如何添加内容安全策略 (CSP)

时间:2021-04-15 12:46:23

标签: javascript http content-security-policy

我想使用 javascript 访问网站。但我在控制台中收到以下错误。

<块引用>

拒绝连接到“https://example.com”,因为它违反了以下内容安全策略指令:“default-src 'self'”。请注意,'connect-src' 未明确设置,因此使用 'default-src' 作为后备。

我在 index.html 中添加了以下元标记,

<块引用>

meta http-equiv="Content-Security-Policy" content="connect-src 'self' http://example.com;" />

这不是添加 CSP 的正确方法吗?请帮忙。

1 个答案:

答案 0 :(得分:1)

您已经发布了一个带有 # single mode cat_col_3 <- c(1, 1, 2, NA) cat_col_3 #> [1] 1 1 2 NA cat_col_3_modes <- DescTools::Mode(cat_col_3, na.rm = TRUE) cat_col_3_nmiss <- sum(is.na(cat_col_3)) cat_col_3[is.na(cat_col_3)] <- sample(cat_col_3_modes, cat_col_3_nmiss, TRUE) cat_col_3 #> [1] 1 1 2 1 # random sample among multimodal cat_col_4 <- c(1, 1, 2, 2, NA, NA) cat_col_4 #> [1] 1 1 2 2 NA NA cat_col_4_modes <- DescTools::Mode(cat_col_4, na.rm = TRUE) cat_col_4_nmiss <- sum(is.na(cat_col_4)) cat_col_4[is.na(cat_col_4)] <- sample(cat_col_4_modes, cat_col_4_nmiss, TRUE) cat_col_4 #> [1] 1 1 2 2 2 1 政策的 CSP。很可能是通过 HTTP 标头完成的。
如果是 NodeJS 服务器,请检查 Helmet middleware 设置,如果是 Apache 服务器,请检查 default-src 'self' 文件中的 Header set。如果是 Nginx,它可以是配置中的 .htaccess

通过添加 add_header 标签,您只需发布第二个 CSP,它不会覆盖第一个。 2 个 CSP 随后工作 - 所有来源都应通过两个 CSP。

找出 CSP 的发布位置并在那里添加 <meta>