Linux에서 HSTS(HTTP Strict Transport Header)를 구성해야 합니다. Tomcat/Conf Web.xml 파일에 다음을 추가했습니다. httpHeaderSecurity org.apache.catalina.filters.HttpHeaderSecurityFilter
<init-param>
<param-name>hstsEnabled</param-name>
<param-value>true</param-value>
</init-param>
<init-param>
<param-name>hstsMaxAgeSeconds</param-name>
<param-value>31536000</param-value>
</init-param>
<init-param>
<param-name>hstsIncludeSubDomains</param-name>
<param-value>true</param-value>
</init-param>
<async-supported>true</async-supported>
또한 server.xml 파일에 포트 80을 추가했지만 여전히 엄격한 전송 헤더를 사용할 수 없습니다.
답변1
HSTS는 HTTPS 사이트를 위한 보안 구성이며 일반 HTTP를 사용하여 구성할 수 없습니다.
HTTP Strict-Transport-Security 응답 헤더(종종 HSTS로 축약됨)를 사용하면 웹사이트는 HTTP가 아닌 HTTPS를 통해서만 액세스할 수 있음을 브라우저에 알릴 수 있습니다.
요청에 따라협회귀하의 의견에 따르면 Tomcat과 함께 HSTS를 사용하려면 동일한 호스트에 웹 서버 프런트엔드가 있어야 합니다.
이 양식을 통해 HSTS 사전 로드 목록에 포함되려면 사이트가 다음 요구 사항을 충족해야 합니다.
유효한 인증서를 제공하세요.
포트 80에서 수신 대기 중인 경우 동일한 호스트에서 HTTP에서 HTTPS로 리디렉션합니다.
모든 하위 도메인은 HTTPS를 통해 제공됩니다.
FAQ에 따르면 이를 수행하는 데 도움이 되는 구체적인 단계는 주제와 다릅니다.
가능한 해결 방법 중 하나는 다음과 같습니다.사이트/Tomcat에 대한 프런트엔드인 Apache+SSL+X.509 인증서. 이 작업을 수행할 때 주의하세요.Tomcat에는 특정 단계도 있습니다.. 또한보십시오Tomcat 9 공식 SSL 가이드.