Altova MobileTogether Server 

Einige Einstellungen können nicht über die Web-Benutzeroberfläche (siehe vorhergehende Abschnitte) vorgenommen werden, in erster Linie, weil sie nicht geändert werden müssen bzw. nur dann geändert werden sollten, wenn Sie sich über die Auswirkungen im Klaren sind. Diese Einstellungen sind in einer Konfigurationsdatei namens mobiletogetherserver.cfg, die sich standardmäßig im Applikationsdatenordner (siehe unten), befindet, gespeichert. Sie können die .cfg-Konfigurationsdatei in einem Texteditor bearbeiten. Dieser Abschnitt enthält Informationen über wichtige Einstellungen, die Sie in der Konfigurationsdatei gegebenenfalls hinzufügen/bearbeiten können.

 

Der Pfad zum Verzeichnis "Application Data" ist von Betriebssystem und Plattform abhängig und lautet standardmäßig folgendermaßen:

 

Linux

/var/opt/Altova/MobileTogetherServer

Mac

/var/Altova/MobileTogetherServer

Windows

C:\ProgramData\Altova\MobileTogetherServer

 

Servervariablen

Sie können in der Konfigurationsdatei Servervariablen definieren. Die Werte dieser Variablen können im Design über die Altova XPath-Erweiterungsfunktion mt-server-variables aufgerufen werden. Mit Hilfe der Servervariablen kann zur Laufzeit ein serverseitiger Wert wie z.B. der Name des Servers abgerufen werden. Aktionen in der Lösung können dann auf Basis des von der Servervariablen zurückgegebenen Werts erstellt werden. So können z.B., je nachdem ob es sich beim Server um einen Test-Server oder einen Live Server handelt, unterschiedliche Aktionen definiert werden, so dass nicht zwei separate Lösungen für die beiden Server erstellt werden müssen.

 

[ServerVariables]

ServerName=Test

MyVariable=8087

 

Datenübertragung und Empfangsbereitschaft

Diese Einstellungen befinden sich in den Abschnitten Listen, ListenSSL, ListenAdmin, und ListenAdminSSL der Konfigurationsdatei (siehe Codefragment unten).

 

Server Timeout

Die Standard-Timeout-Einstellung des Servers beträgt 10 Sekunden. Falls dies zu wenig ist, können Sie über die Einstellung timeout einen höheren Timeout-Wert in Sekunden definieren. Wenn die timeout-Einstellung fehlt oder < 1 ist, wird die Standard-Timeout-Einstellung von 10 Sekunden verwendet.

 

Größenlimit von an den Server übertragenen Datendateien

Laut Standardkonfiguration akzeptiert der Server Dateien bis zu einer Größe von 100 MB. Größere Dateien werden nicht akzeptiert. Wenn Dateien erwartet werden, die eine Größe von 100 MB übersteigen, können Sie das Größenlimit durch Ändern der Einstellung max_request_body_size in den Abschnitten Listen und ListenSSL der Konfigurationsdatei erhöhen. Im unten gezeigten Codefragment wurde die Dateigröße erhöht, sodass der Server Dateien bis zu einer Größe von 200 MB akzeptiert. Beachten Sie, dass der Standardwert von max_request_body_size 104857600 (100 MB) beträgt, selbst wenn diese Einstellung in der Konfigurationsdatei nicht aufgelistet ist.

 

[Listen]

host=0.0.0.0

port=8087

active=1

ssl = 0

admin=0

timeout=300

max_request_body_size=209715200

 

[ListenSSL]

host=0.0.0.0

port=8084

active=1

ssl = 1

admin=0

timeout=300

max_request_body_size=209715200

 

Inhaltssicherheitsrichtlinieneinstellungen (CSP-Einstellungen)

Da MobileTogether Server jedes Mal, wenn ein HTTP Request empfangen wird, einen Content Security Policy (CSP) HTTP Header zurückgibt, ist CSP für MobileTogether Server aktiviert. Browser, die CSP nicht unterstützen, funktionieren mit MobileTogether Server dennoch. Sie ignorieren den CSP Header und verwenden standardmäßig die Same-Origin Policy für Web-Inhalte. Sie können die CSP HTTP Header, die MobileTogether Server sendet, über die unten stehenden Einstellungen in den Abschnitten Web und SSL anpassen.

 

Standardmäßig können Ressourcen (wie z.B. Bilder, Audio oder Video) nur vom selben Pfad aus, von dem auch die Webseite geladen wird (in unserem Fall von MobileTogether Server), in eine Webseite geladen werden. Normalerweise muss dieses Standardverhalten nicht geändert werden. Es kann jedoch zu Ausnahmen kommen, wenn der Inhalt aus einer anderen Domain stammt (z.B. wenn eine MobileTogether-Lösung in einen IFrame eingebettet ist). Für solche Situationen können Sie die unten aufgelisteten CSP-Richtlinien Ihren Anforderungen entsprechend anpassen.

 

Nähere Informationen zu CSP finden Sie unter https://developer.mozilla.org/en-US/docs/Web/HTTP/CSP und https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Content-Security-Policy.

 

 

[Web]

default_src = 'self'. Dies ist eine Fallback-Richtlinie für die anderen unten aufgelisteten CSP-Fetch-Richtlinien.

frame_src = 'self' (CSP Fetch-Richtlinie.) Der Wert dieser Richtlinie definiert auch den Wert des X-Frame-Options Header-Felds (siehe Anmerkung unten).

image_src = 'self' data:<URL> (CSP Fetch-Richtlinie.)

media_src = 'self' data:<URL> (CSP Fetch-Richtlinie.)

object_src = 'none' (CSP Fetch-Richtlinie.)

script_src = 'self' 'unsafe-inline' 'unsafe-eval' (CSP Fetch-Richtlinie; 'self' ist die Standardeinstellung, wenn kein Wert definiert ist.)

style_src = 'self' 'unsafe-inline' 'unsafe-eval' (CSP Fetch-Richtlinie; 'self' ist die Standardeinstellung, wenn kein Wert definiert ist.)

nosniff = 0 oder 1. Siehe Anmerkung über X-Content-Type-Options weiter unten.

referrer_policy = strict-origin-when-cross-origin. Dies ist der Standardwert. Siehe Anmerkung über Referrer Policy weiter unten.

 

 

Beachten Sie die folgenden Punkte:

 

Wenn eine Fetch-Richtlinie fehlt, wird als Fallback die default_src-Richtlinie verwendet.

Wenn Sie festlegen möchten, dass eine Fetch-Richtlinie mehr als einen Wert hat, geben Sie die Werte in Form einer durch Leerzeichen getrennten Liste ein. Das Codefragment oben enthält Beispiele für durch Leerzeichen getrennte Werte.

Der X-Frame-Options Header kann Benutzer vor Clickjacking-Angriffen schützen. Der Wert DENY weist den Browser an, dass Ihre Website nicht in einem Frame angezeigt werden darf, während sie mit dem Wert SAMEORIGIN innerhalb Ihrer eigenen Website in einem Frame angezeigt werden darf. Der Wert wird automatisch aus dem Wert der frame_src-Einstellung ausgewählt. Wenn frame_src auf 'self' oder 'deny' gesetzt ist, wird X-Frame-Options automatisch auf SAMEORIGIN bzw. DENY gesetzt. Wenn frame_src jedoch auf URI gesetzt ist, wird X-Frame-Options nicht definiert.

Der X-Content-Type-Options Header hindert den Browser daran, den Inhaltstyp des Dokuments mittels Mime-Sniffing zu ermitteln, sodass der Browser den deklarierten MIME Type des Dokuments verwenden muss. Dieser Header kann nur einen Wert, nämlich nosniff erhalten. In den Konfigurationseinstellungen kann die Einstellung nosniff die Werte 1 (Standardwert, mit dem der Wert aktiviert wird) und 0 (wodurch der Header nicht gesendet wird) erhalten.

Referrer Policy: Wenn ein Benutzer auf einer Webseite auf einen Link klickt, erhält die Zielseite Informationen über die Ursprungsseite. Diese Information stammt aus dem Referrer Header, der in dem an die Zielseite gesendeten Request gespeichert wird. Wie viele Informationen im Referrer Header gespeichert werden, wird vom Referrer-Policy Header gesteuert. Referrer-Policy wird automatisch auf strict-origin-when-cross-origin gesetzt. Sie können diesen Header bei Bedarf auf andere Werte setzen.

 

Strict Transport Security-Einstellung

Wenn in der Response dieser HTTP Header zurückgegeben wird, wird der Browser angewiesen, sich den Server zu merken und die Verbindung das nächste Mal automatisch über HTTPS herzustellen. Nähere Informationen dazu finden Sie unter https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Strict-Transport-Security.

 

[SSL]

strict = 0 oder 1 oder nicht definiert.

 

Definieren Sie den entsprechenden Wert:

 

0: der Header wird mit max-age=0 gesendet.

1: der Header wird mit max-age=31536000 (was 365 Tagen entspricht) gesendet.

Wenn kein Wert definiert ist, wird der Header in der Response nicht gesendet.

 

Hinzufügen oder Überschreiben von HTTP(S) Response Headern

Sie können Header zu HTTP- oder HTTPS-Responses hinzufügen oder bestehende Header einer Response ändern. Richten Sie dazu in Ihrer Konfigurationsdatei einen HTTP- oder HTTPS-Abschnitt ein und fügen Sie die gewünschten neuen Header hinzu (siehe Codefragmente unten). Da die Einstellungen in diesen Abschnitten erst nach der Verarbeitung anderer Header verarbeitet werden, werden bereits vorhandene Header durch die Einstellungen in diesen Abschnitten geändert. Bei der ersten Einstellung in den einzelnen nachstehenden Abschnitten handelt es sich jeweils um eine neue Einstellung, während die zweite Einstellung einen bereits definierten Header überschreibt.

 

[HTTPHeader]

my-new-http-header = some-value

Referrer-Policy = origin

 

[HTTPSHeader]

my-new-https-header = some-value

Referrer-Policy = origin

 

 

© 2018-2024 Altova GmbH