Skip to content
GitLab
Explorer
Connexion
S'inscrire
Navigation principale
Rechercher ou aller à…
Projet
P
parlote-facil
Gestion
Activité
Membres
Labels
Programmation
Tickets
Tableaux des tickets
Jalons
Wiki
Code
Requêtes de fusion
Dépôt
Branches
Validations
Étiquettes
Graphe du dépôt
Comparer les révisions
Extraits de code
Compilation
Pipelines
Jobs
Planifications de pipeline
Artéfacts
Déploiement
Releases
Registre de paquets
Registre de conteneur
Registre de modèles
Opération
Environnements
Modules Terraform
Surveillance
Incidents
Analyse
Données d'analyse des chaînes de valeur
Analyse des contributeurs
Données d'analyse CI/CD
Données d'analyse du dépôt
Expériences du modèle
Aide
Aide
Support
Documentation de GitLab
Comparer les forfaits GitLab
Forum de la communauté
Contribuer à GitLab
Donner votre avis
Raccourcis clavier
?
Extraits de code
Groupes
Projets
Afficher davantage de fils d'Ariane
facil
parlote-facil
Validations
caef6709
Non vérifiée
Valider
caef6709
rédigé
il y a 8 ans
par
Benjamin Neff
Validation de
Dennis Schubert
il y a 8 ans
Parcourir les fichiers
Options
Téléchargements
Correctifs
Plain Diff
Configure CSP header for services from diaspora.yml
parent
edf66020
Aucune branche associée trouvée
Aucune étiquette associée trouvée
Aucune requête de fusion associée trouvée
Modifications
1
Masquer les modifications d'espaces
En ligne
Côte à côte
Affichage de
1 fichier modifié
config/initializers/secure_headers.rb
+23
-0
23 ajouts, 0 suppression
config/initializers/secure_headers.rb
avec
23 ajouts
et
0 suppression
config/initializers/secure_headers.rb
+
23
−
0
Voir le fichier @
caef6709
...
...
@@ -17,6 +17,29 @@ SecureHeaders::Configuration.default do |config|
style_src:
%w('self' 'unsafe-inline' platform.twitter.com *.twimg.com)
}
if
AppConfig
.
environment
.
assets
.
host
.
present?
asset_host
=
Addressable
::
URI
.
parse
(
AppConfig
.
environment
.
assets
.
host
.
get
).
host
config
.
csp
[
:script_src
]
<<
asset_host
config
.
csp
[
:style_src
]
<<
asset_host
end
if
AppConfig
.
chat
.
enabled?
config
.
csp
[
:media_src
]
<<
"data:"
unless
AppConfig
.
chat
.
server
.
bosh
.
proxy?
config
.
csp
[
:connect_src
]
<<
"
#{
AppConfig
.
pod_uri
.
host
}
:
#{
AppConfig
.
chat
.
server
.
bosh
.
port
}
"
end
end
if
AppConfig
.
privacy
.
mixpanel_uid
.
present?
config
.
csp
[
:script_src
]
<<
"api.mixpanel.com"
config
.
csp
[
:connect_src
]
<<
"api.mixpanel.com"
end
config
.
csp
[
:script_src
]
<<
"code.jquery.com"
if
AppConfig
.
privacy
.
jquery_cdn?
config
.
csp
[
:script_src
]
<<
"static.chartbeat.com"
if
AppConfig
.
privacy
.
chartbeat_uid
.
present?
config
.
csp
[
:form_action
]
<<
"www.paypal.com"
if
AppConfig
.
settings
.
paypal_donations
.
enable?
# Add frame-src but don't spam the log with DEPRECATION warnings.
# We need frame-src to support older versions of Chrome, because secure_headers handles all Chrome browsers as
# "modern" browser, and ignores the version of the browser. We can drop this once we support only Chrome
...
...
Ce diff est replié.
Cliquez pour l'agrandir.
Aperçu
0%
Chargement en cours
Veuillez réessayer
ou
joindre un nouveau fichier
.
Annuler
You are about to add
0
people
to the discussion. Proceed with caution.
Terminez d'abord l'édition de ce message.
Enregistrer le commentaire
Annuler
Veuillez vous
inscrire
ou vous
se connecter
pour commenter