CSP-Builder
Content-Security-Policy-Header visuell erstellen
Voreinstellungen
Direktiven
Default fallback for other directives
Controls allowed JavaScript sources
Controls allowed CSS sources
Controls allowed image sources
Controls allowed font sources
Controls allowed fetch/XHR/WebSocket targets
Controls allowed iframe sources
Controls allowed plugin sources (Flash, etc.)
Restricts URLs for <base> element
Restricts form submission targets
Controls who can embed this page
Upgrade HTTP to HTTPS automatically
Optionen
Wenn aktiviert, werden Verstöße gemeldet aber nicht blockiert. Nützlich für Tests.
Generierter CSP-Header
Content-Security-Policy: default-src 'self'Implementierungsbeispiele
add_header Content-Security-Policy "default-src 'self'";
Header set Content-Security-Policy "default-src 'self'"
<meta http-equiv="Content-Security-Policy" content="default-src 'self'">
CSP-Builder-Anleitung
Lernen Sie, wie Sie Content-Security-Policy-Header zum Schutz Ihrer Website erstellen
Was ist Content-Security-Policy?
Content-Security-Policy (CSP) ist ein HTTP-Response-Header, der hilft, Cross-Site-Scripting (XSS), Clickjacking und andere Code-Injection-Angriffe zu verhindern. Er ermöglicht Ihnen anzugeben, welche Inhaltsquellen auf Ihrer Website geladen werden dürfen, und gibt Ihnen feinkörnige Kontrolle über Skripte, Stile, Bilder und andere Ressourcen.
Verwendung
- Wählen Sie eine Voreinstellung (Streng, Moderat oder Entspannt) als Ausgangspunkt
- Aktivieren und konfigurieren Sie einzelne Direktiven basierend auf Ihren Bedürfnissen
- Überprüfen Sie Sicherheitswarnungen und passen Sie die Einstellungen entsprechend an
- Kopieren Sie den generierten Header und fügen Sie ihn Ihrer Webserver-Konfiguration hinzu