Eureka EngineeringLearn about Eureka’s engineering efforts, product developments and more.
Eureka EngineeringLearn about Eureka’s engineering efforts, product developments and more.
Webアプリケーションの開発・展開を行っている人々にとって、セキュリティ確保は大きな関心事の1つだといえます。そのためのベストプラクティスやフレームワーク、ガイドラインを提供しているのがOWASP(Open Web Application Security Project)です。OWASPのWikiサイト(OWASP.org)には、Webアプリケーションのセキュリティ確保のための様々な情報がありますが、それらの中でも即効性の高いのが「便利なHTTPヘッダのリスト(List of useful HTTP headers)」だといえるでしょう。 このページには、アプリケーションのHTTPレスポンスに追加することで、事実上無料でセキュリティを強化できるHTTPヘッダが7種類掲載されています。 これらの中でまず活用したいのが、以下の2つのHTTPヘッダです。 X-XSS-Protection 最近
Nginx を使う時に、設定に対して動作が意図したとおりにならないことがよくあります。 おそらく初見殺しで何度もハマる人が多いのでここであるあるをまとめておこうと思います。 OpenResty の話も混ざっていますがほぼ同じと考えて良いです。 ではさっそく、 Nginx あるある言いたい〜〜〜 location の path マッチングの優先順位がわからない Nginx のビルド時のパラメータを後から確認したい worker_processes と worker_rlimit_nofile と worker_connections upstream へのリクエストの HTTP バージョンが 1.0 になる upstream のレスポンスを見てクライアントへのレスポンスを変化させたい proxy_set_header でヘッダが正しく設定されない more_clear_headers を i
Mackerelサブプロデューサーの id:Songmu です。平素はMackerelをご利用いただき、誠にありがとうございます。表題の件に関し告知いたします。 ヘルプに記載のある通り、URL外形監視機能において、2xx/3xx系のステータスコードは正常と見なされます。また、3xx系のレスポンスに関しては、リダイレクト先のチェックはおこないません。 また「レスポンスボディのチェック」が設定されている場合でも、レスポンスが3xx系だった場合はレスポンスボディのチェックは行っておりません。つまり、3xx系のレスポンスを返すURLに対して「レスポンスボディのチェック」の設定がなされている場合であっても、その文字列のチェックは実施されていない状況です。 これは、直感的ではない挙動だと認識しており「レスポンスボディのチェック」が設定されている場合には、3xx系のレスポンスであっても、正しくその文字列
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く