콘텐츠 보안 정책(CSP) 지침

를 사용하는 경우 컨텐츠 보안 정책 (CSP) Adobe Target 구현 을 사용할 때 다음 CSP 지침을 추가해야 합니다 at.js 2.1 이상:

  • *.tt.omtrdc.net 허용 목록이 포함된 connect-src Target 에지로의 네트워크 요청을 수락하기 위해 필요합니다.
  • style-src unsafe-inline 사전 숨기기 및 플리커 제어에 필요합니다.
  • script-src unsafe-inline HTML 오퍼의 일부일 수 있는 JavaScript 실행을 허용하기 위해 필요합니다.

자주 묻는 질문 (FAQ)

보안 정책에 대한 다음 FAQ를 참조하십시오.

CORS(원본 간 리소스 공유) 및 Flash 도메인 간 정책에 보안 문제가 있습니까?

CORS 정책을 구현하는 권장 방법은 신뢰할 수 있는 도메인의 허용 목록을 통해 필요한 신뢰할 수 있는 출처에만 액세스할 수 있도록 허용하는 것입니다. Flash 도메인 간 정책에 대해서도 마찬가지입니다. 일부 Target 고객은 Target의 도메인에 와일드카드 문자를 사용하는 것에 대해 우려하고 있습니다. 우려되는 점은 사용자가 애플리케이션에 로그인하여 정책이 허용하는 도메인을 방문하는 경우 해당 도메인에서 실행 중인 모든 악성 콘텐츠가 애플리케이션에서 민감한 콘텐츠를 검색하고 로그인한 사용자의 보안 컨텍스트에서 작업을 수행할 가능성이 있다는 것입니다. 이러한 상황을 일반적으로 CSRF(크로스 사이트 요청 위조)라고 합니다.

다음 기간 Target 그러나 이러한 정책은 보안 문제를 나타내서는 안 됩니다.

“adobe.tt.omtrdc.net”은 Adobe 소유 도메인입니다. Adobe Target은 테스트 및 개인화 도구이며 Target은 인증 없이 어디에서나 요청을 수신하고 처리할 수 있습니다. 이러한 요청에는 A/B 테스트, 권장 사항 또는 콘텐츠 개인화에 사용되는 키/값 쌍이 포함되어 있습니다.

Adobe은 PII(개인 식별 정보) 또는 Adobe Target "adobe.tt.omtrdc.net"이 가리키는 에지 서버.

JavaScript 호출을 통해 모든 도메인에서 Target에 액세스할 수 있습니다. 이 액세스를 허용하는 유일한 방법은 와일드 카드로 "Access-Control-Allow-Origin"을 적용하는 것입니다.

내 사이트가 외부 도메인에 iFrame으로 임베드되는 것을 허용하거나 방지하려면 어떻게 해야 합니까?

허용 시각적 경험 작성기 (VEC) 웹 사이트를 iFrame에 포함하려면 웹 서버 설정에서 CSP(설정된 경우)를 변경해야 합니다. Adobe 도메인은 화이트리스트에 추가하고 구성해야 합니다.

보안상의 이유로 사이트가 외부 도메인 아래에 iFrame으로 포함되지 않도록 해야 할 수 있습니다.

다음 섹션에서는 VEC가 iFrame에 사이트를 포함할 수 있도록 하거나 이러한 사이트를 금지하는 방법에 대해 설명합니다.

VEC가 사이트를 iFrame에 포함할 수 있도록 허용

VEC가 웹 사이트를 iFrame에 포함할 수 있도록 하는 가장 쉬운 솔루션은 *.adobe.com가장 광범위한 와일드카드입니다.

예:

Content-Security-Policy: frame-ancestors 'self' *.adobe.com

다음 그림에서와 같이(확대하려면 클릭):

가장 광범위한 와일드카드가 있는 CSP {width="600" modal="regular"}

실제 항목만 허용할 수 있습니다. Adobe 서비스. 이 시나리오는 다음을 사용하여 수행할 수 있습니다. *.experiencecloud.adobe.com + https://experiencecloud.adobe.com.

예:

Content-Security-Policy: frame-ancestors 'self' https://*.experiencecloud.adobe.com https://experiencecloud.adobe.com https://experience.adobe.com

다음 그림에서와 같이(확대하려면 클릭):

ExperienceCloud 범위가 있는 CSP {width="600" modal="regular"}

회사 계정에 대한 가장 제한적인 액세스는 다음을 사용하여 수행할 수 있습니다. https://<Client Code>.experiencecloud.adobe.com https://experience.adobe.com, 여기서 <Client Code> 는 특정 클라이언트 코드를 나타냅니다.

예:

Content-Security-Policy: frame-ancestors 'self' https://ags118.experiencecloud.adobe.com https://experience.adobe.com

다음 그림에서와 같이(확대하려면 클릭):

클라이언트 코드 범위가 지정된 CSP {width="600" modal="regular"}

NOTE
다음을 보유한 경우: 시작/태그 을 구현했습니다. 또한 잠금을 해제해야 합니다.
예:
Content-Security-Policy: frame-ancestors 'self' *.adobe.com *.assets.adobedtm.com;

VEC가 사이트를 iFrame에 포함하지 못하도록 합니다.

VEC가 사이트를 iFrame에 포함할 수 없도록 "자체"로만 제한할 수 있습니다.

예:

Content-Security-Policy: frame-ancestors 'self'

다음 그림에 표시된 대로(확대하려면 클릭):

CSP 오류 {width="600" modal="regular"}

다음과 같은 오류 메시지가 표시됩니다.

Refused to frame 'https://kuehl.local/' because an ancestor violates the following Content Security Policy directive: "frame-ancestors 'self'".

recommendation-more-help
6906415f-169c-422b-89d3-7118e147c4e3