Table of Contents | ||||
---|---|---|---|---|
|
Om de veiligheid maximaal te garanderen, vraagt het gebruik van de Mijn Burgerprofiel-extensie extra veiligheidsmaatregelen aan de gastwebsite die de global header afneemt.
...
Het beveiligingsmodel van het web is gebaseerd op same-origin beleid.
...
Het gebruik van een widget, zoals de global header, heeft een impact op een content security policy omdat een widget altijd een cross-origin resource is.
Een Content Security Policy kan de browser echter wel informeren over welke bronnen (andere origins dus) betrouwbaar zijn. Bij de configuratie mogen de origins alleen een protocol, domain en optioneel een poort bevatten.
...
Info |
---|
Ga voor meer informatie naar de volgende bronnen: |
Voor elke App-ID moet er een global header geconfigureerd worden. Een global header kan dus maar één App-ID bevatten.
Minimumvereisten
...
TNI-omgeving (testing and integration)
Fetch Directive | Waarde | Beschrijving | |||
connect-src | wss://authenticatie-ti.vlaanderen.be |
| |||
connect-src | wss://tni.widgets.Burgerprofiel.dev-vlaanderen.be |
| |||
connect-src |
| ||||
connect-src | wss://tni.contactapi.uat-vlaanderen.be |
| |||
connect-src |
| connect-src |
| ||
font-src |
| ||||
font-src |
| ||||
font-src |
| ||||
frame-src | 'self' | Alleen voor gastwebsites die een ACM-integratie hebben | |||
frame-src |
| ||||
frame-src |
| ||||
frame-src |
| ||||
frame-src |
| ||||
frame-src | Nodig door het gebruik van recaptcha binnen het Contact-menu | ||||
img-src | data: | Het Mijn Burgerprofiel maakt gebruik van dataprotocol om inline afbeeldingen te tonen | |||
img-src |
| ||||
img-src | https://tni.widgetconfigservice.Burgerprofiel.dev-vlaanderen.be |
| |||
style-src | 'unsafe-inline' | Nodig omdat de stylesheets voor een widget dynamisch geïnjecteerd worden | |||
script-src |
| ||||
script-src |
| ||||
script-src | 'unsafe-eval' | Nodig door de interne structuur van de Javascript- loader die gebruikt wordt om de widget-afhankelijkheden te beheren en door de global namespace isolatie. | |||
worker-src |
|
Minimumvereisten Productie-omgeving
Fetch Directive | Waarde | Beschrijving |
connect-src | wss://authenticatie.vlaanderen.be |
|
connect-src | wss://prod.widgets.Burgerprofiel.vlaanderen.be |
|
connect-src |
| |
connect-src |
| |
connect-src |
| |
connect-src | wss://contactapi.vlaanderen.be |
|
connect-src |
| |
connect-src |
| |
font-src |
| |
font-src |
| |
font-src |
| |
frame-src | 'self' | Alleen voor gastwebsites die een ACM-integratie hebben |
frame-src |
| |
frame-src |
| |
frame-src |
| |
frame-src |
| |
frame-src |
| |
frame-src |
| |
frame-src | Nodig door het gebruik van recaptcha binnen het Contact-menu | |
img-src | data: | Het Mijn Burgerprofiel maakt gebruik van dataprotocol om inline afbeeldingen te tonen |
img-src |
| |
img-src | https://prod.widgetconfigservice.Burgerprofiel.vlaanderen.be |
|
style-src | 'unsafe-inline' | Nodig omdat de stylesheets voor een widget dynamisch geïnjecteerd worden |
script-src |
| |
script-src |
| |
script-src | 'unsafe-eval' | Nodig door de interne structuur van de Javascript loader die gebruikt wordt om de widget-afhankelijkheden te beheren en door de global namespace isolatie. |
worker-src |
|
...
Als een gastwebsite ACM-integratie voorziet, voeg dan 'self' toe als toegestane frame-ancestors waarde. Zo kan de gastwebsite worden getoond vanuit een iframe tijdens het aanmeldproces.
Request/Response
Maatregel | Verplicht | Meer informatie |
HTTPS | Ja | Elke website die Mijn Burgerprofiel wil aanbieden, moet via https:// toegankelijk zijn. |
Cross-Origin Resource Sharing | Ja | Voorkomt dat externe bronnen requests sturen naar de applicatie. De applicatie moet de ondersteunde CORS zo strict mogelijk te configureren. Ga voor meer informatie naar: |
Content-Security-Policy | Ja | |
X-Frame-Options | Ja | Het gebruik van i-frames is ten strengste afgeraden. Zijn i-frames toch noodzakelijk, zorg dan voor een zo strict mogelijke instelling. Let op: Als de website ACM-ondersteuning biedt, moet de aanmeldpagina vanuit een iframe getoond worden vanop eigen domein. |
Strict-Transport-Security | Ja | Verwittigt de browser om HTTPS te forceren voor alle requests naar de back-end van de applicatie. Ga voor mee informatie naar: |
Cross-Site Request Forgery | Ja | Voorkomt cross-site request forgery door een uniek token te maken die elke request valideert. Ga voor meer informatie naar: |
X-Download-Options | Ja | Kies voor "noopen" om te voorkomen dat Internet Explorer gedownloade bestanden probeert uit te voeren binnen de context van de website. |
X-Content-Type-Options | Ja | Kies voor "nosniff" om te voorkomen dat een browser MIME types probeert te raden. |
X-Powered-By | Nee | Maak bij voorkeur geen informatie bekend over de infrastructuur of de applicatie. |
X-Robots-Tag | Nee | Vermeld bij voorkeur expliciet aan crawlers dat de inhoud van pagina's niet gecachet mag worden. Voor de meeste pagina's is authenticatie nodig. Bijgevolg zijn die al beschermd zijn door de sessiedetectie. |