Limitazione dell’accesso
Scopri come limitare l’accesso bloccando richieste specifiche tramite le regole per il filtro del traffico in AEM as a Cloud Service.
Questo tutorial illustra come bloccare le richieste ai percorsi interni da IP pubblici nel servizio AEM Publish.
Perché e quando bloccare le richieste
Il blocco del traffico consente di applicare i criteri di sicurezza organizzativi impedendo l’accesso a risorse o URL sensibili in determinate condizioni. Rispetto alla registrazione, il blocco è un’azione più rigida e deve essere utilizzato quando si è sicuri che il traffico da origini specifiche non è autorizzato o oppure è indesiderato.
Gli scenari comuni in cui il blocco è appropriato includono:
- Limitazione dell’accesso a pagine
internal
oconfidential
solo agli intervalli IP interni (ad esempio, dietro una VPN aziendale). - Blocco del traffico da bot, scanner automatizzati o attori malevoli identificati da IP o geolocalizzazione.
- Impedimento dell’accesso a endpoint obsoleti o non protetti durante le migrazioni di staging.
- Limitazione dell’accesso agli strumenti di authoring o alle route di amministrazione nei livelli di pubblicazione.
Prerequisiti
Prima di procedere, assicurati di aver completato la configurazione richiesta come descritto nel tutorial Come configurare il filtro del traffico e le regole di WAF. Inoltre, devi avere clonato e distribuito il progetto WKND di AEM Sites nel tuo ambiente AEM.
Esempio: blocco dei percorsi interni dagli IP pubblici
In questo esempio viene configurata una regola per bloccare l’accesso esterno a una pagina WKND interna, ad esempio https://publish-pXXXX-eYYYY.adobeaemcloud.com/content/wknd/internal/demo-page.html
, da indirizzi IP pubblici. Solo gli utenti all’interno di un intervallo IP attendibile (come una VPN aziendale) possono accedere a questa pagina.
Puoi creare una pagina interna personalizzata (ad esempio, demo-page.html
) oppure utilizzare il pacchetto allegato.
- Aggiungi la regola seguente al file
/config/cdn.yaml
del progetto WKND.
kind: "CDN"
version: "1"
metadata:
envTypes: ["dev", "stage", "prod"]
data:
trafficFilters:
rules:
# Block requests to (demo) internal only page/s from public IP address but allow from internal IP address.
# Make sure to replace the IP address with your own IP address.
- name: block-internal-paths
when:
allOf:
- reqProperty: path
matches: /content/wknd/internal
- reqProperty: clientIp
notIn: [192.150.10.0/24]
action: block
-
Conferma e invia le modifiche all’archivio Git di Cloud Manager.
-
Implementa le modifiche nell’ambiente di sviluppo di AEM utilizzando la pipeline di configurazione di Cloud Manager creata in precedenza.
-
Verifica la regola accedendo alla pagina interna del sito WKND, ad esempio
https://publish-pXXXX-eYYYY.adobeaemcloud.com/content/wknd/internal/demo-page.html
o utilizzando il comando cURL seguente:code language-bash $ curl -I https://publish-pXXXX-eYYYY.adobeaemcloud.com/content/wknd/internal/demo-page.html
-
Ripeti il passaggio precedente sia dall’indirizzo IP utilizzato nella regola che da un indirizzo IP diverso (ad esempio, utilizzando il telefono cellulare).
Analisi
Per analizzare i risultati della regola block-internal-paths
, segui gli stessi passaggi descritti nel tutorial per la configurazione
Tuttavia, questa volta dovresti visualizzare le richieste bloccate e i valori corrispondenti nelle colonne IP client (cli_ip), host, URL, azione (waf_action) e nome della regola (waf_match).