安全
通过IP范围限制Alma登录
- 通用系统管理员
- 在IP组配置页面(配置菜单> 通用> 安全> IP组配置),点击添加IP组。出现“添加IP组”。 添加 IP 组
- 输入下列信息:
- 组代码 – IP 组代码
- 组名 – 可以稍后更改的IP组的名称
- IP版本 – IPv4 or IPv6
- IP匹配标准 - 特定IP地址或IP范围(两个有效IP地址用连字符分隔)
- 选择添加 IP 定义到组。该范围将添加到组中,并显示在表中。
- 您可以为每个组定义多个IP范围。按需重复步骤2和3。要删除IP范围,点击删除。
- 完成添加后,点击 添加和关闭。IP组已添加。 要编辑IP组,点击编辑。要删除组,点击删除。
- 打开登录限制配置页面(配置菜单> 通用> 安全> 登录限制配置)。请注意,您在此页启用前登录限制都是停用状态。 登录限制配置
- 从IP组中选择要允许登录访问的IP地址的IP组,点击添加。 您可以点击添加所有组以添加所有IP组。 一旦选定了IP组,其他的IP地址都会被限制登录。
- 从IP限制管理器框中选择一个管理员(必填)。当用户使用受限的IP地址进行登录尝试时,该管理员会收到所有相关信息。
- 选择启用登录限制。要保存更改而不启用或禁用登录限制,点击保存。
- 您必须点击启用登录限制才能使IP登录限制生效。
- 具有通用系统管理员角色的用户不受限制。
- 要在以后禁用登录限制,点击 禁用登录限制。
CSP(内容安全政策)标头配置
您可以启用和配置CSP标头指令来微调Web应用程序的安全政策。要访问此配置,请转到配置 > 通用 > CSP标头配置。
底部的预览窗格显示标头,并在设置更改时自动更新。
前四条指令(frame-ancestors、object-src、worker-src、upgrade-insecure-requests)默认处于有效状态,并且无法禁用。然而,您可以在允许列表 - 添加列中将其他域添加到允许列表。
最后五条指令(如下所述)默认处于停用状态,但与前四个指令不同,它们可以激活。您可以在允许列表 - 添加列中将其他域添加到允许列表。
-
form-action:
- 此指令限制可用作表单提交目标的URL(
<form action="..." />
)。它有助于防止表单被提交到恶意网站。
- 此指令限制可用作表单提交目标的URL(
-
base-uri:
- 此指令限制可以在文档的
<base>
元素中使用的URL。<base>
元素指定用于文档中所有相对URL的基础URL,因此控制此元素可防止攻击者更改基础URL并将链接重定向到恶意网站。
- 此指令限制可以在文档的
-
script-src:
- 此指令指定JavaScript的有效来源。它仅允许来自可信来源的脚本在页面上执行,从而有助于减轻XSS攻击。例如,您可以指定仅从自己的域或受信任的CDN加载脚本。
-
frame-src:
- 该指令指定使用
<frame>
、<iframe>
、<object>
、<embed>
和<applet>
嵌入内容的有效来源。它有助于控制哪些源可以嵌入框架内,从而防止点击劫持和其他类型的框架式攻击。
- 该指令指定使用
-
connect-src:
- 该指令使用诸如
XMLHttpRequest
、Fetch
、WebSocket
和EventSource的机制来限制文档可以获取的URL。它有助于控制脚本可以发送数据的位置,从而降低数据泄露的风险。
- 该指令使用诸如
-
style-src:
- HTTP
Content-Security-Policy
(CSP)style-src
指令指定样式表的有效来源。
- HTTP
-
img-src:
- HTTP
Content-Security-Policy
img-src
指令指定图像和图标的有效来源。
- HTTP
-
font-src:
- HTTP
Content-Security-Policy
(CSP)font-src
指令指定使用@font-face
加载的字体的有效来源。
- HTTP
-
child-src:
- HTTP
Content-Security-Policy
(CSP)child-src
指令定义使用<frame>
和<iframe>
等元素加载的Web工作线程和嵌套浏览上下文的有效来源。对于工作线程来说,不合规的请求会被用户代理视为致命的网络错误。
- HTTP
-
default-src:
- HTTP
Content-Security-Policy
(CSP)default-src
指令可作为其他CSP获取指令的备用方法。对于每个缺失的指令,用户代理都会查找default-src
指令并使用该值。
- HTTP
登录重定向允许列表
为了避免潜在的安全问题(开放重定向漏洞),您可以创建受信任站点列表。
-
确保limit_login_redirects(配置 > 通用 > 其他设置)参数设置为true。
-
导航到配置 > 通用 > 重定向允许列表。
-
为每个受信任域添加一个新行。该代码仅供描述之用,并非由Alma使用。
属于Ex Libris (*.exlibrisgroup.com)的域名无需列出。
防止点击劫持
- 通用系统管理员
点击劫持是通过显示含有敏感页面的实际控制的无害页面欺骗用户的攻击。这些控制通过使用背景框架掩盖,用户无法识别他们是否在网站上点击了敏感功能。这可以导致用户无意中下载恶意软件并提供密码等敏感信息、转账或者在线购物。
为了防止ExLibris产品出现点击劫持,ExLibris使用基于政策的缓和技术。现在机构的站点如果包含在iframe中,可以指示浏览器执行合适的操作。
修改该页面可能会损害其他产品的界面集成。如果对于如何使用该页面有疑问,联系Ex Libris客户支持。
- 打开iFrame嵌入选项表(配置 > 通用 > 安全 > iFrame嵌入选项)。
- 对需要的产品和组件,选择自定义。
Alma管理和Esploro管理无法修饰。该配置无法编辑。
- 在操作栏中,选择您的站点包含在iFrame中时执行的操作:
- 允许所有(默认选项) - 允许所有页面在iFrame中加载该页面。
- 允许保护的 - 仅信任允许在iFrame中加载该页面的页面。如果选择该选项,在安全域名栏指示信任的URL(URL的数量不限,多个URL以空格分隔)。
- 限制全部 - 拒绝所有修饰页面的尝试。
- 点击保存。