- Prise en main
- Gestion des utilisateurs
- Principes de base de l’utilisateur
- Présentation des autorisations individuelles
- Résoudre les problèmes d’accès des utilisateurs
- Modification des informations sur l’utilisateur
- Modification de l’appartenance à un groupe d’utilisateurs
- Affecter un utilisateur à un gestionnaire
- Modification des membres de l’équipe
- Affichage d’un rapport d’utilisateur
- Personnalisation des champs du profil utilisateur
- Définition des stratégies de nom d’utilisateur et de mot de passe
- Configuration de l’authentification unique
- Création d’administrateurs supplémentaires
- Gérer les invités
- Importation d’utilisateurs en bloc
- Gestion des groupes
- Centres de coûts
- Fournisseurs audio
- Personnalisation de l’interface utilisateur
- Conformité et contrôle
- Principes de base de la conformité et du contrôle
- Gestion des modules
- Définir les options de partage
- Configuration de l’enregistrement et des sous-titres
- Définition des options de formation
- Configurer le suivi d’engagement
- Définition des options du client
- Paramètres avancés
- Contrôle de l’accès aux sessions et aux enregistrements
- Tableau de bord Administration
Les paramètres liés à la sécurité se trouvent sous Paramètres de session et Paramètres supplémentaires.
Définir le délai d’expiration de la session
Les paramètres de délai d’expiration permettent aux utilisateurs de fermer et de rouvrir un nombre indéfini de sessions dans l’application de bureau Windows et Mac sans devoir se reconnecter.
- Sélectionnez Compte > Paramètres de session.
- Saisissez un délai d’expiration en minutes pour les applications :
- Application de navigateur : saisissez une valeur en minutes comprise entre 5 et 720. La valeur par défaut est de 30 minutes.
- Applications de bureau et mobiles : saisissez une valeur en minutes comprise entre 0 et 43 200. La valeur par défaut est de 4 jours.
- Sélectionnez l’option de votre choix pour déterminer si l’application de bureau doit mémoriser les utilisateurs d’une session à l’autre ou si elle doit demander une nouvelle connexion après l’expiration de la session actuelle.
- Sélectionnez Enregistrer.
Remarque : les administrateurs de serveur qui gèrent le serveur Adobe Connect local peuvent également configurer les paramètres de délai d’expiration au niveau du compte.
Configurer les stratégies de même origine
Les stratégies de même origine sont un mécanisme de sécurité standard qui restreint la façon dont le contenu Web chargé par une origine peut interagir avec une ressource d’une autre origine. Ces stratégies renforcent la sécurité en isolant le contenu potentiellement malveillant et en bloquant les vecteurs d’attaque du contenu provenant d’une source extérieure à l’origine actuelle. Pour que le contenu soit considéré comme ayant la même origine, il doit partager le même protocole et le même hôte que le contenu chargé actuellement.
- Accédez à Administrateur > Compte > Autres paramètres.
- Cochez l’option Configurer les services.
- Dans la liste déroulante Autorisation de/ancêtres, indiquez si le contenu doit être autorisé à partir de l’origine uniquement ou à partir des ancêtres de l’origine.
- Si le champ précédent autorise uniquement le contenu de même origine, il n’est pas possible de configurer la liste déroulante Autoriser à partir de l’URI/source de l’ancêtre. Si vous avez autorisé le contenu provenant d’origines et d’ancêtres personnalisés, spécifiez un domaine personnalisé autorisé.
- Sélectionnez l’option de votre choix pour utiliser ou non des origines supplémentaires (alternatives) pour les modules d’événements : si vous cochez l’option Utiliser les paramètres suivants (différents) AUTORISER À PARTIR DE, saisissez un domaine personnalisé. Séparez les entrées par des espaces.
- Configurez les autres paramètres de sécurité sur la page consacrée à la sécurité ou sélectionnez Enregistrer.
Exiger la SSL et une sécurité renforcée
- Sélectionnez Connexion SSL requise pour exiger la SSL.
- Nettoyage du contenu HTML : ne pas utiliser cette option. En développement.
- Sélectionnez l’option de votre choix pour activer ou non la protection renforcée. L’activation de cette option :
- Force les API de services Web à utiliser le protocole HTTPS
- Génère un nouvel identifiant de session après une connexion réussie.
- Configurez les autres paramètres de sécurité sur la page consacrée à la sécurité ou sélectionnez Enregistrer.
Configuration de CSRF
Adobe Connect permet aux utilisateurs finaux ou aux administrateurs d’appliquer une protection CSRF pour les appels d’API XML à changement d’état. Adobe recommande d’activer la protection CSRF pour les API XML, car il s’agit de la configuration la plus sécurisée.
Pour activer la protection CSRF :
- Accédez à Administrateur > Compte > Autres paramètres.
- Configurez la protection CSRF (Cross-Site Request Forgery) :
- Indiquez si la protection CSRF doit être activée pour l’API XML.
- Sélectionnez l’option de votre choix pour déterminer si les appels d’API XML sur un chemin d’accès spécifique doivent être exemptés de CSRF. Cochez cette case pour générer une URL unique à utiliser dans vos appels d’API.
- Configurez les autres paramètres de sécurité de cette page ou sélectionnez Enregistrer.
Configuration de CSRF avec des services web
Adobe Connect permet aux utilisateurs finaux ou aux administrateurs d’appliquer une protection CSRF pour les appels d’API XML à changement d’état. Nous vous recommandons d’activer la protection CSRF pour les API XML, car il s’agit de la configuration la plus sécurisée.
Pour activer la protection CSRF, procédez comme suit :
- Sur la page centrale d’Adobe Connect, cliquez sur Administration > Compte > Plus de paramètres.
- Dans la section Paramètres CSRF, cochez l’option Activer la protection CSRF pour l’API XML.
- La protection CSRF repose sur le client pour envoyer un cookie CSRF sécurisé spécifique à la session et un paramètre de demande correspondant. Tous les appels API qui changent d’état sont protégés, par exemple :
- acl-create
- acl-field-update
- acl-multi-field-update
- permissions-update
- sco-update
- sco-upload
- Une fois que vous êtes authentifié, les cookies suivants sont générés :
- BREEZESESSION en tant que cookie de session Connect principal
- BreezeCookie en tant que cookie CSRF, en fonction du cookie de session Connect
- Appelez l’API common-info pour obtenir le jeton CSRF correspondant au cookie CSRF (BreezeCCookie). Le jeton CSRF est renvoyé sous la forme <OWASP_CSRFTOKEN><token>...........</token></OWASP_CSRFTOKEN>
- Envoyez tous les appels d’API HTTP GET suivants qui changent d’état avec BreezeCCookie comme cookie et OWASP_CSRFTOKEN. Par exemple : https://\[SERVER_URL\]/api/xml?action=\[state changing action\]&........&OWASP_CSRFTOKEN=[token_extracted_above]
- Pour les intégrations qui appellent une ou plusieurs API XML via une méthode HTTP POST unique, envoyez OWASP_CSRFTOKEN (avec le cookie CSRF BreezeCCookie), sous forme de <actions mode=’...’ OWASP_CSRFTOKEN=[token_extracted_above]>
- Activez l’option Exclure la protection CSRF pour les appels d’API XML vers le chemin suivant. Lorsque vous cochez cette option, une URL sécurisée générée par le serveur apparaît. Cette URL permet aux comptes disposant d’intégrations d’API XML de continuer à effectuer leurs appels d’API XML par rapport à un chemin d’URL sécurisé et unique généré par le serveur.
Configuration d’Universal Voice
- Accédez à Administrateur > Compte > Autres paramètres.
- Activez et désactivez Universal Voice pour les fournisseurs de téléphonie sélectionnés.
- Configurez les autres paramètres de sécurité de cette page ou sélectionnez Enregistrer.
Articles connexes
- Activer l’authentification unique
- Modifier les stratégies de nom d’utilisateur et de mot de passe
- Utilisation de services web pour gérer les codes d’accès aux réunions
- Configuration de l’authentification unique pour le serveur local
- Guide de l’utilisateur Adobe Connect
- Accueil Formation et support Adobe Connect
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?