HTTP-Header mit Cross-Site-Request-Forgery-Schutz-Token konfigurieren
Um Cross-Site-Request-Forgery-Angriffe (CSRF) zu verhindern, wird ein Token verwendet, das mit jeder Anfrage gesendet und vom Server überprüft wird. So wird sichergestellt, dass die Anfrage aus einer vertrauenswürdigen Quelle stammt. Dieses Token wird im HTTP-Header gesendet.
Damit der CSRF-Schutz ordnungsgemäß funktioniert, müssen Sie den HTTP-Header festlegen, der den CSRF-Schutz-Token enthält.
Benötigte Konfigurationsschlüssel:
Um HTTP-Header mit Cross-Site-Request-Forgery-Schutz-Token zu konfigurieren
-
Melden Sie sich am Administrationsportal an (siehe Am Administrationsportal anmelden).
-
In der Navigation klicken Sie Konfiguration.
-
Auf der Seite Konfiguration wählen Sie in der Auswahlliste Konfiguration für das folgende API-Projekt anzeigen das API-Projekt API Server aus.
-
Klappen Sie den Konfigurationsschlüssel Name des HTTP-Headers, der das vom Client übermittelte CSRF-Schutz-Token enthält auf.
-
Im Eingabefeld Wert geben Sie den Namen des HTTP-Headers ein, der das vom Client übermittelte CSRF-Schutz-Token enthält.
-
Klicken Sie Übernehmen.
-
Nehmen Sie eine der folgenden Aktionen vor:
-
Wenn Sie die Änderungen nur lokal übernehmen möchten, klicken Sie Lokal übernehmen.
-
Wenn Sie die Änderungen global übernehmen möchten, klicken Sie Global übernehmen.
-
Klicken Sie Übernehmen.
Detaillierte Informationen zum Thema
HTTP-Methoden ohne Cross-Site-Request-Forgery-Schutz konfigurieren
Sie können festlegen, welche HTTP-Methoden KEINEN Cross-Site-Request-Forgery-Schutz (CSRF) benötigen.
Typischerweise sollten Aktionen, die Datenänderungen oder andere kritische Operationen auslösen, über HTTP-Methoden durchgeführt werden, die CSRF-Schutz bieten.
Benötigte Konfigurationsschlüssel:
Um den CSRF-Schutz zu konfigurieren
-
Melden Sie sich am Administrationsportal an (siehe Am Administrationsportal anmelden).
-
In der Navigation klicken Sie Konfiguration.
-
Auf der Seite Konfiguration wählen Sie in der Auswahlliste Konfiguration für das folgende API-Projekt anzeigen das API-Projekt API Server aus.
-
Klappen Sie den Konfigurationsschlüssel HTTP-Methoden, die keine CSRF-Schutz-Token erfordern auf.
-
Im Eingabefeld Wert geben Sie die HTTP-Methoden kommasepariert ein, für die keine CSRF-Schutz-Token erforderlich sind.
-
Klicken Sie Übernehmen.
-
Nehmen Sie eine der folgenden Aktionen vor:
-
Wenn Sie die Änderungen nur lokal übernehmen möchten, klicken Sie Lokal übernehmen.
-
Wenn Sie die Änderungen global übernehmen möchten, klicken Sie Global übernehmen.
-
Klicken Sie Übernehmen.
Detaillierte Informationen zum Thema
Verhalten bei Cross-Site-Request-Forgery-Angriff konfigurieren
Um das Verhalten bei einem Cross-Site-Request-Forgery-Angriff (CSRF) zu konfigurieren, können Sie festlegen, dass die Sitzungen von Anwendern beendet werden, sobald bei einer Anfrage eine Abweichung vom CSRF-Schutz-Token festgestellt wird.
Benötigte Konfigurationsschlüssel:
-
Sitzung beenden, wenn eine Abweichung vom CSRF-Schutz-Token festgestellt wird (XsrfProtectionEndOnMismatch): Legt fest, ob die Sitzung beendet werden soll, wenn eine Abweichung vom CSRF-Schutz-Token festgestellt wird.
Um das Verhalten bei einem CSRF-Angriff zu konfigurieren
-
Melden Sie sich am Administrationsportal an (siehe Am Administrationsportal anmelden).
-
In der Navigation klicken Sie Konfiguration.
-
Auf der Seite Konfiguration wählen Sie in der Auswahlliste Konfiguration für das folgende API-Projekt anzeigen das API-Projekt API Server aus.
-
Klappen Sie den Konfigurationsschlüssel Sitzung beenden, wenn eine Abweichung vom CSRF-Schutz-Token festgestellt wird auf.
-
Nehmen Sie eine der folgenden Aktionen vor:
-
Wenn die Sitzung beendet werden soll, wenn eine Abweichung vom CSRF-Schutz-Token festgestellt wird, aktivieren Sie das Kontrollkästchen Sitzung beenden, wenn eine Abweichung vom CSRF-Schutz-Token festgestellt wird.
-
-
Wenn die Sitzung erhalten werden soll, wenn eine Abweichung vom CSRF-Schutz-Token festgestellt wird, deaktivieren Sie das Kontrollkästchen Sitzung beenden, wenn eine Abweichung vom CSRF-Schutz-Token festgestellt wird.
-
Klicken Sie Übernehmen.
-
Nehmen Sie eine der folgenden Aktionen vor:
-
Wenn Sie die Änderungen nur lokal übernehmen möchten, klicken Sie Lokal übernehmen.
-
Wenn Sie die Änderungen global übernehmen möchten, klicken Sie Global übernehmen.
-
Klicken Sie Übernehmen.
Cross-Site-Request-Forgery-Schutz-Cookie konfigurieren
Um sicherzustellen, dass der Cross-Site-Request-Forgery-Schutz (CSRF) effektiv implementiert wird, können Sie den CSRF-Schutz-Cookie konfigurieren.
Das CSRF-Schutz-Cookie wird verwendet, um ein spezielles Token auf dem Client zu speichern und bei Bedarf mit Anfragen an den Server zu senden. Dieses Token wird dann vom Server überprüft, um sicherzustellen, dass die Anfrage tatsächlich vom authentifizierten Benutzer stammt und nicht von einem potenziellen Angreifer, der versucht, einen CSRF-Angriff durchzuführen.
Benötigte Konfigurationsschlüssel:
-
Name des Cookies, der das vom Server ausgestellte CSRF-Schutz-Token enthält (XsrfProtectionCookieName): Legt den Cookie fest, der das vom Server ausgestellte CSRF-Schutz-Token enthält.
-
Pfad für den CSRF-Schutz-Cookie (XsrfProtectionCookiePath): Legt den URL-Pfad fest, der in der angeforderten URL vorhanden sein muss, damit der Cookie-Header gesendet werden kann.
-
Domäne für den CSRF-Schutz-Cookie (XsrfProtectionCookieDomain): Legt die Domäne fest, deren Hosts ein Cookie erhalten können.
Um den CSRF-Schutz zu konfigurieren
-
Melden Sie sich am Administrationsportal an (siehe Am Administrationsportal anmelden).
-
In der Navigation klicken Sie Konfiguration.
-
Auf der Seite Konfiguration wählen Sie in der Auswahlliste Konfiguration für das folgende API-Projekt anzeigen das API-Projekt API Server aus.
-
Klappen Sie den Konfigurationsschlüssel Name des Cookies, der das vom Server ausgestellte CSRF-Schutz-Token enthält auf.
-
Im Eingabefeld Wert geben Sie den Namen des Cookies ein, der das vom Server ausgestellte CSRF-Schutz-Token enthält.
-
Klappen Sie den Konfigurationsschlüssel Pfad für den CSRF-Schutz-Cookie auf.
-
Im Eingabefeld Wert geben Sie den URL-Pfad ein, der in der angeforderten URL vorhanden sein muss, damit der Cookie-Header gesendet werden kann.
-
Klappen Sie den Konfigurationsschlüssel Domäne für den CSRF-Schutz-Cookie auf.
-
Im Eingabefeld Wert geben Sie den Namen der Domäne ein, deren Hosts ein Cookie erhalten können.
-
Klicken Sie Übernehmen.
-
Nehmen Sie eine der folgenden Aktionen vor:
-
Wenn Sie die Änderungen nur lokal übernehmen möchten, klicken Sie Lokal übernehmen.
-
Wenn Sie die Änderungen global übernehmen möchten, klicken Sie Global übernehmen.
-
Klicken Sie Übernehmen.
Detaillierte Informationen zum Thema