Konfigurera Adobe Experience Manager Dispatcher för att förhindra CSRF-attacker configuring-dispatcher-to-prevent-csrf-attacks

AEM (Adobe Experience Manager) tillhandahåller ett ramverk som syftar till att förhindra attacker med förfalskade begäranden på flera webbplatser. Gör följande ändringar i din Dispatcher-konfiguration för att använda det här ramverket korrekt:

NOTE
Var noga med att uppdatera regelnumren i exemplen nedan baserat på din befintliga konfiguration. Kom ihåg att Dispatchers använder den senaste matchande regeln för att bevilja eller neka tillstånd, så placera reglerna längst ned i den befintliga listan.
  1. Lägg till följande post längst ned i listan i /clientheaders-delen av author-farm.any och publish-farm.any:
    CSRF-Token

  2. I avsnittet /filters i filen author-farm.any och publish-farm.any eller publish-filters.any lägger du till följande rad för att tillåta begäranden för /libs/granite/csrf/token.json via Dispatcher.
    /0999 { /type "allow" /glob " * /libs/granite/csrf/token.json*" }

  3. Under avsnittet /cache /rules i publish-farm.any lägger du till en regel som blockerar Dispatcher från att cachelagra filen token.json. Vanligtvis åsidosätter författare cachelagring, så du behöver inte lägga till regeln i author-farm.any.

    /0999 { /glob "/libs/granite/csrf/token.json" /type "deny" }

Kontrollera dispatcher.log i DEBUG-läge om du vill verifiera att konfigurationen fungerar. Det kan hjälpa dig att validera att filen token.json inte cachas eller blockeras av filter. Du bör se meddelanden som liknar:
... checking [/libs/granite/csrf/token.json]
... request URL not in cache rules: /libs/granite/csrf/token.json
... cache-action for [/libs/granite/csrf/token.json]: NONE

Du kan också verifiera att begäranden lyckas i din Apache access_log. Begäranden för"/libs/granite/csrf/token.json ska returnera en HTTP 200-statuskod.

recommendation-more-help
ce382601-480f-4a99-8be7-73178d4b6ef5