v7
Se aplica solo a Campaign Classic v7

Personalización y privacidad privacy

Personalización de la URL url-personalization

Al añadir enlaces personalizados al contenido, evite siempre cualquier personalización en la parte del nombre de host de la dirección URL para evitar posibles lagunas de seguridad. Los siguientes ejemplos nunca deben utilizarse en todos los atributos de URL <a href=""> o <img src="">:

  • <%= url >
  • https://<%= url >
  • https://<%= domain >/path
  • https://<%= sub-domain >.domain.tld/path
  • https://sub.domain<%= main domain %>/path

Recomendación

Para validar y asegurarse de que no está utilizando lo anterior, ejecute una consulta en la tabla de URL de seguimiento mediante Editor de consultas genérico de Campaign o cree un flujo de trabajo con criterios de filtro en actividad de consulta.

Ejemplo:

  1. Cree un flujo de trabajo y añada una Consulta actividad. Más información.

  2. Abra el Consulta y cree un filtro en la nmsTrackingUrl tabla como se indica a continuación:

    source URL starts with http://<% or source URL starts with https://<%

  3. Ejecute el flujo de trabajo y compruebe si hay resultados.

  4. Si es así, abra la transición de salida para ver la lista de las direcciones URL.

Firma de URL

Para mejorar la seguridad, se ha introducido un mecanismo de firma para el seguimiento de vínculos en correos electrónicos. Está disponible a partir de las versiones 19.1.4 (9032@3a9dc9c) y 20.2. Esta función está habilitada de forma predeterminada.

NOTE
Cuando se hace clic en una dirección URL firmada con formato incorrecto, se devuelve el siguiente error: Requested URL '…' was not found.

Además, se puede utilizar una mejora para deshabilitar las direcciones URL generadas en versiones anteriores. Esta función está desactivada de forma predeterminada. Puede ponerse en contacto con Atención al cliente para habilitar esta función.

Si está ejecutando la versión 19.1.4, puede experimentar problemas con los envíos de notificaciones push mediante vínculos de seguimiento o con los envíos que utilizan etiquetas de anclaje. Si es así, le recomendamos que deshabilite la firma de URL.

Como cliente híbrido, Cloud Service administrados o alojado en Campaign, debe ponerse en contacto con Atención al cliente para que la firma de URL esté deshabilitada.

Si está ejecutando Campaign en una arquitectura híbrida, antes de habilitar la firma URL, asegúrese de que la instancia intermediaria alojada se haya actualizado de la siguiente manera:

  • Primero, la instancia de marketing on-premise
  • A continuación, actualice a la misma versión que la instancia de marketing local o a una versión ligeramente superior

De lo contrario, pueden producirse algunos de estos problemas:

  • Antes de actualizar la instancia de intermediario, las direcciones URL se envían sin firma a través de esta instancia.
  • Una vez que se ha actualizado la instancia de intermediario y se ha habilitado la firma de URL en ambas instancias, se rechazan las URL que se habían enviado anteriormente sin firma. El motivo es que los archivos de seguimiento proporcionados por la instancia de marketing solicitan una firma.

Para deshabilitar las direcciones URL que se han generado en versiones anteriores, siga estos pasos en todos los servidores de Campaign al mismo tiempo:

  1. En el archivo de configuración del servidor (serverConf.xml), cambie la blockRedirectForUnsignedTrackingLink opción para true.
  2. Reinicie el nlserver servicio.
  3. En el tracking servidor, reinicie web servidor (apache2 en Debian, httpd en CentOS/RedHat, IIS en Windows).

Para habilitar la firma de URL, siga estos pasos en todos los servidores de Campaign al mismo tiempo:

  1. En el archivo de configuración del servidor (serverConf.xml), cambiar signEmailLinks opción, a true.
  2. Reinicie el servicio nlserver.
  3. En el tracking servidor, reinicie web servidor (apache2 en Debian, httpd en CentOS/RedHat, IIS en Windows).

Restricción de datos

Debe asegurarse de que un usuario autenticado con privilegios bajos no pueda acceder a las contraseñas cifradas. Para ello, restrinja el acceso solo a campos de contraseña o a toda la entidad (necesita una compilación >= 8770).

Esta restricción permite eliminar los campos con contraseñas, pero permite a la cuenta externa acceder a ella desde la interfaz de todos los usuarios. Más información.

Para realizar esto, siga los pasos a continuación:

  1. Vaya a la Administration > Configuration > Data schemas del explorador de Campaign.

  2. Crear un esquema de datos como Extension of a schema.

  3. Elegir External Account (extAccount).

  4. En la última pantalla del asistente, edite el nuevo "srcSchema" para restringir el acceso a todos los campos de contraseña:

    Puede reemplazar el elemento principal (<element name="extAccount" ... >) por:

    code language-sql
    <element name="extAccount">
        <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
        <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
    
        <element name="s3Account">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/>
        </element>
        <element name="wapPush">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
        </element>
        <element name="mms">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
        </element>
    </element>
    

    Por lo tanto, el srcSchema extendido puede tener el siguiente aspecto:

    code language-sql
    <srcSchema _cs="External Accounts (cus)" created="2017-05-12 07:53:49.691Z" createdBy-id="0"
                desc="Definition of external accounts (Email, SMS...) used by the modules"
                entitySchema="xtk:srcSchema" extendedSchema="nms:extAccount" img="" label="External Accounts"
                labelSingular="External account" lastModified="2017-05-12 08:33:49.365Z"
                mappingType="sql" md5="E9BB0CD6A4375F500027C86EA854E101" modifiedBy-id="0"
                name="extAccount" namespace="cus" xtkschema="xtk:srcSchema">
        <createdBy _cs="Administrator (admin)"/>
        <modifiedBy _cs="Administrator (admin)"/>
        <element name="extAccount">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
    
            <element name="s3Account">
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/>
            </element>
            <element name="wapPush">
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
            </element>
            <element name="mms">
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
            </element>
        </element>
    </srcSchema>
    
    note note
    NOTE
    Puede reemplazar $(loginId) = 0 or $(login) = 'admin' con hasNamedRight('admin') para permitir que todos los usuarios con derechos de administrador puedan ver estas contraseñas.

Páginas de Protect con API

Recomendamos encarecidamente a los clientes locales que protejan las páginas que puedan contener información personal (PI), como páginas espejo, aplicaciones web, etc.

El objetivo de este procedimiento es evitar que estas páginas se indexen, lo que evita un posible riesgo de seguridad. Estos son algunos artículos útiles:

Para proteger las páginas, siga estos pasos:

  1. Añadir un robots.txt en la raíz del servidor web (Apache o IIS). Este es el contenido del archivo:

    code language-sql
    # Make changes for all web spiders
    User-agent:
    *Disallow: /
    

    Para IIS, consulte esta página.

    Para Apache, puede colocar el archivo en /var/www/robots.txt (Debian).

  2. A veces, añadir un robots.txt no es suficiente en términos de seguridad. Por ejemplo, si otro sitio web contiene un vínculo a su página, podría aparecer en un resultado de búsqueda.

    Además de las robots.txt , se recomienda añadir una variable X-Robots-Tag encabezado. Puede hacerlo en Apache o IIS y en el serverConf.xml archivo de configuración.

    Para obtener más información, consulte este artículo.

Solicitudes de privacidad

Consulte esta página para obtener información general sobre qué es la administración de privacidad y sus pasos de implementación en Adobe Campaign. También encontrará recomendaciones e información general del proceso y de los perfiles del usuario.

recommendation-more-help
601d79c3-e613-4db3-889a-ae959cd9e3e1