Bootstrapcdn alterou recentemente seus links. Agora, fica assim:
<link href="https://maxcdn.bootstrapcdn.com/bootstrap/3.3.5/css/bootstrap.min.css"
rel="stylesheet"
integrity="sha256-MfvZlkHCEqatNoGiOXveE8FIwMzZg4W85qfrfIFBfYc= sha512-dTfge/zgoMYpP7QbHy4gWMEGsbsdZeCXz7irItjcC3sPUFtf0kuFbDz/ixG7ArTxmDjLXDmezHubeNikyKGVyQ=="
crossorigin="anonymous">
O que os atributos integrity
e crossorigin
significam? Como eles afetam o carregamento da folha de estilo?
fonte
Attribute integrity not allowed on element link at this point.
integrity
atributo. Mas adicionarei suporte a ele em breve, conforme solicitado em github.com/validator/validator/issues/151 . Portanto, convém assinar esse problema para receber uma notificação quando ele chegar.integrity
atributo (eu sou o mantenedor desse verificador).integridade - define o valor do hash de um recurso (como uma soma de verificação) que deve ser correspondido para que o navegador o execute. O hash garante que o arquivo não foi modificado e contém os dados esperados. Dessa forma, o navegador não carregará recursos diferentes (por exemplo, maliciosos). Imagine uma situação em que seus arquivos JavaScript foram invadidos na CDN e não havia como saber disso. O atributo de integridade impede o carregamento de conteúdo que não corresponde.
O SRI inválido será bloqueado (ferramentas do desenvolvedor do Chrome), independentemente da origem. Abaixo do caso NON-CORS quando o atributo de integridade não corresponde:
A integridade pode ser calculada usando: https://www.srihash.org/ Ou digitando no console ( link ):
crossorigin - define as opções usadas quando o recurso é carregado de um servidor em uma origem diferente. (Consulte CORS (compartilhamento de recursos de origem cruzada) aqui: https://developer.mozilla.org/en-US/docs/Web/HTTP/CORS ). Ele efetivamente altera as solicitações HTTP enviadas pelo navegador. Se o atributo "crossorigin" for adicionado - ele resultará na adição de origem: par de valores-chave <ORIGIN> na solicitação HTTP, como mostrado abaixo.
crossorigin pode ser definido como "anônimo" ou "use-credentials". Ambos resultarão na adição de origem: à solicitação. Porém, este último garantirá que as credenciais sejam verificadas. Nenhum atributo crossorigin na tag resultará no envio de uma solicitação sem o par origem: chave-valor.
Aqui está um caso ao solicitar "credenciais de uso" da CDN:
Um navegador pode cancelar a solicitação se a origem cruzada estiver configurada incorretamente.
Links
- https://www.w3.org/TR/cors/
- https://tools.ietf.org/html/rfc6454
- https://developer.mozilla.org/en-US/docs/Web/HTML / Elemento / link
Blogs
- https://frederik-braun.com/using-subresource-integrity.html
- https://web-security.guru/en/web-security/subresource-integrity
fonte
Tecnicamente, o atributo Integrity ajuda com isso - ele permite a verificação adequada da fonte de dados. Ou seja, apenas permite ao navegador verificar os números no arquivo de origem correto com os valores solicitados pelo arquivo de origem localizado no servidor CDN.
Aprofundando um pouco, no caso do valor de hash criptografado estabelecido dessa fonte e sua conformidade verificada com um valor predefinido no navegador - o código é executado e a solicitação do usuário é processada com êxito.
O atributo Crossorigin ajuda os desenvolvedores a otimizar as taxas de desempenho da CDN, ao mesmo tempo, protegendo o código do site contra scripts maliciosos.
Em particular, o Crossorigin baixa o código do programa do site no modo anônimo, sem baixar cookies ou executar o procedimento de autenticação. Dessa forma, evita o vazamento de dados do usuário quando você carrega o site pela primeira vez em um servidor CDN específico, cujos fraudadores de rede podem substituir endereços facilmente.
Fonte: https://yon.fun/what-is-link-integrity-and-crossorigin/
fonte