Scroll untuk baca artikel
TomcatWeb Server

Enable HTTP Strict Transport Security (HSTS) di Tomcat

234
×

Enable HTTP Strict Transport Security (HSTS) di Tomcat

Sebarkan artikel ini
apache tomcat
apache tomcat

Tambahkan dua bagian ini ke web.xml di direktori conf. Ini adalah salah satu syarat untuk mendapatkan A + di Qualyst SSL Server Test.

Ini memungkinkan server web untuk menyatakan bahwa browser web (atau agen pengguna lain yang patuh) hanya boleh berinteraksi dengannya menggunakan koneksi HTTPS yang aman, dan tidak pernah melalui protokol HTTP yang tidak aman.

Salah satu fitur yang bagus adalah, jika klien mengeluarkan https://codeitworld.com, itu akan dialihkan ke https://codeitworld.com.

Path file web.xml ada di : $ CATALINA_HOME\conf \web.xml

      <filter>
        <filter-name>httpHeaderSecurity</filter-name>
        <filter-class>org.apache.catalina.filters.HttpHeaderSecurityFilter</filter-class>
        <async-supported>true</async-supported>
        <init-param>
            <param-name>antiClickJackingOption</param-name>
            <param-value>SAMEORIGIN</param-value>
        </init-param>
        <init-param>
            <param-name>hstsMaxAgeSeconds</param-name>
            <param-value>31536000</param-value>
        </init-param>
        <init-param>
            <param-name>hstsIncludeSubDomains</param-name>
            <param-value>true</param-value>
        </init-param>
    </filter>
  <!-- The mapping for the HTTP header security Filter -->
    <filter-mapping>
        <filter-name>httpHeaderSecurity</filter-name>
        <url-pattern>/*</url-pattern>
        <dispatcher>REQUEST</dispatcher>
    </filter-mapping>

Jika sudah di tambahkan di web.xml, restart tomcatnya

 

Sekian tutorial kali ini. Happy Coding 🙂

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Situs ini menggunakan Akismet untuk mengurangi spam. Pelajari bagaimana data komentar Anda diproses.

Verified by MonsterInsights