컨텐츠에 개인화된 링크를 추가할 때는 잠재적인 보안 격차를 방지하기 위해 항상 URL의 호스트 이름 부분에 개인화를 사용하지 마십시오. 다음 예제는 모든 URL 속성에서 사용해서는 안 됩니다. <a href="">
또는 <img src="">
:
<%= url >
https://<%= url >
https://<%= domain >/path
https://<%= sub-domain >.domain.tld/path
https://sub.domain<%= main domain %>/path
유효성을 검사하고 위에서 사용하지 않는지 확인하려면 를 통해 추적 URL 표에 대한 쿼리를 실행하십시오. Campaign 일반 쿼리 편집기 또는 의 필터 기준으로 워크플로우를 만들 수 있습니다 쿼리 활동.
예제:
워크플로우 만들기 및 추가 쿼리 활동. 자세히 알아보기
를 엽니다. 쿼리 활동을 수행하고 nmsTrackingUrl
표:
source URL starts with http://<% or source URL starts with https://<%
워크플로우를 실행하고 결과가 있는지 확인합니다.
그럴 경우 출력 전환을 열어 URL 목록을 확인합니다.
보안을 개선하기 위해 이메일의 링크를 추적하는 서명 메커니즘이 도입되었습니다. 빌드 19.1.4(9032@3a9dc9c) 및 20.2부터 사용할 수 있습니다. 이 기능은 기본적으로 활성화되어 있습니다.
잘못된 형식의 서명된 URL을 클릭하면 이 오류가 반환됩니다. Requested URL '…' was not found.
또한 향상된 기능을 사용하여 이전 빌드에서 생성된 URL을 비활성화할 수 있습니다. 이 기능은 기본적으로 비활성화됩니다. 에 연결할 수 있습니다 고객 지원 센터 을 클릭하여 이 기능을 활성화합니다.
19.1.4 빌드에서 실행 중인 경우 추적 링크를 사용한 푸시 알림 게재 또는 앵커 태그를 사용한 게재 문제가 발생할 수 있습니다. 그럴 경우 URL 서명을 비활성화하는 것이 좋습니다.
Campaign 호스팅, 관리 Cloud Services 또는 하이브리드 고객은 고객 지원 센터 URL 서명을 사용할 수 없도록 설정했습니다.
하이브리드 아키텍처에서 Campaign을 실행하는 경우 URL 서명을 사용하기 전에 호스팅된 중간 소싱 인스턴스가 다음과 같이 업그레이드되었는지 확인하십시오.
그렇지 않으면 다음 문제 중 일부가 발생할 수 있습니다.
이전 빌드에서 생성된 URL을 비활성화하려면 모든 Campaign 서버에서 동시에 다음 단계를 수행하십시오.
serverConf.xml
), 변경 blockRedirectForUnsignedTrackingLink 옵션 true.nlserver
서비스.tracking
server, 다시 시작 web
서버(Debian의 apache2, httpd, CentOS/RedHat, Windows의 IIS).URL 서명을 활성화하려면 모든 Campaign 서버에서 동시에 다음 단계를 수행하십시오.
serverConf.xml
), 변경 signEmailLinks 옵션, 종료 true.tracking
server, 다시 시작 web
서버(Debian의 apache2, httpd, CentOS/RedHat, Windows의 IIS).낮은 권한 인증 사용자가 암호화된 암호를 액세스할 수 없도록 해야 합니다. 이렇게 하려면 암호 필드에만 액세스하거나 전체 엔터티(빌드 >= 8770 필요)에 대한 액세스를 제한합니다.
이 제한 사항으로 암호 필드를 제거할 수 있지만, 모든 사용자의 인터페이스에서 외부 계정에 액세스할 수 있도록 할 수 있습니다. 자세히 알아보기
이렇게 하려면 아래 단계를 수행하십시오.
다음 위치로 이동합니다. Administration > Configuration > Data schemas 캠페인 탐색기의 폴더.
로서 데이터 스키마 만들기 Extension of a schema.
선택 External Account (extAccount).
마지막 마법사 화면에서 새 'srcSchema'를 편집하여 모든 암호 필드에 대한 액세스를 제한합니다.
기본 요소(<element name="extAccount" ... >
)
<element name="extAccount">
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
<element name="s3Account">
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/>
</element>
<element name="wapPush">
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
</element>
<element name="mms">
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
</element>
</element>
따라서 확장된 srcSchema는 다음과 같을 수 있습니다.
<srcSchema _cs="External Accounts (cus)" created="2017-05-12 07:53:49.691Z" createdBy-id="0"
desc="Definition of external accounts (Email, SMS...) used by the modules"
entitySchema="xtk:srcSchema" extendedSchema="nms:extAccount" img="" label="External Accounts"
labelSingular="External account" lastModified="2017-05-12 08:33:49.365Z"
mappingType="sql" md5="E9BB0CD6A4375F500027C86EA854E101" modifiedBy-id="0"
name="extAccount" namespace="cus" xtkschema="xtk:srcSchema">
<createdBy _cs="Administrator (admin)"/>
<modifiedBy _cs="Administrator (admin)"/>
<element name="extAccount">
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
<element name="s3Account">
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/>
</element>
<element name="wapPush">
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
</element>
<element name="mms">
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
</element>
</element>
</srcSchema>
바꿀 수 있습니다 $(loginId) = 0 or $(login) = 'admin'
with hasNamedRight('admin')
관리자 권한이 있는 모든 사용자가 이러한 암호를 볼 수 있도록 허용
미러 페이지, 웹 애플리케이션 등과 같은 개인 정보(PI)가 포함될 수 있는 페이지를 온-프레미스 고객에게 보호할 것을 강력히 권장합니다.
이 절차의 목적은 이러한 페이지가 색인화되지 않도록 하여 잠재적인 보안 위험을 방지하는 것입니다. 다음은 몇 가지 유용한 문서입니다.
페이지를 보호하려면 다음 단계를 수행합니다.
추가 robots.txt
파일을 웹 서버의 루트(Apache 또는 IIS)에 배치합니다. 다음은 파일의 컨텐츠입니다.
# Make changes for all web spiders
User-agent:
*Disallow: /
IIS의 경우 다음을 참조하십시오 이 페이지.
Apache의 경우 파일을 /var/www/robots.txt (Debian).
경우에 따라 추가 robots.txt 보안 측면에서 파일이 충분하지 않습니다. 예를 들어, 다른 웹 사이트에 페이지에 대한 링크가 포함되어 있으면 검색 결과에 표시될 수 있습니다.
추가 robots.txt 파일, X-Robots-Tag 헤더. Apache 또는 IIS와 serverConf.xml 구성 파일.
자세한 내용은 이 문서.
을(를) 참조하십시오. 이 페이지 개인 정보 관리의 정의와 Adobe Campaign의 구현 단계에 대한 일반적인 정보입니다. 또한 모범 사례와 사용자 프로세스 및 성향에 대한 개요를 확인할 수 있습니다.