客戶驗證設定
Experience Platform在提供給合作夥伴和客戶的驗證通訊協定方面提供極大的彈性。 您可以將目的地設定為支援任何業界標準的驗證方法,例如OAuth2、持有人權杖驗證、密碼驗證等等。
此頁面說明如何使用您偏好的驗證方法來設定目的地。 根據您建立目的地時使用的驗證設定,客戶在Experience PlatformUI中連線到目的地時會看到不同型別的驗證頁面。
若要瞭解此元件在何處適合使用Destination SDK建立的整合,請參閱組態選項檔案中的圖表,或檢視下列目的地組態概觀頁面:
客戶必須先依照目的地連線教學課程中所述的步驟,在Experience Platform和您的目的地之間建立新連線,才能將資料從Platform匯出至您的目的地。
當透過Destination SDK建立目的地時,customerAuthenticationConfigurations
區段會定義客戶在驗證畫面中看到的內容。 根據目的地驗證型別,客戶必須提供各種驗證詳細資訊,例如:
- 對於使用基本驗證的目的地,使用者必須直接在Experience Platform使用者介面驗證頁面中提供使用者名稱和密碼。
- 對於使用持有者驗證的目的地,使用者必須提供持有者權杖。
- 針對使用OAuth2授權的目的地,系統會將使用者重新導向至您目的地的登入頁面,使用者可在此使用認證登入。
- 針對Amazon S3目的地,使用者必須提供其Amazon S3存取金鑰和秘密金鑰。
- 針對Azure Blob目的地,使用者必須提供其Azure Blob連線字串。
您可以透過/authoring/destinations
端點設定客戶驗證詳細資料。 請參閱下列API參考頁面,以取得詳細的API呼叫範例,您可在此範例設定本頁面中顯示的元件。
本文會說明您可用於目的地的所有支援客戶驗證設定,並顯示根據您為目的地設定的驗證方法,客戶將在Experience PlatformUI中看到的內容。
支援的整合型別 supported-integration-types
如需瞭解哪些型別的整合支援本頁面所述功能的詳細資訊,請參閱下表。
驗證規則設定 authentication-rule
使用本頁所述的任何客戶驗證設定時,請一律將目的地傳遞中的authenticationRule
引數設為"CUSTOMER_AUTHENTICATION"
,如下所示。
{
"destinationDelivery":[
{
"authenticationRule":"CUSTOMER_AUTHENTICATION",
"destinationServerId":"{{destinationServerId}}"
}
]
}
基本驗證 basic
Experience Platform中的即時(串流)整合支援基本驗證。
當您設定基本驗證型別時,使用者必須輸入使用者名稱和密碼,才能連線到您的目的地。
若要設定目的地的基本驗證,請透過/destinations
端點設定customerAuthenticationConfigurations
區段,如下所示:
"customerAuthenticationConfigurations":[
{
"authType":"BASIC"
}
]
持有人驗證 bearer
當您設定持有者驗證型別時,使用者必須輸入他們從您的目的地取得的持有者權杖。
若要設定您目的地的持有者型別驗證,請透過/destinations
端點設定customerAuthenticationConfigurations
區段,如下所示:
"customerAuthenticationConfigurations":[
{
"authType":"BEARER"
}
]
OAuth 2驗證 oauth2
使用者選取「連線到目的地」以觸發到您目的地的OAuth 2驗證流程,如以下範例所示,用於Twitter「自訂對象」目的地。 如需針對目的地端點設定OAuth 2驗證的詳細資訊,請閱讀專用的Destination SDKOAuth 2驗證頁面。
若要設定目的地的OAuth2驗證,請透過/destinations
端點設定customerAuthenticationConfigurations
區段,如下所示:
"customerAuthenticationConfigurations":[
{
"authType":"OAUTH2"
}
]
Amazon S3驗證 s3
在Experience Platform中,以檔案為基礎的目的地支援Amazon S3驗證。
設定Amazon S3驗證型別時,使用者必須輸入其S3認證。
使用S3驗證的
若要設定目的地的Amazon S3驗證,請透過/destinations
端點設定customerAuthenticationConfigurations
區段,如下所示:
"customerAuthenticationConfigurations":[
{
"authType":"S3"
}
]
Azure Blob驗證 blob
在Experience Platform中,以檔案為基礎的目的地支援Azure Blob Storage驗證。
設定Azure Blob驗證型別時,使用者必須輸入連線字串。
使用Blob驗證的
若要設定目的地的Azure Blob驗證,請設定/destinations
端點中的customerAuthenticationConfigurations
引數,如下所示:
"customerAuthenticationConfigurations":[
{
"authType":"AZURE_CONNECTION_STRING"
}
]
Azure Data Lake Storage驗證 adls
在Experience Platform中,以檔案為基礎的目的地支援Azure Data Lake Storage驗證。
當您設定Azure Data Lake Storage驗證型別時,使用者必須輸入Azure服務主體認證及其租使用者資訊。
若要設定目的地的Azure Data Lake Storage (ADLS)驗證,請設定/destinations
端點中的customerAuthenticationConfigurations
引數,如下所示:
"customerAuthenticationConfigurations":[
{
"authType":"AZURE_SERVICE_PRINCIPAL"
}
]
使用密碼驗證的SFTP
Experience Platform中以檔案為基礎的目的地支援使用密碼的SFTP驗證。
當您使用密碼驗證型別設定SFTP時,使用者需要輸入SFTP使用者名稱和密碼,以及SFTP網域和連線埠(預設連線埠為22)。
若要設定您目的地之密碼的SFTP驗證,請在/destinations
端點中設定customerAuthenticationConfigurations
引數,如下所示:
"customerAuthenticationConfigurations":[
{
"authType":"SFTP_WITH_PASSWORD"
}
]
使用SSH金鑰驗證的SFTP
Experience Platform中檔案型目的地支援使用SSH金鑰的SFTP驗證。
當您設定具有SSH金鑰驗證型別的SFTP時,使用者需要輸入SFTP使用者名稱和SSH金鑰,以及SFTP網域和連線埠(預設連線埠為22)。
若要設定您目的地的SFTP驗證(使用SSH金鑰),請在/destinations
端點中設定customerAuthenticationConfigurations
引數,如下所示:
"customerAuthenticationConfigurations":[
{
"authType":"SFTP_WITH_SSH_KEY"
}
]
Google Cloud Storage驗證 gcs
在Experience Platform中,以檔案為基礎的目的地支援Google Cloud Storage驗證。
當您設定Google Cloud Storage驗證型別時,使用者必須輸入其Google Cloud Storage 存取金鑰識別碼和秘密存取金鑰。
若要設定目的地的Google Cloud Storage驗證,請設定/destinations
端點中的customerAuthenticationConfigurations
引數,如下所示:
"customerAuthenticationConfigurations":[
{
"authType":"GOOGLE_CLOUD_STORAGE"
}
]
後續步驟 next-steps
閱讀本文後,您應該更瞭解如何設定目的地平台的使用者驗證。
若要深入瞭解其他目的地元件,請參閱下列文章: