엄격하게 전송 헤더 HSTS

엄격하게 전송 헤더 HSTS

Linux에서 HSTS(HTTP Strict Transport Header)를 구성해야 합니다. Tomcat/Conf Web.xml 파일에 다음을 추가했습니다. httpHeaderSecurity org.apache.catalina.filters.HttpHeaderSecurityFilter

    <init-param>
  <param-name>hstsEnabled</param-name>
  <param-value>true</param-value>
</init-param>
<init-param>
  <param-name>hstsMaxAgeSeconds</param-name>
  <param-value>31536000</param-value>
</init-param>
<init-param>
  <param-name>hstsIncludeSubDomains</param-name>
  <param-value>true</param-value>
</init-param>
 <async-supported>true</async-supported>

또한 server.xml 파일에 포트 80을 추가했지만 여전히 엄격한 전송 헤더를 사용할 수 없습니다.

답변1

HSTS는 HTTPS 사이트를 위한 보안 구성이며 일반 HTTP를 사용하여 구성할 수 없습니다.

바라보다Mozilla - 엄격한 전송 보안

HTTP Strict-Transport-Security 응답 헤더(종종 HSTS로 축약됨)를 사용하면 웹사이트는 HTTP가 아닌 HTTPS를 통해서만 액세스할 수 있음을 브라우저에 알릴 수 있습니다.

요청에 따라협회귀하의 의견에 따르면 Tomcat과 함께 HSTS를 사용하려면 동일한 호스트에 웹 서버 프런트엔드가 있어야 합니다.

이 양식을 통해 HSTS 사전 로드 목록에 포함되려면 사이트가 다음 요구 사항을 충족해야 합니다.

  • 유효한 인증서를 제공하세요.

  • 포트 80에서 수신 대기 중인 경우 동일한 호스트에서 HTTP에서 HTTPS로 리디렉션합니다.

  • 모든 하위 도메인은 HTTPS를 통해 제공됩니다.

FAQ에 따르면 이를 수행하는 데 도움이 되는 구체적인 단계는 주제와 다릅니다.

가능한 해결 방법 중 하나는 다음과 같습니다.사이트/Tomcat에 대한 프런트엔드인 Apache+SSL+X.509 인증서. 이 작업을 수행할 때 주의하세요.Tomcat에는 특정 단계도 있습니다.. 또한보십시오Tomcat 9 공식 SSL 가이드.

관련 정보