Seguridad de AEM Sidekick

En esta página se describen los aspectos de seguridad de Sidekick, como los permisos de explorador necesarios, la privacidad y las solicitudes de red que se realizan durante la operación.

También puede consultar los siguientes recursos para obtener más información:

Permisos del explorador

Sidekick requiere los siguientes permisos de explorador, tal como se definen en su archivo de manifiesto, para funcionar según lo esperado:

Permiso
Justificación
activeTab
Necesario para determinar si se debe mostrar u ocultar Sidekick en la ficha activa
contextMenus
Necesario para simplificar la adición y eliminación de proyectos
declarativeNetRequests
Se requiere para anexar un token de acceso almacenado anteriormente a las solicitudes realizadas a la API de administración
script
Necesario para cargar Sidekick en una pestaña de explorador relevante
almacenamiento

Necesario para mantener lo siguiente:

  • configuración de estado (almacenamiento local)
  • configuraciones de proyecto (sincronizadas entre dispositivos)
  • tokens de acceso (almacenamiento de sesión)
permisos de host

Hosts necesarios:

  • [li> http://localhost:3000/*http://localhost:3000/*) [li>https://*/*https://*/*

``

Privacidad

Sidekick recopila actividad del usuario que permite a Adobe:

  • Descubra cómo los usuarios interactúan con la interfaz de usuario
  • Mejore la experiencia del usuario en futuras versiones

Todos los datos recopilados son:

  • Mínimo: nombres de las acciones en las que hacen clic los usuarios en la interfaz de usuario y direcciones URL de destinatario.
  • Muestreados: solo cada 10.ª interacción déclencheur la recopilación de datos.
  • Anónimo: No se transmite ni almacena ninguna PII.
  • Seguridad: los datos se transmiten mediante HTTPS y solo el personal autorizado de Adobe tiene acceso a los datos almacenados.

Adobe declara además que los datos de usuario son:

  • No ser vendido a terceros
  • No se utiliza ni transfiere con fines que no están relacionados con la funcionalidad principal del elemento
  • No ser utilizado o transferido para determinar la solvencia o para fines de préstamo

Solicitudes de red

Sidekick realiza una solicitud HTTPS a los siguientes hosts:

https://admin.hlx.page/*

https://admin.hlx.page/*

`[td>

https://rum.hlx.page/*

https://rum.hlx.page/*``[td>

https://.sharepoint.com/

https://.sharepoint.com/``[td>

https://--project--example.aem./*

https://--project--example.aem./*`

Solicitud de red
Justificación
Extremo de la API de administración de AEM. Se utiliza para realizar acciones como previsualizar, publicar e iniciar sesión. Las solicitudes pueden proceder del trabajador de servicio y de la pestaña activa, y pueden incluir el token de acceso del usuario. Métodos: GET, POST y DELETE.
El punto final del servicio RUM (monitorización de uso real) de Adobe. Se utiliza para recopilar datos de uso anónimos. Las solicitudes pueden proceder del trabajador de servicio como así como la pestaña activa. Método: POST
Extremo de la instancia de SharePoint configurada. Se usa para recuperar driveItem si la dirección URL de la pestaña activa coincide con el host de SharePoint configurado. Las solicitudes se originan en la pestaña activa y pueden incluir el SharePoint del usuario credenciales. Método: GET
Las direcciones URL de los entornos de vista previa y en directo. Se utiliza para actualizar la caché del explorador después de las operaciones de vista previa y publicación. Las solicitudes pueden proceder de el service worker, así como la pestaña actual, y puede incluir las credenciales del usuario. Método: GET

`Restricción del acceso

Puede restringir el acceso de Sidekick a ciertos hosts de todos los usuarios de su empresa definiendo la configuración de runtime_blocked_hosts y runtime_allowed_hosts en el perfil de Chrome de su empresa. Consulte la documentación de Google sobre Administración de extensiones en su empresa para obtener más información.

Ejemplo 1: permitir todo, denegar algunos

{ "igkmdomcgoebiipaifhmpfjhbjccggml": { "runtime_blocked_hosts": [ "https://intranet.example.com/", "https://extranet.example.com/" ] } }

Esto evitaría que la extensión de Sidekick interactuara con cualquier dirección URL que coincida con https://intranet.example.com/* o https://extranet.example.com/*.

Ejemplo 2: Denegar todo, permitir algunos

{ "igkmdomcgoebiipaifhmpfjhbjccggml": { "runtime_blocked_hosts": ["http*:///"], "runtime_allowed_hosts": [ "https://admin.hlx.page/", "https://rum.hlx.page/", "http://localhost:3000/", "https://.sharepoint.com/", "https://--project--example.aem./" ] } }

Esto evitaría que la extensión de Sidekick interactuara con cualquier dirección URL, excepto las que coincidan con un patrón definido en runtime_allowed_hosts. Este ejemplo usa una combinación de host_permissions en el archivo de manifiesto y la lista de direcciones URL del capítulo Solicitudes de red anterior para garantizar la máxima funcionalidad y una experiencia de usuario óptima.

Auditorías de seguridad

Todo el código fuente de Sidekick está disponible para el público y, al igual que todo AEM, está sujeto a auditorías periódicas realizadas por investigadores de seguridad de terceros. Los informes se pueden compartir con los clientes y clientes potenciales en NDA.`

recommendation-more-help
10a6ce9d-c5c5-48d9-8ce1-9797d2f0f3ec