AEM Sidekick-Sicherheit
Auf dieser Seite werden Sicherheitsaspekte der Sidekick beschrieben, z. B. die erforderlichen Browser-Berechtigungen, Datenschutz- und Netzwerkanfragen, die während des Betriebs vorgenommen werden.
Weitere Informationen finden Sie in den folgenden Ressourcen:
- Die Auflistungsseite im Google Chrome Web Store
- Die Manifestdatei auf GitHub (Open Source)
- Kontextmenü der Erweiterung
Browser-Berechtigungen
Die Sidekick benötigt die folgenden Browser-Berechtigungen, wie in ihrer Manifestdatei) definiert um erwartungsgemäß zu funktionieren:
Datenschutz
Die Sidekick erfasst Benutzeraktivitäten, die Adobe Folgendes ermöglichen:
- Erfahren Sie, wie Benutzer mit der Benutzeroberfläche interagieren
- Verbessern des Benutzererlebnisses in zukünftigen Versionen
Alle erfassten Daten sind:
- Minimal: Namen der Aktionen, auf die Benutzer in der Benutzeroberfläche klicken und Ziel-URLs auswählen.
- Sampled: Nur jede 10. Interaction Trigger-Datenerfassung.
- Anonym: Es werden keine personenbezogenen Daten übertragen oder gespeichert.
- Sicher: Daten werden über HTTPS übertragen und nur autorisierte Adobe-Mitarbeiter haben Zugriff auf gespeicherte Daten.
Adobe deklariert dass Benutzerdaten:
- Nicht an Dritte verkauft
- nicht für Zwecke verwendet oder übertragen werden, die nicht mit der Kernfunktion des Artikels zusammenhängen,
- nicht zur Ermittlung der Kreditwürdigkeit oder für Kreditvergabezwecke verwendet oder übertragen werden
Netzwerkanfragen
Sidekick führt eine HTTPS-Anfrage an die folgenden Hosts aus:
https://admin.hlx.page/*
https://admin.hlx.page/*
`[td>
https://rum.hlx.page/*
https://rum.hlx.page/*``[td>
https://.sharepoint.com/
https://.sharepoint.com/``[td>
https://--project--example.aem./*
https://--project--example.aem./*`
`Einschränken des Zugriffs
Sie können den Zugriff der Sidekick auf bestimmte Hosts für alle Benutzenden in Ihrem Unternehmen einschränken, indem Sie die runtime_blocked_hosts- und runtime_allowed_hosts im Chrome-Profil Ihres Unternehmens definieren. Weitere Informationen finden Sie in der Dokumentation Google zum von Erweiterungen in Ihrem Unternehmen .
Beispiel 1: Alles zulassen, wenige verweigern
{ "igkmdomcgoebiipaifhmpfjhbjccggml": { "runtime_blocked_hosts": [ "https://intranet.example.com/", "https://extranet.example.com/" ] } }
Dadurch würde verhindert, dass die Sidekick-Erweiterung mit URLs interagiert, die mit https://intranet.example.com/* oder https://extranet.example.com/* übereinstimmen.
Beispiel 2: Alles verweigern, wenige zulassen
{ "igkmdomcgoebiipaifhmpfjhbjccggml": { "runtime_blocked_hosts": ["http*:///"], "runtime_allowed_hosts": [ "https://admin.hlx.page/", "https://rum.hlx.page/", "http://localhost:3000/", "https://.sharepoint.com/", "https://--project--example.aem./" ] } }
Dies würde verhindern, dass die Sidekick-Erweiterung mit beliebigen URL interagiert, mit Ausnahme der URLs, die einem in runtime_allowed_hosts definierten Muster entsprechen. In diesem Beispiel wird eine Kombination aus dem host_permissions in der Manifestdatei und der Liste der URLs aus dem Kapitel Netzwerkanfragen verwendet, um ein Höchstmaß an Funktionalität und ein optimales Benutzererlebnis sicherzustellen.
Sicherheitsprüfungen
Der gesamte Quell-Code der Sidekick ist öffentlich verfügbar und unterliegt - wie alle AEM-Programme - regelmäßigen Audits durch Sicherheitsexperten von Drittanbietern. Berichte können mit Kunden und potenziellen Kunden im Rahmen der NDA geteilt werden.`