Configuração do Dispatcher do Adobe Experience Manager para evitar ataques CSRF configuring-dispatcher-to-prevent-csrf-attacks
O AEM (Adobe Experience Manager) fornece uma estrutura destinada a impedir ataques de falsificação de solicitação entre sites. Para usar esta estrutura corretamente, faça as seguintes alterações na configuração do Dispatcher:
-
Na seção
/clientheaders
deauthor-farm.any
epublish-farm.any
, adicione a seguinte entrada no final da lista:CSRF-Token
-
Na seção /filters do arquivo
author-farm.any
epublish-farm.any
oupublish-filters.any
, adicione a linha a seguir para permitir solicitações de/libs/granite/csrf/token.json
por meio do Dispatcher./0999 { /type "allow" /glob " * /libs/granite/csrf/token.json*" }
-
Na seção
/cache /rules
depublish-farm.any
, adicione uma regra para impedir que o Dispatcher armazene em cache o arquivotoken.json
. Geralmente, os autores ignoram o armazenamento em cache, de modo que não é necessário adicionar a regra aoauthor-farm.any
./0999 { /glob "/libs/granite/csrf/token.json" /type "deny" }
Para validar se a configuração está funcionando, observe o dispatcher.log no modo DEBUG. Isso pode ajudar você a validar o arquivo token.json
para garantir que ele não seja armazenado em cache ou bloqueado por filtros. Você deve ver mensagens semelhantes a:... checking [/libs/granite/csrf/token.json]
... request URL not in cache rules: /libs/granite/csrf/token.json
... cache-action for [/libs/granite/csrf/token.json]: NONE
Você também pode confirmar se as solicitações foram bem-sucedidas no access_log
do Apache. As solicitações para ``/libs/granite/csrf/token.json devem retornar um código de status HTTP 200.