隱私權

隱私權要求

Adobe Campaign 提供一套工具,以協助您遵循隱私權法規(GDPR、CCPA 等)。

如需隱私權管理的一般資訊,請參閱本頁面以及Adobe Campaign中的實作步驟。 您也會找到最佳實務,並概述使用者程式和角色。

URL個人化

將個人化連結新增至內容時,請一律避免URL的主機名稱部分出現任何個人化,以避免潛在的安全漏洞。 所有URL屬性<a href=""><img src="">中一律不應使用下列範例:

  • <%= url >
  • https://<%= url >
  • https://<%= domain >/path
  • https://<%= sub-domain >.domain.tld/path
  • https://sub.domain<%= main domain %>/path

建議

若要驗證並確保您未使用上述功能,請透過促銷活動一般查詢編輯器執行追蹤URL表格的查詢,或在查詢活動中使用篩選條件建立工作流程。

範例:

  1. 建立工作流程並新增「查詢」活動。 瞭解更多.

  2. 開啟「查詢」活動,並依照下列方式在nmsTrackingUrl表格上建立篩選器:源URL以http://<%開頭,或源URL以https://<%開頭。

  3. 執行工作流程並檢查是否有結果。

  4. 若存在,請開啟輸出轉變以檢視URL清單。

URL簽名

為了改善安全性,引入了追蹤電子郵件中連結的簽名機制。 Build 19.1.4(9032@3a9dc9c)和Campaign 20.2中提供此功能。此功能預設為啟用。

注意

點按格式錯誤的簽名URL時,會傳回此錯誤:"未找到請求的URL '…'。"

此外,自從Campaign 20.2和Gold Standard版本開始,您可以使用增強功能來停用先前組建中產生的URL。 此功能預設為停用。 您可以聯絡客戶服務以啟用此功能。

如果您執行的是Gold Standard 19.1.4,則使用追蹤連結的推播通知傳送或使用錨點標籤的傳送可能會發生問題。 若有,建議您停用URL簽章。

無論您是在內部執行或是在混合架構中執行Campaign,您都必須聯絡客戶服務以停用URL簽名。

如果您以混合架構執行Campaign,在啟用URL簽章之前,請確定托管的中間來源執行個體已升級如下:

  • 在內部部署行銷執行個體之前
  • 與內部部署行銷執行個體相同的版本,或升級至稍高的版本

否則,可能會出現以下問題:

  • 在升級中間來源例項之前,URL會透過此例項傳送,且無簽名。
  • 在中間來源執行個體升級且兩個執行個體上都啟用URL簽章後,先前未透過簽章而傳送的URL會遭拒。 原因是行銷執行個體提供的追蹤檔案會要求籤名。

若要停用先前組建中產生的URL,請同時在所有Campaign伺服器上執行下列步驟:

  1. 在伺服器配置檔案(serverConf.xml)中,將​blockRedirectForUnsignedTrackingLink​更改為​true
  2. 重新啟動​nlserver​服務。
  3. 在追蹤伺服器上,重新啟動Web伺服器(Debian上的apache2、CentOS/RedHat上的httpd、Windows上的IIS)。

若要啟用URL簽章,請同時在所有Campaign伺服器上執行下列步驟:

  1. 在伺服器配置檔案(serverConf.xml)中,將​signEmailLinks​更改為​false
  2. 重新啟動​nlserver​服務。
  3. 在追蹤伺服器上,重新啟動Web伺服器(Debian上的apache2、CentOS/RedHat上的httpd、Windows上的IIS)。

資料限制

您必須確保已加密密碼無法由低權限已驗證的使用者存取。 要做到這一點,有兩種主要方式:僅限訪問密碼欄位或限制訪問整個實體(需要生成>= 8770)。

此限制可讓您移除密碼欄位,但讓所有使用者都能從介面存取外部帳戶。 請參見此頁面

  1. 前往​Administration > Configuration > Data schemas

  2. 建立新的​Extension of a schema

  3. 選擇​External Account(extAccount)。

  4. 在最後一個嚮導螢幕中,您可以編輯新的srcSchema以限制對所有密碼欄位的訪問:

    您可以以下列方式取代主要元素(<element name="extAccount" ... >):

    <element name="extAccount">
        <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
        <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
    
        <element name="s3Account">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/>
        </element>
        <element name="wapPush">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
        </element>
        <element name="mms">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
        </element>
    </element>
    

    因此,您的延伸srcSchema看起來可能像:

    <srcSchema _cs="External Accounts (cus)" created="2017-05-12 07:53:49.691Z" createdBy-id="0"
                desc="Definition of external accounts (Email, SMS...) used by the modules"
                entitySchema="xtk:srcSchema" extendedSchema="nms:extAccount" img="" label="External Accounts"
                labelSingular="External account" lastModified="2017-05-12 08:33:49.365Z"
                mappingType="sql" md5="E9BB0CD6A4375F500027C86EA854E101" modifiedBy-id="0"
                name="extAccount" namespace="cus" xtkschema="xtk:srcSchema">
        <createdBy _cs="Administrator (admin)"/>
        <modifiedBy _cs="Administrator (admin)"/>
        <element name="extAccount">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
    
            <element name="s3Account">
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/>
            </element>
            <element name="wapPush">
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
            </element>
            <element name="mms">
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
            </element>
        </element>
    </srcSchema>    
    
    注意

    您可以將$(loginId) = 0 or $(login) = 'admin'取代為hasNamedRight('admin') ,讓所有具有管理員權限的使用者都能查看這些密碼。

保護包含PII的頁面

我們強烈建議內部部署客戶保護可能包含個人資訊的頁面,例如鏡像頁面、網頁應用程式等。

此程式的目標是防止這些頁面被索引,從而避免潛在的安全風險。 以下是一些實用的文章:

若要保護您的頁面,請依照下列步驟操作:

  1. 在Web伺服器(Apache或IIS)的根目錄中新增robots.txt檔案。 以下是檔案的內容:

    # Make changes for all web spiders
    User-agent:
    *Disallow: /
    

    若為IIS,請參閱此頁面

    若使用Apache,您可以將檔案放在​/var/www/robots.txt(Debian)中。

  2. 有時候,添加​robots.txt​檔案在安全性方面是不夠的。 例如,如果其他網站包含您頁面的連結,則可能會顯示在搜尋結果中。

除了​robots.txt​檔案外,還建議添加​X-Robots-Tag​標題。 您可以在Apache或IIS中,以及在​serverConf.xml​配置檔案中執行此操作。

如需詳細資訊,請參閱本文章

本頁內容