Configuration du mécanisme HTTP Strict Transport Security (HSTS)
Le mécanisme HTTP Strict Transport Security (HSTS) permet à vos serveurs Web de déclarer que les seules interactions que les navigateurs Web peuvent avoir avec eux doivent passer par des connexions HTTPS sécurisées. Cette stratégie permet de lutter contre les attaques par déclassement et les détournements de cookies.
Le serveur communique ces informations à l'agent utilisateur via un champ d'en-tête de réponse HTTPS intitulé « Strict-Transport-Security ». Celui-ci peut être activé dans les fichiers de configuration du proxy. Il est par ailleurs possible de spécifier la durée de validité de ces paramètres de sécurité.
Configuration des en-têtes HSTS
Procédez comme suit :
- Arrêtez le service QlikNPrintingWebEngine.
- Ouvrez les fichiers proxy :
- Pour personnaliser Console Web Qlik NPrinting, ouvrez webconsoleproxy\app.conf. Le chemin d'accès standard est C:\ProgramData\NPrinting\webconsoleproxy.
- Pour personnaliser NewsStand, ouvrez newsstandproxy\app.conf. Le chemin d'accès standard est C:\ProgramData\NPrinting\newsstand.
- Configurez les chaînes suivantes :
hsts.header.enabled : La valeur par défaut est false. Définissez la chaîne sur true pour activer l'en-tête HSTS.
hsts.header.maxage : le laps de temps, en secondes, pendant lequel le navigateur doit mémoriser qu'un site est uniquement accessible via HTTPS. La valeur par défaut est 63 072 000 (deux ans).
- Redémarrez le service QlikNPrintingWebEngine.
En savoir plus
- Configuration de X-Frame-Options (uniquement en anglais)
- Suites de chiffrement TLS (uniquement en anglais)
- Expiration des sessions (uniquement en anglais)