36000 (10 uur), zou de ruil mislukken omdat het resulterende verschil minder dan vier uur bedraagt.

Selecteer Create Secret om het geheim te bewaren.

OAuth 2-verschuiving opslaan

OAuth 2 JWT oauth2jwt

Als u een OAuth 2 JWT-geheim wilt maken, selecteert u OAuth 2 JWT van de Type vervolgkeuzelijst.

De Create Secret tabblad met het geheim van OAuth 2 JWT gemarkeerd in het dialoogvenster Type vervolgkeuzelijst.

NOTE
De enige Algorithm die momenteel voor het ondertekenen van JWT wordt gesteund is RS256.

Geef in de onderstaande velden uw Issuer, Subject, Audience, Custom Claims, TTLen selecteert u vervolgens de Algorithm in de vervolgkeuzelijst. Voer vervolgens de Private Key Iden uw Token URL voor uw OAuth integratie. De Token URL veld is geen verplicht veld. Wanneer een waarde wordt opgegeven, wordt de JWT uitgewisseld met een toegangstoken. Het geheim wordt vernieuwd volgens de expires_in kenmerk van het antwoord en de Refresh Offset waarde. Als er geen waarde wordt opgegeven, wordt de JWT gebruikt als geheim dat naar de rand wordt geduwd. De JWT wordt vernieuwd volgens de TTL en Refresh Offset waarden.

De Create Secret met een selectie van invoervelden gemarkeerd.

Onder Credential Options, kunt u andere referentie-opties opgeven, zoals jwt_param in de vorm van sleutelwaardeparen. Als u meer sleutelwaardeparen wilt toevoegen, selecteert u Add another.

De Create Secret tabblad markeren Credential Options velden.

Tot slot kunt u vormen Refresh Offset waarde voor het geheim. Dit vertegenwoordigt het aantal seconden vóór de symbolische vervaldatum dat het systeem automatisch zal uitvoeren verfrist zich. De equivalente tijd in uren en minuten wordt rechts van het veld weergegeven en wordt automatisch bijgewerkt terwijl u typt.

De Create Secret tabblad markeren Refresh Offset veld.

Als de verschuiving Vernieuwen bijvoorbeeld is ingesteld op de standaardwaarde van 1800 (30 minuten) en het toegangstoken heeft een expires_in waarde van 3600 (één uur), vernieuwt het systeem automatisch het geheim over een uur.

IMPORTANT
Een OAuth 2 JWT geheim vereist minstens 30 minuten tussen verfrissingen en moet ook voor een minimum van één uur geldig zijn. Deze beperking geeft u een minimum van 30 minuten om in te grijpen als de problemen met het geproduceerde teken zich voordoen.
Als de verschuiving bijvoorbeeld is ingesteld op 1800 (30 minuten) en het toegangstoken heeft een expires_in van 2700 (45 minuten), zou de ruil mislukken omdat het resulterende verschil minder dan 30 minuten bedraagt.

Selecteer Create Secret om het geheim te bewaren.

De Create Secret tabmarkering Create Secret

Google OAuth 2 google-oauth2

Als u een Google OAuth 2-geheim wilt maken, selecteert u Google OAuth 2 van de Type vervolgkeuzelijst. Onder Scopes, selecteert u de Google API's die u met dit geheim toegang wilt verlenen. De volgende producten worden momenteel ondersteund:

Selecteer Create Secret.

Google OAuth 2-geheim

Er verschijnt een pop-up met de mededeling dat het geheim handmatig moet worden geautoriseerd via Google. Selecteren Create & Authorize om door te gaan.

Google-autorisatiepopup

Er wordt een dialoogvenster weergegeven waarin u de referenties voor uw Google-account kunt invoeren. Volg de herinneringen om gebeurtenis door:sturen toegang tot uw gegevens onder het geselecteerde werkingsgebied te verlenen. Zodra het vergunningsproces volledig is, wordt het geheim gecreeerd.

IMPORTANT
Als in uw organisatie een beleid voor herverificatie is ingesteld voor Google Cloud-toepassingen, worden de gemaakte geheimen niet vernieuwd nadat de verificatie is verlopen (tussen 1 en 24 uur, afhankelijk van de beleidsconfiguratie).
Meld u aan bij de Google Admin-console en navigeer naar de App access control pagina zodat u de gebeurtenis kunt markeren door:sturen app (de Gebeurtenis die van Adobe Real-Time CDP door:sturen) als Trusted. Raadpleeg de documentatie van Google op sessielengtes instellen voor Google Cloud-services voor meer informatie .

LinkedIn OAuth 2 linkedin-oauth2

Een LinkedIn OAuth 2, selecteer LinkedIn OAuth 2 van de Type vervolgkeuzelijst. Selecteer vervolgens Create Secret.

De Create Secret met de Type gemarkeerd.

Er verschijnt een pop-up met de mededeling dat het geheim handmatig moet worden geautoriseerd via LinkedIn. Selecteren Create & Authorize secret with LinkedIn om door te gaan.

LinkedIn Toestemmingspopover markeren Create & Authorize secret with LinkedIn.

Er verschijnt een dialoogvenster waarin u wordt gevraagd uw LinkedIn referenties. Volg de herinneringen om gebeurtenis door:sturen toegang tot uw gegevens te verlenen.

Wanneer het autorisatieproces is voltooid, wordt u teruggestuurd naar de Secrets , waarin u het zojuist gemaakte geheim kunt zien. Hier zie je de status van het geheim en de vervaldatum.

De Secret tabblad dat het nieuwe geheim markeert.

Een LinkedIn OAuth 2 geheim

BELANGRIJK

U moet opnieuw autoriseren met uw LinkedIn geloofsbrieven om de 365 dagen. Als u niet tijdig opnieuw autoriseert, wordt uw geheim niet vernieuwd en wordt het LinkedIn conversieverzoeken mislukken.

Drie maanden vóór het geheim dat opnieuw toestemming vereist, zal popup beginnen te tonen wanneer u navigeert om het even welke pagina van het bezit. Selecteer Click here to go to your secrets.

De Property Overview tabblad waarin de geheime pop-up voor opnieuw autoriseren wordt gemarkeerd.

U wordt omgeleid naar de Secrets tab. De geheimen die op deze pagina worden vermeld worden gefiltreerd om slechts de geheimen te tonen die opnieuw moeten worden toegelaten. Selecteren Auth Needed voor het geheim moet u opnieuw machtigen.

De Secret tabmarkering Auth Neededvoor de LinkedIn geheim.

Er verschijnt een dialoogvenster waarin u wordt gevraagd uw LinkedIn referenties. Volg de aanwijzingen om uw geheim opnieuw toe te staan.

Een geheim bewerken

Nadat u geheimen voor een eigenschap hebt gemaakt, vindt u deze in het menu Secrets werkruimte. Als u de details van een bestaand geheim wilt bewerken, selecteert u de naam in de lijst.

Selecteer geheim om te bewerken

In het volgende scherm kunt u de naam en referenties voor het geheim wijzigen.

Geheime bewerking bewerken

NOTE
Als het geheim met een bestaand milieu wordt geassocieerd, kunt u niet het geheim aan een andere milieu opnieuw toewijzen. Als u dezelfde gegevens wilt gebruiken in een andere omgeving, moet u een nieuw geheim maken in plaats daarvan. De enige manier om de omgeving van dit scherm opnieuw toe te wijzen is door het geheim nooit vooraf aan een omgeving toe te wijzen of door de omgeving te verwijderen waaraan het geheim was gekoppeld.

Opnieuw een geheime uitwisseling

U kunt een geheime uitwisseling van het het uitgeven scherm opnieuw proberen of verfrissen. Dit proces is afhankelijk van het type geheim dat wordt bewerkt:

Geheim type
Protocol opnieuw proberen
Token
Selecteren Exchange Secret om de geheime uitwisseling opnieuw te proberen. Deze controle is slechts beschikbaar wanneer er een milieu verbonden aan het geheim is.
HTTP
Als er geen omgeving aan het geheim is gekoppeld, selecteert u Exchange Secret de referentie aan base64 om te wisselen. Als een omgeving is gekoppeld, selecteert u Exchange and Deploy Secret om uit te wisselen om base64 te gebruiken en het geheim op te stellen.
OAuth 2
Selecteren Generate Token om de geloofsbrieven uit te wisselen en een toegangstoken van de authentificatieleverancier terug te keren.

Een geheim verwijderen

Om een bestaand geheim in te schrappen Secrets in de werkruimte selecteert u het selectievakje naast de naam van de werkruimte voordat u Delete.

geheim verwijderen

Het gebruiken van geheimen in gebeurtenis door:sturen

Om gebruik te maken van een geheim in gebeurtenis die door:sturen, moet u eerst tot een gegevenselement dat verwijst naar het geheim zelf. Na het bewaren van het gegevenselement, kunt u het in gebeurtenis omvatten door:sturen regels en voegt deze regels toe aan een bibliotheek, die op hun beurt als een build.

Selecteer bij het maken van het gegevenselement de optie Core extensie selecteert u vervolgens Secret voor het elementtype data. Het rechterpaneel werkt bij en biedt vervolgkeuzemenu's om maximaal drie geheimen toe te wijzen aan het gegevenselement: één voor Development, Staging, en Production respectievelijk.

Gegevenselement

NOTE
Alleen geheimen die zijn gekoppeld aan de ontwikkelings-, staging- en productieomgevingen worden weergegeven voor hun respectieve dropdowns.

Door veelvoudige geheimen aan één enkel gegevenselement toe te wijzen en het op te nemen een regel, kunt u de waarde van de verandering van het gegevenselement hebben afhankelijk van waar de bevattende bibliotheek in is publicatiestroom.

Gegevenselement met meerdere geheimen

NOTE
Bij het maken van het gegevenselement moet een ontwikkelomgeving worden toegewezen. Geheimen voor de het opvoeren en productiemilieu's worden niet vereist, maar bouwt die proberen om naar die milieu's over te schakelen zal ontbreken als hun geheim-type gegevenselementen geen geheim hebben dat voor het milieu in kwestie wordt geselecteerd.

Volgende stappen

Deze gids behandelde hoe te om geheimen in UI te beheren. Voor informatie over hoe u met geheimen communiceert met de Reactor-API raadpleegt u de punthulplijn voor geheimen.

recommendation-more-help
12b4e4a9-5028-4d88-8ce6-64a580811743