Handboek Annuleren

De beveiliging van Adobe Connect-accounts verbeteren

 

Adobe Connect-beheerders kunnen veilige HTTPS-verbindingen inschakelen en handhaven om de beveiliging van hun servers uit te breiden.

Adobe Connect-beheerders kunnen de beveiliging van hun account verbeteren op het tabblad Beheer.

  1. Klik op Beheer > Account > Meer instellingen.

  2. Selecteer SSL-verbinding vereist (RTMPS), zodat Adobe Connect het gebruik van het RTMPS-protocol afdwingt.

  3. Selecteer Uitgebreide beveiliging inschakelen om de webservices-API's te dwingen een beveiligde (HTTPS-)verbinding te gebruiken en een nieuwe sessie-id te genereren na een geslaagde aanmelding.

    Opmerking: Adobe raadt aan de optie Uitgebreide beveiliging in te schakelen.

CSRF-beveiliging (Cross-Site Request Forgery)

Eindgebruikers of beheerders kunnen in Adobe Connect CSRF-beveiliging afdwingen voor statuswijzigende XML-API-aanroepen. 

We raden u aan CSRF-beveiliging voor XML-API's in te schakelen, omdat dit de veiligste configuratie is.

Volg de onderstaande stappen om CSRF-beveiliging in te schakelen:

  1. Klik op de centrale pagina voor Adobe Connect op Beheer > Account > Meer instellingen.

  2. Schakel in het gedeelte CSRF-instellingen de optie CSRF-beveiliging inschakelen voor de XML-API in.

    Opmerking: Als Adobe Connect 11.4 als patch over een eerdere versie is geïnstalleerd, is de optie standaard uitgeschakeld.

  3. CSRF-beveiliging is afhankelijk van de client om een veilige sessiespecifieke CSRF-cookie en een overeenkomende aanvraagparameter te verzenden. Alle statuswijzigende API-aanroepen zijn beveiligd, bijvoorbeeld:

    • acl-create
    • acl-field-update
    • acl-multi-field-update
    • permissions-update
    • sco-update
    • sco-upload
  4. Volg de onderstaande stappen:

    1. Nadat u zich hebt geverifieerd, worden de volgende cookies gegenereerd:

    • BREEZESESSION als de belangrijkste Connect-sessiecookie
    • BreezeCCookie als de CSRF-cookie, gebaseerd op de Connect-sessiecookie

    2. Roep de API common-info aan om het CSRF-token op te halen dat overeenkomt met de CSRF-cookie (BreezeCCookie).

    • het CSRF-token wordt geretourneerd als <OWASP_CSRFTOKEN><token>...........</token></OWASP_CSRFTOKEN>

    3. Verzend de volgende HTTP GET API-aanroepen die van status veranderen met de BreezeCCookie als een cookie en een OWASP_CSRFTOKEN. Bijvoorbeeld:

         https://\[SERVER_URL\]/api/xml?action=\[state changing action\]&........&OWASP_CSRFTOKEN=[token_extracted_above]

    4. Voor integraties die een of meerdere XML-API's aanroepen via een enkele HTTP POST-methode, verzendt u het OWASP_CSRFTOKEN (samen met de BreezeCCookie CSRF-cookie), zoals hieronder weergegeven:

        <actions mode='...' OWASP_CSRFTOKEN=[token_extracted_above]>

  5. Schakel de optie Vrijgestelde CSRF-beveiliging voor XML-API-aanroepen naar het volgende pad in.

    Wanneer u deze optie inschakelt, wordt een door de server gegenereerde beveiligde URL weergegeven. Met deze URL kunnen accounts met XML-API-integraties hun XML API's blijven aanroepen via een veilig en uniek door de server gegenereerd URL-pad.

Krijg sneller en gemakkelijker hulp

Nieuwe gebruiker?