Personalisatie en privacy privacy
URL PERSONALIZATION url-personalization
Wanneer u persoonlijke koppelingen toevoegt aan uw inhoud, moet u altijd geen persoonlijke instellingen opgeven in het gedeelte hostnaam van de URL om mogelijke beveiligingsproblemen te voorkomen. De volgende voorbeelden mogen nooit in alle URL-kenmerken <a href="">
of <img src="">
worden gebruikt:
<%= url >
https://<%= url >
https://<%= domain >/path
https://<%= sub-domain >.domain.tld/path
https://sub.domain<%= main domain %>/path
Aanbeveling
Om te bevestigen en ervoor te zorgen dat u hierboven niet gebruikt, stel een vraag bij het volgen van een lijst URL via de Algemene Redacteur van de Vraag van de Campagnein werking of creeer een werkschema met filtercriteria in de vraagactiviteit.
Voorbeeld:
-
Creeer een werkschema en voeg de activiteit van de a Vraag toe. Meer informatie.
-
Open de activiteit van de Vraag en creeer een filter op de
nmsTrackingUrl
lijst als volgt:source URL starts with http://<% or source URL starts with https://<%
-
Voer de workflow uit en controleer of er resultaten zijn.
-
Als dat het geval is, opent u de uitvoerovergang om de lijst met URL's weer te geven.
URL-handtekening
Om de veiligheid te verbeteren, is een handtekeningmechanisme geïntroduceerd voor het bijhouden van koppelingen in e-mails. De build is beschikbaar vanaf 19.1.4 (9032@3a9dc9c) en 20.2. Deze functie is standaard ingeschakeld.
Requested URL '…' was not found.
Bovendien kunt u een verbetering gebruiken om URLs onbruikbaar te maken die in vorige bouwstijlen worden geproduceerd. Deze functie is standaard uitgeschakeld. U kunt uit aan de Zorg van de Klantbereiken om deze eigenschap toe te laten.
Als u werkt op de build 19.1.4, kan het zijn dat u problemen ondervindt met de levering van pushberichten via koppelingen voor reeksspatiëring of met ankerlabels. Als dat het geval is, raden we u aan de URL-handtekening uit te schakelen.
Als Ontvangen Campagne, Beheerde Cloud Servicen of hybride klant, moet u uit de Zorg van de Klantbereiken om de handtekening te hebben URL gehandicapt.
Als u Campagne in een hybride architectuur in werking stelt, alvorens u URL handtekening toelaat, zorg ervoor dat de ontvangen mid-sourcing instantie als volgt is bevorderd:
- Eerste marketinginstantie op locatie
- Voer vervolgens een upgrade uit naar dezelfde versie als de marketinginstantie op locatie of naar een iets hogere versie
Anders kunnen enkele van deze problemen optreden:
- Voordat de mid-sourcing-instantie wordt bijgewerkt, worden URL's zonder handtekening verzonden via deze instantie.
- Nadat de mid-sourcing-instantie is bijgewerkt en de URL-handtekening op beide instanties is ingeschakeld, worden de URL's die eerder zonder handtekening waren verzonden, afgewezen. De reden is dat een handtekening wordt aangevraagd door de volgende bestanden die door het marketingexemplaar zijn opgegeven.
Als u URL's wilt uitschakelen die zijn gegenereerd in eerdere builds, voert u de volgende stappen uit op alle Campagneservers tegelijk:
- In het dossier van de serverconfiguratie (
serverConf.xml
), verander blockRedirectForUnsignedTrackingLink optie in waar. - Start de service
nlserver
opnieuw. - Start de
web
-server (apache2 op Debian, httpd op CentOS/RedHat, IIS op Windows) opnieuw op detracking
-server.
Als u URL-ondertekening wilt inschakelen, voert u de volgende stappen uit op alle campagnemeservers tegelijk:
- In het dossier van de serverconfiguratie (
serverConf.xml
), verandering signEmailLinks optie, waar. - Begin de nlserver dienst opnieuw.
- Start de
web
-server (apache2 op Debian, httpd op CentOS/RedHat, IIS op Windows) opnieuw op detracking
-server.
Gegevensbeperking
U moet ervoor zorgen dat de gecodeerde wachtwoorden niet toegankelijk zijn voor gebruikers met lage bevoegdheden. Hiervoor beperkt u alleen de toegang tot wachtwoordvelden of tot de gehele entiteit (u hebt een build >= 8770 nodig).
Met deze beperking kunt u wachtwoordvelden verwijderen, maar de externe account is wel toegankelijk via de interface voor alle gebruikers. Meer informatie.
Volg onderstaande stappen om dit te doen:
-
Blader naar de map Administration > Configuration > Data schemas van de Campagneverkenner.
-
Maak als Extension of a schema een gegevensschema.
-
Kies External Account (extAccount).
-
In het laatste hulpscherm, geef uw nieuw "srcSchema"uit om toegang tot alle wachtwoordgebieden te beperken:
U kunt het hoofdelement (
<element name="extAccount" ... >
) vervangen door:code language-sql <element name="extAccount"> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/> <element name="s3Account"> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/> </element> <element name="wapPush"> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/> </element> <element name="mms"> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/> </element> </element>
Zo kan uw uitgebreide srcSchema als kijken:
code language-sql <srcSchema _cs="External Accounts (cus)" created="2017-05-12 07:53:49.691Z" createdBy-id="0" desc="Definition of external accounts (Email, SMS...) used by the modules" entitySchema="xtk:srcSchema" extendedSchema="nms:extAccount" img="" label="External Accounts" labelSingular="External account" lastModified="2017-05-12 08:33:49.365Z" mappingType="sql" md5="E9BB0CD6A4375F500027C86EA854E101" modifiedBy-id="0" name="extAccount" namespace="cus" xtkschema="xtk:srcSchema"> <createdBy _cs="Administrator (admin)"/> <modifiedBy _cs="Administrator (admin)"/> <element name="extAccount"> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/> <element name="s3Account"> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/> </element> <element name="wapPush"> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/> </element> <element name="mms"> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/> </element> </element> </srcSchema>
note note NOTE U kunt $(loginId) = 0 or $(login) = 'admin'
vervangen doorhasNamedRight('admin')
zodat alle gebruikers met beheerdersrechten deze wachtwoorden kunnen zien.
Protect-pagina's met PI
We raden klanten op locatie ten zeerste aan de pagina's te beschermen die persoonlijke gegevens (PI) kunnen bevatten, zoals spiegel- en webtoepassingen.
Het doel van deze procedure is te voorkomen dat deze pagina's worden geïndexeerd, waardoor een mogelijk beveiligingsrisico wordt vermeden. Hier volgen enkele handige artikelen:
Voer de volgende stappen uit om uw pagina's te beveiligen:
-
Voeg een
robots.txt
-bestand toe aan de hoofdmap van uw webserver (Apache of IIS). Hier volgt de inhoud van het bestand:code language-sql # Make changes for all web spiders User-agent: *Disallow: /
Voor IIS, verwijs naar deze pagina.
Voor Apache, kunt u het dossier in plaatsen /var/www/robots.txt (Debian).
-
Soms is het toevoegen van a robots.txt dossier niet voldoende in termen van veiligheid. Als een andere website bijvoorbeeld een koppeling naar uw pagina bevat, wordt deze mogelijk weergegeven in een zoekresultaat.
Naast het {dossier 0} robots.txt, wordt het geadviseerd om a x-robots-markering kopbal toe te voegen. U kunt het in Apache of IIS en in het serverConf.xml configuratiedossier doen.
Voor meer informatie, verwijs naar dit artikel.
Privacyverzoeken
Verwijs naar deze paginavoor algemene informatie over wat het Beheer van de Privacy en de implementatiestappen in Adobe Campaign is. U zult ook beste praktijken en een overzicht van het gebruikersproces en persona's vinden.