Configurações de segurança do servidor

Proteção de upload de arquivo

Verifique com usuários operacionais que tipo de arquivos eles fazem upload para o servidor usando o Console do Cliente do Campaign ou a interface da Web. Como lembrete, as necessidades de negócios podem ser:

  • imagens (jpg, gif, png, …)
  • conteúdo (zip, html, css…)
  • ativos de marketing (doc, xls, pdf, psd, tiff, …)
  • anexo de email (doc, pdf, …)
  • ETL (txt, csv, guia, …)
  • etc.

Adicione todos eles em serverConf/shared/datastore/@uploadAllowlist (expressão Java regular válida). Saiba mais nesta página.

O Adobe Campaign não restringe o tamanho do arquivo. Mas você pode fazê-lo configurando o IIS/Apache. Saiba mais nesta seção.

Retransmissão

Consulte esta página para obter mais informações.

Por padrão, todas as páginas dinâmicas são automaticamente retransmitidas para o servidor Tomcat local da máquina cujo módulo da Web foi iniciado. É possível optar por não retransmitir alguns deles. Se alguns módulos do Adobe Campaign não estiverem sendo usados (como aplicação Web, interação, algum jsp), podem ser removidos das regras de retransmissão.

Pronto para uso, forçamos a capacidade de exibir recursos do usuário final usando http (httpAllowed="true"). Como estas páginas podem mostrar algum PII (como conteúdo de email, endereço), cupons de resgate, ofertas, você deverá forçar novamente o HTTPS nesses caminhos.

Se você estiver usando nomes de host diferentes (um público e um para operadores), também poderá impedir a retransmissão de alguns recursos necessários pelos operadores sobre o nome DNS público.

Proteção de conexão de saída

A lista padrão de URLs que podem ser chamados por códigos JavaScript (workflows, etc.) é limitada. Para permitir uma nova URL, o administrador precisa referenciá-la no arquivo serverConf.xml.

Existem três modos de proteção de conexão:

  • Bloqueio : todos os URLs fora da lista de permissões são bloqueados, com uma mensagem de erro. Este é o modo padrão depois de um pós-upgrade.
  • Permissivo : todos os URLs fora da lista de permissões são permitidos.
  • Aviso : todos os URLs não na lista de permissões são permitidos, mas o interpretador JS emite um aviso, para que o administrador possa coletá-los. Esse modo adiciona mensagens de aviso JST-310027.
<urlPermission action="warn" debugTrace="true">
  <url dnsSuffix="abc.company1.com" urlRegEx=".*" />
  <url dnsSuffix="def.partnerA_company1.com" urlRegEx=".*" />
  <url dnsSuffix="xyz.partnerB_company1.com" urlRegEx=".*" />
</urlPermission>

Novos clientes usarão o modo de bloqueio. Se eles quiserem permitir um novo URL, precisam contatar o administrador para incluí-lo na lista de permissões.

Os clientes existentes provenientes de uma migração podem usar o modo de aviso por algum tempo. Enquanto isso, eles precisam analisar o tráfego de saída antes de autorizar os URLS.

Restrição de comando (lado do servidor)

Vários comandos estão incluídos na lista negra e não podem ser executados usando a função execCommand. Uma segurança extra é fornecida por um usuário Unix dedicado para executar comandos externos. Para instalações hospedadas, essa restrição é aplicada automaticamente. Para instalações locais, você pode configurar manualmente essa restrição seguindo as instruções de this page. Além disso, as atividades de workflow Script e External task não estão disponíveis (instâncias recém-instaladas).

Outras configurações

Você pode adicionar cabeçalhos HTTP extras para todas as páginas (para obter mais informações, consulte esta página):

  • Você pode adicionar alguns cabeçalhos adicionais, como HSTS, X-FRAME-OPTIONS, CSP…

  • Você precisa testá-los em um ambiente de teste antes de aplicá-los na produção.

    IMPORTANTE

    O Adobe Campaign pode ser interrompido adicionando determinados cabeçalhos.

O Adobe Campaign permite definir uma senha simples no elemento <dbcnx .../> . Não use esse recurso.

Por padrão, o Adobe Campaign não coloca uma sessão em um IP específico, mas você pode ativá-lo para impedir que a sessão seja roubada. Para fazer isso, no arquivo serverConf.xml, defina o atributo checkIPConsistent como true no nó <authentication>.

Por padrão, o MTA do Adobe Campaign não usa uma conexão segura para enviar conteúdo ao servidor SMTP. Esse recurso deve ser habilitado (pode reduzir a velocidade de entrega). Para fazer isso, defina enableTLS para true no nó <smtp ...>.

Você pode reduzir a duração de uma sessão no nó de autenticação (atributo sessionTimeOutSec).

Nesta página