Panoramica dello strumento Log Collector

Ultimo aggiornamento il 3 set 2025

Conoscere lo strumento Adobe Log Collector e il modo in cui Adobe archivia, protegge e trasferisce i file di registro.

Lo strumento Adobe Log Collector raccoglie i registri dal tuo dispositivo e li invia ad Adobe. Questo ci consente di trovare bug, migliorare le prestazioni delle app e rispondere alle domande dei clienti.

Creazione del registro

Quando esegui lo strumento Log Collector, questo raccoglie i file e le informazioni pertinenti dal computer:

  • ID utente Adobe crittografato
  • Numero di serie del prodotto
  • Informazioni sul registro di debug e di installazione

Lo strumento compila le informazioni in un file di registro ZXP firmato.Lo strumento fornisce un’opzione per caricare in modo sicuro questo file ZXP nei server di Adobe.

Una copia locale del file viene salvata sul dispositivo in testo normale senza crittografia.Puoi accedere e visualizzare facilmente questi registri.

Sicurezza e trasferimento dei dati di registro

Per garantire la sicurezza dei dati raccolti, i registri vengono trasportati in modo sicuro utilizzando:

  • Transport Layer Security (TLS) 1.2
  • Protocollo HTTPS
  • Crittografia SHA-256

Una volta caricati sulla rete interna di Adobe, i registri vengono archiviati in un file system di rete sicuro, protetto dal firewall di Adobe. Adobe segue rigorosi protocolli di sicurezza per proteggere questi dati:

  • Standard di cancellazione sicura dei dati
  • Standard di sicurezza di rete
  • Standard di classificazione e gestione dei dati

Archiviazione e conservazione dei dati

Adobe archivia tutti i dati di registro nei suoi data center, garantendo che non vi sia alcun archivio esterno o accesso tramite i servizi cloud. I registri vengono conservati per 30 giorni dalla data di caricamento, nel rispetto del GDPR e di altre linee guida normative.

Dopo 30 giorni, Adobe rimuove in modo sicuro i dati da tutti i sistemi.Solo i team di supporto e tecnici di Adobe autorizzati possono accedere a questi registri.Utilizzano l'autenticazione a più fattori per accedere agli strumenti interni.