Управление Content Security Policy (CSP)
CSP — инструмент для предотвращения различных атак, таких как XSS (межсайтовый скриптинг), и других угроз безопасности.
Чтобы настроить политики CSP, добавьте соответствующие настройки в .yfm файл. Это позволит вам детально управлять разрешенными источниками для различных типов ресурсов.
Пример использования:
resources:
csp:
- "frame-src":
- "https://test.site"
В данном примере мы разрешаем загружать фреймы только с https://test.site. Вы можете добавить свои собственные правила и источники, чтобы обеспечить соответствие безопасности именно для вашей документации.
Отключение CSP
Если CSP управляется внешним образом (например, через HTTP-заголовки сервера), можно полностью отключить добавление мета-тега CSP при сборке.
Через конфигурационный файл .yfm:
disableCsp: true
Или через CLI-аргумент:
yfm build --disable-csp -i ./input -o ./output
При включении этого параметра мета-тег <meta http-equiv="Content-Security-Policy"> не будет добавляться ни на одну страницу, включая страницы с подключёнными расширениями (например, neuroExpert).
Подробнее про CSP: https://content-security-policy.com/