Adobe Campaign 提供一套工具,可帮助您确保符合《欧盟通用数据保护条例》(GDPR) 和《加州消费者隐私法案》(CCPA) 的隐私政策。
请参阅 本页 有关隐私管理概念及Adobe Campaign中实施步骤的一般信息。 您还可以找到最佳实践以及用户流程和角色的概述。
在向内容添加个性化链接时,应始终避免在URL的主机名部分进行任何个性化,以避免潜在的安全漏洞。 以下示例绝不应用于所有URL属性<a href="">
或 <img src="">
:
<%= url >
https://<%= url >
https://<%= domain >/path
https://<%= sub-domain >.domain.tld/path
https://sub.domain<%= main domain %>/path
要验证并确保您未使用上面的代码,请通过 Campaign通用查询编辑器 或在 查询活动.
示例:
创建工作流并添加查询活动。 了解详情.
打开查询活动,并在nmsTrackingUrl表上创建过滤器,如下所示:源URL以http://<%开头,或源URL以https://<%开头。
运行工作流并检查是否存在结果。
如果是,请打开输出过渡以查看URL列表。
为了提高安全性,引入了用于跟踪电子邮件中链接的签名机制。 该功能在版本19.1.4(9032@3a9dc9c)和Campaign 20.2中可用。默认情况下启用此功能。
单击格式错误的签名URL时,会返回以下错误:"未找到请求的URL '…'。"
此外,自Campaign 20.2和 Gold Standard 版本中,您可以使用增强功能来禁用在以前的内部版本中生成的URL。 此功能默认处于禁用状态。 您可以联系 客户关怀 启用此功能。
如果您在19.1.4内部版本上运行,则可能会遇到使用跟踪链接的推送通知投放问题,或使用锚点标记的投放问题。 如果是,我们建议您禁用URL签名。
无论您是在本地还是在混合架构中运行Campaign,都必须联系 客户关怀 禁用URL签名。
如果您在混合架构中运行Campaign,则在启用URL签名之前,请确保已按如下方式升级托管的中间源实例:
否则,可能会出现以下问题:
要禁用在以前的内部版本中生成的URL,请同时在所有Campaign服务器上执行以下步骤:
要启用URL签名,请同时在所有Campaign服务器上执行以下步骤:
您必须确保经过身份验证的低权限用户无法访问加密密码。 要实现此目的,主要有两种方法:限制仅访问密码字段或访问整个实体(需要内部版本>= 8770)。
此限制允许您删除密码字段,但允许所有用户从界面访问外部帐户。 请参见此页面。
进去 Administration > Configuration > Data schemas.
新建 Extension of a schema.
选择 External Account (extAccount)。
在最后一个向导屏幕中,您可以编辑新的srcSchema以限制对所有密码字段的访问:
您可以将主元素(<element name="extAccount" ... >
):
<element name="extAccount">
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
<element name="s3Account">
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/>
</element>
<element name="wapPush">
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
</element>
<element name="mms">
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
</element>
</element>
因此,扩展的srcSchema可能如下所示:
<srcSchema _cs="External Accounts (cus)" created="2017-05-12 07:53:49.691Z" createdBy-id="0"
desc="Definition of external accounts (Email, SMS...) used by the modules"
entitySchema="xtk:srcSchema" extendedSchema="nms:extAccount" img="" label="External Accounts"
labelSingular="External account" lastModified="2017-05-12 08:33:49.365Z"
mappingType="sql" md5="E9BB0CD6A4375F500027C86EA854E101" modifiedBy-id="0"
name="extAccount" namespace="cus" xtkschema="xtk:srcSchema">
<createdBy _cs="Administrator (admin)"/>
<modifiedBy _cs="Administrator (admin)"/>
<element name="extAccount">
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
<element name="s3Account">
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/>
</element>
<element name="wapPush">
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
</element>
<element name="mms">
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
</element>
</element>
</srcSchema>
您可以将 $(loginId) = 0 or $(login) = 'admin'
with hasNamedRight('admin')
以允许所有具有管理员权限的用户查看这些密码。
我们强烈建议内部部署客户保护可能包含个人信息(如镜像页面、Web应用程序等)的页面。
此过程的目标是防止这些页面被编入索引,从而避免潜在的安全风险。 以下是一些有用的文章:
要保护您的页面,请执行以下步骤:
在Web服务器(Apache或IIS)的根位置添加robots.txt文件。 以下是文件的内容:
# Make changes for all web spiders
User-agent:
*Disallow: /
对于IIS,请参阅 本页.
对于Apache,可以将文件放置在 /var/www/robots.txt (Debian)。
有时添加 robots.txt 文件在安全性方面不够。 例如,如果其他网站包含指向您页面的链接,则该链接可能会显示在搜索结果中。
除 robots.txt 文件,建议添加 X-Robots-Tag 标题。 您可以在Apache或IIS中,并在 serverConf.xml 配置文件。
有关更多信息,请参阅 本文.