Accéder au contenu principal Passer au contenu complémentaire

Configuration du mécanisme HTTP Strict Transport Security (HSTS)

Le mécanisme HTTP Strict Transport Security (HSTS) permet à vos serveurs Web de déclarer que les seules interactions que les navigateurs Web peuvent avoir avec eux doivent passer par des connexions HTTPS sécurisées. Cette stratégie permet de lutter contre les attaques par déclassement et les détournements de cookies.

Le serveur communique ces informations à l'agent utilisateur via un champ d'en-tête de réponse HTTPS intitulé « Strict-Transport-Security ». Celui-ci peut être activé dans les fichiers de configuration du proxy. Il est par ailleurs possible de spécifier la durée de validité de ces paramètres de sécurité.

Configuration des en-têtes HSTS

Procédez comme suit :

  1. Arrêtez le service QlikNPrintingWebEngine.
  2. Ouvrez les fichiers proxy :
    1. Pour personnaliser Console Web Qlik NPrinting, ouvrez webconsoleproxy\app.conf. Le chemin d'accès standard est C:\ProgramData\NPrinting\webconsoleproxy.
    2. Pour personnaliser NewsStand, ouvrez newsstandproxy\app.conf. Le chemin d'accès standard est C:\ProgramData\NPrinting\newsstand.
  3. Configurez les chaînes suivantes :
    1. hsts.header.enabled : La valeur par défaut est false. Définissez la chaîne sur true pour activer l'en-tête HSTS.

    2. hsts.header.maxage : le laps de temps, en secondes, pendant lequel le navigateur doit mémoriser qu'un site est uniquement accessible via HTTPS. La valeur par défaut est 63 072 000 (deux ans).

  4. Redémarrez le service QlikNPrintingWebEngine.

En savoir plus

 

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – dites-nous comment nous améliorer !