Wanneer CSP-wijzigingen niet nodig zijn
Language

cside toevoegen aan uw Content Security Policy (CSP)

Leer hoe u uw Content Security Policy configureert om samen te werken met cside.

Wanneer CSP-wijzigingen niet nodig zijn

In de meeste gevallen zijn geen CSP-aanpassingen nodig om het cside monitoringscript te laten werken. Als uw Content Security Policy brede richtlijnen gebruikt die HTTPS-bronnen toestaan, werkt cside direct uit de doos.

Als uw CSP er bijvoorbeeld zo uitziet:

Content-Security-Policy: default-src https: data: 'unsafe-inline' 'unsafe-eval'

Het cside script laadt zonder problemen omdat het via HTTPS wordt geserveerd vanaf proxy.csidetm.com. Een CSP die scripts van elke HTTPS-bron toestaat, laat cside automatisch toe.

Wanneer CSP-wijzigingen wel nodig zijn

U hoeft uw CSP alleen bij te werken als u expliciete script-src of connect-src richtlijnen heeft die beperken welke domeinen scripts mogen laden of netwerkverzoeken mogen doen.

Als uw CSP specifieke script-src of connect-src richtlijnen bevat, voeg dan proxy.csidetm.com toe aan die richtlijnen:

Content-Security-Policy: script-src 'self' proxy.csidetm.com; connect-src 'self' proxy.csidetm.com

U hoeft alleen richtlijnen bij te werken die u al gebruikt. Als u geen script-src of connect-src in uw CSP heeft, zijn er geen wijzigingen nodig voor die richtlijnen.

Voeg deze toe aan uw bestaande CSP-instellingen zonder uw huidige beleid te verwijderen. Als onderdeel van uw cside-plan kunt u ook CSP-overtredingen naar ons dashboard sturen voor monitoring.

Voor meer informatie over het configureren van CSP-rapportage, zie Uw CSP aanpassen.