Toegang beperken
Leer hoe te om toegang te beperken door specifieke verzoeken te blokkeren gebruikend de regels van de verkeersfilter in AEM as a Cloud Service.
Dit leerprogramma toont aan hoe te blokverzoeken aan interne wegen van openbare IPs in AEM de publicatiedienst publiceren.
Waarom en wanneer verzoeken te blokkeren
Het blokkeren van verkeershulp dwingt organisatorisch veiligheidsbeleid af door toegang tot gevoelige middelen of URLs onder bepaalde voorwaarden te verhinderen. Vergeleken met het registreren, is het blokkeren een striktere actie en zou moeten worden gebruikt wanneer u zeker bent dat het verkeer uit specifieke bronnen onbevoegd of ongewenst is.
Veelvoorkomende scenario's waarbij blokkering passend is, zijn:
- Toegang tot
internal
- ofconfidential
-pagina's beperken tot alleen interne IP-bereiken (bijvoorbeeld achter een bedrijfsVPN). - Het blokkeren van zowel verkeer, geautomatiseerde scanners, als bedreigende actoren die door IP of geolocatie worden geïdentificeerd.
- Toegang tot afgekeurde of onbeveiligde eindpunten voorkomen tijdens gefaseerde migratie.
- Het beperken van toegang tot auteurshulpmiddelen of admin routes in Publish lagen.
Vereisten
Alvorens te werk te gaan, zorg ervoor u de vereiste opstelling zoals die in wordt beschreven hoe te opstellings de filter van het verkeer en de regels van WAFleerprogramma hebt voltooid. Ook, hebt u gekloond en opgesteld het Project van de Plaatsen van AEM WKNDaan uw milieu van AEM.
Voorbeeld: interne paden van openbare IP's blokkeren
In dit voorbeeld, vormt u een regel om externe toegang tot een interne pagina WKND, zoals https://publish-pXXXX-eYYYY.adobeaemcloud.com/content/wknd/internal/demo-page.html
, van openbare IP adressen te blokkeren. Alleen gebruikers binnen een vertrouwd IP-bereik (zoals een collectief VPN) hebben toegang tot deze pagina.
U kunt of uw eigen interne pagina (bijvoorbeeld, demo-page.html
) tot stand brengen of het pakket in bijlagegebruiken.
- Voeg de volgende regel toe aan het WKND-projectbestand
/config/cdn.yaml
.
kind: "CDN"
version: "1"
metadata:
envTypes: ["dev", "stage", "prod"]
data:
trafficFilters:
rules:
# Block requests to (demo) internal only page/s from public IP address but allow from internal IP address.
# Make sure to replace the IP address with your own IP address.
- name: block-internal-paths
when:
allOf:
- reqProperty: path
matches: /content/wknd/internal
- reqProperty: clientIp
notIn: [192.150.10.0/24]
action: block
-
Leg de wijzigingen vast en duw deze naar de Cloud Manager Git-opslagplaats.
-
Stel de veranderingen in het milieu van AEM op gebruikend de Cloud Manager config pijpleiding vroeger gecreeerd.
-
Test de regel door de interne pagina van de WKND-site te openen, bijvoorbeeld
https://publish-pXXXX-eYYYY.adobeaemcloud.com/content/wknd/internal/demo-page.html
of met de onderstaande CURL-opdracht:code language-bash $ curl -I https://publish-pXXXX-eYYYY.adobeaemcloud.com/content/wknd/internal/demo-page.html
-
Herhaal de bovenstaande stap van zowel het IP-adres dat u in de regel hebt gebruikt als een ander IP-adres (bijvoorbeeld met uw mobiele telefoon).
Analyseren
Om de resultaten van de block-internal-paths
regel te analyseren, volg de zelfde stappen zoals die in worden beschreven opstellingsleerprogramma
U zou de Geblokkeerde verzoeken en overeenkomstige waarden in cliëntIP (cli_ip), gastheer, URL, actie (waf_action), en regel-naam (waf_match) kolommen moeten zien.