Konfigurieren von HTTP Strict Transport Security (HSTS)
Mit HTTP Strict Transport Security (HSTS) können Ihre Webserver deklarieren, dass Webbrowser nur über sichere HTTPS-Verbindungen mit ihnen interagieren können. Dies hilft beim Schutz gegen Protokoll-Herabstufungsangriffe und Cookie-Diebstahl.
Der Server informiert den Benutzer-Agent über ein HTTPS-Antwort-Header-Feld mit dem Namen „Strict-Transport-Security“. Es kann in den Proxy-Konfigurationsdateien aktiviert werden. Sie können auch angeben, wie lange diese Sicherheitseinstellungen gültig sein sollen.
Konfigurieren von HSTS-Headern
Gehen Sie folgendermaßen vor:
- Halten Sie den Dienst QlikNPrintingWebEngine an.
- Öffnen Sie die Proxy-Dateien:
- Um die Qlik NPrinting Web Console anzupassen, öffnen Sie webconsoleproxy\app.conf. Der typische Pfad lautet C:\ProgramData\NPrinting\webconsoleproxy\.
- Um den NewsStand anzupassen, öffnen Sie newsstandproxy\app.conf. Der typische Pfad lautet C:\ProgramData\NPrinting\newsstand.
- Konfigurieren Sie die folgenden Strings:
hsts.header.enabled: Der Standardwert lautet false. Legen Sie ihn auf true fest, um HSTS zu aktivieren.
hsts.header.maxage: Die Zeit in Sekunden, für die der Browser wissen muss, dass auf eine Website nur über HTTPS zugegriffen werden darf. Der Standardwert beträgt 63072000 (zwei Jahre).
- Starten Sie den Dienst QlikNPrintingWebEngine neu.
Weitere Informationen
- Konfigurieren von X-Frame-Options (nur auf Englisch)
- TLS-Chiffrensammlungen (nur auf Englisch)
- Sitzungsablauf (nur auf Englisch)