隐私

隐私请求

Adobe Campaign 提供一套工具,可帮助您确保符合《欧盟通用数据保护条例》(GDPR) 和《加州消费者隐私法案》(CCPA) 的隐私政策。

有关隐私管理概念及Adobe Campaign中实施步骤的一般信息,请参阅此页面。 您还可以找到最佳实践以及用户流程和角色的概述。

URL个性化

在向内容添加个性化链接时,应始终避免在URL的主机名部分进行任何个性化,以避免潜在的安全漏洞。 以下示例绝不应用于所有URL属性a href=""><img src="">:

  • <%= url >
  • https://<%= url >
  • https://<%= domain >/path
  • https://<%= sub-domain >.domain.tld/path
  • https://sub.domain<%= main domain %>/path

推荐

要验证并确保您未使用上述内容,请通过促销活动通用查询编辑器对跟踪URL表运行查询,或在查询活动中使用筛选条件创建工作流。

示例:

  1. 创建工作流并添加查询活动。 了解详情.

  2. 打开查询活动,并在nmsTrackingUrl表上创建过滤器,如下所示:源URL以http://<%开头,或源URL以https://<%开头。

  3. 运行工作流并检查是否存在结果。

  4. 如果是,请打开输出过渡以查看URL列表。

URL签名

为了提高安全性,引入了用于跟踪电子邮件中链接的签名机制。 该功能在版本19.1.4(9032@3a9dc9c)和Campaign 20.2中可用。默认情况下启用此功能。

注意

单击格式错误的签名URL时,会返回以下错误:"未找到请求的URL '…'。"

此外,自Campaign 20.2和Gold Standard版本以来,您可以使用增强功能禁用在以前的内部版本中生成的URL。 此功能默认处于禁用状态。 您可以联系客户关怀以启用此功能。

如果您运行的是Gold Standard 19.1.4,则可能会遇到使用跟踪链接的推送通知投放问题,或使用锚点标记的投放问题。 如果是,我们建议您禁用URL签名。

无论您是在本地运行Campaign还是在混合架构中运行Campaign,都必须联系客户关怀才能禁用URL签名。

如果您在混合架构中运行Campaign,则在启用URL签名之前,请确保已按如下方式升级托管的中间源实例:

  • 在本地营销实例之前
  • 更改为与内部部署营销实例相同的版本,或更高版本

否则,可能会出现以下问题:

  • 在升级中间源实例之前,将通过此实例发送不带签名的URL。
  • 升级中间源实例并在这两个实例上启用URL签名后,之前未经签名而发送的URL将被拒绝。 原因是营销实例提供的跟踪文件请求了签名。

要禁用在以前的内部版本中生成的URL,请同时在所有Campaign服务器上执行以下步骤:

  1. 在服务器配置文件(serverConf.xml)中,将​blockRedirectForUnsignedTrackingLink​更改为​true
  2. 重新启动​nlserver​服务。
  3. 在跟踪服务器上,重新启动Web服务器(Debian上的apache2、CentOS/RedHat上的httpd、Windows上的IIS)。

要启用URL签名,请同时在所有Campaign服务器上执行以下步骤:

  1. 在服务器配置文件(serverConf.xml)中,将​signEmailLinks​更改为​false
  2. 重新启动​nlserver​服务。
  3. 在跟踪服务器上,重新启动Web服务器(Debian上的apache2、CentOS/RedHat上的httpd、Windows上的IIS)。

数据限制

您必须确保经过身份验证的低权限用户无法访问加密密码。 要实现此目的,主要有两种方法:限制仅访问密码字段或访问整个实体(需要内部版本>= 8770)。

此限制允许您删除密码字段,但允许所有用户从界面访问外部帐户。 请参见此页面

  1. 进入​Administration > Configuration > Data schemas

  2. 创建新的​Extension of a schema

  3. 选择​External Account(extAccount)。

  4. 在最后一个向导屏幕中,您可以编辑新的srcSchema以限制对所有密码字段的访问:

    可以通过以下方式替换主元素(<element name="extAccount" ... >):

    <element name="extAccount">
        <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
        <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
    
        <element name="s3Account">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/>
        </element>
        <element name="wapPush">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
        </element>
        <element name="mms">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
        </element>
    </element>
    

    因此,扩展的srcSchema可能如下所示:

    <srcSchema _cs="External Accounts (cus)" created="2017-05-12 07:53:49.691Z" createdBy-id="0"
                desc="Definition of external accounts (Email, SMS...) used by the modules"
                entitySchema="xtk:srcSchema" extendedSchema="nms:extAccount" img="" label="External Accounts"
                labelSingular="External account" lastModified="2017-05-12 08:33:49.365Z"
                mappingType="sql" md5="E9BB0CD6A4375F500027C86EA854E101" modifiedBy-id="0"
                name="extAccount" namespace="cus" xtkschema="xtk:srcSchema">
        <createdBy _cs="Administrator (admin)"/>
        <modifiedBy _cs="Administrator (admin)"/>
        <element name="extAccount">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
    
            <element name="s3Account">
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/>
            </element>
            <element name="wapPush">
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
            </element>
            <element name="mms">
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
            </element>
        </element>
    </srcSchema>    
    
    注意

    您可以将$(loginId) = 0 or $(login) = 'admin'替换为hasNamedRight('admin') ,以便所有具有管理员权限的用户都可以看到这些密码。

保护包含PII的页面

我们强烈建议内部部署客户保护可能包含个人信息(如镜像页面、Web应用程序等)的页面。

此过程的目标是防止这些页面被编入索引,从而避免潜在的安全风险。 以下是一些有用的文章:

要保护您的页面,请执行以下步骤:

  1. 在Web服务器(Apache或IIS)的根位置添加robots.txt文件。 以下是文件的内容:

    # Make changes for all web spiders
    User-agent:
    *Disallow: /
    

    对于IIS,请参见此页

    对于Apache,可以将文件放置在​/var/www/robots.txt(Debian)中。

  2. 有时,添加​robots.txt​文件在安全性方面是不够的。 例如,如果其他网站包含指向您页面的链接,则该链接可能会显示在搜索结果中。

除了​robots.txt​文件外,还建议添加​X-Robots-Tag​标头。 您可以在Apache或IIS中以及在​serverConf.xml​配置文件中执行此操作。

有关更多信息,请参阅本文

在此页面上