- Начало работы
- Управление пользователями
- Основы работы с пользователями
- Общие сведения о правах пользователей
- Решение проблем с доступом пользователей
- Изменение сведений о пользователе
- Изменение состава участников группы пользователей
- Назначение пользователя менеджеру
- Изменение состава участников команды
- Просмотр отчета о пользователях
- Настройка полей профиля пользователя
- Настройка политик имен для входа и паролей
- Настройка системы единого входа
- Создание дополнительных администраторов
- Управление гостями
- Групповой импорт пользователей
- Управление группами
- Центры затрат
- Поставщики аудио
- Настройка пользовательского интерфейса
- Соблюдение и контроль
- Панель инструментов администратора
Параметры безопасности располагаются в разделах «Параметры сеанса» и «Другие параметры».
Настройка времени ожидания для сеанса
Настройка времени ожидания позволяет пользователям закрывать и повторно открывать любое количество сеансов в приложении для настольных ПК на ОС Windows и Mac без необходимости повторно выполнять вход.
- Перейдите в раздел «Учетная запись» > «Параметры сеанса».
- Введите значение времени ожидания для приложений.
- Веб-приложение. Введите значение в минутах от 5 до 720. Значение по умолчанию — 30 минут.
- Приложение для настольных ПК и мобильное приложение. Введите значение в минутах от 0 до 43 200. Значение по умолчанию — 4 дня.
- Укажите, следует ли запоминать пользователей для различных сеансов в приложении для настольных ПК или после истечения текущего сеанса следует требовать выполнить вход заново.
- Нажмите «Сохранить».
Примечание. Администраторы серверов, управляющие локальным сервером Adobe Connect, также могут настроить параметры времени ожидания на уровне учетной записи.
Настройка политики одного источника
Политика одного источника — это стандартный механизм безопасности, ограничивающий взаимодействие веб-содержимого, загруженного из одного источника, с ресурсом из другого источника. Такая политика позволяет повысить уровень безопасности за счет изоляции потенциально вредоносного содержимого и блокировки векторов атаки для содержимого из источника, отличного от текущего. Содержимое считается принадлежащим к тому же источнику, если для него используется тот же протокол и хост-узел, что и для загруженного в настоящий момент содержимого.
- Перейдите в раздел «Администрирование» > «Учетная запись» > «Другие параметры».
- Выберите «Настроить параметры X-Frame».
- В раскрывающемся списке «Разрешить из / предшественники» выберите, разрешать ли содержимое только из того же источника или также и из его предшественников.
- Если в предыдущем поле выбран параметр, разрешающий содержимое только из того же источника, настроить раскрывающийся список «Разрешить из URI /источника предшественника» не получится. Если разрешено содержимое из пользовательских источников и их предшественников, укажите разрешенный пользовательский домен.
- Укажите, использовать ли дополнительные (альтернативные) источники для модулей мероприятий. При выборе параметра «Использовать следующие (другие) параметры «РАЗРЕШИТЬ ИЗ» введите пользовательский домен. Для разделения записей используйте пробелы.
- Настройте другие параметры безопасности на странице «Безопасность» или нажмите «Сохранить».
Необходимость подключения по SSL-протоколу и расширенные средства безопасности
- Чтобы сделать подключение по SSL-протоколу обязательным, выберите «Требуется подключение по SSL-протоколу (RTMPS)».
- Очистка HTML-содержимого. Не используйте этот параметр. Он находится в процессе разработки.
- Укажите, включать ли расширенные средства безопасности. При включении этого параметра происходит следующее.
- API-интерфейсы веб-служб используют HTTPS.
- После входа в систему генерируется новый идентификатор сеанса.
- Настройте другие параметры безопасности на странице «Безопасность» или нажмите «Сохранить».
Настройка CSRF
Adobe Connect позволяет пользователям и администраторам применять защиту от CSRF-атак для вызовов API XML с изменением состояния. Adobe рекомендует включить защиту от CSRF-атак для API XML, так как это наиболее безопасная конфигурация.
Чтобы включить защиту от CSRF-атак, выполните следующие действия.
- Перейдите в раздел «Администрирование» > «Учетная запись» > «Другие параметры».
- Настройте защиту от атак методом межсайтовой подделки запроса (CSRF).
- Укажите, включить ли защиту от CSRF-атак для XML API.
- Укажите, следует ли исключить из защиты от CSRF-атак вызовы API XML по определенному пути. При включении этого параметра создается уникальный URL-адрес, который можно использовать для вызовов API.
- Настройте другие параметры безопасности на этой странице или нажмите «Сохранить».
Настройка CSRF с веб-службами
Adobe Connect позволяет пользователям и администраторам применять защиту от CSRF-атак для вызовов API XML с изменением состояния. Рекомендуется включить защиту от CSRF-атак для API XML, так как это наиболее безопасная конфигурация.
Чтобы включить защиту от CSRF-атак, выполните следующие действия.
- На странице портала Adobe Connect Central перейдите в раздел «Администрирование» > «Учетная запись» > «Другие параметры».
- В разделе «Параметры CSRF» выберите параметр «Включить защиту от CSRF-атак для API XML.
- Защита от CSRF-атак использует клиент для отправки зависимых от сеанса защищенных cookie-файлов CSRF и соответствующего параметра запроса. Все вызовы API с изменением состояния являются защищенными, например:
- acl-create
- acl-field-update
- acl-multi-field-update
- permissions-update
- sco-update
- sco-upload
- После проверки подлинности генерируются следующие cookie-файлы:
- BREEZESESSION в качестве основного cookie сеанса Connect
- BreezeCCookie в качестве cookie-файлы CSRF с учетом cookie сеанса Connect
- Вызов общего информационного API для получения токена CSRF, соответствующего cookie-файлу CSRF (BreezeCCookie). Токен CSRF возвращается как <OWASP_CSRFTOKEN><token>...........</token></OWASP_CSRFTOKEN>
- Отправка всех последующих вызовов API HTTP GET, которые изменяют состояние, с BreezeCCookie в качестве cookie-файла и OWASP_CSRFTOKEN. Например: https://\[SERVER_URL\]/api/xml?action=\[state changing action\]&........&OWASP_CSRFTOKEN=[token_extracted_above]
- Для интеграций, вызывающих один или несколько API XML посредством одного метода HTTP POST, следует отправить OWASP_CSRFTOKEN (вместе с cookie-файлом BreezeCCookie CSRF) как <actions mode='...' OWASP_CSRFTOKEN=[token_extracted_above]>
- Включите параметр «Исключение защиты от CSRF-атак для вызовов API XML по следующему пути». При включении этого параметра отображается безопасный URL-адрес, созданный сервером. Этот URL-адрес учитывает интеграции API XML, чтобы продолжить выполнять вызовы API XML с использованием безопасного уникального URL-адреса, созданного сервером.
Настройка Universal Voice
- Перейдите в раздел «Администрирование» > «Учетная запись» > «Другие параметры».
- Включите или отключите Universal Voice для выбранных поставщиков телефонии.
- Настройте другие параметры безопасности на этой странице или нажмите «Сохранить».