1

クラシックASPアプリケーションのコンテンツセキュリティポリシーヘッダーの問題が修正されました。私たちは、IEでWeb.configコンテンツセキュリティポリシーヘッダーがありません - クロムとFirefoxの問題

で以下
<system.webServer> 
    <httpProtocol> 
     <customHeaders> 
      <add name="Content-Security-Policy" value="default-src" /> 
     </customHeaders> 
    </httpProtocol> 
</system.webServer> 

ポストの変更アプリケーションが動作しているが、MozillaやChromeでアプリケーションが(CSSが正常にロードされていない)が正しくレンダリングされていないが追加されました。

特に私もaspページ(Response.AddHeader "Content-Security-Policy"、 "default-src")で同じものを追加する場合、同じ問題が発生しています。

お知らせください。

+1

HTMLヘッダーのメタタグとして渡すことはできませんでしたか? –

+0

@AdamMcGurk Google開発者サイトでこれを見つけました。 メタタグCSPの優先配信メカニズムはHTTPヘッダーです。ただし、マークアップ内のページに直接ポリシーを設定すると便利です。 これは、frame-ancestors、report-uri、またはsandboxには使用できません。 私のアプリケーションはiframeを使用しています。だから私はそれが私のためのメタタグを使用することはできないと思う。 –

+0

アプリケーションでiFrameを使用している場合は、このHTTPヘッダーを無駄にしませんか?また、アプリケーションに関する詳細情報を提供することはできますか? –

答えて

0

以下のタグが私

<add name="Content-Security-Policy" value= "script-src 'unsafe-inline' 'unsafe-eval' https://example.com; style-src 'self' 'unsafe-inline'" /> 

のために今働いている今のMozillaやChromeに誤りがありません。 CSSとJSがASPページで適切に読み込まれるので、ページは適切にレンダリングされます。

関連する問題