- Erste Schritte
- Benutzende verwalten
- Benutzer(innen) – Grundlagen
- Übersicht zu Benutzerberechtigungen
- Benutzerzugriffsprobleme lösen
- Bearbeiten von Benutzerinformationen
- Benutzergruppenmitgliedschaft bearbeiten
- Ein(e) Benutzer(in) einer/einem Verwalter(in) zuweisen
- Teammitglieder bearbeiten
- Anzeigen eines Benutzerberichts
- Anpassen von Benutzerprofilfeldern
- Festlegen von Anmelde- und Kennwortrichtlinien
- Single Sign-on konfigurieren
- Zusätzliche Administrator(inn)en erstellen
- Gäste verwalten
- Massenimport von Benutzenden
- Verwalten von Gruppen
- Kostenstellen
- Audioanbieter
- Anpassung der Benutzeroberfläche
- Richtlinieneinhaltung und Kontrolle
- Grundlagen zu Richtlinieneinhaltung und Kontrolle
- Pods verwalten
- Freigabeoptionen festlegen
- Aufzeichnung und Untertitel konfigurieren
- Schulungsoptionen festlegen
- Teilnahmemitverfolgung konfigurieren
- Client-Optionen festlegen
- Erweiterte Einstellungen
- Steuern der Sitzung und Zugriff auf die Aufzeichnung
- Administration-Dashboard
Sicherheitsbezogene Einstellungen befinden sich unter Sitzungseinstellungen und Weitere Einstellungen.
Sitzungs-Timeout festlegen
Mit den Zeitüberschreitungseinstellungen können Benutzende beliebig viele Sitzungen in Windows- und Mac-Desktop-App schließen und erneut öffnen, ohne sich erneut anmelden zu müssen.
- Wählen Sie Konto > Sitzungseinstellungen.
- Geben Sie eine Zeitüberschreitungslänge für die Apps ein:
- Browser-App: Geben Sie einen Wert in Minuten von 5 bis 720 ein. Der Standardwert ist 30 Minuten.
- Desktop- und mobile Apps: Geben Sie einen Wert in Minuten von 0 bis 43.200 ein. Der Standardwert ist 4 Tage.
- Geben Sie an, ob die Desktop-App Benutzende sitzungsübergreifend speichern oder eine neue Anmeldung erforderlich machen soll, nachdem ihre aktuelle Sitzung abgelaufen ist.
- Wählen Sie Speichern.
Hinweis: Serveradmins, die einen lokalen Adobe Connect-Server verwalten, können auch Zeitüberschreitungseinstellungen auf Kontoebene konfigurieren.
Richtlinien mit identischem Ursprung konfigurieren
Richtlinien mit identischem Ursprung sind ein Standard-Sicherheitsmechanismus, der einschränkt, wie Webinhalte, die von einem Ursprung geladen werden, mit einer Ressource eines anderen Ursprungs interagieren können. Solche Richtlinien erhöhen die Sicherheit, indem potenziell bösartige Inhalte isoliert und Angriffsvektoren für Inhalte blockiert werden, die von einer Quelle außerhalb des aktuellen Ursprungs stammen. Damit ein Inhalt als vom selben Ursprung stammend betrachtet werden kann, muss er das gleiche Protokoll und den gleichen Host wie der aktuell geladene Inhalt haben.
- Navigieren Sie zu Admin > Konto > Weitere Einstellungen.
- Aktivieren Sie X-Frame-Options konfigurieren.
- Geben Sie in der Dropdown-Liste Zulassen von/Ursprung an, ob Inhalte nur vom Ursprung oder von den Ursprüngen des Ursprungs zugelassen werden sollen.
- Wenn das vorherige Feld nur Inhalte desselben Ursprungs zulässt, können Sie die Dropdown-Liste Von URI/Ursprung zulassen nicht konfigurieren. Wenn Sie Inhalte von benutzerdefinierten Ursprüngen und Ursprüngen des Ursprungs zugelassen haben, geben Sie eine zulässige benutzerdefinierte Domäne an.
- Geben Sie an, ob zusätzliche (alternative) Ursprünge für Veranstaltungsmodule verwendet werden sollen: Wenn Sie Verwenden Sie die folgenden (anderen) ALLOW FROM-/Ursprungs-Einstellungen aktivieren, geben Sie eine benutzerdefinierte Domäne ein. Trennen Sie Einträge durch Leerzeichen.
- Konfigurieren Sie die anderen Sicherheitseinstellungen auf der Sicherheitsseite, oder wählen Sie Speichern.
SSL und erweiterte Sicherheit voraussetzen
- Wählen Sie SSL-Verbindung erforderlich (RTMPS), um SSL vorauszusetzen.
- Bereinigung von HTML-Inhalten: Nicht verwenden. In der Entwicklung.
- Geben Sie an, ob die erweiterte Sicherheit aktiviert werden soll. Aktivieren dieser Option:
- Erzwingt die Verwendung von HTTPS durch APIs für Webdienste
- Generiert nach erfolgreicher Anmeldung eine neue Sitzungs-ID.
- Konfigurieren Sie die anderen Sicherheitseinstellungen auf der Sicherheitsseite, oder wählen Sie Speichern.
CSRF konfigurieren
Mit Adobe Connect können Endbenutzende und Administrator(inn)en den CSRF-Schutz für XML-API-Aufrufe erzwingen, die den Status ändern. Adobe empfiehlt, den CSRF-Schutz für XML-APIs zu aktivieren, denn dies ist die sicherste Konfiguration.
So aktivieren Sie den CSRF-Schutz:
- Navigieren Sie zu Admin > Konto > Weitere Einstellungen.
- Konfigurieren des Schutzes vor Cross-Site Request Forgery (CSRF):
- Geben Sie an, ob der CSRF-Schutz für die XML-API aktiviert werden soll.
- Geben Sie an, ob XML-API-Aufrufe auf einem bestimmten Pfad von CSRF ausgenommen werden sollen. Wenn Sie dieses Kontrollkästchen aktivieren, wird eine eindeutige URL generiert, die Sie in Ihren API-Aufrufen verwenden können.
- Konfigurieren Sie die anderen Sicherheitseinstellungen auf dieser Seite, oder wählen Sie Speichern.
CSRF mit Webdiensten konfigurieren
Mit Adobe Connect können Endbenutzende und Administrator(inn)en den CSRF-Schutz für XML-API-Aufrufe erzwingen, die den Status ändern. Es wird empfohlen, den CSRF-Schutz für XML-APIs zu aktivieren, denn dies ist die sicherste Konfiguration.
So aktivieren Sie den CSRF-Schutz:
- Klicken Sie auf der Adobe Connect-Startseite auf Administration > Konto > Weitere Einstellungen.
- Aktivieren Sie im Abschnitt CSRF-Einstellungen die Option CSRF-Schutz für XML-API aktivieren.
- Der CSRF-Schutz basiert darauf, dass der Client ein sicheres sitzungsspezifisches CSRF-Cookie und einen entsprechenden Anforderungsparameter sendet. Alle API-Aufrufe, die den Status ändern, sind geschützt, z. B.:
- acl-create
- acl-field-update
- acl-multi-field-update
- permissions-update
- sco-update
- sco-upload
- Nach der Authentifizierung werden die folgenden Cookies generiert:
- BREEZESESSION als zentrales Connect-Sitzungs-Cookie
- BreezeCCookie als CSRF-Cookie, basierend auf dem Connect-Sitzungs-Cookie
- Rufen Sie die Common-Info-API auf und ermitteln Sie das CSRF-Token für das CSRF-Cookie (BreezeCCookie). Das CSRF-Token wird als <OWASP_CSRFTOKEN><token>...........</token></OWASP_CSRFTOKEN> zurückgegeben.
- Senden Sie alle nachfolgenden HTTP GET API-Aufrufe, die den Status mit dem BreezeCookie ändern, als Cookie und mit einem OWASP_CSRFTOKEN. Beispiel: https://\[SERVER_URL\]/api/xml?action=\[state changing action\]&........&OWASP_CSRFTOKEN=[token_extracted_above]
- Für Integrationen, die einzelne oder mehrere XML-APIs über eine einzige HTTP-POST-Methode aufrufen, senden Sie das OWASP_CSRFTOKEN (zusammen mit dem CSRF-Cookie BreezeCCookie) wie <actions mode='...' OWASP_CSRFTOKEN=[token_extracted_above]>.
- Aktivieren Sie die Option “Ausgenommen CSRF-Schutz für XML-API-Aufrufe zu folgendem Pfad“. Wenn Sie diese Option aktivieren, wird eine vom Server generierte sichere URL angezeigt. Mit dieser URL können Konten mit XML-API-Integrationen ihre XML-API-Aufrufe über einen sicheren und eindeutigen, vom Server generierten URL-Pfad fortsetzen.
Universal Voice konfigurieren
- Navigieren Sie zu Admin > Konto > Weitere Einstellungen.
- Aktivieren und deaktivieren Sie Universal Voice für ausgewählte Telefonieanbieter.
- Konfigurieren Sie die anderen Sicherheitseinstellungen auf dieser Seite, oder wählen Sie Speichern.