2019-05-03 15:25:51 +02:00
|
|
|
Rails.application.config.content_security_policy do |policy|
|
|
|
|
# En cas de non respect d'une des règles, faire un POST sur cette URL
|
2019-05-15 15:28:26 +02:00
|
|
|
if Rails.env.production?
|
|
|
|
policy.report_uri "https://demarchessimplifieestest.report-uri.com/r/d/csp/reportOnly"
|
|
|
|
else
|
2019-05-15 16:33:27 +02:00
|
|
|
policy.report_uri "http://#{ENV['APP_HOST']}/csp/" # ne pas notifier report-uri en dev/test
|
2019-05-15 15:28:26 +02:00
|
|
|
end
|
2019-05-03 16:12:24 +02:00
|
|
|
# Whitelist image
|
2019-06-20 09:53:27 +02:00
|
|
|
policy.img_src :self, "*.openstreetmap.org", "static.demarches-simplifiees.fr", "*.cloud.ovh.net", "stats.data.gouv.fr", "*", :data
|
2019-05-09 14:55:21 +02:00
|
|
|
# Whitelist JS: nous, sendinblue et matomo
|
|
|
|
# miniprofiler et nous avons quelques boutons inline :(
|
2019-06-20 09:53:27 +02:00
|
|
|
policy.script_src :self, "stats.data.gouv.fr", "*.sendinblue.com", "*.crisp.chat", "crisp.chat", "*.sibautomation.com", "sibautomation.com", :unsafe_eval, :unsafe_inline, :blob
|
2019-05-03 15:25:51 +02:00
|
|
|
# Pour les CSS, on a beaucoup de style inline et quelques balises <style>
|
|
|
|
# c'est trop compliqué pour être rectifié immédiatement (et sans valeur ajoutée:
|
2019-05-03 16:12:24 +02:00
|
|
|
# c'est hardcodé dans les vues, donc pas injectable).
|
|
|
|
policy.style_src :self, :unsafe_inline
|
2019-05-03 15:25:51 +02:00
|
|
|
# Pour tout le reste, par défaut on accepte uniquement ce qui vient de chez nous
|
|
|
|
# et dans la notification on inclue la source de l'erreur
|
2019-06-17 16:50:20 +02:00
|
|
|
policy.default_src :self, :data, :report_sample, "fonts.gstatic.com", "in-automate.sendinblue.com", "player.vimeo.com", "app.franceconnect.gouv.fr", "sentry.io", "static.demarches-simplifiees.fr", "*.crisp.chat", "crisp.chat", "*.sibautomation.com", "sibautomation.com", "data"
|
2019-05-03 16:12:24 +02:00
|
|
|
end
|