diff options
Diffstat (limited to 'files/ru/web/http/csp')
-rw-r--r-- | files/ru/web/http/csp/index.html | 22 |
1 files changed, 11 insertions, 11 deletions
diff --git a/files/ru/web/http/csp/index.html b/files/ru/web/http/csp/index.html index 9141ba8341..174c098790 100644 --- a/files/ru/web/http/csp/index.html +++ b/files/ru/web/http/csp/index.html @@ -38,7 +38,7 @@ translation_of: Web/HTTP/CSP <p>Вы можете начать настройку {{HTTPHeader("Content-Security-Policy")}} с определения HTTP-заголовка и указания какую политику использовать:</p> -<pre class="syntaxbox notranslate">Content-Security-Policy: <em>policy</em></pre> +<pre class="syntaxbox">Content-Security-Policy: <em>policy</em></pre> <p>Где policy - это строка, содержащая директивы, описывающие вашу Content Security Policy.</p> @@ -54,19 +54,19 @@ translation_of: Web/HTTP/CSP <p>Вы хотите ограничить источники контента только исходным сервером (исключая поддомены)</p> -<pre class="syntaxbox notranslate">Content-Security-Policy: default-src 'self'</pre> +<pre class="syntaxbox">Content-Security-Policy: default-src 'self'</pre> <h3 id="Пример_2">Пример 2</h3> <p>Вы хотите разрешить получение контента с доверенного домена и всех его поддоменов (доверенный домен не обязательно должен совпадать с тем, на котором настраиваются CSP.)</p> -<pre class="syntaxbox notranslate">Content-Security-Policy: default-src 'self' *.trusted.com</pre> +<pre class="syntaxbox">Content-Security-Policy: default-src 'self' *.trusted.com</pre> <h3 id="Пример_3">Пример 3</h3> <p>Вы хотите разрешить пользователям приложения вставлять в создаваемый ими контент картинки из любого источника, но при этом ограничить источники аудио- и видео-файлов списком доверенных провайдеров. Получение скриптов должно происходить только с конкретного сервера, содержащего доверенный код.</p> -<pre class="syntaxbox notranslate">Content-Security-Policy: default-src 'self'; img-src *; media-src media1.com media2.com; script-src userscripts.example.com</pre> +<pre class="syntaxbox">Content-Security-Policy: default-src 'self'; img-src *; media-src media1.com media2.com; script-src userscripts.example.com</pre> <p>При такой настройке, весь контент доступен для получения только с исходного домена, со следующими исключениями:</p> @@ -80,7 +80,7 @@ translation_of: Web/HTTP/CSP <p>Вы хотите удостовериться, что весь получаемый контент для онлайн-банкинга идёт по SSL и атакующий не сможет обрабатывать запросы:</p> -<pre class="syntaxbox notranslate">Content-Security-Policy: default-src https://onlinebanking.jumbobank.com</pre> +<pre class="syntaxbox">Content-Security-Policy: default-src https://onlinebanking.jumbobank.com</pre> <p>При данной настройке сервер будет позволять загрузку страниц только по HTTPS и только из одного источника - onlinebanking.jumbobank.com.</p> @@ -88,7 +88,7 @@ translation_of: Web/HTTP/CSP <p>Для просмотра писем в почтовом клиенте вы хотите разрешить использование HTML внутри письма, а также позволить загрузку изображений из любых источников, но запретить использование любого JavaScript-кода и прочий потенциально опасный контент.</p> -<pre class="syntaxbox notranslate">Content-Security-Policy: default-src 'self' *.mailsite.com; img-src *</pre> +<pre class="syntaxbox">Content-Security-Policy: default-src 'self' *.mailsite.com; img-src *</pre> <p>Заметьте, что в настройке политики отсутствует директива {{CSP("script-src")}}; при такой настройке CSP при загрузке скриптов будут использоваться настройки, определяемые директивой {{CSP("default-src")}}, следовательно все скрипты могут быть загружены только с исходного домена.</p> @@ -98,7 +98,7 @@ translation_of: Web/HTTP/CSP <p>Для определения вашей политики вы можете использовать заголовок {{HTTPHeader("Content-Security-Policy-Report-Only")}} следующим образом:</p> -<pre class="syntaxbox notranslate">Content-Security-Policy-Report-Only: <em>policy</em> </pre> +<pre class="syntaxbox">Content-Security-Policy-Report-Only: <em>policy</em> </pre> <p>В случае, если оба заголовка ({{HTTPHeader("Content-Security-Policy-Report-Only")}} и {{HTTPHeader("Content-Security-Policy")}}) были определены одновременно в одном ответе сервера, обе политики будут обработаны. Политики, описанные в заголовке <code>Content-Security-Policy</code> будут применены, в то время как политики, описанные в заголовке <code>Content-Security-Policy-Report-Only</code>, создадут отчёты, но применены не будут.</p> @@ -106,7 +106,7 @@ translation_of: Web/HTTP/CSP <p>По умолчанию, отправка отчётов не производится. Для того чтобы включить отправку отчётов, необходимо в вашей политике определить директиву {{CSP("report-uri")}} и указать как минимум один URI, куда будут направляться отчёты:</p> -<pre class="syntaxbox notranslate">Content-Security-Policy: default-src 'self'; report-uri http://reportcollector.example.com/collector.cgi</pre> +<pre class="syntaxbox">Content-Security-Policy: default-src 'self'; report-uri http://reportcollector.example.com/collector.cgi</pre> <p>Кроме того, необходимо настроить свой сервер на получение этих отчётов; вы можете хранить и обрабатывать эти отчёты как считаете нужным.</p> @@ -143,12 +143,12 @@ translation_of: Web/HTTP/CSP <div>Возьмём страницу, расположенную по адресу <code><a class="external" href="http://example.com/signup.html" rel="freelink">http://example.com/signup.html</a></code>. Для неё используется следующая политика, запрещающая загрузку всего кроме CSS-файлов с <code>cdn.example.com</code>.</div> <div> -<pre class="syntaxbox notranslate">Content-Security-Policy: default-src 'none'; style-src cdn.example.com; report-uri /_/csp-reports</pre> +<pre class="syntaxbox">Content-Security-Policy: default-src 'none'; style-src cdn.example.com; report-uri /_/csp-reports</pre> </div> <div>HTML-код страницы <code>signup.html</code> выглядит следующим образом:</div> -<pre class="brush: html notranslate"><!DOCTYPE html> +<pre class="brush: html"><!DOCTYPE html> <html> <head> <title>Sign Up</title> @@ -161,7 +161,7 @@ translation_of: Web/HTTP/CSP <div>Можете заметить ошибку? CSS разрешено загружать только с <code>cdn.example.com</code>, в то время как веб-сайт пытается загрузить его используя основной домен (<code>http://example.com</code>). Браузер поддерживающий CSP отправит отчёт о нарушении политики в POST-запросе к <code><a href="http://example.com/_/csp-reports" rel="freelink">http://example.com/_/csp-reports</a></code> в момент обращения к странице (<code>signup.html</code>):</div> -<pre class="notranslate">{ +<pre>{ "csp-report": { "document-uri": "http://example.com/signup.html", "referrer": "", |