Översikt för programmerare programmers-overview

NOTE
Innehållet på den här sidan tillhandahålls endast i informationssyfte. Användning av denna API kräver en aktuell licens från Adobe. Ingen obehörig användning är tillåten.

Introduktion introduction

Den här översikten är avsedd för den som planerar att integrera Adobe® Pass med sin webbplats eller tillämpning. Mer information, inklusive Kickstart- och Integreringsguider, finns i Relaterad information nedan.

Idag kan era tittare komma ut på internet när som helst, var som helst och begära åtkomst till skyddat innehåll direkt från er, Programmeraren. De vill kanske titta på ett engångsevenemang eller söka rätt till en hel TV-serie som du sänder.

Men innan ni tillåter åtkomst till ert skyddade innehåll måste ni avgöra om kunden har rätt att visa det innehållet. Har de en prenumeration på en distributör av flerkanalsvideo (MVPD)? Om så är fallet, inkluderar prenumerationen din programmering?

Det är inte alltid enkelt för en programmerare att avgöra vilken behörighet en läsare har. MVPD-programmen har behörighet att identifiera data och ge åtkomst till sina kunder. Lägg till det faktum att tittare som försöker få åtkomst till ditt skyddade innehåll prenumererar på olika typer av videofilmsprogram, som vart och ett har olika system, och det är enkelt att se att det går snabbt att bli komplicerat och tekniskt svårt att avgöra om tittaren har rätt till skyddat innehåll:

Figur: Användarrättigheter bestäms direkt av programmeraren

Adobe Pass Authentication for TV Everywhere förmedlar på ett säkert sätt dessa berättigandetransaktioner mellan programmerare och distributörer av videoprogrammeringstjänster. Adobe Pass Authentication gör det enkelt, snabbt och säkert för programmerare att tillhandahålla skyddat innehåll till giltiga kunder:

Figur: Användarrättigheter medieras av Adobe Pass-autentisering

Adobe Pass Authentication fungerar som din proxy i utbyten med medverkande MVPD-program, så att du kan ge tittarna ett enhetligt gränssnitt för olika webbplatser. Med Adobe Pass Authentication kan du även ge tittarna autentisering och behörighet för enkel inloggning (SSO). Autentisering och auktorisering spåras för alla deltagande tjänster, så att en prenumerant inte behöver logga in igen efter sin första autentisering på sitt eget system.

  • Autentisering - processen att bekräfta med ett MVPD att en viss användare är en känd kund.
  • Auktorisering - Processen att med ett MVPD bekräfta att en autentiserad användare har en giltig prenumeration på en angiven resurs.

Så här fungerar Adobe Pass Authentication HowItWorks

Programmerarens program för innehållsvisning samverkar med Adobe Pass Authentication med antingen klientkomponenten Access Enabler eller RESTful-webbtjänsterna i det klientlösa API:t (för enheter som inte är webbkompatibla, som smarta TV-apparater, spelkonsoler, digitalboxar etc.). Åtkomstaktiveringen körs i användarens system, där alla berättigandearbetsflöden underlättas. Komponenten Access Enabler hämtas från sin värdsajt på Adobe när kunderna öppnar din sajt och begär skyddat innehåll. Adobe Pass autentiseringsservrar är värdar för RESTful-webbtjänster som används i den klientlösa lösningen.

Adobe Pass Authentication hanterar de faktiska berättigandearbetsflödena och ger dig samtidigt grundkunskaper som du använder för att:

  • Ställa in din identitet. (Programmeraren är"begärande" i berättigandeflödet för Adobe Pass-autentisering.)
  • Autentisera en användare med ett visst MVPD. (MVPD är identitetsleverantören eller IdP i berättigandeflödet för Adobe Pass-autentisering.)
  • Auktorisera en användare med det virtuella dokumentarkivet för en viss resurs.
  • Logga ut användaren.

Programmeraren ansvarar för den översta webbsidan eller spelarprogrammet som utför följande:

  • Implementerar användargränssnittet
  • Interaktion med Access Enabler eller Clientless API-webbtjänster

Målet med Adobe Pass Authentication är att skapa ett enkelt, modulärt sätt för både programmerare och distributörer att hantera verifiering av tillstånd.

Förstå token understanding-tokens

Tillståndslösningen Adobe Pass Authentication är inriktad på att skapa specifika datadelar som skapas när autentiserings- och auktoriseringsarbetsflödena har slutförts. Dessa datadelar kallas för tokens. Tokens har begränsad livslängd. När de förfaller måste tokens utfärdas på nytt genom att autentiserings- och auktoriseringsarbetsflödena återupptas.

Mer information om variabler finns i följande avsnitt:

Typer av token token-types

Tre typer av token utfärdas under autentiserings- och auktoriseringsarbetsflödena. AuthN- och AuthZ-tokens är"långlivade", vilket ger kontinuitet i användarens visningsupplevelse. Media Token är en kortlivad token som ger stöd för branschens bästa metoder för att förhindra bedrägerier genom strömavhämtning. Programmerarna anger TTL-värden (time-to-live) för varje typ av token baserat på avtal som har gjorts med MVPD. Programmerarna bestämmer sig för ett TTL-värde som passar ert företag och era kunder bäst.

  • AuthN-token ("Långvarig"): Vid lyckad autentisering skapar Adobe Pass Authentication en AuthN-token som är associerad med både den begärande enheten och en globalt unik identifierare (GUID).

    • Adobe Pass Authentication skickar AuthN-token till Access Enabler, som cachelagrar den säkert på klientens system. Även om AuthN-token finns där och ännu inte har gått ut, är den tillgänglig för alla program som använder Adobe Pass Authentication. Åtkomstaktiveraren använder AuthN-token för auktoriseringsflödet.
    • Vid ett givet tillfälle cachelagras bara en AuthN-token. När en ny AuthN-token utfärdas och en gammal redan finns, skriver Adobe Pass Authentication över den cachelagrade token.
  • AuthZ-token ("Långvarig"): Vid lyckad auktorisering skapar Adobe Pass Authentication en AuthZ-token som är associerad med den begärande enheten och en specifik skyddad resurs. Den skyddade resursen identifieras av ett unikt resurs-ID.

    • Adobe Pass Authentication skickar AuthZ-token till Access Enabler, som cachelagrar den säkert på det lokala systemet. Åtkomstaktiveraren använder sedan AuthZ-token för att skapa den kortlivade medietoken som används för visningsåtkomst.
    • Vid en given tidpunkt cachelagras bara en AuthZ-token per resurs. Adobe Pass Authentication kan cachelagra flera AuthZ-tokens så länge de är kopplade till olika resurser. När en ny AuthZ-token utfärdas och en gammal redan finns för samma resurs, skriver Adobe Pass Authentication över den cachelagrade token.
  • Medietoken ("kortlivad"): Åtkomstaktiveraren använder AuthZ-token för att generera en kort medietoken (standard: 7 minuter). Detta är den punkt där en lyckad uppspelningsbegäran anses ha inträffat.

    • Innan du ger åtkomst till den skyddade resursen måste medieservern använda en Adobe Pass-autentiseringskomponent, medietokenverifieraren, för att validera medietoken.
    • Eftersom medietoken inte är bunden till enheten är dess livstid betydligt kortare (standard: 7 minuter) än för de långlivade AuthN- och AuthZ-tokenerna.
    • Den kortlivade medietoken är begränsad till engångsbruk och cachelagras aldrig. Den hämtas från Adobe Pass-autentiseringsservern varje gång ett auktoriserings-API anropas.

Tokenlagring token-storage

I Access Enabler lagras långlivade tokens (AuthN och AuthZ) på platser som är specifika för dess miljö:

  • Flash 10.1 (eller senare): De långvariga token lagras som lokala delade objekt.
  • HTML5: De långlivade token lagras säkert i webbläsarens lokala lagringsplats i HTML5.
  • iOS: De långlivade token lagras på ett beständigt monteringsbord, där de kan nås av andra Adobe Pass Authentication-klientprogram.
  • Android: De långvariga token lagras i en delad databasfil, där de kan nås av andra Adobe Pass Authentication-klientprogram.
  • Klientlösa API-enheter: Tokens lagras på Adobe Pass autentiseringsservrar.

Tokensäkerhet token-security

Adobe Pass Authentication Server signerar digitalt alla långlivade token med enhets-ID (härledd från enhetens maskinvaruegenskaper). Den digitala signaturen skiljer sig åt i hur den genereras, skyddas och valideras beroende på miljön:

  • Flash 10.1 (eller senare) - Enhets-ID är beroende av enhetens autentiseringsuppgifter, ett unikt certifikat som utfärdas från Adobe-servern. Säkerheten motsvarar DRM-tekniken i FAXS. Den här valideringen på serversidan jämför det unika enhets-ID:t i token med enhetsautentiseringsuppgifterna (som kommuniceras säkert från Flash Player till Adobe Pass-autentisering). Enhetens autentiseringsuppgifter identifierar även FAXS-klientversionen och den Flash Player (eller AIR) version som den utfärdades till. Enhetens bindning är starkare än med HTML5, så TTL-värdet (time-to-live) för tokens är vanligtvis längre med Flash.
  • HTML5 - Enheten är individanpassad på klientsidan. Det använder egenskaper som är tillgängliga via JavaScript för att skapa ett pseudoenhets-ID som innehåller webbläsar- och operativsystemsversioner, en IP-adress och ett webbläsar-cookie-GUID (globalt unik identifierare). Detta enhets-ID jämförs med enhetens pseudoenhets-ID. Eftersom IP-adressen kan ändras vid normal användning, även under samma session, lagras HTML5-token på två platser i Adobe Pass Authentication: localStorage och sessionStorage. Om IP-ändringarna och sessionStorage-token i övrigt fortfarande är giltiga, behålls sessionen. Med HTML5 är enhetsbindningen inte lika stark, så TTL för tokens är vanligtvis kortare än för Flash.
  • Interna klienter (iOS och Android) - De långvariga tokenerna innehåller information om inbyggda enhets-ID:n och är därför bundna till den begärande enheten. Autentiserings- och auktoriseringsbegäranden skickas via HTTPS, och information om enhets-ID signeras digitalt av biblioteket för åtkomstaktivering innan den skickas till serverdelsservrarna. På serversidan valideras enhets-ID-informationen mot den associerade digitala signaturen.
  • Klientlösa API-klienter - Den klientlösa API-lösningen har en uppsättning säkerhetsprotokoll som innefattar digital signering av alla API-anrop. Token som genereras under tillståndsflödena lagras säkert på Adobe Pass autentiseringsservrar.

Adobe Pass Authentication validerar alla långvariga token för att säkerställa att enheten som kommer åt innehållet är densamma som den som utfärdade token. För alla tokens säkerställer en validering på klientsidan att den digitala signaturen är intakt och att tokenens integritet bevaras. När validering av enhets-ID misslyckas ogiltigförklaras autentiseringssessionen och användaren uppmanas att logga in igen, vilket återställer tokenerna.

Tokendelning token-sharing

Program på olika plattformar delar inte ut token. Det finns många skäl till detta, bland annat följande:

  • Så som beskrivs i Tokenlagring varierar lagringsmetoden för tokens mellan plattformar (till exempel Lokala delade objekt för Flash, WebStorage för JavaScript).
  • Graden av tokensäkerhet skiljer sig mellan olika plattformar. Flash-tokens är till exempel starkt bundna till en enhet med FAXS. Token i en ren JavaScript-miljö har inte samma DRM-stöd som i Flash. Genom att dela JS-token med Flash-program ökar risken för att mindre säkra tokens utnyttjar en säkrare miljö.

Programmeringsintegreringslivscykel prog-integ-lifecycle

Figur: Integrerar autentisering med programmerarens webbplats och program

Logiska flöden logical-flows

Tillståndsflödesschema chart

I följande flödesdiagram visas den övergripande processen för att bekräfta berättigandet (med klientkomponenten Adobe Pass Authentication Access Enabler):

Figur: Processen för att bekräfta berättigande

Autentiseringssteg authn-steps

I följande steg visas ett exempel på autentiseringsflödet för Adobe Pass-autentisering. Detta är den del av tillståndsprocessen i vilken en programmerare avgör om användaren är en giltig kund till ett MVPD. I det här scenariot är användaren en giltig prenumerant på ett MVPD. Användaren försöker visa skyddat innehåll med en programmerares program för Flash:

  1. Användaren går till programmerarens webbsida, som läser in programmerarens program för Flash och Adobe Pass Authentication Access Enabler-komponenterna på användarens dator. Flashen använder Access Enabler för att ange programmerarens ID med Adobe Pass Authentication, och Adobe Pass Authentication-kontot använder Access Enabler med konfigurations- och tillståndsdata för den programmeraren ("begäraren"). Åtkomstaktiveraren måste ta emot dessa data från servern innan andra API-anrop kan utföras. Teknisk information: Programmeraren anger sin identitet med åtkomstaktiveringens setRequestor()-metod. Mer information finns i Programmerarintegreringsguiden.
  2. När användaren försöker visa programmerarens skyddade innehåll, visar programmerarens program användaren en lista med distributörer (MVPD) som användaren väljer en leverantör från.
  3. Användaren omdirigeras till en Adobe Pass-autentiseringsserver, där en krypterad SAML-begäran för det användarvalda MVPD skapas. Denna begäran skickas som en autentiseringsbegäran för programmeraren till MVPD. Beroende på vilket system som används i MVPD dirigeras användarens webbläsare sedan antingen till webbplatsen för MVPD för att logga in, eller så skapas en iFrame-inloggning i programmerarens app.
  4. I båda fallen (omdirigering eller iFrame) accepterar MVPD begäran och visar sin inloggningssida.
  5. Användaren loggar in med MVPD, MVPD validerar användarens status som betalande kund och sedan skapar MVPD en egen HTTP-session.
  6. När användaren valideras skapar MVPD ett svar (SAML & encrypted) som MVPD skickar tillbaka till Adobe Pass Authentication.
  7. Adobe Pass Authentication tar emot MVPD-svaret, ser att en HTTP-session för Adobe Pass Authentication är öppen, validerar SAML-svaret från MVPD och dirigerar om till programmerarens webbplats.
  8. Programmerarens webbplats läses in igen, Access Enabler läses in igen och programmeraren anropar setRequestor() igen. Det andra anropet till setRequestor() är nödvändigt eftersom den aktuella konfigurationen har ändrats - det finns nu en flagga som informerar Access Enabler om att en AuthN-token väntar på att genereras på servern.
  9. Åtkomstaktiveraren ser att det finns en väntande autentisering och begär token från Adobe Pass-autentiseringsservern. Token hämtas från servern genom att Flashens Player DRM-funktioner anropas.
  10. AuthN-token lagras i programmerarens LSO-cache för Flash Player. Autentiseringen är nu slutförd och sessionen förstörs på Adobe Pass autentiseringsserver.

Auktoriseringssteg authz-steps

Följande steg fortsätter från autentiseringsstegen:

  1. När användaren försöker få åtkomst till programmerarens skyddade innehåll söker programmerarens program först efter en AuthN-token på användarens lokala dator eller enhet. Om denna token inte finns där följs autentiseringsstegen ovan. Om AuthN-token finns där, fortsätter auktoriseringsflödet med programmerarens program som startar ett anrop till Access Enabler med en begäran om att få användarens visningsrättigheter för ett visst objekt med skyddat innehåll.
  2. Den specifika posten med skyddat innehåll representeras av en "resursidentifierare". Detta kan vara en enkel sträng eller en mer komplex struktur, men i vilket fall som helst avtalas om resursidentifierarens typ i förväg mellan Programmeraren och det virtuella dokumentationsdokumentet. Programmerarens program skickar resursidentifieraren till Access Enabler. Åtkomstaktiveraren söker efter en AuthZ-token på användarens lokala dator eller enhet. Om AuthZ-token inte finns där, skickar Access Enabler begäran till Adobe Pass-autentiseringsservern i serverdelen.
  3. Adobe Pass-autentiseringsservern kommunicerar med MVPD-auktoriseringsslutpunkten med hjälp av standardiserade protokoll. Om svaret från MVPD anger att användaren har rätt att visa det skyddade innehållet, skapar Adobe Pass Authentication-servern en AuthZ-token och skickar tillbaka den till Access Enabler, som lagrar AuthZ-token på användarens dator.
  4. Med en AuthZ-token lagrad på användarens dator eller enhet anropar programmerarens program Access Enabler för att erhålla en medietoken från Adobe Pass Authentication-servern och tillhandahåller denna token till programmerarens program.
  5. Slutligen använder programmerarens program Media Token Verifier-komponenten för att bekräfta att rätt användare visar rätt innehåll, och med Media Token på plats tillåts användaren att visa det skyddade innehållet.

Registrering och initiering reg-and-init

Det första steget i arbetet med Adobe Pass-autentisering är att registrera dig hos Adobe eller hos en Adobe Pass-auktoriserad partner.

När du registrerar dig anger du en lista över de domäner du ska kommunicera från med Adobe Pass Authentication. Domänerna för Turner Broadcasting System är till exempel tbs.com och tnt.tv som Adobe Pass Authentication-registrerade domäner. Var och en av dessa webbplatser får åtkomst till Adobe Pass-autentisering och tilldelas ett eget begärande-ID (till exempel"TBS" och"TNT"). Om du bestämmer dig för att lägga till ytterligare webbplatser måste du informera Adobe om de ytterligare domännamnen för att få dem placerade i listan över tillåtna domäner och få ytterligare begärande-ID:n.

WARNING
Kontrollera att testservern finns på en registrerad domän som du tänker använda i produktionen medan du testar integreringen. Begäranden, även testbegäranden, som kommer från icke-godkända domäner ignoreras. Om du t.ex. har begärt att domain.com ska användas i produktionen kontrollerar du att du distribuerar testintegreringen under domain.com, test.domain.com och staging.domain.com.
Begäranden som innehåller användarnamn och/eller lösenord i URL:en ignoreras även om domäner vitlistas. Exempel: //username@registered-domain/

Begärar-ID:t identifierar programmerarens klient i all kommunikation med klientkomponenten för åtkomstaktivering i Adobe Pass Authentication. Alla statiska data för Adobe Pass-autentisering som är kopplade till programmeraren är kopplade till detta ID.

TIP
När du registrerar dig får du förutom ditt begärande-ID även funktionella URL:er för klientkomponenten för Access Enabler och Media Token Verifier.

Integreringssteg integration-steps

TIP
Om du använder Adobe Open Source Media Framework ("OSMF") för din mediespelarutveckling är det snabbaste sättet att använda Adobe Pass Authentication att integrera OSMF-pluginen (inaktuell) i spelarens kod.

1. Inställningar för begärande requestor

1a. Registrering hos Adobe

Det första steget är att registrera dig hos Adobe eller hos en Adobe Pass Authentication-auktoriserad partner. När du registrerar dig får du en eller flera globalt unika identifierare (GUID). Varje GUID som du har utfärdat är associerat med en domän från vilken åtkomst tillåts till Adobe Pass-autentisering. Du skickar ett GUID (kallas begärande-ID) för den begärande domänen för att registrera din identitet för varje session där du interagerar med Access Enabler. Mer information finns i Registrering och initiering i Integreringshandboken för programmerare.

1b. Inledande integrering av åtkomstaktivering

Nästa steg är att integrera Access Enabler i ditt befintliga mediespelarprogram eller på din webbsida:

  • Du kan bädda in Flashen AccessEnabler.swf i en videospelare som är baserad på Flash eller bädda in den direkt i HTML på webbsidan. Du kan kommunicera med Access Enabler SWF i antingen ActionScriptet eller JavaScript. Bas-API:t är ActionScript, men om du föredrar att arbeta med JavaScript finns det ett fullständigt wrapper-bibliotek som du kan använda på dina sidor.

  • I miljöer som inte är Flashar kan du:

    • Använd HTML 5/JavaScript-versionen, AccessEnabler.js, och kommunicera med den via JavaScript API
    • Använd AIR Native Extension for Adobe Pass Authentication för att kombinera systemspecifik kod med inbyggda klasser i ActionScriptet
    • Använd en av de inbyggda klientversionerna av Access Enabler-biblioteket (iOS eller Android)

2. Hantera autentisering och auktorisering authn-authz

2a. Kommunicera med åtkomstfunktionen

Kommunikationen mellan Access Enabler och webbsidan eller spelarappen är asynkron. Programmet anropar åtkomstaktiveringsmetoder och Access Enabler svarar via återanrop som du registrerar i Access Enabler-biblioteket.

  • När ditt program gör en auktoriseringsbegäran initierar Access Enabler automatiskt en autentiseringsbegäran om en giltig AuthN-token inte redan finns på det lokala systemet. När autentiseringen lyckas lagras användarens AuthN-token lokalt, så att användaren inte behöver logga in igen. Om de har autentiserats via Adobe Pass Authentication i någon annan kontext (till exempel via MVPD-webbplatsen eller med en annan programmerare) har Access Enabler åtkomst till den lokala AuthN-token och ingen ytterligare autentisering behövs.
  • När en användare försöker få åtkomst till ditt skyddade innehåll skickar du en auktoriseringsbegäran till Access Enabler. Efter verifiering (eller initiering) av autentiseringen kontaktar Access Enabler MVPD (via Adobe Pass Authentication-servern) för att avgöra om kunden har rätt att visa det skyddade innehållet. Ditt program behöver bara skicka begäran till Access Enabler och sedan hantera svaret (om auktoriseringen lyckades eller misslyckades). Om auktoriseringen lyckas lagras en AuthZ-token på klientsystemet. Slutligen får ditt program en kort Media-token som du kan använda i din egen autentiseringsprocedur.
NOTE
  • Autentisering sker som SAML-utbyte mellan Adobe Pass-autentisering som tjänstleverantör (SP) och MVPD som identitetsleverantör (IdP).

  • Auktoriseringen använder ett serverbaserat (server-till-server) webbtjänstutbyte mellan Adobe Pass Authentication (SP) och ett MVPD (IdP).

2b. Ange ett berättigandeanvändargränssnitt entitlement-ui

Du anger ett eget användargränssnitt för användaråtkomst till ditt innehåll. Vissa element, till exempel den faktiska inloggningsprocessen, tillhandahålls av MVPD, och vissa element är eventuellt tillgängliga som en del av Adobe Pass-autentiseringen. Du gör minst följande:

  • Implementera ett MVPD-markeringsgränssnitt som gör att en ny användare kan identifiera sitt MVPD och logga in för första gången. För utveckling har Access Enabler ett grundläggande användargränssnitt som ger kunden möjlighet att välja mellan olika programmeringsskyltar och initierar inloggningsprocessen. För produktion måste du implementera en egen dialogruta för MVPD-väljare. Vissa MVPD-program dirigerar om till sin egen webbplats för inloggning, och vissa kräver att deras inloggningssidor visas i en iFrame. Du måste implementera ett återanrop som skapar denna iFrame för att hantera de fall där användarens MVPD visar sin inloggningssida i en iFrame.
  • Identifiera skyddat innehåll. Skyddat innehåll kräver åtkomstbehörighet. Gränssnittet bör ange vilket innehåll som skyddas och vilket innehåll som har auktoriserats. Behörighetsstatus anges ofta med"olåsta" och"låsta" ikoner.
  • Visa att en användare är autentiserad. Du bör ange en användares autentiseringsstatus som en del av det sätt som du använder för att identifiera skyddat innehåll. Du kan fråga Access Enabler för att avgöra om kunden redan har autentiserats.

2c. Integrera medietokenverifieraren int-media-token-ver

Du måste integrera Adobe Pass Authentication Media Token Verifier-komponenten i medieservern. Detta gör att din befintliga tokenkontrollant kan identifiera de kortlivade medietoken som tillhandahålls av Adobe Pass Authentication med en lyckad auktorisering. Verifieraren för medietoken validerar medietoken som det sista säkerhetssteget innan du ger användaren åtkomst till skyddat innehåll. Du får den plats varifrån medietokentverifieraren hämtas när du registrerar dig hos Adobe.

3. Stöd för enkel utloggning ssl

I de flesta fall ansvarar mediespelaren för att hantera användarutloggningar via ett enkelt API för åtkomstaktivering. När du anropar logOut() gör Access-funktionen följande:

  • Loggar ut den aktuella användaren
  • Rensar all autentiserings- och auktoriseringsinformation för den utloggade användaren
  • Tar bort alla AuthN- och AuthZ-token från användarens lokala system

Om användaren lämnar datorn inaktiv tillräckligt länge för att tokenerna ska upphöra att gälla, kan användaren fortfarande återgå till sessionen och initiera utloggningen. Adobe Pass Authentication säkerställer att alla tokens tas bort och meddelar även MVPD att ta bort deras session.

När utloggningen initieras från en webbplats som inte är integrerad med Adobe Pass Authentication, kan MVPD anropa tjänsten Adobe Pass Authentication Single Logout via en webbläsaromdirigering.

Förstå användar-ID:n user-ids

Varje användare som initierar ett tillståndsflöde är kopplad till ett enda unikt användar-ID. Under ett tillståndsflöde kan dock detta användar-ID presenteras på olika sätt, beroende på vilket API du får ID från.

SessionGUID i Short Media Token är den säkra formen av UserID, som är tillgänglig via anropet sendTrackingData(). I alla aktuella integreringar är detta ett beständigt GUID för användaren över tid och enheter, men GUID-källan börjar med användar-ID:t i SAML-svaret från MVPD. Men vissa programmeringsgränssnitten kan ändra sig i framtiden och börja skicka ett tillfälligt GUID. Om en programmerare vill säkerställa att användar-ID:t för MVPD-källan i AuthN-svaret är beständigt, bör de ordna det i sina avtal med MVPD-program.

Här beskrivs olika sätt som användar-ID representeras i Adobe Pass autentiserings-API

  • sendTrackingData() GUID-egenskap - Det här är den Adobe-hashade versionen av MVPD UserID. Det hashas så detta användar-ID kan inte spåras tillbaka till källan från MVPD. Detta ID är unikt och vanligtvis beständigt, men det går inte att dela det med MVPD för att jämföra specifika användningsbeteenden med vad MVPD har på sin sida. Den är inte digitalt signerad, så den är inte oåtkomlig för förebyggande av bedrägerier, men den är bra nog för analyser. Den här formen av användar-ID tillhandahålls på klientsidan för alla händelser som genereras av Adobe Pass Authentication i AuthN/AuthZ-flödet.
  • Short Media Token-egenskapen sessionGUID - Detta är samma som UserID via sendTrackingData(), men den här är digitalt signerad för att skydda dess integritet. Det gör det här värdet tillräckligt bra för att spåra bedrägeri vid samtidig användning. Den är avsedd att bearbetas på serversidan efter att ha använt vårt valideringsbibliotek och kan analyseras för att upptäcka eventuella bedrägerimönster innan videoströmmen släpps till klienten. Det är programmeraren som bestämmer om något av detta ska utföras.
  • getMetadata() userID property - This property will allow Adobe to exponate the actual source MVPD UserID to the Programmer. Den krypteras med den offentliga nyckeln från certifikatet som vi har från Programmeraren, så att den inte visas för klienten i klartext. Detta ger programmeraren det faktiska användar-ID:t från MVPD, så det är något som kan användas för kontolänkning eller bedrägeriutredning direkt med MVPD.

Slutsats

  • MVPD-användar-ID:t är ett generellt, men inte garanterat, beständigt unikt ID som genereras från MVPD:n och skickas till Adobe vid lyckad autentisering. Den är i allmänhet konsekvent i alla nätverk med några undantag.
  • MVPD-användar-ID:t innehåller inte PII och är INTE ett kontonummer. Den behöver inte exponeras i krypterad form eftersom vi har verifierat med alla de alternativa dokumentationsdokumenten att ingen PII skickas.

Hur du använder användar-ID beror på användningsfallet:

  • Om du behöver det för spårning/analys är det mest praktiska stället att hämta det från sendTrackingData().
  • Om du behöver det på serversidan för strömfrisläppning, bedrägeri eller driftdata kan du hämta det från Media Token Validator.
  • Om du behöver det för kontolänkning och djupare bedrägerier bör du kontakta Adobe för att få reda på om de finns tillgängliga.
recommendation-more-help
3f5e655c-af63-48cc-9769-2b6803cc5f4b