Tag Firewall
TagFirewall peut mettre en liste blanche ou noire des tags.
Aperçu
TagFirewall bloque en temps réel les tags (domaines) non autorisés. Cela peut, par exemple, aider à bloquer et réduire le risque de tags piggybacking. TagFirewall est hautement dynamique et peut donc enrichir une configuration existante de Content Security Policy (CSP) pour résoudre des problèmes critiques avec les tags en quelques minutes ou remplacer entièrement la nécessité d'une Content Security Policy (CSP). TagFirewall propose deux modes :
Mode Liste noire
Ce mode bloque la communication des tags avec une liste configurable de domaines. La communication avec tous les autres domaines reste autorisée.
Mode Liste blanche
Ce mode bloque la communication des tags avec tous les domaines sauf une whitelist configurée.
Installation
Commanders Act
TagFirewall peut être configuré avec le tag template "Commanders Act - TagFirewall" dans la tag library de Commanders Act TMS.
Mode
Permet de sélectionner le mode Blacklist ou Whitelist.
Domaines en blacklist
Domaines qui doivent être mis en blacklist. Encadrés par " et et séparés par, . (Uniquement pour le mode Blacklist)
Domaines internes
Domaines de tag qui doivent être en whitelist. Encadrés par " et et séparés par, . (Uniquement pour le mode Whitelist)
Domaines de tag
Domaines internes (domaines dont le site a besoin pour fonctionner) qui doivent être en whitelist. Encadrés par " et et séparés par, . (Uniquement pour le mode Whitelist)
Vérifier SSL
Cette option permet de bloquer tous les http hits de script (elle n'autorisera que les https hits de script).

Standalone
TagFirewall peut être configuré avec un tag JavaScript personnalisé pour toutes les autres installations. Le tag comporte les options suivantes.
<whitelist_tags>
Tableau de domaines utilisés par les tags qui ne doivent pas être bloqués. (Uniquement pour le mode Whitelist)
<whitelist_internal>
Tableau de domaines internes (domaines dont le site a besoin pour fonctionner) qui ne doivent pas être bloqués. (Uniquement pour le mode Whitelist)
<blacklist_tags>
Tableau de domaines utilisés par les tags qui doivent être mis en blacklist. (Uniquement pour le mode Blacklist)
<active_flag>
Cette option active TagFirewall. Mettre sur true pour activer TagFirewall.
<check_ssl>
Cette option permet de bloquer tous les http hits de script (elle n'autorisera que les https hits de script). Mettre sur true pour l'activer.
<script_url>
URL du fichier JavaScript de la librairie TagFirewall. Cette URL sera fournie par un Consultant ou un Account Manager de Commanders Act.
<script>
tC = tC || {};
tC.tagFirewall = tC.tagFirewall || {};
tC.tagFirewall.list = {
"blacklist": {
"tags": <blacklist_tags>
}
};
tC.tagFirewall.checkSSL = <check_ssl>;
tC.tagFirewall.blocked = <active_flag>;
</script>
<script src="<script_url>"></script><script>
tC = tC || {};
tC.tagFirewall = tC.tagFirewall || {};
tC.tagFirewall.list = {
"whitelist": {
"internal": <whitelist_internal>,
"tags": <whitelist_tags>
}
};
tC.tagFirewall.checkSSL = <check_ssl>;
tC.tagFirewall.blocked = <active_flag>;
</script>
<script src="<script_url>"></script> Exemples
<script>
tC = tC || {};
tC.tagFirewall = tC.tagFirewall || {};
tC.tagFirewall.list = {
"blacklist": {
"tags": ["bad-domain1.com", "bad-domain2.com"]
}
};
tC.tagFirewall.checkSSL = true;
tC.tagFirewall.blocked = true;
</script>
<script src="<script_url>"></script><script>
tC = tC || {};
tC.tagFirewall = tC.tagFirewall || {};
tC.tagFirewall.list = {
"whitelist": {
"internal": ["cdn.yourdomain.com", "cdn.yourdomain2.com"],
"tags": ["facebook.com","twitter.com"]
}
};
tC.tagFirewall.checkSSL = true;
tC.tagFirewall.blocked = true;
</script>
<script src="<script_url>"></script>Le tag doit être inclus dans le <head> de votre document. Il ne peut bloquer que les tags chargés après le tag TagFirewall et le fichier librairie JavaScript.
Mis à jour
Ce contenu vous a-t-il été utile ?