.

Como configurar docagem com domínios diferentes (Cross domain)?

505 Visualizações
21, dezembro de 2021
Gleyslla Morais

O’que é o cross domain ?

É um mecanismo que permite que recursos restritos em uma página da web sejam recuperados por outro domínio fora do domínio ao qual pertence o recurso que será recuperado.

Um exemplo prático do nosso cotidiano, Ao realizar monitorias em tempo real no nMonitor, este chama o CallMonitor para realizar algumas ações.
Digamos que neste ambiente podemos acessar a ferramenta via link interno (IP) e link externo. Devido a configuração de monitoria ser limitada a somente 1 link, se configurarmos o link Interno, quem utilizar o Externo não conseguirá realizar monitorias e vice versa.
Isto ocorre devido o navegar identificar que você está realizando uma requisição para um domínio diferente do seu de acesso e por segurança trava esta requisição.

Alterações no config

As alterações a seguir, devem ser realizadas sempre no config da aplicação que é chamada, no exemplo que estamos utilizando neste tutorial, o nMonitor chama o CallMonitor. Neste caso o config a ser alterado é o do CallMonitor.

IMPORTANTE: Abaixo deixaremos a mostra como o config deverá ficar configurado, não copie o código direto do docs pois o mesmo altera alguns caracteres especiais, segue o link contendo as linhas do config que devem ser adicionadas.
Link: https://drive.google.com/file/d/1HjlI7Jq1lMkwKTdDFfh0BeOTia3uBkh0/view?usp=sharing

Dentro do Atributo <system.web> adicionar as seguintes chaves/valores:
<customErrors mode=”Off” />
<httpCookies httpOnlyCookies=”true” requireSSL=”true” sameSite=”None”/>
<sessionState cookieless=”false” regenerateExpiredSessionId=”false”/>

Dentro do atributo <system.webServer> adicionar as seguintes chaves/valores:

<httpProtocol>
<customHeaders>
<remove name=”X-Powered-By” />
<remove name=”Server” />
<add name=”X-XSS-Protection” value=”1; mode=block” />
<add name=”Strict-Transport-Security” value=”max-age=31536000; includeSubDomains” />
<add name=”Content-Security-Policy” value=”default-src ‘self’; script-src * data: https://ssl.gstatic.com ‘unsafe-inline’ ‘unsafe-eval’; connect-src ‘self’=; img-src ‘self’ ‘unsafe-inline’ data:; style-src ‘unsafe-inline’ ‘self’;base-uri ‘self’;form-action ‘self’; ” />
<add name=”Expect-CT” value=”enforce, max-age=43200″ />
<add name=”Permissions-Policy” value=”fullscreen=()”/>
<add name=”Referrer-Policy” value=”no-referrer” />
<add name=”X-Content-Type-Options” value=”nosniff” />
<add name=”Access-Control-Allow-Origin” value=”*” />
<add name=”Access-Control-Allow-Methods” value=”GET, PUT, POST, DELETE, HEAD, OPTIONS” />
<add name=”Access-Control-Allow-Credentials” value=”true”/>
<add name=”Access-Control-Allow-Headers” value=”X-Requested-With, origin, content-type, accept” />

</customHeaders>
</httpProtocol>

Por fim os atributos devem ficar conforme a imagem abaixo:

Se usar “iframe” no site

Na configuração no site ressaltamos que a TAG referrerpolicy=”strict-origin-when-cross-origin” é obrigatório para o funcionamento, dentro do “iframe” que deverá ser desenvolvido pelo responsável do site.


Este conteúdo foi útil para você?
100% LikesVS
0% Dislikes