Agregar cside a tu Politica de Seguridad de Contenido (CSP)
Aprende como configurar tu Politica de Seguridad de Contenido para que funcione con cside.
Cuando NO se requieren cambios en CSP
En la mayoria de los casos, no se necesitan ajustes de CSP para que el script de monitoreo de cside funcione. Si tu Politica de Seguridad de Contenido usa directivas amplias que permiten fuentes HTTPS, cside funcionara sin cambios.
Por ejemplo, si tu CSP se ve asi:
Content-Security-Policy: default-src https: data: 'unsafe-inline' 'unsafe-eval'
El script de cside se cargara sin problemas porque se sirve a traves de HTTPS desde proxy.csidetm.com. Una CSP que permita scripts de cualquier origen HTTPS permitira automaticamente cside.
Cuando SI se requieren cambios en CSP
Solo necesitas actualizar tu CSP si tienes directivas explicitas de script-src o connect-src que restringen que dominios pueden cargar scripts o hacer solicitudes de red.
Si tu CSP incluye directivas especificas de script-src o connect-src, agrega proxy.csidetm.com a esas directivas:
Content-Security-Policy: script-src 'self' proxy.csidetm.com; connect-src 'self' proxy.csidetm.com
Solo necesitas actualizar las directivas que ya usas. Si no tienes script-src o connect-src en tu CSP, no se necesitan cambios para esas directivas.
Agrega estos a tu configuracion CSP existente sin eliminar tus politicas actuales. Como parte de tu plan de cside, tambien puedes dirigir las violaciones de CSP a nuestro panel para monitoreo.
Para mas informacion sobre la configuracion de informes CSP, consulta Ajustar tu CSP.