Поиск альтернативы «небезопасно» для угловой конфигурации CSPHtml

Программисты Html
Ответить
Anonymous
 Поиск альтернативы «небезопасно» для угловой конфигурации CSP

Сообщение Anonymous »

Я разрабатываю угловое приложение для одностраничного (SPA) и стремлюсь обеспечить строгие политики безопасности (CSP) для повышения безопасности. Тем не менее, я столкнулся с проблемой, в которой необходимо разрешить небезопасное для размещения встроенных стилей, которые противоречат моим целям безопасности. Вот моя текущая конфигурация CSP: < /p>

Код: Выделить всё

Content-Security-Policy:
default-src 'self';
script-src 'self' fonts.googleapis.com;
style-src 'self' 'unsafe-inline' fonts.googleapis.com blob:;
img-src 'self' data:;
font-src 'self' fonts.gstatic.com;
connect-src 'self';
block-all-mixed-content;
После исследования онлайн и просмотра переполнения стека я не нашел жизнеспособное решение для устранения необходимости небезопасного . Я не могу реализовать подход Nonce , часто рекомендованный для обхода этого. Спасибо!


Подробнее здесь: https://stackoverflow.com/questions/794 ... figuration
Ответить

Быстрый ответ

Изменение регистра текста: 
Смайлики
:) :( :oops: :roll: :wink: :muza: :clever: :sorry: :angel: :read: *x)
Ещё смайлики…
   
К этому ответу прикреплено по крайней мере одно вложение.

Если вы не хотите добавлять вложения, оставьте поля пустыми.

Максимально разрешённый размер вложения: 15 МБ.

Вернуться в «Html»