Show Menu
화제×

CNAME 및 Adobe Target

Adobe Client Care에서 CNAME(표준 이름) 지원을 구현하기 위한 지침 Adobe Target. 광고 차단 문제 또는 ITP 관련 쿠키 정책을 효과적으로 처리하기 위해 CNAME이 사용되므로 Adobe가 소유한 도메인이 아닌 고객이 소유한 도메인에 대한 호출이 수행됩니다.

CNAME 지원 요청

Perform the following steps to request CNAME support in Target:
  1. Adobe의 인증 기관(DigiCert)은 도메인 아래에 인증서를 생성할 수 있는 Adobe가 인증되었는지 확인해야 합니다.
    DigiCert가 이 프로세스 DCV(Domain Control Validation) 를 호출하고 다음 DCV 방법 중 하나 이상에 대해 이 프로세스가 완료될 때까지 Adobe에서 도메인 아래에 인증서를 생성할 수 없습니다.
    • 가장 빠른 DCV 메서드는 DNS CNAME 메서드로, DNS CNAME 레코드(토큰 포함)를 DigiCert의 DCV 호스트 이름( dcv.digicert.com )을 가리키는 도메인에 추가합니다. 이 CNAME 레코드는 Adobe가 인증서를 생성할 수 있도록 인증되었음을 DigiCert에 나타냅니다. Adobe Client Care에서 필요한 DNS 레코드가 포함된 지침을 보냅니다. 예:
      3b0332e02daabf31651a5a0d81ba830a.target.example.com.  IN  CNAME  dcv.digicert.com.
      
      
      • 이러한 DCV 토큰은 30일 후 만료되며 Adobe Client Care에서 업데이트된 토큰을 수신하게 됩니다. CNAME 요청을 확인하는 가장 빠른 시간을 위해 요청을 제출하기 전에 요청된 모든 도메인에서 이러한 DNS를 변경할 수 있도록 준비하십시오.
      • 도메인에 DNS CAA 레코드가 있으면 아직 추가되지 digicert.com 않은 경우 추가해야 합니다. 이 DNS 레코드는 도메인에 대한 인증서를 발급하도록 인증 받은 인증 기관을 나타냅니다. 결과 DNS 레코드는 다음과 같습니다. example.com. IN CAA 0 issue "digicert.com" . G Suite 도구 상자 를 사용하여 루트 도메인에 기존 CAA 레코드가 있는지 확인할 수 있습니다. DigiCert가 CAA 레코드를 처리하는 방법에 대한 자세한 내용을 여기에서 확인할 수 있습니다 .
    • DigiCert는 또한 이메일 방법을 시도하여 도메인의 WHOIS 정보에 있는 주소와 미리 결정된 이메일 주소(admin, administrator, webmaster, hostmaster 및 postmaster @[domain_name] )로 이메일 메시지를 보냅니다. 자세한 내용은 DCV 메서드 설명서를 참조하십시오.
      DCV 이메일 프로세스를 신속하게 처리하기 위해 DigiCert는 다음 권장 사항을 제공합니다.
      "등록업체/WHOIS 공급자가 관련 이메일 주소를 마스크 또는 제거하지 않았는지 확인하십시오. 이러한 경우 인증 기관이 도메인의 WHOIS 데이터에 액세스할 수 있도록 하는 방법(예: 익명 처리된 이메일 주소, 웹 양식)을 제공하는지 확인하십시오."
  2. 일반 호스트 이름을 가리키는 도메인의 DNS에 CNAME 레코드를 만듭니다 clientcode.tt.omtrdc.net . 예를 들어, 클라이언트 코드가 사용자 이름이고 제안된 호스트 이름이 target.example.com 인 경우 DNS CNAME 레코드는 다음과 같이 표시됩니다.
    target.example.com.  IN  CNAME  cnamecustomer.tt.omtrdc.net.
    
    
  3. CNAME 지원을 요청하는 Adobe Client Care 티켓을 Target 엽니다.
    Adobe는 DigiCert와 함께 Adobe의 프로덕션 서버에 인증서를 구매 및 배포합니다. DigiCert는 DCV 프로세스를 시작하며 구현 준비가 되면 Adobe Client Care에서 알려줍니다.
  4. 이전 작업을 완료하고 Adobe Client Care에서 구현이 준비되었다는 통보를 받은 후에는 at.js에서 새 CNAME serverDomain 으로 업데이트해야 합니다.

FAQ

다음 정보는 CNAME 지원 요청 및 구현과 관련하여 자주 묻는 질문에 대한 답변입니다 Target.

직접 인증서를 제공할 수 있습니까(BYOC 또는 BYOC)? 그렇다면, 어떤 절차가 진행됩니까?

예. 자신의 인증서를 제공할 수 있습니다. 하지만 권장되지 않습니다. Adobe에서 인증서를 구매하고 제어할 때 SSL 인증서 라이프사이클의 관리가 매우 쉬워졌습니다. SSL 인증서는 매년 갱신되어야 합니다. 즉, Adobe Client Care는 매년 사용자에게 연락하여 Adobe에 적시에 새로운 인증서를 보내야 합니다. 인증서 만료 시 브라우저 거부 때문에 Target 구현을 저해하는 새로운 인증서를 매년 적시에 만드는 데 어려움을 겪을 수도 있습니다.
CNAME Target 가져오기 구현을 요청하는 경우 매년 Adobe Client Care에 갱신된 인증서를 제공할 책임이 있습니다. Adobe에서 갱신된 인증서를 배포하기 전에 CNAME 인증서가 만료되도록 허용하면 특정 구현에 대한 중단이 Target 발생합니다.
  1. 위의 1단계를 건너뛰고 2단계와 3단계를 완료합니다. Adobe Client Care 티켓(3단계)을 열 때, 사용자가 자신의 인증서를 제공할 것임을 고객에게 알립니다.
    Adobe는 CSR(인증서 서명 요청)을 생성하여 사용자에게 전송합니다.
  2. CSR을 사용하여 선택한 인증 기관(CA)을 통해 인증서를 구입합니다.
  3. 새 공용 인증서를 Adobe에 전송합니다. Adobe 담당자가 해당 프로덕션 서버에 공용 인증서를 배포합니다.
  4. Adobe Client Care에서 구현이 준비되었음을 통보하면 4단계를 완료하십시오.

새 SSL 인증서가 만료될 때까지 얼마나 걸립니까?

2020년 9월 1일 이전에 발급된 인증서는 2년 동안 인증될 예정입니다. 2020년 9월 1일 이후에 발급되는 인증서는 1년 인증서가 됩니다. 1년 인증서로 이동하는 방법에 대한 자세한 내용을 여기에서 확인할 수 있습니다 .

어떤 호스트 이름을 선택해야 합니까? 도메인당 호스트 이름 수를 선택해야 합니까?

Target CNAME 구현에는 SSL 인증서 및 고객의 DNS에 도메인당 하나의 호스트 이름만 필요하므로 권장됩니다. 일부 고객은 고유한 목적(예: 스테이징에서 테스트)으로 지원되는 도메인당 추가 호스트 이름이 필요할 수 있습니다.
대부분의 고객은 호스트 이름 target.example.com 을 선택하므로 권장하지만 선택은 궁극적으로 귀하의 것입니다. 기존 DNS 레코드의 호스트 이름을 요청하면 CNAME 요청 해결 시 충돌과 지연 시간이 발생하므로 Target 요청하지 마십시오.

에 대한 CNAME 구현이 이미 있습니다. 동일한 인증서 또 Adobe Analytics는 호스트 이름을 사용할 수 있습니까?

아니요. 별도의 호스트 이름과 인증서가 Target 필요합니다.

Target의 현재 구현이 ITP 2.x의 영향을 받습니까?

Safari 브라우저에서 Target JavaScript 라이브러리가 있는 웹 사이트로 이동합니다. If you see a Target cookie set in the context of a CNAME, such as analytics.company.com , then you are not impacted by ITP 2.x.
Analytics CNAME만 있는 Target에 대해 ITP 문제를 해결할 수 있습니다. Target이 차단되는 광고 차단 시나리오의 경우에만 별도의 Target CNAME이 필요합니다.

Adobe/DigiCert가 DCV 이메일을 다른 이메일 주소로 보낼 수 있습니까 <someone>@example.com ?

아니요. DigiCert(또는 인증 기관)는 도메인 아래에 이메일 주소를 가진 모든 사람이 동일한 도메인 아래에 SSL 인증서를 인증하도록 허용하지 않습니다. 단, 이메일 주소가 도메인의 WHOIS 정보 또는 미리 결정된 주소 목록에 포함되어 있지 않습니다(위 참조). 따라서 권한이 있는 사용자만 특정 도메인에 대해 DCV를 승인할 수 있습니다. DNS CNAME DCV 메서드를 사용하는 것이 좋습니다(위 참조).

CNAME 구현이 트래픽을 위해 준비되었는지 어떻게 확인할 수 있습니까?

다음과 같은 명령 세트를 사용합니다(MacOs 또는 Linux 명령줄 터미널에서는 bash 및 curl 7.49+ 사용).
  1. 먼저 이 배쉬 함수를 터미널에 붙여넣습니다.
    function validateEdgeFpsslSni {
        domain=$1
        for edge in mboxedge{17,21,22,26,{28..32},34,35,37,38}.tt.omtrdc.net; do
            echo "$edge: $(curl -sSv --connect-to $domain:443:$edge:443 https://$domain 2>&1 | grep subject:)"
        done
    }
    
    
  2. 다음 단계에 이 명령을 붙여넣습니다(호스트 이름 target.example.com 으로 대체).
    validateEdgeFpsslSni target.example.com
    
    
    구현이 준비되면 아래와 같은 결과가 표시됩니다. 중요한 부분은 원하는 호스트 이름 CN=target.example.com 과 일치하는 모든 라인이 표시된다는 것입니다. 이러한 항목 중 하나라도 나타나면 구현 CN=*.tt.omtrdc.net 준비되지 않습니다.
    $ validateEdgeFpsslSni target.example.com
    mboxedge17.tt.omtrdc.net: *  subject: C=US; ST=California; L=San Jose; O=Adobe Systems Incorporated; CN=target.example.com
    mboxedge21.tt.omtrdc.net: *  subject: C=US; ST=California; L=San Jose; O=Adobe Systems Incorporated; CN=target.example.com
    mboxedge22.tt.omtrdc.net: *  subject: C=US; ST=California; L=San Jose; O=Adobe Systems Incorporated; CN=target.example.com
    mboxedge26.tt.omtrdc.net: *  subject: C=US; ST=California; L=San Jose; O=Adobe Systems Incorporated; CN=target.example.com
    mboxedge28.tt.omtrdc.net: *  subject: C=US; ST=California; L=San Jose; O=Adobe Systems Incorporated; CN=target.example.com
    mboxedge29.tt.omtrdc.net: *  subject: C=US; ST=California; L=San Jose; O=Adobe Systems Incorporated; CN=target.example.com
    mboxedge30.tt.omtrdc.net: *  subject: C=US; ST=California; L=San Jose; O=Adobe Systems Incorporated; CN=target.example.com
    mboxedge31.tt.omtrdc.net: *  subject: C=US; ST=California; L=San Jose; O=Adobe Systems Incorporated; CN=target.example.com
    mboxedge32.tt.omtrdc.net: *  subject: C=US; ST=California; L=San Jose; O=Adobe Systems Incorporated; CN=target.example.com
    mboxedge34.tt.omtrdc.net: *  subject: C=US; ST=California; L=San Jose; O=Adobe Systems Incorporated; CN=target.example.com
    mboxedge35.tt.omtrdc.net: *  subject: C=US; ST=California; L=San Jose; O=Adobe Systems Incorporated; CN=target.example.com
    mboxedge37.tt.omtrdc.net: *  subject: C=US; ST=California; L=San Jose; O=Adobe Systems Incorporated; CN=target.example.com
    mboxedge38.tt.omtrdc.net: *  subject: C=US; ST=California; L=San Jose; O=Adobe Systems Incorporated; CN=target.example.com
    
    
  3. 다음과 같이 새로운 DNS CNAME을 다른 말림 요청과 함께 확인합니다 CN=target.example.com .
    curl -sSv https://target.example.com 2>&1 | grep subject:
    
    
    이 명령이 실패했지만 위의 validateEdgeFpsslSni 명령이 성공하면 DNS 업데이트가 완전히 전파될 때까지 기다려야 할 수 있습니다. DNS 레코드에는 해당 레코드 의 DNS 답글에 대한 캐시 만료 시간을 지정하는 관련 TTL( Time-to-Live)이 있으므로 TTL이 있을 때까지 기다려야 할 수 있습니다. 명령 또는 G Suite 도구 상자 dig target.example.com #CNAME 를 사용하여 특정 TTL을 확인할 수 있습니다.

알려진 제한 사항

  • CNAME과 at.js 1.x가 있는 경우 QA 모드는 타사 쿠키를 기반으로 하므로 고정되지 않습니다. 해결 방법은 탐색하는 각 URL에 미리 보기 매개 변수를 추가하는 것입니다. CNAME과 at.js 2.x가 있는 경우 QA 모드가 고정됩니다.
  • 현재 이 overrideMboxEdgeServer 설정은 CNAME에서 제대로 작동하지 않습니다. 요청 false 실패를 방지하기 위해 이 값을 설정해야 합니다.