cside toevoegen aan uw Content Security Policy (CSP)
Leer hoe u uw Content Security Policy configureert om samen te werken met cside.
Wanneer CSP-wijzigingen niet nodig zijn
In de meeste gevallen zijn geen CSP-aanpassingen nodig om het cside monitoringscript te laten werken. Als uw Content Security Policy brede richtlijnen gebruikt die HTTPS-bronnen toestaan, werkt cside direct uit de doos.
Als uw CSP er bijvoorbeeld zo uitziet:
Content-Security-Policy: default-src https: data: 'unsafe-inline' 'unsafe-eval'
Het cside script laadt zonder problemen omdat het via HTTPS wordt geserveerd vanaf proxy.csidetm.com. Een CSP die scripts van elke HTTPS-bron toestaat, laat cside automatisch toe.
Wanneer CSP-wijzigingen wel nodig zijn
U hoeft uw CSP alleen bij te werken als u expliciete script-src of connect-src richtlijnen heeft die beperken welke domeinen scripts mogen laden of netwerkverzoeken mogen doen.
Als uw CSP specifieke script-src of connect-src richtlijnen bevat, voeg dan proxy.csidetm.com toe aan die richtlijnen:
Content-Security-Policy: script-src 'self' proxy.csidetm.com; connect-src 'self' proxy.csidetm.com
U hoeft alleen richtlijnen bij te werken die u al gebruikt. Als u geen script-src of connect-src in uw CSP heeft, zijn er geen wijzigingen nodig voor die richtlijnen.
Voeg deze toe aan uw bestaande CSP-instellingen zonder uw huidige beleid te verwijderen. Als onderdeel van uw cside-plan kunt u ook CSP-overtredingen naar ons dashboard sturen voor monitoring.
Voor meer informatie over het configureren van CSP-rapportage, zie Uw CSP aanpassen.