Vous consultez actuellement l'aide de la version:

En plus du filtre Apache Sling Referrer, Adobe fournit également un nouveau framework de protection CSRF pour se protéger contre ce type d’attaque.

Le framework utilise des jetons pour garantir que la demande du client est légitime. Les jetons sont générés lorsque le formulaire est envoyé au client et validé lorsque le formulaire est renvoyé au serveur.

Conditions

Dépendances

Tout composant associé à la dépendance granite.jquery bénéficie automatiquement du framework de protection CSRF. Si ce n’est pas le cas pour l’un de vos composants, vous devez déclarer une dépendance à granite.csrf.standalone avant de pouvoir utiliser le framework.

Réplication de la clé de chiffrement

Pour utiliser les jetons, vous devez répliquer le binaire /etc/keys/hmac sur toutes les instances de votre déploiement. Un moyen pratique de copier la clé HMAC sur toutes les instances consiste à créer un module contenant la clé et à l’installer via le gestionnaire de modules sur toutes les instances.

Remarque :

Assurez-vous également d’effectuer les modifications de configuration du dispatchernécessaires pour utiliser le framework de protection CSRF.

Remarque :

Si vous utilisez le cache de manifeste avec votre application web, veillez à ajouter « *  » au manifeste afin de vous assurer que le jeton ne prend pas l’appel de génération de jeton CSRF hors ligne. Pour plus d’informations, consultez ce lien.

Pour plus d’informations sur les attaques CSRF et les moyens de s’en protéger, consultez la page Cross-Site Request Forgery OWASP.

Ce produit est distribué sous licence Creative Commons Attribution - Pas d’utilisation commerciale - Partage à l’identique 3.0 non transposé  Les publications Twitter™ et Facebook ne sont pas couvertes par les dispositions Creative Commons.

Mentions légales   |   Politique de confidentialité en ligne