[Alleen PaaS]{class="badge informative" title="Is alleen van toepassing op Adobe Commerce op Cloud-projecten (door Adobe beheerde PaaS-infrastructuur) en op projecten in het veld."}

Overzicht van het inhoudsbeveiligingsbeleid

Een beleid van de Veiligheid van de Inhoud (CSP) kan extra lagen defensie voor de installaties van Adobe Commerce verstrekken door te helpen om de Overseinen Scripting van de Ruimte (XSS) en verwante aanvallen van de gegevensinjectie te ontdekken en te verlichten. Deze algemene aanvalsvector werkt door kwaadaardige inhoud in te voeren waarvan ten onrechte wordt beweerd dat deze van de website afkomstig is. Nadat de kwaadaardige inhoud is geladen en uitgevoerd, kan de overdracht van gegevens door onbevoegden worden gestart.

CSP verstrekt een gestandaardiseerde reeks richtlijnen die browser vertelt welke inhoudsmiddelen kunnen worden vertrouwd, en die zouden moeten worden geblokkeerd. Met zorgvuldig gedefinieerde beleidsregels kan CSP de browserinhoud beperken, zodat alleen gewhitelisteerde bronnen worden weergegeven.

Configuratie

CSP kan in fasen worden geïmplementeerd om te voorkomen dat de sitebewerkingen worden beïnvloed. CSP heeft twee basismodi: report-only mode en restrict mode .

rapport-slechts wijze: Browser wordt opgedragen om beleidsschendingen te melden, maar hen niet af te dwingen. Telkens als een gevraagde middel CSP schendt, registreert browser de resulterende fouten aan de console. Het consolelogboek kan dan worden gebruikt om de oorzaak van elke schending te onderzoeken.

Het is belangrijk om alle CSP fouten te herzien aangezien zij voorkomen en het beleid te verfijnen tot alle noodzakelijke middelen worden gewhitelisterd. U kunt veilig overschakelen op restrict mode als er geen fouten meer optreden. Anders, zou slecht gevormde CSP browser kunnen veroorzaken om een lege pagina met talrijke consolefouten te tonen. Met een correct geconfigureerde CSP kan inhoud met whitelisting worden geleverd zonder dat dit van invloed is op de prestaties.

Beperk wijze: Browser wordt opgedragen om al inhoudsbeleid af te dwingen en publicatie te beperken tot gewhitelisteerde middelen.

De eerste fase van de Adobe Commerce CSP-implementatie werd geïntroduceerd in Adobe Commerce 2.3.5 en standaard beschikbaar gesteld in report-only mode . In Adobe Commerce 2.4.7 en hoger is CSP standaard geconfigureerd in restrict-mode voor betaalpagina's in de winkelruimte en in de beheergebieden en in de report-only -modus voor alle andere pagina's. De corresponderende CSP-header bevat niet het trefwoord unsafe-inline in de instructie script-src voor betalingspagina's. Bovendien zijn alleen gewhitelisteerde inlinescripts toegestaan.

Omdat CSP van de server, eerder dan van Admin wordt gevormd, hebben de meeste verkopers de hulp van een systeemintegrator of ontwikkelaar nodig om het behoorlijk te vormen. Zie ​ Beleid van de Veiligheid van de Inhoud ​ in de Gids van de Ontwikkelaar van Commerce PHP.

Rapportage

Door gebrek, verzendt CSP fouten naar de browser console, maar kan worden gevormd om foutenlogboeken door HTTP- verzoek te verzamelen. Bovendien zijn er verscheidene derdediensten die u kunt gebruiken om, schendingen te controleren te verzamelen en te melden CSP. CSP de schendingen kunnen aan een eindpunt voor inzameling worden gemeld door URI van Admin, of van het config.xml dossier voor een douanemodule toe te voegen. Zie ​ configuratie van URI van het Rapport ​ in de Gids van de Ontwikkelaar van de Uitbreidingen van Commerce PHP.

​ URI van het Rapport ​ is de dienst die schendingen CSP controleert en de resultaten in een dashboard toont. Zowel kunnen de handelaren als de ontwikkelaars de dienst gebruiken om rapporten te ontvangen wanneer de schendingen CSP voorkomen.

recommendation-more-help
6ad2ec8d-4e70-43dd-8640-a894018d6404