Tag Firewall
TagFirewall peut mettre des tags en whitelist ou en blacklist.
Aperçu
TagFirewall bloque en temps réel les tags (domaines) non autorisés. Cela peut par exemple aider à bloquer et réduire le risque de tags piggybacking. TagFirewall est hautement dynamique et peut donc enrichir une configuration existante de Content Security Policy (CSP) pour résoudre des problèmes critiques liés aux tags en quelques minutes ou remplacer entièrement la nécessité d'une Content Security Policy (CSP). TagFirewall propose deux modes :
Mode Liste Noire
Ce mode bloque la communication des tags avec une liste configurable de domaines. La communication avec tous les autres domaines reste néanmoins permise.
Mode Liste Blanche
Ce mode bloque la communication des tags avec tous les domaines sauf une whitelist configurée.
Installation
Commanders Act
TagFirewall peut être configuré avec le template de tag "Commanders Act - TagFirewall" dans la bibliothèque de tags de Commanders Act TMS.
Mode
Permet de sélectionner le mode Blacklist ou Whitelist.
Domaines en blacklist
Domaines qui doivent être mis en blacklist. Encadrés par " et et séparés par, . (Seulement pour le mode Blacklist)
Domaines internes
Domaines de tags qui doivent être en whitelist. Encadrés par " et et séparés par, . (Seulement pour le mode Whitelist)
Domaines de tags
Domaines internes (domaines dont le site a besoin pour fonctionner) qui doivent être en whitelist. Encadrés par " et et séparés par, . (Seulement pour le mode Whitelist)
Vérifier SSL
Cette option permet de bloquer tous les http hits de script (cela n'autorisera que les https hits de script).

Autonome
TagFirewall peut être configuré avec un tag JavaScript personnalisé pour toutes les autres installations. Le tag dispose des options suivantes.
<whitelist_tags>
Tableau de domaines utilisés par des tags qui ne doivent pas être bloqués. (Seulement pour le mode Whitelist)
<whitelist_internal>
Tableau de domaines internes (domaines dont le site a besoin pour fonctionner) qui ne doivent pas être bloqués. (Seulement pour le mode Whitelist)
<blacklist_tags>
Tableau de domaines utilisés par des tags qui doivent être mis en blacklist. (Seulement pour le mode Blacklist)
<active_flag>
Cette option active TagFirewall. Régler sur true pour activer TagFirewall.
<check_ssl>
Cette option permet de bloquer tous les http hits de script (cela n'autorisera que les https hits de script). Régler sur true pour l'activer.
<script_url>
URL du fichier JavaScript de la bibliothèque TagFirewall. Cette URL sera fournie par un consultant ou un responsable de compte Commanders Act.
<script>
tC = tC || {};
tC.tagFirewall = tC.tagFirewall || {};
tC.tagFirewall.list = {
"blacklist": {
"tags": <blacklist_tags>
}
};
tC.tagFirewall.checkSSL = <check_ssl>;
tC.tagFirewall.blocked = <active_flag>;
</script>
<script src="<script_url>"></script><script>
tC = tC || {};
tC.tagFirewall = tC.tagFirewall || {};
tC.tagFirewall.list = {
"whitelist": {
"internal": <whitelist_internal>,
"tags": <whitelist_tags>
}
};
tC.tagFirewall.checkSSL = <check_ssl>;
tC.tagFirewall.blocked = <active_flag>;
</script>
<script src="<script_url>"></script> Exemples
<script>
tC = tC || {};
tC.tagFirewall = tC.tagFirewall || {};
tC.tagFirewall.list = {
"blacklist": {
"tags": ["bad-domain1.com", "bad-domain2.com"]
}
};
tC.tagFirewall.checkSSL = true;
tC.tagFirewall.blocked = true;
</script>
<script src="<script_url>"></script><script>
tC = tC || {};
tC.tagFirewall = tC.tagFirewall || {};
tC.tagFirewall.list = {
"whitelist": {
"internal": ["cdn.yourdomain.com", "cdn.yourdomain2.com"],
"tags": ["facebook.com","twitter.com"]
}
};
tC.tagFirewall.checkSSL = true;
tC.tagFirewall.blocked = true;
</script>
<script src="<script_url>"></script>Le tag doit être inclus dans le <head> de votre document. Il ne peut bloquer que les tags qui sont chargés après le tag TagFirewall et le fichier de bibliothèque JavaScript.
Mis à jour
Ce contenu vous a-t-il été utile ?