Adicionando o cside à sua Content Security Policy (CSP)
Aprenda como configurar sua Content Security Policy para funcionar com o cside.
Quando Alterações no CSP Não São Necessárias
Na maioria dos casos, nenhum ajuste no CSP é necessário para que o script de monitoramento do cside funcione. Se sua Content Security Policy usa diretivas amplas que permitem fontes HTTPS, o cside funcionará sem necessidade de configuração.
Por exemplo, se seu CSP se parece com isto:
Content-Security-Policy: default-src https: data: 'unsafe-inline' 'unsafe-eval'
O script do cside carregará sem problemas porque é servido via HTTPS de proxy.csidetm.com. Um CSP que permite scripts de qualquer origem HTTPS permitirá automaticamente o cside.
Quando Alterações no CSP São Necessárias
Você só precisa atualizar seu CSP se tiver diretivas explícitas de script-src ou connect-src que restringem quais domínios podem carregar scripts ou fazer requisições de rede.
Se seu CSP inclui diretivas específicas de script-src ou connect-src, adicione proxy.csidetm.com a essas diretivas:
Content-Security-Policy: script-src 'self' proxy.csidetm.com; connect-src 'self' proxy.csidetm.com
Você só precisa atualizar diretivas que já usa. Se você não tem script-src ou connect-src no seu CSP, nenhuma alteração é necessária para essas diretivas.
Adicione essas configurações ao seu CSP existente sem remover suas políticas atuais. Como parte do seu plano cside, você também pode direcionar violações de CSP para nosso painel para monitoramento.
Para mais informações sobre como configurar relatórios de CSP, veja Ajustando seu CSP.