Personalisatie en privacy privacy

URL aanpassen url-personalization

Wanneer u persoonlijke koppelingen toevoegt aan uw inhoud, moet u altijd geen persoonlijke instellingen opgeven in het gedeelte hostnaam van de URL om mogelijke beveiligingsproblemen te voorkomen. De volgende voorbeelden mogen nooit in alle URL-kenmerken worden gebruikt <a href=""> of <img src="">:

  • <%= url >
  • https://<%= url >
  • https://<%= domain >/path
  • https://<%= sub-domain >.domain.tld/path
  • https://sub.domain<%= main domain %>/path

Aanbeveling

Voer een query uit voor het bijhouden van een URL-tabel via Editor algemene query voor campagne of maak een workflow met filtercriteria in het dialoogvenster queryactiviteit.

Voorbeeld:

  1. Een workflow maken en een Query activiteit. Meer informatie.

  2. Open de Query activiteit en creeer een filter op nmsTrackingUrl tabel als volgt:

    source URL starts with http://<% or source URL starts with https://<%

  3. Voer de workflow uit en controleer of er resultaten zijn.

  4. Als dat het geval is, opent u de uitvoerovergang om de lijst met URL's weer te geven.

URL-handtekening

Om de veiligheid te verbeteren, is een handtekeningmechanisme geïntroduceerd voor het bijhouden van koppelingen in e-mails. De build is beschikbaar vanaf 19.1.4 (9032@3a9dc9c) en 20.2. Deze functie is standaard ingeschakeld.

NOTE
Wanneer op een onjuist ondertekende URL wordt geklikt, wordt deze fout geretourneerd: Requested URL '…' was not found.

Bovendien kunt u een verbetering gebruiken om URLs onbruikbaar te maken die in vorige bouwstijlen worden geproduceerd. Deze functie is standaard uitgeschakeld. U kunt uitreiken tot Klantenservice om deze functie in te schakelen.

Als u werkt op de build 19.1.4, kan het zijn dat u problemen ondervindt met de levering van pushberichten via koppelingen voor reeksspatiëring of met ankerlabels. Als dat het geval is, raden we u aan de URL-handtekening uit te schakelen.

Als ontvangen Campagne, Beheerde Cloud Servicen of hybride klant, moet u uit reiken aan Klantenservice om URL-ondertekening uit te schakelen.

Als u Campagne in een hybride architectuur in werking stelt, alvorens u URL handtekening toelaat, zorg ervoor dat de ontvangen mid-sourcing instantie als volgt is bevorderd:

  • Eerste marketinginstantie op locatie
  • Voer vervolgens een upgrade uit naar dezelfde versie als de marketinginstantie op locatie of naar een iets hogere versie

Anders kunnen enkele van deze problemen optreden:

  • Voordat de mid-sourcing-instantie wordt bijgewerkt, worden URL's zonder handtekening verzonden via deze instantie.
  • Nadat de mid-sourcing-instantie is bijgewerkt en de URL-handtekening op beide instanties is ingeschakeld, worden de URL's die eerder zonder handtekening waren verzonden, afgewezen. De reden is dat een handtekening wordt aangevraagd door de volgende bestanden die door het marketingexemplaar zijn opgegeven.

Als u URL's wilt uitschakelen die zijn gegenereerd in eerdere builds, voert u de volgende stappen uit op alle Campagneservers tegelijk:

  1. In het serverconfiguratiebestand (serverConf.xml), wijzigt u blockRedirectForUnsignedTrackingLink optie voor true.
  2. De opdracht opnieuw starten nlserver service.
  3. Op de tracking server, start de web server (apache2 op Debian, httpd op CentOS/RedHat, IIS in Windows).

Als u URL-ondertekening wilt inschakelen, voert u de volgende stappen uit op alle campagnemeservers tegelijk:

  1. In het serverconfiguratiebestand (serverConf.xml), wijzigen signEmailLinks optie, naar true.
  2. De opdracht opnieuw starten nlserver service.
  3. Op de tracking server, start de web server (apache2 op Debian, httpd op CentOS/RedHat, IIS in Windows).

Gegevensbeperking

U moet ervoor zorgen dat de gecodeerde wachtwoorden niet toegankelijk zijn voor gebruikers met lage bevoegdheden. Hiervoor beperkt u alleen de toegang tot wachtwoordvelden of tot de gehele entiteit (u hebt een build >= 8770 nodig).

Met deze beperking kunt u wachtwoordvelden verwijderen, maar de externe account is wel toegankelijk via de interface voor alle gebruikers. Meer informatie.

Volg onderstaande stappen om dit te doen:

  1. Bladeren naar de Administration > Configuration > Data schemas map van Campaign Explorer.

  2. Een gegevensschema maken als een Extension of a schema.

  3. Kies External Account (extAccount).

  4. In het laatste tovenaar scherm, geef uw nieuw "srcSchema"uit om toegang tot alle wachtwoordgebieden te beperken:

    U kunt het hoofdelement (<element name="extAccount" ... >) door:

    code language-sql
    <element name="extAccount">
        <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
        <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
    
        <element name="s3Account">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/>
        </element>
        <element name="wapPush">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
        </element>
        <element name="mms">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
        </element>
    </element>
    

    Zo kan uw uitgebreide srcSchema als kijken:

    code language-sql
    <srcSchema _cs="External Accounts (cus)" created="2017-05-12 07:53:49.691Z" createdBy-id="0"
                desc="Definition of external accounts (Email, SMS...) used by the modules"
                entitySchema="xtk:srcSchema" extendedSchema="nms:extAccount" img="" label="External Accounts"
                labelSingular="External account" lastModified="2017-05-12 08:33:49.365Z"
                mappingType="sql" md5="E9BB0CD6A4375F500027C86EA854E101" modifiedBy-id="0"
                name="extAccount" namespace="cus" xtkschema="xtk:srcSchema">
        <createdBy _cs="Administrator (admin)"/>
        <modifiedBy _cs="Administrator (admin)"/>
        <element name="extAccount">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
    
            <element name="s3Account">
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/>
            </element>
            <element name="wapPush">
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
            </element>
            <element name="mms">
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
            </element>
        </element>
    </srcSchema>
    
    note note
    NOTE
    U kunt $(loginId) = 0 or $(login) = 'admin' with hasNamedRight('admin') om alle gebruikers met beheerdersrechten toe te staan deze wachtwoorden te zien.

Protect-pagina's met PI

We raden klanten op locatie ten zeerste aan de pagina's te beschermen die persoonlijke gegevens (PI) kunnen bevatten, zoals spiegel- en webtoepassingen.

Het doel van deze procedure is te voorkomen dat deze pagina's worden geïndexeerd, waardoor een mogelijk beveiligingsrisico wordt vermeden. Hier volgen enkele handige artikelen:

Voer de volgende stappen uit om uw pagina's te beveiligen:

  1. Voeg een robots.txt in de hoofdmap van uw webserver (Apache of IIS). Hier volgt de inhoud van het bestand:

    code language-sql
    # Make changes for all web spiders
    User-agent:
    *Disallow: /
    

    Voor IIS raadpleegt u deze pagina.

    Voor Apache kunt u het bestand plaatsen in /var/www/robots.txt (Debian).

  2. Soms wordt een robots.txt bestand is onvoldoende voor de beveiliging. Als een andere website bijvoorbeeld een koppeling naar uw pagina bevat, wordt deze mogelijk weergegeven in een zoekresultaat.

    Naast de robots.txt bestand, wordt aangeraden een X-robots-tag header. U kunt het in Apache of IIS en in serverConf.xml configuratiebestand.

    Raadpleeg voor meer informatie dit artikel.

Privacyverzoeken

Zie deze pagina voor algemene informatie over wat het Privacybeheer is en de implementatiestappen in Adobe Campaign. U zult ook beste praktijken en een overzicht van het gebruikersproces en persona's vinden.

recommendation-more-help
601d79c3-e613-4db3-889a-ae959cd9e3e1