Begränsa åtkomst
Lär dig hur du begränsar åtkomsten genom att blockera specifika begäranden med trafikfilterregler i AEM as a Cloud Service.
I den här självstudien visas hur du blockerar begäranden till interna sökvägar från offentliga IP:n i AEM Publish-tjänsten.
Varför och när förfrågningar ska blockeras
Genom att blockera trafik kan man tillämpa säkerhetsregler för organisationen genom att förhindra åtkomst till känsliga resurser eller URL:er under vissa förhållanden. Jämfört med loggning är blockering en striktare åtgärd och bör användas när du är säker på att trafik från specifika källor är otillåten eller oönskad.
Vanliga scenarier där blockering är lämpligt är:
- Begränsar åtkomst till
internalellerconfidentialsidor till enbart interna IP-intervall (till exempel bakom ett företags-VPN). - Blockera robottrafik, automatiserade skannrar eller hotskådespelare som identifieras av IP eller geopositionering.
- Förhindrar åtkomst till borttagna eller oskyddade slutpunkter under mellanliggande migreringar.
- Begränsa åtkomsten till redigeringsverktyg eller administrationsvägar i publiceringsnivåer.
Förutsättningar
Innan du fortsätter bör du kontrollera att du har slutfört de nödvändiga inställningarna enligt anvisningarna i självstudiekursen Så här konfigurerar du trafikfilter och WAF-regler. Du har också klonat och distribuerat AEM WKND Sites Project till din AEM-miljö.
Exempel: Blockera interna sökvägar från offentliga IP-adresser
I det här exemplet konfigurerar du en regel som blockerar extern åtkomst till en intern WKND-sida, som https://publish-pXXXX-eYYYY.adobeaemcloud.com/content/wknd/internal/demo-page.html, från offentliga IP-adresser. Endast användare inom ett betrott IP-intervall (till exempel ett företags-VPN) har åtkomst till den här sidan.
Du kan antingen skapa en egen intern sida (till exempel demo-page.html) eller använda det bifogade paketet.
- Lägg till följande regel i WKND-projektets
/config/cdn.yaml-fil.
kind: "CDN"
version: "1"
metadata:
envTypes: ["dev", "stage", "prod"]
data:
trafficFilters:
rules:
# Block requests to (demo) internal only page/s from public IP address but allow from internal IP address.
# Make sure to replace the IP address with your own IP address.
- name: block-internal-paths
when:
allOf:
- reqProperty: path
matches: /content/wknd/internal
- reqProperty: clientIp
notIn: [192.150.10.0/24]
action: block
-
Verkställ och skicka ändringarna till Cloud Manager Git-databasen.
-
Distribuera ändringarna i AEM-miljön med Cloud Manager konfigurationspipeline som skapades tidigare.
-
Testa regeln genom att gå till WKND-platsens interna sida, till exempel
https://publish-pXXXX-eYYYY.adobeaemcloud.com/content/wknd/internal/demo-page.html, eller genom att använda CURL-kommandot nedan:code language-bash $ curl -I https://publish-pXXXX-eYYYY.adobeaemcloud.com/content/wknd/internal/demo-page.html -
Upprepa ovanstående steg från både IP-adressen som du använde i regeln och sedan en annan IP-adress (till exempel med mobiltelefonen).
Analyserar
Om du vill analysera resultatet av regeln block-internal-paths följer du de steg som beskrivs i självstudiekursen för konfiguration
Du bör se Blockerade begäranden och motsvarande värden i kolumnerna klient-IP (cli_ip), värd, URL, åtgärd (waf_action) och rule-name (waf_match).