Откажитесь от загрузки скрипта

#node.js #express #pug #content-security-policy

Вопрос:

когда мы используем ссылку на скрипт в шаблоне pug, то в консоли возникает ошибка такого типа, мы также устанавливаем заголовок csp в мета-теге, а также устанавливаем.header в серверный скрипт

Отказался загружать скрипт ‘https://api.mapbox.com/mapbox-gl-js/v2.1.1/mapbox-gl.js» потому что это нарушает следующую директиву Политики безопасности контента: «скрипт-src ‘self'». Обратите внимание, что «script-src-элемент» не был задан явно, поэтому «script-src» используется в качестве запасного варианта.

это мой код мопса

 block append head
    meta(http-equiv="Content-Security-Policy" content="script-src 'self' api.mapbox.com js.stripe.com 'unsafe-inline'")
    script(src='https://api.mapbox.com/mapbox-gl-js/v2.1.1/mapbox-gl.js')
    link(href='https://api.mapbox.com/mapbox-gl-js/v2.1.1/mapbox-gl.css' rel='stylesheet')
    script(src='https://js.stripe.com/terminal/v1/')
 

Комментарии:

1. На этот вопрос невозможно дать окончательный ответ с тем уровнем детализации, который вы предоставили. Как выглядит Content-Security-Policy заголовок вашего сервера? Почему вы установили его в заголовках, а также в мета-теге?

Ответ №1:

Если вы зададите CSP как в метатеге, так и в заголовке ответа, что-либо должно будет пройти обе политики. Измените или удалите CSP заголовка вашего ответа.

Комментарии:

1. Похоже, ты прав. Но topicstarter не понял ответа о нескольких функциях CSP и о том, откуда взялся HTTP-заголовок CSP, потому что он еще не проверил настройки CSP промежуточного программного обеспечения шлема на сервере.