Directivas de la política de seguridad de contenido (CSP)

Si utiliza el complemento Política de seguridad de contenido (CSP) para su Adobe Target Al implementar, debe agregar las siguientes directivas CSP al utilizar at.js 2.1 o posterior:

  • connect-src con *.tt.omtrdc.net incluido en la lista de permitidos. Necesario para permitir la solicitud de red al perímetro de Target.
  • style-src unsafe-inline. Necesaria para el control de parpadeo y preocultación.
  • script-src unsafe-inline. Necesario para permitir la ejecución de JavaScript que pueda formar parte de una oferta de HTML.

Preguntas más frecuentes

Consulte las siguientes preguntas frecuentes sobre las políticas de seguridad:

¿Las políticas de Flash entre dominios y uso compartido de recursos de origen cruzado (CORS) presentan problemas de seguridad?

La forma recomendada de implementar la política CORS es permitir el acceso solo a orígenes de confianza que la requieran a través de una lista de dominios permitidos de confianza. Lo mismo puede decirse de la política entre dominios de Flash. Algunos Target A los clientes de les preocupa el uso de caracteres comodín para los dominios en Target. El problema es que si un usuario ha iniciado sesión en una aplicación y visita un dominio permitido por la directiva, cualquier contenido malicioso que se ejecute en ese dominio puede recuperar contenido confidencial de la aplicación y llevar a cabo acciones dentro del contexto de seguridad del usuario que ha iniciado sesión. Esta situación se conoce comúnmente como Falsificación de solicitudes entre sitios (CSRF).

En un Target sin embargo, la implementación de estas políticas no debería representar un problema de seguridad.

“adobe.tt.omtrdc.net” es un dominio propiedad del Adobe. Adobe Target es una herramienta de prueba y personalización y se espera que Target pueda recibir y procesar solicitudes desde cualquier lugar sin requerir ninguna autenticación. Estas solicitudes contienen pares de clave/valor que se utilizan para pruebas A/B, recomendaciones o personalización de contenido.

El Adobe no almacena información de identificación personal (PII) u otra información confidencial en Adobe Target servidores Edge, a los que señala "adobe.tt.omtrdc.net".

Se espera que se pueda acceder a Target desde cualquier dominio a través de llamadas de JavaScript. La única manera de permitir este acceso es aplicando "Access-Control-Allow-Origin" con un comodín.

¿Cómo puedo permitir o evitar que mi sitio se incruste como un iFrame en dominios extranjeros?

Para permitir el Compositor de experiencias visuales (VEC) Para incrustar el sitio web en un iFrame, se debe cambiar el CSP (si está configurado) en la configuración del servidor web. Adobe los dominios deben estar en la lista blanca y configurados.

Por motivos de seguridad, es posible que desee evitar que el sitio se incruste como un iFrame en dominios externos.

En las siguientes secciones se explica cómo permitir o evitar que el VEC incruste el sitio en un iFrame.

Permitir que el VEC incruste el sitio en un iFrame

La solución más sencilla para permitir que el VEC incruste el sitio web en un iFrame es permitir *.adobe.com, que es el comodín más amplio.

Por ejemplo:

Content-Security-Policy: frame-ancestors 'self' *.adobe.com

Como en la siguiente ilustración (haga clic para ampliar):

CSP con el comodín más amplio {width="600" modal="regular"}

Es posible que solo desee permitir el real Adobe servicio. Este escenario se puede lograr utilizando *.experiencecloud.adobe.com + https://experiencecloud.adobe.com.

Por ejemplo:

Content-Security-Policy: frame-ancestors 'self' https://*.experiencecloud.adobe.com https://experiencecloud.adobe.com https://experience.adobe.com

Como en la siguiente ilustración (haga clic para ampliar):

CSP con ámbito de Experience Cloud {width="600" modal="regular"}

El acceso más restrictivo a la cuenta de una compañía se puede lograr utilizando https://<Client Code>.experiencecloud.adobe.com https://experience.adobe.com, donde <Client Code> representa el código de cliente específico.

Por ejemplo:

Content-Security-Policy: frame-ancestors 'self' https://ags118.experiencecloud.adobe.com https://experience.adobe.com

Como en la siguiente ilustración (haga clic para ampliar):

CSP con ámbito clientcode {width="600" modal="regular"}

NOTE
Si tiene Iniciar/Etiquetar implementado, también debe estar desbloqueado.
Por ejemplo:
Content-Security-Policy: frame-ancestors 'self' *.adobe.com *.assets.adobedtm.com;

Evitar que el VEC incruste el sitio en un iFrame

Para evitar que el VEC incruste el sitio en un iFrame, puede restringirlo solo a "uno mismo".

Por ejemplo:

Content-Security-Policy: frame-ancestors 'self'

Como se muestra en la siguiente ilustración (haga clic para ampliarla):

Error de CSP {width="600" modal="regular"}

Se muestra el siguiente mensaje de error:

Refused to frame 'https://kuehl.local/' because an ancestor violates the following Content Security Policy directive: "frame-ancestors 'self'".

recommendation-more-help
6906415f-169c-422b-89d3-7118e147c4e3