개인화 및 개인 정보 보호 privacy

URL PERSONALIZATION url-personalization

콘텐츠에 개인화된 링크를 추가할 때 잠재적인 보안 차이를 방지하기 위해 항상 URL의 호스트 이름 부분에 개인화를 두지 마십시오. 다음 예제는 모든 URL 특성 <a href=""> 또는 <img src="">에 사용해서는 안 됩니다.

  • <%= url >
  • https://<%= url >
  • https://<%= domain >/path
  • https://<%= sub-domain >.domain.tld/path
  • https://sub.domain<%= main domain %>/path

추천

위의 항목을 사용하고 있지 않은지 확인하고 확인하려면 Campaign 일반 쿼리 편집기를 통해 추적 URL 테이블에서 쿼리를 실행하거나 쿼리 활동에서 필터 조건을 사용하는 워크플로우를 만드십시오.

예:

  1. 워크플로우를 만들고 쿼리 활동을 추가합니다. 자세히 알아보기.

  2. Query 활동을 열고 nmsTrackingUrl 테이블에 다음과 같이 필터를 만듭니다.

    source URL starts with http://<% or source URL starts with https://<%

  3. 워크플로우를 실행하고 결과가 있는지 확인합니다.

  4. 그럴 경우 출력 전환을 열어 URL 목록을 확인합니다.

URL 서명

보안을 개선하기 위해 이메일의 링크를 추적하는 서명 메커니즘이 도입되었습니다. 빌드 19.1.4(9032@3a9dc9c) 및 20.2부터 사용할 수 있습니다. 이 기능은 기본적으로 활성화되어 있습니다.

NOTE
형식이 잘못된 서명 URL을 클릭하면 이 오류가 반환됩니다. Requested URL '…' was not found.

또한 향상된 기능을 사용하여 이전 빌드에서 생성된 URL을 비활성화할 수 있습니다. 이 기능은 기본적으로 비활성화되어 있습니다. 이 기능을 사용하려면 고객 지원 센터에 문의하세요.

19.1.4 빌드에서 실행 중인 경우 추적 링크를 사용한 푸시 알림 게재 또는 앵커 태그를 사용한 게재 문제가 발생할 수 있습니다. 이 경우 URL 서명을 비활성화하는 것이 좋습니다.

Campaign 호스팅, 관리 Cloud Service 또는 하이브리드 고객은 고객 지원 센터에 연락하여 URL 서명을 비활성화해야 합니다.

하이브리드 아키텍처에서 Campaign을 실행하는 경우 URL 서명을 활성화하기 전에 호스팅된 중간 소싱 인스턴스가 다음과 같이 업그레이드되었는지 확인하십시오.

  • 첫 번째 온프레미스 마케팅 인스턴스
  • 그런 다음 온프레미스 마케팅 인스턴스와 동일한 버전 또는 약간 더 높은 버전으로 업그레이드합니다

그렇지 않으면 다음 문제 중 일부가 발생할 수 있습니다.

  • 중간 소싱 인스턴스가 업그레이드되기 전에 이 인스턴스를 통해 서명 없이 URL이 전송됩니다.
  • 중간 소싱 인스턴스가 업그레이드되고 두 인스턴스에서 URL 서명이 활성화되면 서명 없이 이전에 전송된 URL이 거부됩니다. 그 이유는 마케팅 인스턴스가 제공한 추적 파일에 의해 서명이 요청되기 때문입니다.

이전 빌드에서 생성된 URL을 비활성화하려면 모든 Campaign 서버에서 동시에 다음 단계를 수행하십시오.

  1. 서버 구성 파일(serverConf.xml)에서 blockRedirectForUnsignedTrackingLink 옵션을 true(으)로 변경합니다.
  2. nlserver 서비스를 다시 시작합니다.
  3. tracking 서버에서 web 서버를 다시 시작합니다(Debian의 apache2, CentOS/RedHat의 httpd, Windows의 IIS).

URL 서명을 활성화하려면 모든 Campaign 서버에서 동시에 다음 단계를 수행합니다.

  1. 서버 구성 파일(serverConf.xml)에서 signEmailLinks 옵션을 true(으)로 변경하십시오.
  2. nlserver 서비스를 다시 시작합니다.
  3. tracking 서버에서 web 서버를 다시 시작합니다(Debian의 apache2, CentOS/RedHat의 httpd, Windows의 IIS).

데이터 제한

권한이 낮은 인증된 사용자가 암호화된 암호에 액세스할 수 없도록 해야 합니다. 이렇게 하려면 암호 필드에만 또는 전체 엔터티(빌드 >= 8770 필요)에 대한 액세스를 제한하십시오.

이 제한 사항을 사용하면 암호 필드를 제거할 수 있지만 모든 사용자의 인터페이스에서 외부 계정에 액세스할 수 있습니다. 자세히 알아보기.

이렇게 하려면 아래 단계를 수행합니다.

  1. Campaign 탐색기의 Administration > Configuration > Data schemas 폴더로 이동합니다.

  2. 데이터 스키마를 Extension of a schema(으)로 만듭니다.

  3. External Account(extAccount)을 선택합니다.

  4. 마지막 마법사 화면에서 새 'srcSchema'를 편집하여 모든 암호 필드에 대한 액세스를 제한합니다.

    주 요소(<element name="extAccount" ... >)를 다음과 같이 바꿀 수 있습니다.

    code language-sql
    <element name="extAccount">
        <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
        <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
    
        <element name="s3Account">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/>
        </element>
        <element name="wapPush">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
        </element>
        <element name="mms">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
        </element>
    </element>
    

    이렇게 확장된 srcSchema는 다음과 같이 표시됩니다.

    code language-sql
    <srcSchema _cs="External Accounts (cus)" created="2017-05-12 07:53:49.691Z" createdBy-id="0"
                desc="Definition of external accounts (Email, SMS...) used by the modules"
                entitySchema="xtk:srcSchema" extendedSchema="nms:extAccount" img="" label="External Accounts"
                labelSingular="External account" lastModified="2017-05-12 08:33:49.365Z"
                mappingType="sql" md5="E9BB0CD6A4375F500027C86EA854E101" modifiedBy-id="0"
                name="extAccount" namespace="cus" xtkschema="xtk:srcSchema">
        <createdBy _cs="Administrator (admin)"/>
        <modifiedBy _cs="Administrator (admin)"/>
        <element name="extAccount">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
    
            <element name="s3Account">
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/>
            </element>
            <element name="wapPush">
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
            </element>
            <element name="mms">
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
            </element>
        </element>
    </srcSchema>
    
    note note
    NOTE
    $(loginId) = 0 or $(login) = 'admin'을(를) hasNamedRight('admin')(으)로 바꾸면 관리자 권한이 있는 모든 사용자가 이러한 암호를 볼 수 있습니다.

PI가 있는 Protect 페이지

미러 페이지, 웹 애플리케이션 등과 같은 개인 정보(PI)가 포함될 수 있는 페이지를 보호하도록 온-프레미스 고객에게 강력히 권장합니다.

이 절차의 목표는 이러한 페이지가 색인화되지 않도록 하여 잠재적인 보안 위험을 방지하는 것입니다. 다음은 몇 가지 유용한 문서입니다.

페이지를 보호하려면 다음 단계를 따르십시오.

  1. 웹 서버(Apache 또는 IIS)의 루트에 robots.txt 파일을 추가합니다. 다음은 파일의 컨텐츠입니다.

    code language-sql
    # Make changes for all web spiders
    User-agent:
    *Disallow: /
    

    IIS의 경우 이 페이지를 참조하십시오.

    Apache의 경우 /var/www/robots.txt(Debian)에 파일을 배치할 수 있습니다.

  2. 보안상 robots.txt 파일을 추가하는 것만으로는 충분하지 않을 수 있습니다. 예를 들어, 다른 웹 사이트에 페이지에 대한 링크가 포함되어 있으면 검색 결과에 표시될 수 있습니다.

    robots.txt 파일 외에 X-Robots-Tag 헤더를 추가하는 것이 좋습니다. Apache 또는 IIS와 serverConf.xml 구성 파일에서 수행할 수 있습니다.

    자세한 내용은 이 문서를 참조하세요.

개인정보 보호 요청

개인 정보 관리의 정의와 Adobe Campaign의 구현 단계에 대한 일반적인 정보는 이 페이지를 참조하십시오. 또한 모범 사례와 사용자 프로세스 및 가상 사용자에 대한 개요를 살펴볼 수 있습니다.

recommendation-more-help
601d79c3-e613-4db3-889a-ae959cd9e3e1