[Endast lokal/hybrid]{class="badge yellow" title="Gäller endast lokala och hybrida driftsättningar"}

Definiera säkerhetszoner (lokalt) defining-security-zones

Varje operator måste länkas till en zon för att kunna logga in på en instans och operatörens IP-adress måste inkluderas i adresserna eller adressuppsättningarna som definieras i säkerhetszonen. Säkerhetszonskonfigurationen utförs i Adobe Campaign-serverns konfigurationsfil.

Operatorer är länkade till en säkerhetszon från sin profil i konsolen, som är tillgänglig i Administration > Access management > Operators nod. Läs mer.

NOTE
Detta förfarande är begränsat till lokal distributioner.
Som en värdbaserad -kund, om du har åtkomst Kampanjkontrollpanelenkan du använda självbetjäningsgränssnittet i Security Zone. Läs mer
Övriga hybrid/värd Kunder måste kontakta Adobe supportteam för att lägga till IP i tillåtelselista.

Skapa säkerhetszoner creating-security-zones

En zon definieras av:

  • ett eller flera intervall med IP-adresser (IPv4 och IPv6)
  • ett tekniskt namn som är associerat med varje IP-adressintervall

Säkerhetszoner är låsta, vilket innebär att om du definierar en ny zon inom en annan zon minskar antalet operatorer som kan logga in på den samtidigt som de rättigheter som tilldelats varje operator ökas.

Zoner måste definieras under serverkonfigurationen i serverConf.xml -fil. Alla parametrar som är tillgängliga i serverConf.xml anges i det här avsnittet.

Varje zon definierar rättigheter, till exempel:

  • HTTP-anslutning i stället för HTTPS
  • Felvisning (Java-fel, JavaScript, C++ osv.)
  • Report and webApp preview
  • Autentisering via inloggning/lösenord
  • Osäkert anslutningsläge
NOTE
Varje operator måste länkas till en zon. Om operatorns IP-adress tillhör det intervall som definieras av zonen kan operatorn logga in på instansen.
Operatorns IP-adress kan definieras i flera zoner. I det här fallet tar operatorn emot set av tillgängliga rättigheter för varje zon.

En färdig lösning serverConf.xml filen innehåller tre zoner: public, VPN och LAN.

NOTE
Körklar konfiguration är säker. Innan du migrerar från en tidigare version av Adobe Campaign kan det dock vara nödvändigt att tillfälligt minska säkerheten för att migrera och godkänna de nya reglerna.

Exempel på hur du definierar en zon i serverConf.xml fil:

<securityZone allowDebug="false" allowHTTP="false" label="Public Network" name="public">
<subNetwork label="All addresses" mask="*" name="all"/>

<securityZone allowDebug="true" allowHTTP="false" label="Private Network (VPN)"
              name="vpn" showErrors="true">

  <securityZone allowDebug="true" allowEmptyPassword="true" allowHTTP="true"
                allowUserPassword="false" label="Private Network (LAN)" name="lan"
                sessionTokenOnly="true" showErrors="true">
    <subNetwork label="Lan 1" mask="192.168.0.0/16" name="lan1"/>
    <subNetwork label="Lan 2" mask="172.16.0.0/12" name="lan2"/>
    <subNetwork label="Lan 3" mask="10.0.0.0/8" name="lan3"/>
    <subNetwork label="Localhost" mask="127.0.0.1/16" name="locahost"/>
    <subNetwork label="Lan (IPv6)" mask="fc00::/7" name="lan6"/>
    <subNetwork label="Localhost (IPv6)" mask="::1/128" name="localhost6"/>
  </securityZone>

</securityZone>
</securityZone>

Alla rättigheter som definierar en zon är följande:

  • allowDebug: aktiverar en webApp som ska köras i felsökningsläge
  • allowEmptyPassword: tillåter en anslutning till en instans utan lösenord
  • allowHTTP: en session kan skapas utan HTTPS-protokollet
  • allowUserPassword: sessionstoken kan ha följande format "<login>/<password>"
  • sessionTokenOnly: säkerhetstoken krävs inte i anslutnings-URL
  • showErrors: fel på serversidan vidarebefordras och visas
IMPORTANT
I en zondefinition har varje attribut med true minskar säkerheten.

Om det finns flera körningsinstanser när du använder Message Center måste du skapa ytterligare en säkerhetszon med sessionTokenOnly attribut definierat som true, där endast de IP-adresser som krävs ska läggas till. Mer information om hur du konfigurerar instanser finns i det här dokumentet.

Bästa tillvägagångssätt för säkerhetszoner best-practices-for-security-zones

I definitionen av lan kan du lägga till en IP-adressmask som definierar teknisk åtkomst. Det här tillägget ger åtkomst till alla instanser på servern.

<securityZone allowDebug="true" allowEmptyPassword="false" allowHTTP="true"
                    allowUserPassword="false" label="Private Network (LAN)" name="lan"
                    sessionTokenOnly="true" showErrors="true">
        <subNetwork label="Lan 1" mask="192.168.0.0/16" name="lan1"/>
        <subNetwork label="Lan 2" mask="172.16.0.0/12" name="lan2"/>
        <subNetwork label="Lan 3" mask="10.0.0.0/8" name="lan3"/>
        <subNetwork label="Localhost" mask="127.0.0.1/16" name="locahost"/>
        <subNetwork label="Lan (IPv6)" mask="fc00::/7" name="lan6"/>
        <subNetwork label="Localhost (IPv6)" mask="::1/128" name="localhost6"/>

        <!-- Customer internal IPs -->
        <subNetwork id="internalNetwork" mask="a.b.c.d/xx"/>

      </securityZone>

Vi rekommenderar att du definierar IP-adressintervall direkt i konfigurationsfilen som är dedikerad till instansen för operatorer som bara har åtkomst till en viss instans.

I config-<instance>.xml fil:

  <securityZone name="public">
   ...
    <securityZone name="vpn">
      <subNetwork id="cus1" mask="a.b.c.d/xx"/>

Undernätverk och proxy i en säkerhetszon sub-networks-and-proxies-in-a-security-zone

The proxy kan användas i en subNetwork -element för att ange proxyanvändning i en säkerhetszon.

När en proxy refereras och en anslutning matas in via den här proxyn (visas via HTTP X-Forwarded-For-huvudet), är den verifierade zonen den som klienterna för proxyn och inte proxyns.

IMPORTANT
Om en proxy är konfigurerad och det går att åsidosätta den (eller om den inte finns), kommer den IP-adress som testas att kunna förfalskas.
Dessutom genereras nu reläer som proxies. Du kan därför lägga till IP-adressen 127.0.0.1 i listan över proxies i säkerhetszonskonfigurationen.
Till exempel: " <subnetwork label="Lan 1" mask="192.168.0.0/16" name="lan1" proxy="127.0.0.1,10.100.2.135" />".

Olika fall kan inträffa:

  • Ett undernätverk refereras direkt i säkerhetszonen och ingen proxy är konfigurerad: användare i undernätverket kan ansluta direkt till Adobe Campaign-servern.

  • En proxy har angetts för ett undernätverk i säkerhetszonen: användare från det här undernätverket har åtkomst till Adobe Campaign-servern via den här proxyn.

  • En proxy ingår i ett undernätverk för säkerhetszoner: användare som har åtkomst via den här proxyn, oavsett ursprung, har åtkomst till Adobe Campaign-servern.

IP-adresserna till proxies som sannolikt kommer att få åtkomst till Adobe Campaign-servern måste anges i båda <subnetwork> berörda och delnätet på första nivån <subnetwork name="all"/>. Här gäller till exempel en proxy vars IP-adress är 10.131.146.102:

<securityZone allowDebug="false" allowHTTP="false" label="Public Network"
                      name="public">
    <subNetwork label="All addresses" mask="*" name="all"
                      proxy="10.131.146.102,127.0.0.1, ::1"/>

    <securityZone allowDebug="true" allowHTTP="false" label="Private Network (VPN)"
                      name="vpn" showErrors="true">
        <securityZone allowDebug="true" allowEmptyPassword="false" allowHTTP="true"
                      allowUserPassword="false" label="Private Network (LAN)"
                      name="lan" sessionTokenOnly="true" showErrors="true">
            <subNetwork label="Lan proxy" mask="10.131.193.182" name="lan3"
                      proxy="10.131.146.102,127.0.0.1, ::1"/>
            <subNetwork label="Lan 1" mask="192.168.0.0/16" name="lan1"
                      proxy="127.0.0.1, ::1"/>

        </securityZone>
    </securityZone>
</securityZone>

Länka en säkerhetszon till en operator linking-a-security-zone-to-an-operator

När zoner har definierats måste varje operator länkas till en av dem för att kunna logga in på en instans och operatörens IP-adress måste inkluderas i adresserna eller adressintervallet som refereras i zonen.

Zonernas tekniska konfiguration görs i konfigurationsfilen för Campaign Server: serverConf.xml.

Innan detta kan ske måste du börja med att konfigurera den färdiga Security zone uppräkning för att länka en etikett till det interna namnet på zonen som definieras i serverConf.xml -fil.

Den här konfigurationen görs i Campaign Explorer:

  1. Klicka på Administration > Platform > Enumerations nod.

  2. Välj Security zone (securityZone) systemuppräkning.

  3. För varje säkerhetszon som definieras i serverns konfigurationsfil klickar du på Add -knappen.

  4. I Internal name anger du namnet på zonen som definierats i serverConf.xml -fil. Den motsvarar @name attributet för <securityzone> -element. Ange den etikett som är länkad till det interna namnet i Etikett fält.

  5. Klicka på OK och spara ändringarna.

När zonerna har definierats och Security zone uppräkningen är konfigurerad, du måste länka varje operator till en säkerhetszon:

  1. Klicka på Administration > Access management > Operators nod.

  2. Markera den operator som du vill länka en säkerhetszon till och klicka på Edit -fliken.

  3. Gå till Access rights och klicka på Edit access parameters… länk.

  4. Välj en zon på menyn Authorized connection zone listruta

  5. Klicka OK och spara ändringarna för att tillämpa ändringarna.

Rekommendationer

  • Kontrollera att din omvända proxy inte tillåts i subNetwork. Om så är fallet alla kommer att identifieras som om den kommer från den här lokala IP-adressen, så den kommer att vara betrodd.

  • Minimera användningen av sessionTokenOnly="true":

    • Varning: Om det här attributet är true kan operatorn exponeras för en CRSF-attack.
    • Dessutom har cookien sessionToken inte angetts med flaggan httpOnly, vilket innebär att viss JavaScript-kod på klientsidan kan läsa den.
    • Message Center på flera körningsceller behöver sessionTokenOnly: skapa en ny säkerhetszon med sessionTokenOnly inställd på true och lägg till endast IP-adresser som behövs i den här zonen.
  • När det är möjligt anger du att alla allowHTTP, showErrors ska vara false (inte för localhost) och markerar dem.

    • allowHTTP = "false": tvingar operatorer att använda HTTPS
    • showErrors = "false": döljer tekniska fel (inklusive SQL). Det förhindrar att alltför mycket information visas, men minskar marknadsförarens förmåga att åtgärda fel (utan att be om mer information från en administratör)
  • Ange bara allowDebug till true för IP-adresser som används av marknadsföringsanvändare/administratörer som behöver skapa (faktiskt förhandsgranska) undersökningar, webApps och rapporter. Med den här flaggan kan dessa IP-adresser visa reläregler och felsöka dem.

    • När allowDebug är inställd på false blir utdata:

      code language-none
      <redir status='OK' date='...' sourceIP='...'/>
      
    • När allowDebug är true blir utdata:

      code language-none
      <redir status='OK' date='...' build='...' OR version='...' sha1='...' instance='...' sourceIP='...' host='...' localHost='...'/>
      
  • Ange aldrig allowEmptyPassword, allowUserPassword, allowSQLInjection till true.

    • allowEmptyPassword låter operatorer ha ett tomt lösenord. Om så är fallet ska du meddela alla operatorer att de måste ange ett lösenord med en tidsgräns. När den här tidsgränsen har passerats ändrar du attributet till false.

    • allowUserPassword gör att operatorer kan skicka sina inloggningsuppgifter som parametrar (så att de loggas av apache/IIS/proxy). Den här funktionen har använts tidigare för att förenkla API-användningen. Du kan kontrollera i din cookbook (eller i specifikationen) om några tredjepartsprogram använder det här. I så fall måste du meddela dem att de ska ändra hur de använder vårt API och så snart som möjligt ta bort den här funktionen.

    • allowSQLInjection låter användaren utföra SQL-injektioner med en gammal syntax. Attributet ska anges till false. Du kan använda /nl/jsp/ping.jsp?zone=true för att kontrollera säkerhetszonskonfigurationen. På den här sidan visas den aktiva statusen för säkerhetsåtgärder (beräknade med dessa säkerhetsflaggor) för den aktuella IP-adressen.

  • HttpOnly cookie/useSecurityToken: se sessionTokenOnly flagga.

  • Minimera IP-adresser som läggs till i tillåtelselista: i säkerhetsområden har vi lagt till de tre intervallen för privata nätverk. Det är osannolikt att du kommer att använda alla dessa IP-adresser. Så behåll bara de du behöver.

  • Uppdatera operatorn webApp/internal så att den bara är tillgänglig i localhost.

recommendation-more-help
601d79c3-e613-4db3-889a-ae959cd9e3e1