Beveiligingszones definiëren (op locatie) defining-security-zones
Elke exploitant moet met een streek worden verbonden om aan een geval te login en exploitant IP moet in de adressen of adresreeksen worden omvat die in de veiligheidsstreek worden bepaald. Configuratie van de beveiligingszone wordt uitgevoerd in het configuratiebestand van de Adobe Campaign-server.
Operatoren zijn vanuit hun profiel in de console gekoppeld aan een beveiligingszone, die toegankelijk is in het knooppunt Administration > Access management > Operators . Meer informatie.
Beveiligingszones maken creating-security-zones
Een zone wordt gedefinieerd door:
- één of meerdere waaiers van IP adressen (IPv4 en IPv6)
- een technische naam verbonden aan elke waaier van IP adressen
Beveiligingszones zijn onderling vergrendeld, wat betekent dat het definiëren van een nieuwe zone binnen een andere zone het aantal operatoren verlaagt dat zich daarop kan aanmelden, terwijl de rechten die aan elke operator zijn toegewezen, worden vergroot.
De gebieden moeten tijdens serverconfiguratie, in het serverConf.xml dossier worden bepaald. Alle parameters beschikbaar in serverConf.xml zijn vermeld in deze sectie.
Elke zone definieert rechten, zoals:
- HTTP-verbinding in plaats van HTTPS
- Foutweergave (Java-fouten, JavaScript, C++, enz.)
- Voorvertoning van rapport en webApp
- Verificatie via inlognaam/wachtwoord
- Niet-beveiligde verbindingsmodus
Het IP van de exploitant adres kan in verscheidene streken worden bepaald. In dit geval, ontvangt de exploitant de reeks van beschikbare rechten voor elke streek.
Het uit-van-de-doos serverConf.xml dossier omvat drie streken: openbaar, VPN, en LAN.
Voorbeeld van hoe te om een streek in het {dossier te bepalen 0} serverConf.xml:
<securityZone allowDebug="false" allowHTTP="false" label="Public Network" name="public">
<subNetwork label="All addresses" mask="*" name="all"/>
<securityZone allowDebug="true" allowHTTP="false" label="Private Network (VPN)"
name="vpn" showErrors="true">
<securityZone allowDebug="true" allowEmptyPassword="true" allowHTTP="true"
allowUserPassword="false" label="Private Network (LAN)" name="lan"
sessionTokenOnly="true" showErrors="true">
<subNetwork label="Lan 1" mask="192.168.0.0/16" name="lan1"/>
<subNetwork label="Lan 2" mask="172.16.0.0/12" name="lan2"/>
<subNetwork label="Lan 3" mask="10.0.0.0/8" name="lan3"/>
<subNetwork label="Localhost" mask="127.0.0.1/16" name="locahost"/>
<subNetwork label="Lan (IPv6)" mask="fc00::/7" name="lan6"/>
<subNetwork label="Localhost (IPv6)" mask="::1/128" name="localhost6"/>
</securityZone>
</securityZone>
</securityZone>
Alle rechten die een zone definiëren, zijn als volgt:
- allowDebug: laat een webApp toe om op "te worden uitgevoerd zuiveren"wijze
- allowEmptyPassword: keurt een verbinding aan een instantie zonder een wachtwoord goed
- allowHTTP: Een zitting kan worden gecreeerd zonder het protocol te gebruiken HTTPS
- allowUserPassword: Het zittingsteken kan de volgende vorm "
<login>/<password>
" hebben - sessionTokenOnly: het veiligheidsteken wordt niet vereist in de verbinding URL
- showErrors: De fouten op de serverkant door:sturen en getoond
Wanneer het gebruiken van het Centrum van het Bericht, als er verscheidene uitvoeringsinstanties zijn, moet u een extra veiligheidsstreek met het sessionTokenOnly attribuut tot stand brengen dat als waar wordt bepaald, waar slechts de noodzakelijke IP adressen moeten worden toegevoegd. Voor meer bij het vormen van instanties, verwijs naar dit document.
Aanbevolen procedures voor beveiligingszones best-practices-for-security-zones
In de definitie van de LAN veiligheidsstreek, is het mogelijk om een IP adresmasker toe te voegen dat technische toegang bepaalt. Hierdoor wordt toegang mogelijk tot alle instanties die op de server worden gehost.
<securityZone allowDebug="true" allowEmptyPassword="false" allowHTTP="true"
allowUserPassword="false" label="Private Network (LAN)" name="lan"
sessionTokenOnly="true" showErrors="true">
<subNetwork label="Lan 1" mask="192.168.0.0/16" name="lan1"/>
<subNetwork label="Lan 2" mask="172.16.0.0/12" name="lan2"/>
<subNetwork label="Lan 3" mask="10.0.0.0/8" name="lan3"/>
<subNetwork label="Localhost" mask="127.0.0.1/16" name="locahost"/>
<subNetwork label="Lan (IPv6)" mask="fc00::/7" name="lan6"/>
<subNetwork label="Localhost (IPv6)" mask="::1/128" name="localhost6"/>
<!-- Customer internal IPs -->
<subNetwork id="internalNetwork" mask="a.b.c.d/xx"/>
</securityZone>
Wij adviseren direct bepalend IP adreswaaiers in het configuratiedossier dat aan de instantie voor exploitanten wordt gewijd die tot slechts een specifieke instantie toegang hebben.
In het config-<instance>.xml
-bestand:
<securityZone name="public">
...
<securityZone name="vpn">
<subNetwork id="cus1" mask="a.b.c.d/xx"/>
Subnetwerken en proxy's in een beveiligingszone sub-networks-and-proxies-in-a-security-zone
De volmacht parameter kan in a subNetwork element worden gebruikt om volmachtsgebruik in een veiligheidsstreek te specificeren.
Wanneer naar een proxy wordt verwezen en een verbinding via deze proxy wordt ingeschakeld (zichtbaar via de HTTP X-Forwarded-For-header), is de geverifieerde zone die van de clients van de proxy en niet die van de proxy.
<subnetwork label="Lan 1" mask="192.168.0.0/16" name="lan1" proxy="127.0.0.1,10.100.2.135" />
".Er kunnen verschillende gevallen optreden:
-
Er wordt rechtstreeks verwezen naar een subnetwerk in de beveiligingszone en er wordt geen proxy geconfigureerd: gebruikers van het subnetwerk kunnen rechtstreeks verbinding maken met de Adobe Campaign-server.
-
Er is een proxy opgegeven voor een subnetwerk in de beveiligingszone: gebruikers van dit subnetwerk hebben via deze proxy toegang tot de Adobe Campaign-server.
-
Een proxy is opgenomen in een subnetwerk voor een beveiligingszone: gebruikers die toegang hebben via deze proxy, ongeacht hun oorsprong, hebben toegang tot de Adobe Campaign-server.
Het IP-adres van proxy's die waarschijnlijk toegang zullen krijgen tot de Adobe Campaign-server, moet worden ingevoerd in zowel het betreffende <subnetwork>
als het eerste niveau van subnetwork <subnetwork name="all"/>
. Bijvoorbeeld, hier voor een volmacht de waarvan IP adres 10.131.146.102 is:
<securityZone allowDebug="false" allowHTTP="false" label="Public Network"
name="public">
<subNetwork label="All addresses" mask="*" name="all"
proxy="10.131.146.102,127.0.0.1, ::1"/>
<securityZone allowDebug="true" allowHTTP="false" label="Private Network (VPN)"
name="vpn" showErrors="true">
<securityZone allowDebug="true" allowEmptyPassword="false" allowHTTP="true"
allowUserPassword="false" label="Private Network (LAN)"
name="lan" sessionTokenOnly="true" showErrors="true">
<subNetwork label="Lan proxy" mask="10.131.193.182" name="lan3"
proxy="10.131.146.102,127.0.0.1, ::1"/>
<subNetwork label="Lan 1" mask="192.168.0.0/16" name="lan1"
proxy="127.0.0.1, ::1"/>
</securityZone>
</securityZone>
</securityZone>
Een beveiligingszone koppelen aan een operator linking-a-security-zone-to-an-operator
Zodra de streken worden bepaald, moet elke exploitant met één van hen worden verbonden om aan een instantie te kunnen het programma openen en het IP adres van de exploitant moet in de adressen of de waaier van adressen inbegrepen zijn die in de streek van verwijzingen worden voorzien.
De technische configuratie van de streken wordt uitgevoerd in het configuratiedossier van de Server van de Campagne: serverConf.xml.
Voorafgaand aan dit, moet u beginnen door de uit-van-de-doos Security zone opsomming te vormen om een etiket aan de interne naam van de streek te verbinden die in het wordt bepaald serverConf.xml dossier.
Deze configuratie wordt gedaan in de ontdekkingsreiziger van de Campagne:
-
Klik op het knooppunt Administration > Platform > Enumerations .
-
Selecteer de systeemopsomming Security zone (securityZone) .
-
Klik op de knop Add voor elke beveiligingszone die is gedefinieerd in het configuratiebestand van de server.
-
Op het Internal name gebied, ga de naam van de streek in die in het wordt bepaald serverConf.xml dossier. Het komt overeen met het kenmerk @name van het element
<securityzone>
. Ga het etiket verbonden met de interne naam op het Etiket gebied in. -
Klik op OK en sla de wijzigingen op.
Zodra de streken worden bepaald en de Security zone opsomming wordt gevormd, moet u elke exploitant aan een veiligheidsstreek verbinden:
-
Klik op het knooppunt Administration > Access management > Operators .
-
Selecteer de operator waaraan u een beveiligingszone wilt koppelen en klik op de tab Edit .
-
Ga naar de tab Access rights en klik op de koppeling Edit access parameters… .
-
Een zone selecteren in de vervolgkeuzelijst Authorized connection zone
-
Klik op OK en sla de wijzigingen op om deze wijzigingen toe te passen.
Aanbevelingen
-
Zorg ervoor dat de reverse-proxy niet is toegestaan in subNetwork. Als het het geval is, zal al verkeer zoals komend van dit lokale IP worden ontdekt, zodat zal worden vertrouwd.
-
Gebruik sessionTokenOnly="true" minimaliseren:
- Waarschuwing: Als dit attribuut aan waar wordt geplaatst, kan de exploitant aan de aanval van a worden blootgesteld CRSF.
- Bovendien wordt het sessionToken koekje niet geplaatst met een markering httpOnly, zodat kan sommige cliënt-kant JavaScript code het lezen.
- Nochtans heeft het Centrum van het Bericht op veelvoudige uitvoeringscellen sessionTokenOnly nodig: creeer een nieuwe veiligheidsstreek met sessionTokenOnly die aan "waar"wordt geplaatst en voeg slechts noodzakelijke IP(s) in deze streek toe.
-
Indien mogelijk, plaats allen allowHTTP, showErrors om vals (niet voor localhost) te zijn en hen te controleren.
- allowHTTP = "false": hiermee worden operators gedwongen HTTPS te gebruiken
- showErrors = "false": verbergt technische fouten (inclusief SQL-fouten). Het verhindert het tonen van teveel informatie, maar vermindert het vermogen voor de teller om fouten op te lossen (zonder om meer informatie van een beheerder te vragen)
-
Plaats allowDebug aan waar slechts op IPs die door marketing gebruikers/beheerders wordt gebruikt die (in feite voorproef) onderzoeken, webApps en rapporten moeten tot stand brengen. Deze vlag staat deze IPs toe om relaisregels te krijgen die worden getoond en hen te zuiveren.
-
Wanneer allowDebug is ingesteld op false, wordt de uitvoer als volgt ingesteld:
code language-none <redir status='OK' date='...' sourceIP='...'/>
-
Wanneer allowDebug op true is ingesteld, wordt de uitvoer als volgt uitgevoerd:
code language-none <redir status='OK' date='...' build='...' OR version='...' sha1='...' instance='...' sourceIP='...' host='...' localHost='...'/>
-
-
Stel allowEmptyPassword, allowUserPassword, allowSQLInjection nooit in op true.
-
allowEmptyPassword laat exploitanten een leeg wachtwoord hebben. Als dit voor u het geval is, breng al uw exploitanten op de hoogte om hen te vragen om een wachtwoord met een deadline te plaatsen. Als deze deadline is verstreken, wijzigt u dit kenmerk in false.
-
allowUserPassword laat exploitanten hun geloofsbrieven als parameters verzenden (zodat zullen zij door apache/IIS/volmacht worden geregistreerd). Deze functie is in het verleden gebruikt om het gebruik van de API te vereenvoudigen. U kunt in uw kookboek (of in de specificatie) controleren of sommige derdetoepassingen dit gebruiken. Als dat het geval is, moet u de gebruiker een melding sturen om de manier waarop hij of zij de API gebruikt te wijzigen en deze functie zo snel mogelijk verwijderen.
-
allowSQLInjection laat de gebruiker SQL injecties uitvoeren door een oude syntaxis te gebruiken. Dit kenmerk moet op false worden ingesteld. U kunt /nl/jsp/ping.jsp gebruiken?zones=true om uw configuratie van de veiligheidsstreek te controleren. Deze pagina toont de actieve status van veiligheidsmaatregelen (die met deze veiligheidsvlaggen worden gegevens verwerkt) voor huidige IP.
-
-
HttpOnly koekje/useSecurityToken: verwijs naar sessionTokenOnly vlag.
-
Minimaliseer IPs die aan de lijst van gewenste personen wordt toegevoegd: Uit de doos, in veiligheidsstreken, hebben wij de 3 waaiers voor privé netwerken toegevoegd. Het is onwaarschijnlijk dat u al deze IP adressen zult gebruiken. Bewaar dus alleen die dingen die je nodig hebt.
-
webApp/internal-operator bijwerken zodat deze alleen toegankelijk is in localhost.