謝区Guanlan個人の学習ウェブサイト


HTTPSが許可されていませんので、セキュア・ソケット・レイヤーの上に、セキュアHTTPチャネルのターゲティングが、ページ上のhttpリクエストが促さまたは指定された場合には、HTTPSを開催しましたHTTPです:---

Mixed Content: The page at 'https://domain.com/w/a?id=074ac65d-70db-422d-a6d6-a534b0f410a4' was loaded over HTTPS, but requested an insecure image 'http://img.domain.com/images/2016/5/3/2016/058c5085-21b0-4b1d-bb64-23a119905c84_cf0d97ab-bbdf-4e25-bc5b-868bdfb581df.jpg'. This content should also be served over HTTPS.

HTTPS、HTTPに多くのオペレータがない技術的な概念は、リソースが助けるが、入力されたデータ、過失や抜け穴避けられないの出現には表示されませんすることができます。

方法:CSPアップグレード-安全でない-要求を設定します

W3Cワーキンググループドラフト安全でない要求のアップグレード(http://www.w3.org/TR/mixed-content/)のうち、2015年4月に、当社のハードHTTPSへのアップグレードを検討するために、彼の役割は、ブラウザを作ることですリクエストを自動的にアップグレードします。当社のサーバーのレスポンスヘッダに参加:

server {
  ...
  add_header Content-Security-Policy upgrade-insecure-requests;
  ...
}

私たちのページがhttpsであり、このページは、HTTPリソース(画像、IFRAMEなど)が多く含まれ、ページが一度リソースをロードするときにレスポンスヘッダーの存在が自動的にHTTPSからHTTP要求に置き換えられますました。

方法2:ページのメタ頭を追加します:

<meta http-equiv="Content-Security-Policy" content="upgrade-insecure-requests" />

この設定は、現在唯一のクロム43.0をサポートしているが、私は信じて、CSPは、将来のWebフロントエンドのセキュリティ上の懸念のコンテンツで、激しく使用されます。ドラフトアップグレード-安全でない-要求はすぐにRFCモードに入ります。


オリジナル:ビッグボックス  謝区Guanlan個人の学習ウェブサイト


おすすめ

転載: www.cnblogs.com/wangziqiang123/p/11618228.html