Toegang beperken

Leer hoe te om toegang te beperken door specifieke verzoeken te blokkeren gebruikend de regels van de verkeersfilter in AEM as a Cloud Service.

Dit leerprogramma toont aan hoe te blokverzoeken aan interne wegen van openbare IPs in AEM de publicatiedienst publiceren.

Waarom en wanneer verzoeken te blokkeren

Het blokkeren van verkeershulp dwingt organisatorisch veiligheidsbeleid af door toegang tot gevoelige middelen of URLs onder bepaalde voorwaarden te verhinderen. Vergeleken met het registreren, is het blokkeren een striktere actie en zou moeten worden gebruikt wanneer u zeker bent dat het verkeer uit specifieke bronnen onbevoegd of ongewenst is.

Veelvoorkomende scenario's waarbij blokkering passend is, zijn:

  • Toegang tot internal - of confidential -pagina's beperken tot alleen interne IP-bereiken (bijvoorbeeld achter een bedrijfsVPN).
  • Het blokkeren van zowel verkeer, geautomatiseerde scanners, als bedreigende actoren die door IP of geolocatie worden geïdentificeerd.
  • Toegang tot afgekeurde of onbeveiligde eindpunten voorkomen tijdens gefaseerde migratie.
  • Het beperken van toegang tot auteurshulpmiddelen of admin routes in Publish lagen.

Vereisten

Alvorens te werk te gaan, zorg ervoor u de vereiste opstelling zoals die in wordt beschreven hoe te opstellings de filter van het verkeer en de regels van WAFleerprogramma hebt voltooid. Ook, hebt u gekloond en opgesteld het Project van de Plaatsen van AEM WKNDaan uw milieu van AEM.

Voorbeeld: interne paden van openbare IP's blokkeren

In dit voorbeeld, vormt u een regel om externe toegang tot een interne pagina WKND, zoals https://publish-pXXXX-eYYYY.adobeaemcloud.com/content/wknd/internal/demo-page.html, van openbare IP adressen te blokkeren. Alleen gebruikers binnen een vertrouwd IP-bereik (zoals een collectief VPN) hebben toegang tot deze pagina.

U kunt of uw eigen interne pagina (bijvoorbeeld, demo-page.html) tot stand brengen of het pakket in bijlagegebruiken.

  • Voeg de volgende regel toe aan het WKND-projectbestand /config/cdn.yaml .
kind: "CDN"
version: "1"
metadata:
  envTypes: ["dev", "stage", "prod"]
data:
  trafficFilters:
    rules:
    # Block requests to (demo) internal only page/s from public IP address but allow from internal IP address.
    # Make sure to replace the IP address with your own IP address.
    - name: block-internal-paths
      when:
        allOf:
          - reqProperty: path
            matches: /content/wknd/internal
          - reqProperty: clientIp
            notIn: [192.150.10.0/24]
      action: block
  • Leg de wijzigingen vast en duw deze naar de Cloud Manager Git-opslagplaats.

  • Stel de veranderingen in het milieu van AEM op gebruikend de Cloud Manager config pijpleiding vroeger gecreeerd.

  • Test de regel door de interne pagina van de WKND-site te openen, bijvoorbeeld https://publish-pXXXX-eYYYY.adobeaemcloud.com/content/wknd/internal/demo-page.html of met de onderstaande CURL-opdracht:

    code language-bash
    $ curl -I https://publish-pXXXX-eYYYY.adobeaemcloud.com/content/wknd/internal/demo-page.html
    
  • Herhaal de bovenstaande stap van zowel het IP-adres dat u in de regel hebt gebruikt als een ander IP-adres (bijvoorbeeld met uw mobiele telefoon).

Analyseren

Om de resultaten van de block-internal-paths regel te analyseren, volg de zelfde stappen zoals die in worden beschreven opstellingsleerprogramma

U zou de Geblokkeerde verzoeken en overeenkomstige waarden in cliëntIP (cli_ip), gastheer, URL, actie (waf_action), en regel-naam (waf_match) kolommen moeten zien.

Geblokkeerd Verzoek van het Dashboard van het Hulpmiddel van het ELK

recommendation-more-help
4859a77c-7971-4ac9-8f5c-4260823c6f69