Content-Security-Policy ora utilizza 'strict-dynamic'

Da v3.3.0.beta1, Discourse implementa una Content Security Policy (CSP) ‘strict-dynamic’. Questo eliminerà la necessità di configurazioni CSP manuali e migliorerà notevolmente la compatibilità con strumenti esterni come tag manager e pubblicità.

In qualità di amministratore del sito, non è necessario fare nulla. La modifica avrà effetto automaticamente e gli script esterni che stai utilizzando continueranno a funzionare.

Non sono richieste modifiche per i temi. Un piccolo numero di plugin [1] potrebbe necessitare di una piccola modifica per la compatibilità con questa modifica (ad esempio, 1, 2).

I forum che in precedenza avevano disabilitato la CSP per compatibilità con script esterni dovrebbero ora essere in grado di riattivarla senza problemi o sforzi di configurazione.

Per i dettagli tecnici, consulta questo argomento:

Per ora, è ancora possibile tornare al vecchio sistema disabilitando l’impostazione del sito ‘content security policy strict dynamic’. Se hai qualche motivo per farlo, faccelo sapere!


Da v3.3.0.beta3, abbiamo reso la parola chiave ‘strict-dynamic’ una parte obbligatoria della nostra CSP. L’impostazione del sito ‘content security policy strict dynamic’ è stata rimossa e l’impostazione del sito ‘content security policy script src’ è stata aggiornata per memorizzare solo valori validi.

Per gli amministratori, dovresti essere in grado di trovare il valore precedente dell’impostazione del sito ‘content security policy script src’ dai log delle azioni dello staff del tuo sito (https://<URL_DEL_TUO_SITO>/admin/logs/staff_action_logs?filters=%7B%22action_name%22%3A%22change_site_setting%22%2C%22action_id%22%3A3%2C%22subject%22%3A%22content_security_policy_script_src%22%7D - Sostituisci <URL_DEL_TUO_SITO> con l’URL di base del tuo sito).


  1. tecnicamente: quelli che introducono elementi <script> tramite register_html_builder o un template erb ↩︎

26 Mi Piace