个性化和隐私 privacy
URL PERSONALIZATION url-personalization
向内容添加个性化链接时,请始终避免在URL的主机名部分进行任何个性化设置,以避免潜在的安全缺口。 绝不应该在所有URL属性<a href="">
或<img src="">
中使用以下示例:
<%= url >
https://<%= url >
https://<%= domain >/path
https://<%= sub-domain >.domain.tld/path
https://sub.domain<%= main domain %>/path
推荐
要验证并确保您未使用以上内容,请通过Campaign通用查询编辑器对跟踪URL表运行查询,或在查询活动中创建具有筛选条件的工作流。
例如:
-
创建工作流并添加 查询 活动。 了解详情。
-
打开 查询 活动并在
nmsTrackingUrl
表上创建筛选器,如下所示:source URL starts with http://<% or source URL starts with https://<%
-
运行工作流并检查结果是否存在。
-
如果是这样,请打开输出过渡以查看URL列表。
URL签名
为了提高安全性,引入了一种用于跟踪电子邮件中链接的签名机制。 它从19.1.4版(9032@3a9dc9c)和20.2版开始提供。此功能默认处于启用状态。
Requested URL '…' was not found.
此外,您还可以使用增强功能来禁用在以前的内部版本中生成的URL。 默认情况下,此功能处于禁用状态。 您可以联系客户关怀以启用此功能。
如果您在19.1.4内部版本上运行,则在使用跟踪链接或使用锚点标记进行投放时可能会遇到问题。 如果出现这种情况,建议您禁用URL签名。
作为Campaign托管、托管Cloud Service或混合型客户,您必须联系客户关怀以禁用URL签名。
如果您在混合架构中运行Campaign,则在启用URL签名之前,请确保已如下所示升级托管的中源实例:
- 首先是内部部署营销实例
- 然后,升级到与内部部署营销实例相同的版本或略高的版本
否则,可能会出现以下一些问题:
- 在升级中间源实例之前,将通过该实例发送URL,而不进行签名。
- 升级中间源实例并在两个实例上启用URL签名后,先前未签名发送的URL将被拒绝。 原因是营销实例提供的跟踪文件需要签名。
要禁用以前内部版本中生成的URL,请同时在所有Campaign服务器上执行以下步骤:
- 在服务器配置文件(
serverConf.xml
)中,将 blockRedirectForUnsignedTrackingLink 选项更改为 true。 - 重新启动
nlserver
服务。 - 在
tracking
服务器上,重新启动web
服务器(Debian上的apache2、CentOS/RedHat上的httpd、Windows上的IIS)。
要启用URL签名,请同时在所有Campaign服务器上执行以下步骤:
- 在服务器配置文件(
serverConf.xml
)中,将 signEmailLinks 选项更改为 true。 - 重新启动 nlserver 服务。
- 在
tracking
服务器上,重新启动web
服务器(Debian上的apache2、CentOS/RedHat上的httpd、Windows上的IIS)。
数据限制
您必须确保低权限验证用户无法访问加密密码。 为此,应限制仅访问密码字段,或访问整个实体(需要build >= 8770)。
此限制允许您删除密码字段,但允许所有用户从界面访问外部帐户。 了解详情。
要执行此操作,请按照以下步骤进行:
-
浏览到Campaign资源管理器的 Administration > Configuration > Data schemas 文件夹。
-
创建数据架构,作为 Extension of a schema。
-
选择 External Account (extAccount)。
-
在最后一个助手屏幕中,编辑新的“srcSchema”以限制对所有密码字段的访问:
您可以通过以下方式替换主元素(
<element name="extAccount" ... >
):code language-sql <element name="extAccount"> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/> <element name="s3Account"> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/> </element> <element name="wapPush"> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/> </element> <element name="mms"> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/> </element> </element>
因此,您的扩展srcSchema可能如下所示:
code language-sql <srcSchema _cs="External Accounts (cus)" created="2017-05-12 07:53:49.691Z" createdBy-id="0" desc="Definition of external accounts (Email, SMS...) used by the modules" entitySchema="xtk:srcSchema" extendedSchema="nms:extAccount" img="" label="External Accounts" labelSingular="External account" lastModified="2017-05-12 08:33:49.365Z" mappingType="sql" md5="E9BB0CD6A4375F500027C86EA854E101" modifiedBy-id="0" name="extAccount" namespace="cus" xtkschema="xtk:srcSchema"> <createdBy _cs="Administrator (admin)"/> <modifiedBy _cs="Administrator (admin)"/> <element name="extAccount"> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/> <element name="s3Account"> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/> </element> <element name="wapPush"> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/> </element> <element name="mms"> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/> <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/> </element> </element> </srcSchema>
note note NOTE 您可以将 $(loginId) = 0 or $(login) = 'admin'
替换为hasNamedRight('admin')
,以允许所有具有管理员权限的用户查看这些密码。
带PI的Protect页面
我们强烈建议内部部署客户保护可能包含个人信息(PI)的页面,如镜像页面、Web应用程序等。
此过程的目标是防止对这些页编制索引,从而避免潜在的安全风险。 以下是一些有用的文章:
要保护您的页面,请执行以下步骤:
-
在Web服务器(Apache或IIS)的根目录下添加
robots.txt
文件。 以下是文件的内容:code language-sql # Make changes for all web spiders User-agent: *Disallow: /
对于IIS,请参阅此页面。
对于Apache,您可以将文件放在 /var/www/robots.txt (Debian)中。
-
有时添加 robots.txt 文件的安全性不够。 例如,如果其他网站包含指向您的页面的链接,则该链接可能会显示在搜索结果中。
除了 robots.txt 文件外,还建议添加 X-Robots-Tag 标头。 您可以在Apache或IIS以及 serverConf.xml 配置文件中执行该操作。
有关详细信息,请参阅本文。
隐私请求
请参阅此页面,了解有关隐私管理概念以及Adobe Campaign中实施步骤的一般信息。 您还可以找到最佳实践以及用户流程和角色的概述。