Limitazione dell’accesso

Scopri come limitare l’accesso bloccando richieste specifiche tramite le regole per il filtro del traffico in AEM as a Cloud Service.

Questo tutorial illustra come bloccare le richieste ai percorsi interni da IP pubblici nel servizio AEM Publish.

Perché e quando bloccare le richieste

Il blocco del traffico consente di applicare i criteri di sicurezza organizzativi impedendo l’accesso a risorse o URL sensibili in determinate condizioni. Rispetto alla registrazione, il blocco è un’azione più rigida e deve essere utilizzato quando si è sicuri che il traffico da origini specifiche non è autorizzato o oppure è indesiderato.

Gli scenari comuni in cui il blocco è appropriato includono:

  • Limitazione dell’accesso a pagine internal o confidential solo agli intervalli IP interni (ad esempio, dietro una VPN aziendale).
  • Blocco del traffico da bot, scanner automatizzati o attori malevoli identificati da IP o geolocalizzazione.
  • Impedimento dell’accesso a endpoint obsoleti o non protetti durante le migrazioni di staging.
  • Limitazione dell’accesso agli strumenti di authoring o alle route di amministrazione nei livelli di pubblicazione.

Prerequisiti

Prima di procedere, assicurati di aver completato la configurazione richiesta come descritto nel tutorial Come configurare il filtro del traffico e le regole di WAF. Inoltre, devi avere clonato e distribuito il progetto WKND di AEM Sites nel tuo ambiente AEM.

Esempio: blocco dei percorsi interni dagli IP pubblici

In questo esempio viene configurata una regola per bloccare l’accesso esterno a una pagina WKND interna, ad esempio https://publish-pXXXX-eYYYY.adobeaemcloud.com/content/wknd/internal/demo-page.html, da indirizzi IP pubblici. Solo gli utenti all’interno di un intervallo IP attendibile (come una VPN aziendale) possono accedere a questa pagina.

Puoi creare una pagina interna personalizzata (ad esempio, demo-page.html) oppure utilizzare il pacchetto allegato.

  • Aggiungi la regola seguente al file /config/cdn.yaml del progetto WKND.
kind: "CDN"
version: "1"
metadata:
  envTypes: ["dev", "stage", "prod"]
data:
  trafficFilters:
    rules:
    # Block requests to (demo) internal only page/s from public IP address but allow from internal IP address.
    # Make sure to replace the IP address with your own IP address.
    - name: block-internal-paths
      when:
        allOf:
          - reqProperty: path
            matches: /content/wknd/internal
          - reqProperty: clientIp
            notIn: [192.150.10.0/24]
      action: block
  • Conferma e invia le modifiche all’archivio Git di Cloud Manager.

  • Implementa le modifiche nell’ambiente di sviluppo di AEM utilizzando la pipeline di configurazione di Cloud Manager creata in precedenza.

  • Verifica la regola accedendo alla pagina interna del sito WKND, ad esempio https://publish-pXXXX-eYYYY.adobeaemcloud.com/content/wknd/internal/demo-page.html o utilizzando il comando cURL seguente:

    code language-bash
    $ curl -I https://publish-pXXXX-eYYYY.adobeaemcloud.com/content/wknd/internal/demo-page.html
    
  • Ripeti il passaggio precedente sia dall’indirizzo IP utilizzato nella regola che da un indirizzo IP diverso (ad esempio, utilizzando il telefono cellulare).

Analisi

Per analizzare i risultati della regola block-internal-paths, segui gli stessi passaggi descritti nel tutorial per la configurazione

Tuttavia, questa volta dovresti visualizzare le richieste bloccate e i valori corrispondenti nelle colonne IP client (cli_ip), host, URL, azione (waf_action) e nome della regola (waf_match).

Richiesta bloccata nella dashboard dello strumento ELK.

recommendation-more-help
4859a77c-7971-4ac9-8f5c-4260823c6f69