Entête HSTS Bigip

De Docaposte Cyberdéfense
Révision datée du 7 août 2018 à 11:12 par Gbellanger (discussion | contributions) (Page créée avec « Pour mettre en place cette entête au niveau d'un bigip: Créer une irule avec la configuration suivantes: when HTTP_RESPONSE { HTTP::header insert Strict-Transport... »)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)
Aller à : navigation, rechercher

Pour mettre en place cette entête au niveau d'un bigip:

Créer une irule avec la configuration suivantes:

when HTTP_RESPONSE {
   HTTP::header insert Strict-Transport-Security "max-age=31536000; includeSubdomains; preload"
}

si vous avez déja une irule avec des entêtes de défini ajouter la ligne ci-dessus comme suit:

when HTTP_RESPONSE {
  HTTP::header insert Strict-Transport-Security "max-age=31536000; includeSubdomains; preload"
  HTTP::header insert X-XSS-Protection "1; mode=block"
  HTTP::header insert Content-Security-Policy  "script-src 'unsafe-inline' 'self' maps.google.com maps.googleapis.com"
  HTTP::header insert X-Content-Security-Policy "script-src 'unsafe-inline' 'self' maps.google.com maps.googleapis.com"
  HTTP::header insert X-WebKit-CSP "script-src 'unsafe-inline' 'self' maps.google.com maps.googleapis.com"
}

Il est nécessaire d'appliquer l'irule sur le virtuel server concernant par la modification.