Sicurezza di AEM Sidekick
Questa pagina descrive gli aspetti relativi alla sicurezza del Sidekick, come le autorizzazioni del browser richieste, la privacy e le richieste di rete effettuate durante il funzionamento.
Per ulteriori informazioni, consulta anche le seguenti risorse:
- Pagina elenco in Google Chrome Web Store
- Il file manifesto su GitHub (open source)
- Menu di scelta rapida dell’estensione
Autorizzazioni browser
Sidekick richiede le seguenti autorizzazioni del browser definite nel suo file manifesto per funzionare come previsto:
Privacy
Sidekick raccoglie l’attività dell’utente consentendo ad Adobe di:
- Scopri come gli utenti interagiscono con l’interfaccia utente di
- Migliorare l’esperienza utente nelle versioni future
Tutti i dati raccolti sono:
- Minimo: nomi delle azioni su cui gli utenti fanno clic nell’interfaccia utente e negli URL di destinazione.
- Campionato: solo ogni decima interazione attiva la raccolta dati.
- Anonimo: non viene trasmessa o memorizzata alcuna PII.
- Protetto: i dati vengono trasmessi utilizzando HTTPS e solo il personale Adobe autorizzato ha accesso ai dati memorizzati.
Adobe inoltre dichiara che i dati utente sono:
- Mancata vendita a terzi
- Non viene utilizzato o trasferito per scopi non correlati alla funzionalità di base dell'elemento
- Non sono utilizzati o trasferiti per determinare l'affidabilità creditizia o a fini di concessione di prestiti
Richieste di rete
Sidekick esegue la richiesta HTTPS ai seguenti host:
https://admin.hlx.page/*
https://admin.hlx.page/*
`[td>
https://rum.hlx.page/*
https://rum.hlx.page/*``[td>
https://.sharepoint.com/
https://.sharepoint.com/``[td>
https://--project--example.aem./*
https://--project--example.aem./*`
`Limitazione dell’accesso
È possibile limitare l'accesso di Sidekick a determinati host per tutti gli utenti dell'azienda definendo le impostazioni runtime_blocked_hosts e runtime_allowed_hosts nel profilo Chrome dell'azienda. Per ulteriori informazioni, consulta la documentazione di Google sulla gestione delle estensioni nella tua azienda🔗.
Esempio 1: consenti tutto, nega pochi
{ "igkmdomcgoebiipaifhmpfjhbjccggml": { "runtime_blocked_hosts": [ "https://intranet.example.com/", "https://extranet.example.com/" ] } }
Questo impedirebbe all'estensione Sidekick di interagire con qualsiasi URL corrispondente a https://intranet.example.com/* o https://extranet.example.com/*.
Esempio 2: nega tutto, consenti poche
{ "igkmdomcgoebiipaifhmpfjhbjccggml": { "runtime_blocked_hosts": ["http*:///"], "runtime_allowed_hosts": [ "https://admin.hlx.page/", "https://rum.hlx.page/", "http://localhost:3000/", "https://.sharepoint.com/", "https://--project--example.aem./" ] } }
Questo impedirebbe all'estensione Sidekick di interagire con l'URL any, ad eccezione di quelli che corrispondono a un pattern definito in runtime_allowed_hosts. In questo esempio viene utilizzata una combinazione di host_permissions nel file manifesto e dell'elenco di URL del capitolo Richieste di rete per garantire la massima funzionalità e un'esperienza utente ottimale.
Controlli di sicurezza
L'intero codice sorgente del Sidekick è disponibile pubblicamente e, come tutto AEM, è soggetto a controlli regolari eseguiti da ricercatori di sicurezza di terze parti. Le relazioni possono essere condivise con i clienti e i potenziali clienti nell’ambito di NDA.`