Implementeringsguide för Identity Graph Linking Rules
Läs det här dokumentet för att få en stegvis handledning som du kan följa när du implementerar dina data med Adobe Experience Platform Identity Service.
Stegvisa dispositioner:
- Kompletta krav för implementering
- Skapa nödvändiga identitetsnamnutrymmen
- Använd verktyget för diagramsimulering för att bekanta dig med algoritmen för identitetsoptimering
- Använd användargränssnittet för identitetsinställningar för att ange unika namnutrymmen och konfigurera prioritetsklassificeringar för dina namnutrymmen
- Skapa ett XDM-schema (Experience Data Model)
- Skapa en datauppsättning
- Importera data till Experience Platform
Krav för implementering prerequisites-for-implementation
I det här avsnittet beskrivs nödvändiga steg som du måste slutföra innan du kan implementera Identity Graph Linking Rules till dina data.
Unikt namnutrymme
Krav på namnutrymme för en person single-person-namespace-requirement
Du måste se till att det unika namnutrymmet med den högsta prioriteten alltid finns i alla kända profiler. Om du gör det kan identitetstjänsten identifiera rätt personidentifierare i ett visst diagram.
Utan ett unikt namnutrymme som representerar dina personidentifierare kan det uppstå ett diagram som länkar till olika personidentifierare till samma ECID. I det här exemplet är både B2BCRM och B2CCRM kopplade till samma ECID samtidigt. I det här diagrammet visas att Tom med sitt B2C-inloggningskonto delade en enhet med sommaren med hjälp av sitt B2B-inloggningskonto. Systemet kommer dock att känna igen att detta är en profil (komprimering av diagram).
Med ett unikt namnutrymme (i det här fallet ett CRMID i stället för två olika namnutrymmen) kan identitetstjänsten identifiera den personidentifierare som senast var associerad med ECID. I det här exemplet, eftersom det finns ett unikt CRMID, kan identitetstjänsten identifiera ett scenario med delade enheter, där två enheter delar samma enhet.
Konfiguration av namnområdesprioritet
Om du använder Adobe Analytics-källkopplingen för att importera data måste du ge dina ECID högre prioritet än Adobe Analytics ID (AAID) eftersom identitetstjänsten blockerar AAID. Genom att prioritera ECID kan du instruera kundprofilen i realtid att lagra oautentiserade händelser i ECID i stället för i AID.
XDM-upplevelsehändelser xdm-experience-events
Under förimplementeringsprocessen måste du se till att de autentiserade händelser som skickas till Experience Platform alltid innehåller en enskild-personidentifierare, till exempel ett CRMID.
- (Rekommenderas) Autentiserade händelser med en unik personidentifierare.
- (Rekommenderas inte) Autentiserade händelser med två unika personidentifierare. Om du har fler än en unik personidentifierare kan du råka ut för en oönskad diagramkomprimering.
- (Rekommenderas inte) Autentiserade händelser utan unika personidentifierare. Om du inte har några unika personidentifierare kommer både oautentiserade och autentiserade händelser att lagras mot ECID.
code language-json |
---|
|
Om systemet skickar två personidentifierare kan implementeringen misslyckas med kravet på namnutrymme för en person. Om identityMap i din webSDK-implementering till exempel innehåller ett CRMID, ett customerID och ett ECID-namnutrymme, finns det ingen garanti för att varje enskild händelse ska innehålla både CRMID och customerID.
Du bör inte skicka en nyttolast enligt nedan:
code language-json |
---|
|
Det är dock viktigt att komma ihåg att det inte finns någon garanti för att en oönskad komprimering av diagram kan förhindras på grund av implementerings- eller datafel, även om du kan skicka två personidentifierare. Tänk på följande scenario:
timestamp1
= John loggar in -> systemhämtningarCRMID: John, ECID: 111
.customerID: John
finns dock inte i den här händelsenyttolasten.timestamp2
= Jane loggar in -> systemhämtningarcustomerID: Jane, ECID: 111
.CRMID: Jane
finns dock inte i den här händelsenyttolasten.
Därför är det bäst att endast skicka en person-ID med dina autentiserade händelser.
I diagramsimuleringar kan det här intrycket se ut så här:
I det här exemplet kan du anta att följande händelse skickades till Experience Platform medan John (slutanvändaren) surfade på din webbplats medan den autentiserades. Trots att han är autentiserad kan Experience Platform inte identifiera John på grund av att det saknas personidentifierare i händelsen. Därför tolkas den här händelsen som en anonym användare som surfar på Adobe Business-webbplatsen i stället för att identifieras som en onlineaktivitet som är specifikt kopplad till John.
code language-json |
---|
|
Ange behörigheter set-permissions
Det första steget i implementeringsprocessen för identitetstjänsten är att se till att ditt Experience Platform-konto läggs till i en roll som har de behörigheter som krävs. Administratören kan konfigurera behörigheter för ditt konto genom att gå till behörighetsgränssnittet i Adobe Experience Cloud. Därifrån måste ditt konto läggas till i en roll med följande behörigheter:
- View Identity Settings: använd den här behörigheten för att kunna visa unika namnutrymmen och namnområdesprioritet på ID-namnutrymmets bläddringssida.
- Edit Identity Settings: använd den här behörigheten för att kunna redigera och spara dina identitetsinställningar.
Mer information om behörigheter finns i behörighetshandboken.
Skapa dina identitetsnamnutrymmen namespace
Om dina data kräver det måste du först skapa lämpliga namnutrymmen för din organisation. Anvisningar om hur du skapar ett anpassat namnutrymme finns i handboken Skapa ett anpassat namnutrymme i användargränssnittet.
Använda diagramsimuleringsverktyget graph-simulation
Gå sedan till diagramsimuleringsverktyget på arbetsytan för identitetstjänstens användargränssnitt. Du kan använda verktyget för diagramsimulering för att simulera identitetsdiagram, som har skapats med olika konfigurationer av unika namnutrymmes- och namnområdesprioriteter.
Genom att skapa olika konfigurationer kan du använda verktyget för diagramsimulering för att lära dig och förstå hur algoritmen för identitetsoptimering och vissa konfigurationer kan påverka hur diagrammet fungerar.
Konfigurera identitetsinställningar identity-settings
När du har fått en bättre uppfattning om hur du vill att diagrammet ska fungera går du till gränssnittet för identitetsinställningar på arbetsytan för identitetstjänstens användargränssnitt. Om du vill komma åt användargränssnittet för identitetsinställningar väljer du Identities i den vänstra navigeringen och sedan Settings.
Använd användargränssnittet för identitetsinställningar för att ange unika namnutrymmen och konfigurera dina namnutrymmen efter prioritetsordning.
Mer information finns i användargränssnittsguiden för identitetsinställningar.
Skapa ett XDM-schema schema
När dina unika namnutrymmen och namnområdesprioriteter har fastställts kan du nu fortsätta med den nödvändiga konfigurationen för att kunna importera dina data. Först måste du skapa ett XDM-schema. Beroende på dina data kan du behöva skapa ett schema för både XDM Individual Profile och XDM ExperienceEvent.
Om du vill importera data till kundprofilen i realtid måste du se till att schemat innehåller minst ett fält som har angetts som primär identitet. Genom att ställa in en primär identitet kan du aktivera ett givet schema för profilinmatning.
Instruktioner om hur du skapar ett schema finns i guiden om att skapa ett XDM-schema i användargränssnittet.
Skapa en datauppsättning dataset
Skapa sedan en datauppsättning som ger en struktur för de data som du ska importera. En datauppsättning är en lagrings- och hanteringskonstruktion för en datamängd, vanligtvis en tabell, som innehåller ett schema (kolumner) och fält (rader). Datauppsättningar fungerar tillsammans med scheman, och om du vill importera data till kundprofilen i realtid måste datauppsättningen aktiveras för profilinmatning. För att din datauppsättning ska kunna aktiveras för profilen måste den referera till ett schema som är aktiverat för profilinmatning.
Instruktioner om hur du skapar en datauppsättning finns i användargränssnittsguiden för datauppsättningar.
Infoga era data ingest
Nu bör du ha följande:
- Nödvändiga behörigheter för att komma åt identitetstjänstens funktioner.
- Namnutrymmen för dina data.
- Utformade unika namnutrymmen och konfigurerade prioriteter för dina namnutrymmen.
- Minst ett XDM-schema. (Beroende på dina data och specifika användningsfall kan du behöva skapa både profil- och upplevelsehändelsescheman.)
- En datauppsättning som baseras på ditt schema.
När du har alla objekt som listas ovan kan du börja inhämta data till Experience Platform. Du kan utföra dataöverföring på flera olika sätt. Du kan använda följande tjänster för att skicka data till Experience Platform:
Använd alternativet Beta feedback på identitetstjänstens arbetsyta för att få feedback.
Validera dina diagram validate
Använd identitetspanelen för att få insikter om identitetsgrafernas tillstånd, som det övergripande antalet identiteter och trender för antal diagram, antalet identiteter per namnområde och antalet diagram per diagramstorlek. Du kan också använda identitetspanelen för att visa trender för diagram med två eller flera identiteter, ordnade efter namnområde.
Markera ellipserna (...
) och välj sedan View more om du vill ha mer information och om du vill verifiera att det inte finns några komprimerade diagram.
Använd det fönster som visas för att visa information om komprimerade diagram. I det här exemplet markeras både e-post och telefon som unika namnutrymmen, så det finns inga komprimerade diagram i sandlådan.
Bilaga appendix
I det här avsnittet finns mer information som du kan referera till när du implementerar dina identitetsinställningar och unika namnutrymmen.
Inloggnings-ID-scenariot kraschar dangling-loginid-scenario
I följande diagram simuleras ett "farligt" loginID-scenario. I det här exemplet är två olika loginID bundna till samma ECID. {loginID: ID_C}
är dock inte länkad till CRMID. Det finns därför inget sätt för identitetstjänsten att upptäcka att dessa två loginID representerar två olika enheter.
I det här exemplet lämnas {loginID: ID_C}
farligt och inte länkat till ett CRMID. Personentiteten som detta användar-ID ska kopplas till är därför tvetydig.
I det här exemplet är {loginID: ID_C}
länkad till {CRMID: Tom}
. Därför kan systemet identifiera att detta användar-ID är kopplat till Tom.
I det här exemplet är {loginID: ID_C}
länkad till {CRMID: Summer}
. Därför kan systemet identifiera att detta loginID är kopplat till en annan person, i det här fallet Sommar.
I det här exemplet visas även att Tom och Sommar ska skilja på personer som delar en enhet, vilket representeras av {ECID: 111}
.
Nästa steg
Mer information om Identity Graph Linking Rules finns i följande dokumentation: