Personalização e privacidade

Personalização de URL

Ao adicionar links personalizados ao seu conteúdo, sempre evite qualquer personalização na parte do nome do host do URL para evitar possíveis brechas de segurança. Os exemplos a seguir nunca devem ser usados em todos os atributos de URL <a href=""> ou <img src="">:

  • <%= url >
  • https://<%= url >
  • https://<%= domain >/path
  • https://<%= sub-domain >.domain.tld/path
  • https://sub.domain<%= main domain %>/path

Recomendações

Para validar e garantir que você não está usando o acima, execute um query na tabela de rastreamento de URL por meio de Editor de Consulta Genérico da Campanha ou criar um workflow com critérios de filtro na atividade de query.

Exemplo:

  1. Crie um workflow e adicione um Query atividade . Saiba mais.

  2. Abra o Query e criar um filtro na nmsTrackingUrl tabela como segue:

    source URL starts with http://<% or source URL starts with https://<%

  3. Execute o fluxo de trabalho e verifique se há resultado.

  4. Em caso positivo, abra a transição de saída para a visualização da lista de URLs.

Assinatura do URL

Para melhorar a segurança, um mecanismo de assinatura para rastrear links em emails foi introduzido. Está disponível a partir das builds 19.1.4 (9032@3a9dc9c) e 20.2. Este recurso está habilitado por padrão.

OBSERVAÇÃO

Quando um URL assinado mal formado é clicado, esse erro é retornado: Requested URL '…' was not found.

Além disso, você pode usar um aprimoramento para desativar URLs gerados em builds anteriores. Esse recurso é desativado por padrão. Você pode entrar em contato com o Atendimento ao cliente para ativar este recurso.

Se estiver executando na build 19.1.4, poderá enfrentar problemas com os deliveries de notificação por push usando links de rastreamento ou deliveries usando tags de âncora. Nesse caso, recomendamos que você desative a assinatura do URL.

Como um cliente hospedado no Campaign, do Managed Cloud Services ou híbrido, você deve entrar em contato com o Atendimento ao cliente para desabilitar a assinatura do URL.

Se você estiver executando o Campaign em uma arquitetura híbrida, antes de ativar a assinatura de URL, verifique se a instância mid-sourcing hospedada foi atualizada da seguinte maneira:

  • Primeiro, a instância de marketing local
  • Em seguida, atualize para a mesma versão da instância de marketing local ou para uma versão ligeiramente mais alta

Caso contrário, alguns desses problemas poderão ocorrer:

  • Antes da atualização da instância mid-sourcing, os URLs são enviados sem assinatura por meio dessa instância.
  • Depois que a instância mid-sourcing for atualizada e a assinatura do URL for ativada em ambas as instâncias, os URLs que tinham sido enviados anteriormente sem assinatura serão rejeitados. O motivo é que uma assinatura é solicitada pelos arquivos de rastreamento que foram fornecidos pela instância de marketing.

Para desativar URLs que foram gerados em compilações anteriores, siga estas etapas em todos os servidores do Campaign ao mesmo tempo:

  1. No arquivo de configuração do servidor (serverConf.xml), altere o blockRedirectForUnsignedTrackingLink para true.
  2. Reinicie o nlserver serviço.
  3. No tracking reinicie o web (apache2 em Debian, httpd em CentOS/RedHat, IIS no Windows).

Para ativar a assinatura do URL, siga estas etapas em todos os servidores do Campaign ao mesmo tempo:

  1. No arquivo de configuração do servidor (serverConf.xml), alterar signEmailLinks , para true.
  2. Reinicie o serviço nlserver.
  3. No tracking reinicie o web (apache2 em Debian, httpd em CentOS/RedHat, IIS no Windows).

Restrição de dados

Certifique-se de que as senhas criptografadas não estejam acessíveis por um usuário autenticado de baixo privilégio. Para fazer isso, restrinja o acesso apenas aos campos de senha ou à entidade inteira (é necessário um build >= 8770).

Esta restrição permite que você remova os campos de senhas, mas deixe a conta externa acessível a partir da interface para todos os usuários. Saiba mais.

Para fazer isso, siga as etapas abaixo:

  1. Navegue até o Administration > Configuration > Data schemas pasta do explorador do Campaign.

  2. Criar um schema de dados como um Extension of a schema.

  3. Choose External Account (extAccount).

  4. Na última tela do assistente, edite seu novo 'srcSchema' para restringir o acesso a todos os campos de senha:

    Você pode substituir o elemento principal (<element name="extAccount" ... >) por:

    <element name="extAccount">
        <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
        <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
    
        <element name="s3Account">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/>
        </element>
        <element name="wapPush">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
        </element>
        <element name="mms">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
        </element>
    </element>
    

    Então, seu srcSchema estendido pode se parecer com:

    <srcSchema _cs="External Accounts (cus)" created="2017-05-12 07:53:49.691Z" createdBy-id="0"
                desc="Definition of external accounts (Email, SMS...) used by the modules"
                entitySchema="xtk:srcSchema" extendedSchema="nms:extAccount" img="" label="External Accounts"
                labelSingular="External account" lastModified="2017-05-12 08:33:49.365Z"
                mappingType="sql" md5="E9BB0CD6A4375F500027C86EA854E101" modifiedBy-id="0"
                name="extAccount" namespace="cus" xtkschema="xtk:srcSchema">
        <createdBy _cs="Administrator (admin)"/>
        <modifiedBy _cs="Administrator (admin)"/>
        <element name="extAccount">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
    
            <element name="s3Account">
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/>
            </element>
            <element name="wapPush">
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
            </element>
            <element name="mms">
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
            </element>
        </element>
    </srcSchema>
    
    OBSERVAÇÃO

    Você pode substituir $(loginId) = 0 or $(login) = 'admin' com hasNamedRight('admin') para permitir que todos os usuários com direitos de administrador vejam essas senhas.

Páginas Protect com PI

Recomendamos que os clientes locais protejam as páginas que podem conter informações pessoais (PI), como mirror pages, aplicativos da Web etc.

O objetivo desse procedimento é evitar que essas páginas sejam indexadas, evitando assim um risco potencial à segurança. Estes são alguns artigos úteis:

Para proteger suas páginas, siga estas etapas:

  1. Adicione um robots.txt arquivo na raiz do seu servidor da Web (Apache ou IIS). Aqui está o conteúdo do arquivo:

    # Make changes for all web spiders
    User-agent:
    *Disallow: /
    

    Para IIS, consulte esta página.

    Para o Apache, você pode colocar o arquivo em /var/www/robots.txt (Debian).

  2. Às vezes, adicionar um robots.txt O ficheiro não é suficiente em termos de segurança. Por exemplo, se outro site contiver um link para sua página, ele poderá aparecer em um resultado de pesquisa.

    Além do robots.txt é recomendável adicionar um X-Robots-Tag cabeçalho. Você pode fazer isso no Apache ou IIS e no serverConf.xml arquivo de configuração.

    Para obter mais informações, consulte este artigo.

Solicitações de Privacidade

Consulte esta página para obter informações gerais sobre o que é o Gerenciamento de privacidade e as etapas de implementação no Adobe Campaign. Além disso, você encontrará as práticas recomendadas e uma visão geral do processo de usuários e personas.

Nesta página