Altova MobileTogether Server

Certains paramètres ne peuvent pas être définis dans la WebUI (voir sections précédentes), généralement parce qu'il s'agit de paramètres qui ne doivent pas être modifiés ou bien doivent uniquement être modifiés si vous en comprenez les conséquences. Ces paramètres sont stockés dans un fichier de configuration nommé mobiletogetherserver.cfg, qui se trouve par défaut dans le dossier de données d'application (voir ci-dessous). Vous pouvez éditer le fichier de configuration .cfg dans un éditeur de texte. Cette section contient des informations concernant des paramètres importants que vous pouvez ajouter/éditer sans problème.

 

L'emplacement du dossier de données d'application dépend du système d'exploitation et de la plate-forme, et, par défaut, comme suit.

 

Linux

/var/opt/Altova/MobileTogetherServer

Mac

/var/Altova/MobileTogetherServer

Windows

C:\ProgramData\Altova\MobileTogetherServer

 

Variables de serveur

Vous pouvez définir des variables de serveur dans le fichier de configuration et les valeurs de ces variables de serveur peuvent être appelées dans le design par le biais de la fonction d'extension XPath mt-server-variables d'Altova. Lors de l'exécution, la variable de serveur pourrait être utilisée pour obtenir une valeur côté serveur, telle le nom du serveur. Les actions dans la solution peuvent être conçues sur la base de la valeur retournée par la variable du serveur. Par exemple, un ensemble différent d'actions peut être configuré dépendant si le serveur est un serveur test ou un serveur live - sans devoir créer deux solutions séparées pour les deux serveurs.

 

[ServerVariables]

ServerName=Test

MyVariable=8087

 

Transfert de données et listening

Ces paramètres se trouvent dans les sections Listen, ListenSSL, ListenAdmin, et ListenAdminSSL du fichier de configuration (voir la liste ci-dessous).

 

Timeout du serveur

Le timeout par défaut du serveur est de 10 secondes. Si ceci est trop bas, vous pouvez utiliser le paramètre timeout pour définir un timeout plus élevé en secondes. Si le paramètre timeout manque ou est de < 1, alors le timeout par défaut de 10 secondes est utilisé.

 

Limite de taille des fichiers de données transmis au serveur

Le serveur est configuré pour accepter des fichiers dont la taille peut aller jusqu'à 100 MO. Les fichiers plus importants sont rejetés. Si des fichiers plus volumineux que 100 MO sont attendus, vous pouvez augmenter la limite de la taille en spécifiant le paramètre max_request_body_size dans les sections Listen et ListenSSL du fichier de configuration. Dans l'extrait ci-dessous, la taille du fichier a été augmentée de manière à ce que le serveur puisse accepter des fichiers allant jusqu'à une taille de 200 MO. Veuillez noter que la valeur par défaut de max_request_body_size est de 104857600 (100 MO) - même si le paramètre n'est pas recensé dans le fichier de configuration.

 

[Listen]

host=0.0.0.0

port=8087

active=1

ssl=0

admin=0

timeout=300

max_request_body_size=209715200

 

[ListenSSL]

host=0.0.0.0

port=8084

active=1

ssl=1

admin=0

timeout=300

max_request_body_size=209715200

 

Paramètres de la Stratégie de sécurité de contenu (CSP)

Puisque MobileTogether Server retourne un en-tête HTTP de la Stratégie de sécurité de contenu (CSP) à chaque fois qu'il reçoit une requête HTTP, la CSP est activé pour MobileTogether Server. Les navigateurs qui ne prennent pas en charge la CSP fonctionneront tout de même avec MobileTogether Server. Ils ignoreront l'en-tête CSP et recoureront par défaut à la stratégie de la même origine standard pour le contenu web. Vous pouvez personnaliser les en-tête HTTP CSP que MobileTogether Server envoie en utilisant les paramètres ci-dessous, qui se trouvent dans les sections Web et SSL.

 

Par défaut, les ressources (telles que les images, audios, ou vidéos) ne peuvent être chargées que depuis le même emplacement que celui duquel la page web est servie (dans notre cas, depuis MobileTogether Server). Normalement, vous ne devez pas modifier ce paramètre par défaut. Toutefois, il peut y avoir des exceptions quand le contenu est hébergé dans un domaine différent (comme, par exemple, quand une solution MobileTogether est incorporée dans un IFrame). Dans de telles situations, vous pouvez personnaliser les directives CSP recensées ci-dessous.

 

Pour plus d'information sur la CSP, voir https://developer.mozilla.org/en-US/docs/Web/HTTP/CSP et https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Content-Security-Policy

 

[Web]

default_src = 'self'. Il s'agit d'une directive de secours pour d'autres directives de récupération CSP ci-dessous.

frame_src = 'self' (directive de récupération CSP.) Cette valeur de la directive définit également la valeur du champ d'en-tête X-Frame-Options (voir la note ci-dessous).

image_src = 'self' data:<URL> (directive de récupération CSP.)

media_src = 'self' data:<URL> (directive de récupération CSP.)

object_src = 'none' (directive de récupération CSP.)

script_src = 'self' 'unsafe-inline' 'unsafe-eval' (directive de récupération CSP ; 'self' est par défaut quand aucune valeur n'est spécifiée.)

style_src = 'self' 'unsafe-inline' 'unsafe-eval' (directive de récupération CSP ; 'self' est par défaut quand aucune valeur n'est spécifiée.)

nosniff = 0 or 1. Voir la note sur X-Content-Type-Options ci-dessous.

referrer_policy = strict-origin-when-cross-origin. Il s'agit de la valeur par défaut. Voir la note sur Referrer Policy ci-dessous.

 

 

Veuillez noter les points suivants :

 

Si une directive de récupération est omise, alors la directive par défaut default_src est utilisée en que secours.

Si vous voulez spécifier qu'une directive de récupération a plus qu'une valeur, saisissez les valeurs en tant que liste séparée par un espace. La liste ci-dessus contient des exemples de valeurs séparées par un espace.

L'en-tête X-Frame-Options peut protéger les visiteurs d'attaques clickjacking. Une valeur DENY indique au navigateur que votre site n'est éventuellement pas tramé, tandis qu'une valeur de SAMEORIGIN vous permet de tramer votre propre site. La valeur est automatiquement sélectionnée depuis la valeur du paramètre frame_src. Si frame_src est défini en tant que 'self' ou 'deny', alors X-Frame-Options est automatiquement défini : respectively, to SAMEORIGIN or DENY. Si frame_src est défini pour un URI, toutefois, alors X-Frame-Options n'est pas défini.

L'en-tête X-Content-Type-Options prévient le navigateur d'activer la détection mime du type de contenu du document, forçant ainsi le navigateur d'utiliser le type MIME déclaré du document. Cet en-tête ne peut prendre qu'une valeur, à savoir nosniff. Dans les paramètres de configuration, le paramètre nosniff peut prendre une valeur de 1 (la valeur par défaut qui active la valeur) et 0 (qui fait que l'en-tête n'est pas envoyé).

Politique de point d'accès : quand un utilisateur clique sur un lien d'une page web, le site de destination reçoit une information en ce qui concerne la page d'origine. Cette information est obtenue par l'en-tête de point d'accès qui est stocké dans la requête à la page de destination. La quantité de l'information qui est stockée dans l'en-tête de point d'accès est contrôlée par l'en-tête Referrer-Policy. Referrer-Policy est défini automatiquement en tant que strict-origin-when-cross-origin. Vous pouvez configurer cet en-tête à d'autres valeurs si vous le souhaitez.

 

Paramètre de l'en-tête Strict Transport Security

Si cet en-tête HTTP est renvoyé dans la réponse, il dit au navigateur de se rappeler du serveur et tente de se connecter automatiquement avec HTTPS la prochaine fois. Pour plus d'information, voir https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Strict-Transport-Security.

 

[SSL]

strict = 0 ou 1 ou n'est pas défini

 

Définir la valeur correctement :

 

0 : l'en-tête est envoyé avec max-age=0

1 : l'en-tête est envoyé avec max-age=31536000 (qui correspond à 365 jours)

Si aucune valeur n'est définie, alors l'en-tête n'est pas envoyé dans la réponse

 

Ajouter ou remplacer les en-têtes de réponse HTTP(S)

Vous pouvez ajouter des en-tête aux réponses HTTP ou HTTPS ou modifier les en-têtes existants d'une réponse. À cette fin, définissez une section HTTP ou HTTPS dans le fichier de configuration et ajoutez les nouveaux en-têtes souhaités (voir les listes ci-dessous). Puisque les paramètres dans ces sections sont traités après le traitement d'autres en-têtes, tout en-tête déjà existant sera modifié par les paramètres dans ces sections. Dans chaque section ci-dessous, le premier paramètre est un nouveau paramètre, tandis que le deuxième paramètre remplace un en-tête qui a déjà été défini.

 

[HTTPHeader]

my-new-http-header = some-value

Referrer-Policy = origin

 

[HTTPSHeader]

my-new-https-header = some-value

Referrer-Policy = origin

 

 

© 2017-2023 Altova GmbH