Sicurezza di AEM Sidekick

Questa pagina descrive gli aspetti relativi alla sicurezza del Sidekick, come le autorizzazioni del browser richieste, la privacy e le richieste di rete effettuate durante il funzionamento.

Per ulteriori informazioni, consulta anche le seguenti risorse:

  • Pagina elenco in Google Chrome Web Store
  • Il file manifesto su GitHub (open source)
  • Menu di scelta rapida dell’estensione

Autorizzazioni browser

Sidekick richiede le seguenti autorizzazioni del browser definite nel suo file manifesto per funzionare come previsto:

Autorizzazione
Giustificazione
activeTab
Obbligatorio per determinare se mostrare o nascondere il Sidekick nella scheda attiva
contextMenus
Necessario per semplificare l’aggiunta e la rimozione di progetti
DeclarativeNetRequests
Necessario per aggiungere un token di accesso archiviato in precedenza alle richieste effettuate all'API admin
scripting
Necessario per caricare il Sidekick in una scheda del browser rilevante
archiviazione

Obbligatorio per mantenere i seguenti elementi:

  • impostazioni dello stato (archiviazione locale)
  • configurazioni di progetto (sincronizzate tra i dispositivi)
  • token di accesso (archiviazione sessione)
autorizzazioni host

Host richiesti:

  • [li> http://localhost:3000/*http://localhost:3000/*) [li>https://*/*https://*/*

``

Privacy

Sidekick raccoglie l’attività dell’utente consentendo ad Adobe di:

  • Scopri come gli utenti interagiscono con l’interfaccia utente di
  • Migliorare l’esperienza utente nelle versioni future

Tutti i dati raccolti sono:

  • Minimo: nomi delle azioni su cui gli utenti fanno clic nell’interfaccia utente e negli URL di destinazione.
  • Campionato: solo ogni decima interazione attiva la raccolta dati.
  • Anonimo: non viene trasmessa o memorizzata alcuna PII.
  • Protetto: i dati vengono trasmessi utilizzando HTTPS e solo il personale Adobe autorizzato ha accesso ai dati memorizzati.

Adobe inoltre dichiara che i dati utente sono:

  • Mancata vendita a terzi
  • Non viene utilizzato o trasferito per scopi non correlati alla funzionalità di base dell'elemento
  • Non sono utilizzati o trasferiti per determinare l'affidabilità creditizia o a fini di concessione di prestiti

Richieste di rete

Sidekick esegue la richiesta HTTPS ai seguenti host:

https://admin.hlx.page/*

https://admin.hlx.page/*

`[td>

https://rum.hlx.page/*

https://rum.hlx.page/*``[td>

https://.sharepoint.com/

https://.sharepoint.com/``[td>

https://--project--example.aem./*

https://--project--example.aem./*`

Richiesta di rete
Giustificazione
Endpoint dell'API admin di AEM. Utilizzato per eseguire azioni come l’anteprima, la pubblicazione e l’accesso. Le richieste possono provenire dal service worker e dalla scheda attiva e possono includere il token di accesso dell’utente. Metodi: GET, POST e DELETE.
Endpoint del servizio RUM (Real Use Monitoring) di Adobe. Utilizzato per raccogliere dati di utilizzo anonimi. Le richieste possono provenire dal service worker come nonché la scheda attiva. Metodo: POST
Endpoint dell'istanza SharePoint configurata. Utilizzato per recuperare driveItem se l'URL nella scheda attiva corrisponde all'host SharePoint configurato. Le richieste provengono dalla scheda attiva e possono includere il SharePoint dell’utente credenziali. Metodo: GET
Gli URL degli ambienti di anteprima e live. Utilizzato per aggiornare la cache del browser dopo le operazioni di anteprima e pubblicazione. Le richieste possono provenire da il service worker e la scheda corrente e può includere le credenziali dell’utente. Metodo: GET

`Limitazione dell’accesso

È possibile limitare l'accesso di Sidekick a determinati host per tutti gli utenti dell'azienda definendo le impostazioni runtime_blocked_hosts e runtime_allowed_hosts nel profilo Chrome dell'azienda. Per ulteriori informazioni, consulta la documentazione di Google sulla gestione delle estensioni nella tua azienda🔗.

Esempio 1: consenti tutto, nega pochi

{ "igkmdomcgoebiipaifhmpfjhbjccggml": { "runtime_blocked_hosts": [ "https://intranet.example.com/", "https://extranet.example.com/" ] } }

Questo impedirebbe all'estensione Sidekick di interagire con qualsiasi URL corrispondente a https://intranet.example.com/* o https://extranet.example.com/*.

Esempio 2: nega tutto, consenti poche

{ "igkmdomcgoebiipaifhmpfjhbjccggml": { "runtime_blocked_hosts": ["http*:///"], "runtime_allowed_hosts": [ "https://admin.hlx.page/", "https://rum.hlx.page/", "http://localhost:3000/", "https://.sharepoint.com/", "https://--project--example.aem./" ] } }

Questo impedirebbe all'estensione Sidekick di interagire con l'URL any, ad eccezione di quelli che corrispondono a un pattern definito in runtime_allowed_hosts. In questo esempio viene utilizzata una combinazione di host_permissions nel file manifesto e dell'elenco di URL del capitolo Richieste di rete per garantire la massima funzionalità e un'esperienza utente ottimale.

Controlli di sicurezza

L'intero codice sorgente del Sidekick è disponibile pubblicamente e, come tutto AEM, è soggetto a controlli regolari eseguiti da ricercatori di sicurezza di terze parti. Le relazioni possono essere condivise con i clienti e i potenziali clienti nell’ambito di NDA.`

recommendation-more-help
10a6ce9d-c5c5-48d9-8ce1-9797d2f0f3ec