Seguridad de AEM Sidekick
En esta página se describen los aspectos de seguridad de Sidekick, como los permisos de explorador necesarios, la privacidad y las solicitudes de red que se realizan durante la operación.
También puede consultar los siguientes recursos para obtener más información:
- La página de listado en Google Chrome Web Store
- El archivo de manifiesto en GitHub (código abierto)
- Menú contextual de la extensión
Permisos del explorador
Sidekick requiere los siguientes permisos de explorador, tal como se definen en su archivo de manifiesto, para funcionar según lo esperado:
Privacidad
Sidekick recopila actividad del usuario que permite a Adobe:
- Descubra cómo los usuarios interactúan con la interfaz de usuario
- Mejore la experiencia del usuario en futuras versiones
Todos los datos recopilados son:
- Mínimo: nombres de las acciones en las que hacen clic los usuarios en la interfaz de usuario y direcciones URL de destinatario.
- Muestreados: solo cada 10.ª interacción déclencheur la recopilación de datos.
- Anónimo: No se transmite ni almacena ninguna PII.
- Seguridad: los datos se transmiten mediante HTTPS y solo el personal autorizado de Adobe tiene acceso a los datos almacenados.
Adobe declara además que los datos de usuario son:
- No ser vendido a terceros
- No se utiliza ni transfiere con fines que no están relacionados con la funcionalidad principal del elemento
- No ser utilizado o transferido para determinar la solvencia o para fines de préstamo
Solicitudes de red
Sidekick realiza una solicitud HTTPS a los siguientes hosts:
https://admin.hlx.page/*
https://admin.hlx.page/*
`[td>
https://rum.hlx.page/*
https://rum.hlx.page/*``[td>
https://.sharepoint.com/
https://.sharepoint.com/``[td>
https://--project--example.aem./*
https://--project--example.aem./*`
`Restricción del acceso
Puede restringir el acceso de Sidekick a ciertos hosts de todos los usuarios de su empresa definiendo la configuración de runtime_blocked_hosts y runtime_allowed_hosts en el perfil de Chrome de su empresa. Consulte la documentación de Google sobre Administración de extensiones en su empresa para obtener más información.
Ejemplo 1: permitir todo, denegar algunos
{ "igkmdomcgoebiipaifhmpfjhbjccggml": { "runtime_blocked_hosts": [ "https://intranet.example.com/", "https://extranet.example.com/" ] } }
Esto evitaría que la extensión de Sidekick interactuara con cualquier dirección URL que coincida con https://intranet.example.com/* o https://extranet.example.com/*.
Ejemplo 2: Denegar todo, permitir algunos
{ "igkmdomcgoebiipaifhmpfjhbjccggml": { "runtime_blocked_hosts": ["http*:///"], "runtime_allowed_hosts": [ "https://admin.hlx.page/", "https://rum.hlx.page/", "http://localhost:3000/", "https://.sharepoint.com/", "https://--project--example.aem./" ] } }
Esto evitaría que la extensión de Sidekick interactuara con cualquier dirección URL, excepto las que coincidan con un patrón definido en runtime_allowed_hosts. Este ejemplo usa una combinación de host_permissions en el archivo de manifiesto y la lista de direcciones URL del capítulo Solicitudes de red anterior para garantizar la máxima funcionalidad y una experiencia de usuario óptima.
Auditorías de seguridad
Todo el código fuente de Sidekick está disponible para el público y, al igual que todo AEM, está sujeto a auditorías periódicas realizadas por investigadores de seguridad de terceros. Los informes se pueden compartir con los clientes y clientes potenciales en NDA.`