Implementeringsguide för Identity Graph Linking Rules

IMPORTANT
I det här dokumentet förutsätts att du påbörjar implementeringen i en ny sandlåda utan några data.

Läs det här dokumentet för att få en stegvis handledning som du kan följa när du implementerar dina data med Adobe Experience Platform Identity Service.

Stegvisa dispositioner:

Krav för implementering prerequisites-for-implementation

I det här avsnittet beskrivs nödvändiga steg som du måste slutföra innan du kan implementera Identity Graph Linking Rules till dina data.

Unikt namnutrymme

Krav på namnutrymme för en person single-person-namespace-requirement

Du måste se till att det unika namnutrymmet med den högsta prioriteten alltid finns i alla kända profiler. Om du gör det kan identitetstjänsten identifiera rätt personidentifierare i ett visst diagram.

Markera om du vill visa ett exempel på ett diagram utan ett namnutrymme för en identifierare

Utan ett unikt namnutrymme som representerar dina personidentifierare kan det uppstå ett diagram som länkar till olika personidentifierare till samma ECID. I det här exemplet är både B2BCRM och B2CCRM kopplade till samma ECID samtidigt. I det här diagrammet visas att Tom med sitt B2C-inloggningskonto delade en enhet med sommaren med hjälp av sitt B2B-inloggningskonto. Systemet kommer dock att känna igen att detta är en profil (komprimering av diagram).

Ett diagramscenario där två personidentifierare är länkade till samma ECID. {modal="regular"}

Markera om du vill visa ett exempel på ett diagram med ett namnutrymme för en person-ID

Med ett unikt namnutrymme (i det här fallet ett CRMID i stället för två olika namnutrymmen) kan identitetstjänsten identifiera den personidentifierare som senast var associerad med ECID. I det här exemplet, eftersom det finns ett unikt CRMID, kan identitetstjänsten identifiera ett scenario med delade enheter, där två enheter delar samma enhet.

Ett delat enhetsgrafscenario där två personidentifierare är länkade till samma ECID, men den äldre länken tas bort. {modal="regular"}

Konfiguration av namnområdesprioritet

Om du använder Adobe Analytics-källkopplingen för att importera data måste du ge dina ECID högre prioritet än Adobe Analytics ID (AAID) eftersom identitetstjänsten blockerar AAID. Genom att prioritera ECID kan du instruera kundprofilen i realtid att lagra oautentiserade händelser i ECID i stället för i AID.

XDM-upplevelsehändelser xdm-experience-events

Under förimplementeringsprocessen måste du se till att de autentiserade händelser som skickas till Experience Platform alltid innehåller en enskild-personidentifierare, till exempel ett CRMID.

  • (Rekommenderas) Autentiserade händelser med en unik personidentifierare.
  • (Rekommenderas inte) Autentiserade händelser med två unika personidentifierare. Om du har fler än en unik personidentifierare kan du råka ut för en oönskad diagramkomprimering.
  • (Rekommenderas inte) Autentiserade händelser utan unika personidentifierare. Om du inte har några unika personidentifierare kommer både oautentiserade och autentiserade händelser att lagras mot ECID.
Autentiserade händelser med en person-ID
code language-json
{
  "_id": "test_id",
  "identityMap": {
      "ECID": [
          {
              "id": "62486695051193343923965772747993477018",
              "primary": false
          }
      ],
      "CRMID": [
          {
              "id": "John",
              "primary": true
          }
      ]
  },
  "timestamp": "2024-09-24T15:02:32+00:00",
  "web": {
      "webPageDetails": {
          "URL": "https://business.adobe.com/",
          "name": "Adobe Business"
      }
  }
}
Autentiserade händelser med två personidentifierare

Om systemet skickar två personidentifierare kan implementeringen misslyckas med kravet på namnutrymme för en person. Om identityMap i din webSDK-implementering till exempel innehåller ett CRMID, ett customerID och ett ECID-namnutrymme, finns det ingen garanti för att varje enskild händelse ska innehålla både CRMID och customerID.

Du bör inte skicka en nyttolast enligt nedan:

code language-json
{
  "_id": "test_id",
  "identityMap": {
      "ECID": [
          {
              "id": "62486695051193343923965772747993477018",
              "primary": false
          }
      ],
      "CRMID": [
          {
              "id": "John",
              "primary": true
          }
      ],
      "customerID": [
          {
            "id": "Jane",
            "primary": false
          }
      ],
  },
  "timestamp": "2024-09-24T15:02:32+00:00",
  "web": {
      "webPageDetails": {
          "URL": "https://business.adobe.com/",
          "name": "Adobe Business"
      }
  }
}

Det är dock viktigt att komma ihåg att det inte finns någon garanti för att en oönskad komprimering av diagram kan förhindras på grund av implementerings- eller datafel, även om du kan skicka två personidentifierare. Tänk på följande scenario:

  • timestamp1 = John loggar in -> systemhämtningar CRMID: John, ECID: 111. customerID: John finns dock inte i den här händelsenyttolasten.
  • timestamp2 = Jane loggar in -> systemhämtningar customerID: Jane, ECID: 111. CRMID: Jane finns dock inte i den här händelsenyttolasten.

Därför är det bäst att endast skicka en person-ID med dina autentiserade händelser.

I diagramsimuleringar kan det här intrycket se ut så här:

Gränssnittet för diagramsimulering med ett exempeldiagram återgivet. {modal="regular"}

Autentiserade händelser utan personidentifierare

I det här exemplet kan du anta att följande händelse skickades till Experience Platform medan John (slutanvändaren) surfade på din webbplats medan den autentiserades. Trots att han är autentiserad kan Experience Platform inte identifiera John på grund av att det saknas personidentifierare i händelsen. Därför tolkas den här händelsen som en anonym användare som surfar på Adobe Business-webbplatsen i stället för att identifieras som en onlineaktivitet som är specifikt kopplad till John.

code language-json
{
    "_id": "test_id",
    "identityMap": {
        "ECID": [
            {
                "id": "62486695051193343923965772747993477018",
                "primary": false
            }
        ]
    },
    "timestamp": "2024-09-24T15:02:32+00:00",
    "web": {
        "webPageDetails": {
            "URL": "https://business.adobe.com/",
            "name": "Adobe Business"
        }
    }
}

Ange behörigheter set-permissions

Det första steget i implementeringsprocessen för identitetstjänsten är att se till att ditt Experience Platform-konto läggs till i en roll som har de behörigheter som krävs. Administratören kan konfigurera behörigheter för ditt konto genom att gå till behörighetsgränssnittet i Adobe Experience Cloud. Därifrån måste ditt konto läggas till i en roll med följande behörigheter:

  • View Identity Settings: använd den här behörigheten för att kunna visa unika namnutrymmen och namnområdesprioritet på ID-namnutrymmets bläddringssida.
  • Edit Identity Settings: använd den här behörigheten för att kunna redigera och spara dina identitetsinställningar.

Mer information om behörigheter finns i behörighetshandboken.

Skapa dina identitetsnamnutrymmen namespace

Om dina data kräver det måste du först skapa lämpliga namnutrymmen för din organisation. Anvisningar om hur du skapar ett anpassat namnutrymme finns i handboken Skapa ett anpassat namnutrymme i användargränssnittet.

Använda diagramsimuleringsverktyget graph-simulation

Gå sedan till diagramsimuleringsverktyget på arbetsytan för identitetstjänstens användargränssnitt. Du kan använda verktyget för diagramsimulering för att simulera identitetsdiagram, som har skapats med olika konfigurationer av unika namnutrymmes- och namnområdesprioriteter.

Genom att skapa olika konfigurationer kan du använda verktyget för diagramsimulering för att lära dig och förstå hur algoritmen för identitetsoptimering och vissa konfigurationer kan påverka hur diagrammet fungerar.

Konfigurera identitetsinställningar identity-settings

När du har fått en bättre uppfattning om hur du vill att diagrammet ska fungera går du till gränssnittet för identitetsinställningar på arbetsytan för identitetstjänstens användargränssnitt. Om du vill komma åt användargränssnittet för identitetsinställningar väljer du Identities i den vänstra navigeringen och sedan Settings.

Identiteterna bläddrar på sidan med inställningsknappen markerad. {modal="regular"}

Använd användargränssnittet för identitetsinställningar för att ange unika namnutrymmen och konfigurera dina namnutrymmen efter prioritetsordning.

IMPORTANT
När du är klar med att använda inställningarna måste du vänta minst 24 timmar innan du kan fortsätta att importera data, eftersom det tar minst 24 timmar innan nya inställningar återspeglas i identitetstjänsten.

Mer information finns i användargränssnittsguiden för identitetsinställningar.

Skapa ett XDM-schema schema

När dina unika namnutrymmen och namnområdesprioriteter har fastställts kan du nu fortsätta med den nödvändiga konfigurationen för att kunna importera dina data. Först måste du skapa ett XDM-schema. Beroende på dina data kan du behöva skapa ett schema för både XDM Individual Profile och XDM ExperienceEvent.

Om du vill importera data till kundprofilen i realtid måste du se till att schemat innehåller minst ett fält som har angetts som primär identitet. Genom att ställa in en primär identitet kan du aktivera ett givet schema för profilinmatning.

Instruktioner om hur du skapar ett schema finns i guiden om att skapa ett XDM-schema i användargränssnittet.

Skapa en datauppsättning dataset

Skapa sedan en datauppsättning som ger en struktur för de data som du ska importera. En datauppsättning är en lagrings- och hanteringskonstruktion för en datamängd, vanligtvis en tabell, som innehåller ett schema (kolumner) och fält (rader). Datauppsättningar fungerar tillsammans med scheman, och om du vill importera data till kundprofilen i realtid måste datauppsättningen aktiveras för profilinmatning. För att din datauppsättning ska kunna aktiveras för profilen måste den referera till ett schema som är aktiverat för profilinmatning.

Instruktioner om hur du skapar en datauppsättning finns i användargränssnittsguiden för datauppsättningar.

Infoga era data ingest

Nu bör du ha följande:

  • Nödvändiga behörigheter för att komma åt identitetstjänstens funktioner.
  • Namnutrymmen för dina data.
  • Utformade unika namnutrymmen och konfigurerade prioriteter för dina namnutrymmen.
  • Minst ett XDM-schema. (Beroende på dina data och specifika användningsfall kan du behöva skapa både profil- och upplevelsehändelsescheman.)
  • En datauppsättning som baseras på ditt schema.

När du har alla objekt som listas ovan kan du börja inhämta data till Experience Platform. Du kan utföra dataöverföring på flera olika sätt. Du kan använda följande tjänster för att skicka data till Experience Platform:

TIP
När data har importerats ändras inte nyttolasten för XDM-rådata. Du kan fortfarande se dina primära identitetskonfigurationer i användargränssnittet. Dessa konfigurationer åsidosätts dock av identitetsinställningarna.

Använd alternativet Beta feedback på identitetstjänstens arbetsyta för att få feedback.

Validera dina diagram validate

Använd identitetspanelen för att få insikter om identitetsgrafernas tillstånd, som det övergripande antalet identiteter och trender för antal diagram, antalet identiteter per namnområde och antalet diagram per diagramstorlek. Du kan också använda identitetspanelen för att visa trender för diagram med två eller flera identiteter, ordnade efter namnområde.

Markera ellipserna (...) och välj sedan View more om du vill ha mer information och om du vill verifiera att det inte finns några komprimerade diagram.

Identitetspanelen på identitetstjänstens arbetsyta. {modal="regular"}

Använd det fönster som visas för att visa information om komprimerade diagram. I det här exemplet markeras både e-post och telefon som unika namnutrymmen, så det finns inga komprimerade diagram i sandlådan.

Popup-fönstret för diagram med flera identiteter. {modal="regular"}

Bilaga appendix

I det här avsnittet finns mer information som du kan referera till när du implementerar dina identitetsinställningar och unika namnutrymmen.

Inloggnings-ID-scenariot kraschar dangling-loginid-scenario

I följande diagram simuleras ett "farligt" loginID-scenario. I det här exemplet är två olika loginID bundna till samma ECID. {loginID: ID_C} är dock inte länkad till CRMID. Det finns därför inget sätt för identitetstjänsten att upptäcka att dessa två loginID representerar två olika enheter.

Tvetydigt användar-ID

I det här exemplet lämnas {loginID: ID_C} farligt och inte länkat till ett CRMID. Personentiteten som detta användar-ID ska kopplas till är därför tvetydig.

Ett exempel på ett diagram med ett "farligt" loginID-scenario. {modal="regular"}

loginID är länkat till ett CRMID

I det här exemplet är {loginID: ID_C} länkad till {CRMID: Tom}. Därför kan systemet identifiera att detta användar-ID är kopplat till Tom.

LoginID är länkat till ett CRMID. {modal="regular"}

loginID är länkat till ett annat CRMID

I det här exemplet är {loginID: ID_C} länkad till {CRMID: Summer}. Därför kan systemet identifiera att detta loginID är kopplat till en annan person, i det här fallet Sommar.

I det här exemplet visas även att Tom och Sommar ska skilja på personer som delar en enhet, vilket representeras av {ECID: 111}.

LoginID är länkat till ett annat CRMID. {modal="regular"}

Nästa steg

Mer information om Identity Graph Linking Rules finns i följande dokumentation:

recommendation-more-help
64963e2a-9d60-4eec-9930-af5aa025f5ea