Joomladay francophone 2019 à Paris, les 8 et 9 mars 2019

Fonctionnement du plugin HTTPheaders

Réduire
X
  • Filtrer
  • Heure
  • Afficher
Tout effacer
nouveaux messages

  • #31
    Il sagissait de l'instruction HSTS qui se trouvait dans l'htaccess. Probablement dune inscription précédente oubliée.
    Cordialement.
    __
    Eddy !!!
    Tutoriels BreezingForms en Français : https://www.breezingforms.eddy-vh.com/

    Commentaire


    • #32
      Valider la vérification de hstspreload : https://hstspreload.org pour enregistrer le site dans la liste pour profiter du préchargement https.
      J'ai pu valider la règle HSTS en configurant correctement le fichier du VirtualHost.

      J'ai noté que si j'ajoute " env=HTTPS " à la fin de la ligne pour mettre en place HSTS dans la configuration, la validation ne fonctionne pas avec un message d'erreur du type : Aucun entête HSTS n'a été trouvé.

      Cavo789 dans ses notes proposait un code alternatif que je n'ai pas testé :
      # env=HTTPS didn't work... but while "expr=%{HTTPS} == 'on'" is well working
      # see https://stackoverflow.com/questions/...32711_24145033
      Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" "expr=%{HTTPS} == 'on'"

      J'ai préféré ne pas passer par le plugin pour comprendre la bonne façon de configurer HSTS et SSL.
      Le code suivant est fonctionnel pour HSTS.

      Un B est obtenu avec SSL Labs : https://www.ssllabs.com/ssltest/anal...***********.fr
      Un B+ est obtenu avec Observatory Mozilla : https://observatory.mozilla.org/analyze/***********.fr

      Code:
      # VirtualHost du domaine ***********.fr
      ## ## ## Port 80 ## ## ##
      <VirtualHost *:80>
      ServerName ***********.fr
      ServerAlias www.***********.fr
      DocumentRoot /var/www/***********.fr
      ErrorLog ${APACHE_LOG_DIR}/error.log
      CustomLog ${APACHE_LOG_DIR}/access.log combined
      
      <IfModule mod_rewrite.c>
      RewriteEngine on
      # Redirection de http vers https.
      RewriteCond %{HTTPS} off
      #RewriteCond %{SERVER_NAME} =***********.fr
      RewriteRule ^ https://%{SERVER_NAME}%{REQUEST_URI} [END,QSA,R=permanent]
      </IfModule>
      </VirtualHost>
      
      ## ## ## Port 443 ## ## ##
      <VirtualHost *:443>
      # J'ai mis ce code en seconde position lors du test de validation de HSTS preload.
      # Je l'ai remis en première position après avoir validé le test.
      # Ça ne devrait pas influer sur la validation.
      ServerName ***********.fr
      ServerAlias www.***********.fr
      ServerAdmin mail@***********.com
      DocumentRoot /var/www/***********.fr
      ErrorLog ${APACHE_LOG_DIR}/error.log
      CustomLog ${APACHE_LOG_DIR}/access.log combined
      
      # CSP - Politique de sécurité du contenu.
      <IfModule mod_headers.c>
      # Charger l'entête HSTS.
      Header always set Strict-Transport-Security "max-age=63072000; includeSubDomains; preload"
      
      # Protéger des failles X-XSS X-Frame X-Content.
      Header set X-XSS-Protection "1; mode=block"
      Header always set X-Frame-Options "SAMEORIGIN"
      Header set X-Content-Type-Options nosniff
      
      # Certaines adresses ne sont pas ajoutées comme étant autorisées, comme celle de https://static.doubleclick.net/instream/ad_status.js” appelée lors de la consultation de ma playlist de Youtube.
      Header set Access-Control-Allow-Origin: "default-src 'self' https://www.***********.fr https://www.youtube.com"
      Header set Content-Security-Policy: "default-src 'self' https://www.***********.fr; script-src 'self' 'unsafe-inline' https://www.***********.fr https://www.youtube.com https://s.ytimg.com; object-src 'self' https://www.***********.fr; style-src 'self' 'unsafe-inline' https://fonts.googleapis.com; img-src 'self' https://www.***********.fr https://i.ytimg.com; media-src 'self' https://www.***********.fr https://youtu.be; frame-src 'self' https://www.***********.fr https://www.youtube.com https://www.coingecko.com; font-src 'self' 'unsafe-inline' https://www.***********.fr https://fonts.gstatic.com data:; connect-src 'self' https://www.***********.fr"
      
      # Le navigateur n'enverra pas l'en-tête du référent lors de la navigation de HTTPS vers HTTP.
      Header always set Referrer-Policy 'no-referrer-when-downgrade'
      
      # Identique à CSP mais au lieu de contrôler la sécurité c'est un contrôle des fonctionnalités.
      Header always set Feature-Policy "geolocation none;midi none;notifications none;push none;sync-xhr self;microphone none;camera none;magnetometer none;gyroscope none;speaker self;vibrate none;fullscreen self;payment none;"
      </IfModule>
      
      # Charger le certificat Let's Encrypt.
      <IfModule mod_ssl.c>
      SSLEngine on
      SSLCertificateFile /etc/letsencrypt/live/PATH/cert.pem
      SSLCertificateKeyFile /etc/letsencrypt/live/PATH/privkey.pem
      SSLCertificateChainFile /etc/letsencrypt/live/PATH/chain.pem
      </IfModule>
      
      <Directory /var/www/***********.fr>
      # Activer le suivi des liens symboliques.
      Options FollowSymLinks
      # Protéger l'accès aux répertoires.
      Options -Indexes
      # Permettre la prise en compte du fichier .htaccess.
      AllowOverride All
      </Directory>
      
      <IfModule mod_rewrite.c>
      RewriteEngine on
      # Redirection de https non-www vers https www
      RewriteCond %{SERVER_NAME} !^www\.(.*)$ [NC]
      RewriteRule ^ https://www.%{SERVER_NAME}%{REQUEST_URI} [END,QSA,R=permanent]
      </IfModule>
      </VirtualHost>
      Je n'ai pas ajouté certaines adresses comme étant autorisées, comme celle de https://static.doubleclick.net/instream/ad_status.js” qui est appelée lors de la consultation de ma playlist de Youtube.
      De ce fait, ce script n'est pas accepté lors de la navigation.
      Est ce judicieux de bloquer ainsi un script utilisé par mon composant Joomla ? Faudrait t'il malgré tout l'autoriser ?
      Je suppose que ce script n'est pas nécessaire, dans mon cas, puisqu'il est utilisé pour des stitistiques de clic, je peux alors ne pas l'autoriser.

      Il me semble que je suis obligé de mettre https://www.youtube.com dans le Access-Control-Allow-Origin: "default-src 'self' https://www.***********.fr https://www.youtube.com" Sinon, le message d'erreur ne disparaît pas depuis la console, lors de la visite de ma playlist musicale.
      Est ce judicieux d'avoir un autre domaine dans le Access Control Allow Origin ?
      Dernière édition par ZerooCool à 05/02/2019, 18h28

      Commentaire

      Annonce

      Réduire
      1 sur 2 < >

      C'est [Réglé] et on n'en parle plus ?

      A quoi ça sert ?
      La mention [Réglé] permet aux visiteurs d'identifier rapidement les messages qui ont trouvé une solution.

      Merci donc d'utiliser cette fonctionnalité afin de faciliter la navigation et la recherche d'informations de tous sur le forum.

      Si vous deviez oublier de porter cette mention, nous nous permettrons de le faire à votre place... mais seulement une fois
      Comment ajouter la mention [Réglé] à votre discussion ?
      1 - Aller sur votre discussion et éditer votre premier message :


      2 - Cliquer sur la liste déroulante Préfixe.

      3 - Choisir le préfixe [Réglé].


      4 - Et voilà… votre discussion est désormais identifiée comme réglée.

      2 sur 2 < >

      Assistance au forum - Outil de publication d'infos de votre site

      Compatibilité: PHP 4.1,PHP4, 5, 6DEV MySQL 3.2 - 5.5 MySQLi from 4.1 ( @ >=PHP 4.4.9)

      Support Version de Joomla! : | J!3.0 | J!2.5.xx | J!1.7.xx | J!1.6.xx | J1.5.xx | J!1.0.xx |

      Version française (FR) D'autres versions sont disponibles depuis la version originale de FPA

      UTILISER À VOS PROPRES RISQUES :
      L'exactitude et l'exhaustivité de ce script ainsi que la documentation ne sont pas garanties et aucune responsabilité ne sera acceptée pour tout dommage, questions ou confusion provoquée par l'utilisation de ce script.

      Problèmes connus :
      FPA n'est actuellement pas compatible avec des sites Joomla qui ont eu leur fichier configuration.php déplacé en dehors du répertoire public_html.

      Installation :

      1. Téléchargez l'archive souhaitée : http://afuj.github.io/FPA/

      Archive zip : https://github.com/AFUJ/FPA/zipball/master

      2. Décompressez le fichier de package téléchargé sur votre propre ordinateur (à l'aide de WinZip ou d'un outil de décompression natif).

      3. Lisez le fichier LISEZMOI inclus pour toutes les notes de versions spécifiques.

      4. LIRE le fichier de documentation inclus pour obtenir des instructions d'utilisation détaillées.

      5. Téléchargez le script fpa-fr.php à la racine de votre site Joomla!. C'est l'endroit que vous avez installé Joomla et ce n'est pas la racine principale de votre serveur. Voir les exemples ci-dessous.

      6. Exécutez le script via votre navigateur en tapant: http:// www. votresite .com/ fpa-fr.php
      et remplacer www. votresite .com par votre nom de domaine


      Exemples:
      Joomla! est installé dans votre répertoire web et vous avez installé la version française du fichier FPA:
      Télécharger le script fpa-fr.php dans: /public_html/
      Pour executer le script: http://www..com/fpa-fr.php

      Joomla! est installé dans un sous-répertoire nommé "cms" et vous avez installé la version française du fichier FPA:
      Télécharger le script fpa-fr.php dans: /public_html/cms/
      Pour executer le script: http://www..com/cms/fpa-fr.php

      En raison de la nature très sensible de l'information affichée par le script FPA, il doit être retiré immédiatement du serveur après son utilisation.

      Pour supprimer le script de votre site, utilisez le lien de script de suppression fourni en haut de la page du script. Si le lien de suppression échoue pour supprimer le script, utilisez votre programme FTP pour le supprimer manuellement ou changer le nom une fois que le script a généré les données du site et le message publié sur le forum. Si le script est toujours présent sur le site, il peut être utilisé pour recueillir suffisamment d'informations pour pirater votre site. Le retrait du script empêche des étrangers de l'utiliser pour jeter un oeil à la façon dont votre site est structuré et de détecter les défauts qui peuvent être utilisé à vos dépends.
      Voir plus
      Voir moins

      Partenaire de l'association

      Réduire

      Hébergeur Web PlanetHoster
      Travaille ...
      X