Änderungen von Dokument Allgemein


Von Version 29.1
bearbeitet von awa
am 03.01.2023, 15:07
Änderungskommentar: Neues Bild system_general_csp_de.png hochladen
Auf Version 27.20
bearbeitet von awa
am 24.05.2022, 15:10
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -51,14 +51,6 @@
51 51  
52 52  Das Session-Cookie dient zur Aufrechterhaltung einer Sitzung, während der Nutzer angemeldet ist. Hier kann festgelegt werden, ob das Session-Cookie nur bei HTTPS-Verbindungen gesetzt wird (Secure) und ob es an Drittseiten übermittelt werden soll (SameSite). Bei ausschließlicher Verwendung von HTTPS wird empfehlen, das Secure-Flag zu aktivieren. Das Erlauben des Session-Cookies auf Drittseiten ist für einige Anwendungsfälle wie das Einbinden per AJAX in externe Seiten notwendig.
53 53  
54 -=== Content-Security-Policy ===
55 -
56 -Ermöglicht es, weitere Werte zum Content-Security-Policy-Header hinzuzufügen. Für Backend (Verwaltungsoberfläche, Designer, Postfach) und für Frontend (Webformulare) können verschiedene Werte hinterlegt werden.
57 -
58 -Content Security Policy (CSP) ist ein Sicherheitskonzept, um Cross-Site-Scripting und andere Angriffe durch Einschleusen von Daten in Webseiten zu verhindern. Es geht insbesondere darum, das Unterschieben von bösartigem Code abzuwehren. Bei den sogenannten Cross-Site-Scripting-Attacken werden Daten von fremden Webservern eingebunden, die die Aufgabe haben, den Datenverkehr auf der gerade besuchten Website auszuspionieren, diesen zu manipulieren oder gar mögliche Softwarefehler auf dem Rechner des Seitenbesuchers auszunutzen, um Schadsoftware zu installieren. So ist es damit beispielsweise möglich, dass der Browser keine JavaScript-Dateien lädt und ausführt, wenn diese nicht von exakt demselben Webserver stammen, von dem die eigentliche Seite geladen wurde. Es kann sehr fein abgestuft werden, ob das JavaScript in einer eigenen Datei notiert sein muss, oder ob direkt im HTML-Dokument notierter JavaScript-Code, der in <script>-Elemente eingebettet ist, ausgeführt werden darf.
59 -
60 -Eine Liste von möglichen Policies findet sich etwa bei [[Mozilla>>url:https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Content-Security-Policy||_target="blank"]].
61 -
62 62  == Protokoll ==
63 63  
64 64  === Automatisches Löschen von Protokolleinträgen ===
... ... @@ -136,4 +136,4 @@
136 136  {{/figure}}
137 137  
138 138  ; Automatisches Lizenz-Update durch externe Benachrichtigungen erlauben
139 -: Ist diese Option aktiviert, kann die Lizenz über ein HTTP-Request an {{code language="text"}}http://example.com/formcycle/license/notify?key=LICENSE_KEY{{/code}} aktualisiert werden. Dabei muss {{code language="text"}}http://example.com/formcycle{{/code}} durch die tatsächliche URL des {{formcycle/}}-Servers ersetzt werden und //LICENSE_KEY// durch den zu aktualisierenden Lizenschlüssel.
131 +: Ist diese Option aktiviert, kann die Lizenz über ein HTTP-Request an //http://example.com/formcycle/license/notify?key=LICENSE_KEY// aktualisiert werden. Dabei muss //http://example.com/formcycle// durch die tatsächliche URL des {{formcycle/}}-Servers ersetzt werden und //LICENSE_KEY// durch den zu aktualisierenden Lizenschlüssel.
system_general_csp_de.png
Author
... ... @@ -1,1 +1,0 @@
1 -XWiki.awa
Größe
... ... @@ -1,1 +1,0 @@
1 -101.4 KB
Inhalt
system_general_csp_en.png
Author
... ... @@ -1,1 +1,0 @@
1 -XWiki.awa
Größe
... ... @@ -1,1 +1,0 @@
1 -72.6 KB
Inhalt