TomcatWeb Server

Enable HTTP Strict Transport Security (HSTS) di Tomcat

646
apache tomcat
apache tomcat

Tambahkan dua bagian ini ke web.xml di direktori conf. Ini adalah salah satu syarat untuk mendapatkan A + di Qualyst SSL Server Test.

Ini memungkinkan server web untuk menyatakan bahwa browser web (atau agen pengguna lain yang patuh) hanya boleh berinteraksi dengannya menggunakan koneksi HTTPS yang aman, dan tidak pernah melalui protokol HTTP yang tidak aman.

Salah satu fitur yang bagus adalah, jika klien mengeluarkan https://codeitworld.com, itu akan dialihkan ke https://codeitworld.com.

Path file web.xml ada di : $ CATALINA_HOME\conf \web.xml

      <filter>
        <filter-name>httpHeaderSecurity</filter-name>
        <filter-class>org.apache.catalina.filters.HttpHeaderSecurityFilter</filter-class>
        <async-supported>true</async-supported>
        <init-param>
            <param-name>antiClickJackingOption</param-name>
            <param-value>SAMEORIGIN</param-value>
        </init-param>
        <init-param>
            <param-name>hstsMaxAgeSeconds</param-name>
            <param-value>31536000</param-value>
        </init-param>
        <init-param>
            <param-name>hstsIncludeSubDomains</param-name>
            <param-value>true</param-value>
        </init-param>
    </filter>
  <!-- The mapping for the HTTP header security Filter -->
    <filter-mapping>
        <filter-name>httpHeaderSecurity</filter-name>
        <url-pattern>/*</url-pattern>
        <dispatcher>REQUEST</dispatcher>
    </filter-mapping>

Jika sudah di tambahkan di web.xml, restart tomcatnya

 

Sekian tutorial kali ini. Happy Coding 🙂

Exit mobile version
Verified by MonsterInsights