VEC による iFrame へのサイトの埋め込みを許可

VEC を使用して web サイトを iFrame に埋め込む最も簡単な解決策は、最も広いワイルドカードである *.adobe.com を許可することです。

次に例を示します。

Content-Security-Policy: frame-ancestors 'self' *.adobe.com

次の図のように(クリックすると拡大できます)。

最も広範なワイルドカードを使用した CSP

実際の Adobe サービスのみを許可することもできます。 このシナリオは、*.experiencecloud.adobe.com + https://experiencecloud.adobe.com を使用することで達成できます。

次に例を示します。

Content-Security-Policy: frame-ancestors 'self' https://*.experiencecloud.adobe.com https://experiencecloud.adobe.com https://experience.adobe.com

次の図のように(クリックすると拡大できます)。

ExperienceCloud スコープの CSP

会社のアカウントに対する最も厳しいアクセスは、https://<Client Code>.experiencecloud.adobe.com https://experience.adobe.com を使用して実現できます。<Client Code> は特定のクライアントコードを表します。

次に例を示します。

Content-Security-Policy: frame-ancestors 'self' https://ags118.experiencecloud.adobe.com https://experience.adobe.com

次の図のように(クリックすると拡大できます)。

クライアントコードスコープの CSP

NOTE
Launch/Tag を実装している場合は、ロックも解除する必要があります。
次に例を示します。
Content-Security-Policy: frame-ancestors 'self' *.adobe.com *.assets.adobedtm.com;

VEC が iFrame にサイトを埋め込まないようにする

VEC が iFrame にサイトを埋め込まないようにするには、「self」のみに制限します。

次に例を示します。

Content-Security-Policy: frame-ancestors 'self'

次の図に示します(クリックすると拡大できます)。

CSP エラー

次のエラーメッセージが表示されます。

Refused to frame 'https://kuehl.local/' because an ancestor violates the following Content Security Policy directive: "frame-ancestors 'self'".

前のページApple Intelligent Tracking Prevention(ITP)2.x
次のページTarget のエッジノードを許可リストに登録する

Target