İçerik Güvenliği Politikasını (Content Security Policy) (CSP) Yönetme
Siteler arası komut Dosyası kodu (XSS) ve veri ekleme saldırıları gibi güvenlik tehditlerinin riskini azaltmak için Qlik Cloud içinde İçerik Güvenliği Politikanızı (CSP) kontrol edin ve yönetin.
Qlik Cloud, İçerik Güvenliği Politikası (CSP) Düzey 2'yi kullanır. CSP; uygulamalar, genişlemeler ve temalar tarafından hangi harici kaynakların yüklenebileceğini kısıtlayarak ek bir güvenlik katmanı sağlar. CSP, izin verilen kaynakları ve kaynak türlerini sınırlayarak kötü amaçlı kod yürütmeyi, veri hırsızlığını, site içeriğini bozmayı ve kötü amaçlı yazılım dağıtımını önlemeye yardımcı olur.
Gerekli izinlere sahip yöneticiler, genişlemelerin ve temaların hangi harici kaynakları yüklemesine izin verildiğini kontrol etmek için CSP kullanabilir. Bir uzantı veya tema, harici kaynaklardan kaynak isterse bunların kökenleri, CSP izin verilenler listesine açık bir şekilde eklenmiş olmalıdır.
CSP hakkında daha fazla bilgi için bkz. MDN Web Docs: İçerik Güvenliği Politikası (CSP).
Gerekli izinler
İçerik Güvenliği Politikası girişlerini yönetmek için aşağıdakilerden birine sahip olmanız gerekir:
-
Kiracı Yöneticisi rolü
-
Yönetici CSP'si iznini içeren özel bir rol
Directives (Yönergeler)
Yönergeler, belirli kaynak türleri için hangi kaynaklara izin verildiğini tanımlar. Aşağıdaki yönergeler desteklenmektedir:
| Yönerge | Açıklama |
|---|---|
|
child-src |
<frame> ve <iframe> gibi öğeler kullanılarak yüklenen iç içe geçmiş tarayıcı bağlamları ve web çalışanları için geçerli kaynakları tanımlar. Daha spesifik kontrol için frame-src ve worker-src kullanın. |
|
connect-src |
Komut dosyası kodu arabirimleri kullanılarak yüklenebilen URL'leri kısıtlar. |
|
font-src |
@font-face kullanılarak yüklenen yazı tipleri için geçerli kaynakları belirtir. |
|
form-action |
Belirli bir bağlamdan gönderimlerin hedefi olarak kullanılabilen URL'leri kısıtlar. |
| frame-ancestors | <frame>, <iframe>, <object>, <embed> ve <applet> öğelerini kullanarak kaynak eklemeye yönelik geçerli kaynakları belirtir. |
|
frame-src |
<frame> ve <iframe> gibi öğeler kullanılarak iç içe geçmiş tarayıcı bağlamları için geçerli kaynakları belirtir. |
|
img-src |
Resimlerin ve sık kullanılan simgelerin geçerli kaynaklarını belirtir. |
|
media-src |
<audio>, <video> ve <track> öğeleri kullanılarak ortam yüklemek için geçerli kaynakları belirtir. |
|
object-src |
<object>, <embed> ve <applet> öğeleri için geçerli kaynakları belirtir. object-src tarafından denetlenen öğeler, eski HTML öğeleri olarak değerlendirilebilir ve yeni standartlaştırılmış özellikleri almaz (ör. <iframe> için güvenlik öznitelikleri sandbox veya allow). Bu fetch directive'in (getirme yönergesi), mümkün olan durumlarda örneğin, açık şekilde object-src 'none' ayarlayarak kısıtlanması önerilmez. |
|
script-src |
JavaScript için geçerli kaynakları belirtir. |
|
style-src |
Stil sayfaları için geçerli kaynakları belirtir. |
|
worker-src |
Worker, SharedWorker veya ServiceWorker kodları için geçerli kaynakları belirtir. |
Qlik Cloud varsayılan CSP
Qlik Cloud, izin verilen etki alanları kümesiyle varsayılan bir İçerik Güvenliği Politikası içerir. Bu etki alanlarındaki kaynaklar, CSP girişleri eklemeden kullanılabilir.
Örnekler şunları içerir:
-
*.qlikcloud.com – temel Qlik Cloud hizmetleri ve API'ları
-
cdn.pendo.io – bildirim içeriği
-
gravatar.com – kullanıcı profili simgeleri
Tam liste için bkz. Etki alanlarını ve IP adreslerini izin verilenler listesine alma.
CSP girişleri ve üst bilgi sınırları
Aşağıdaki sınırlar yerleşiktir ve değiştirilemez. Bu sınırlardan birine ulaşırsanız gereksiz veya kullanılmayan CSP girişlerini kaldırın.
-
Maksimum CSP girişi sayısı: Kiracı başına 256 giriş
-
Maksimum CSP başlık uzunluğu: 6.144 karakter
CSP girişi oluşturma
Aşağıdakileri yapın:
- Yönetim etkinlik merkezinde İçerik Güvenliği Politikası (Content Security Policy) bölümüne gidin.
- Ekle'ye tıklayın.
-
Bir isim belirtin.
-
Kaynak adresini aşağıdaki biçimlerden birinde girin:
-
domain.com
-
*.domain.com
Bilgi notuQlik Sense CSP girdileri için HTTPS'yi zorunlu kılar. -
-
Geçerli yönergeleri seçin.
- Ekle'ye tıklayın.
Değişikliklerin yürürlüğe girmesi için kullanıcıların tarayıcılarını yenilemeleri gerekir.
CSP girişini düzenleme
Aşağıdakileri yapın:
- Yönetim etkinlik merkezinde İçerik Güvenliği Politikası bölümüne gidin.
- Düzenlemek istediğiniz CSP girişini bulun,
öğesine tıklayın ve Düzenle'yi seçin.
- CSP seçeneklerini gerektiği gibi değiştirin.
- Kaydet düğmesine tıklayın.
Değişikliklerin yürürlüğe girmesi için kullanıcıların tarayıcılarını yenilemeleri gerekir.
CSP girişini silme
Aşağıdakileri yapın:
-
Yönetim etkinlik merkezinde İçerik Güvenliği Politikası bölümüne gidin.
-
Kaldırmak istediğiniz CSP girişlerini seçin ve Sil'e tıklayın.
- Silme işlemini onaylayın.
CSP üst bilgisini görüntüleme ve kopyalama
Aşağıdakileri yapın:
- Yönetim etkinlik merkezinde İçerik Güvenliği Politikası (Content Security Policy) bölümüne gidin.
- Üst bilgiyi görüntüle'ye tıklayın.
- Diyalog penceresinde Panoya kopyala'ya tıklayın.
- Bitti'ye tıklayın.