Adobe Experience Platform中的数据加密

Adobe Experience Platform是一款功能强大且可扩展的系统,可跨企业解决方案集中化和标准化客户体验数据。 Platform使用的所有数据在传输和静止时都经过加密,以确保您的数据安全。 本文档从较高层面介绍了Platform的加密过程。

以下流程图说明了Experience Platform如何摄取、加密和保留数据:

一个图表,说明如何通过Experience Platform摄取、加密和保留数据。

正在传输的数据 in-transit

Platform与任何外部组件之间传输的所有数据都是使用HTTPS TLS v1.2通过安全的加密连接传输的。

通常,数据可通过三种方式引入Platform:

  • 数据收集功能允许网站和移动应用程序将数据发送到PlatformEdge Network以进行暂存和摄取准备。
  • Source连接器从Adobe Experience Cloud应用程序和其他企业数据源直接将数据流式传输到Platform。
  • 非AdobeETL (提取、转换、加载)工具将数据发送到批处理摄取API以供使用。

将数据导入系统并静态加密后,Platform服务通过以下方式扩充和导出数据:

mTLS协议支持 mtls-protocol-support

您现在可以使用相互传输层安全性(mTLS)来确保到HTTP API目标和Adobe Journey Optimizer 自定义操作的出站连接中的增强安全性。 mTLS是一种用于相互身份验证的端到端安全方法,可确保共享信息的双方在数据共享之前都是声称的身份。 与TLS相比,mTLS还包括一个附加步骤,在该步骤中,服务器还会请求客户端的证书并在其末尾验证它。

如果要将mTLS与Adobe Journey Optimizer自定义操作和Experience PlatformHTTP API目标工作流一起使用,则置入Adobe Journey Optimizer客户操作UI或目标UI的服务器地址必须禁用TLS协议,并且仅启用mTLS。 如果该端点上仍启用TLS 1.2协议,则不会为客户端身份验证发送证书。 这意味着,要将mTLS与这些工作流一起使用,您的“接收”服务器终结点必须是mTLS 仅限 ​启用的连接终结点。

IMPORTANT
在激活mTLS的Adobe Journey Optimizer自定义操作或HTTP API目标中不需要任何其他配置;当检测到启用了mTLS的端点时,此过程会自动发生。 每个证书的通用名称(CN)和使用者可选名称(SAN)都作为证书的一部分在文档中提供,并且您可以根据需要用作所有权验证的附加层。
2000年5月发布的RFC 2818不再使用HTTPS证书中的公用名(CN)字段进行使用者名称验证。 它建议改用“dns名称”类型的“使用者可选名称”扩展(SAN)。

下载证书 download-certificates

NOTE
您有责任使公共证书保持最新。 请确保您定期查看证书,尤其是在证书到期日期临近时。 您应该将此页面加入书签,以便在环境中保留最新副本。

如果要检查CN或SAN进行其他第三方验证,可以在此处下载相关证书:

静态数据 at-rest

Platform摄取和使用的数据存储在数据湖中,这是一个高度精细化的数据存储,包含由系统管理的所有数据,而不管原始数据或文件格式如何。 数据湖中保留的所有数据都将在您的组织独有的独立Microsoft Azure Data Lake 存储实例中进行加密、存储和管理。

有关如何在Azure Data Lake Storage中加密静态数据的详细信息,请参阅Azure官方文档

后续步骤

本文档提供了如何在Platform中加密数据的高级概述。 有关Platform中安全程序的更多信息,请参阅Experience League上的治理、隐私和安全性概述,或查看Platform安全白皮书

recommendation-more-help
5741548a-2e07-44b3-9157-9c181502d0c5