Tag não carrega com erro de "Content Security Policy" (CSP)

Written by Inngage
Updated 2 weeks ago

Os sites podem aplicar Políticas de Segurança de Conteúdo (mais informação aqui: https://developer.mozilla.org/pt-BR/docs/Web/HTTP/CSP), a fim de mitigar potenciais ataques de Cross-Site Scripting ou injeção de dados.

Se o seu site aplica este tipo de políticas é crucial que você adicione os domínios da Inngage às whitelists "default-src", "script-src", "style-src", "img-src" e "connect-src".

 Caso não faça isso a Inngage não vai funcionar corretamente e você não conseguirá capturar inscritos.

Nossos domínios são os seguintes:

*.inngage.com.br
*.inng.me
*.inngage.co
*.inngage.dev

E todos eles devem ser whitelisted.

Exemplos

Exemplo 1: Site com CSP errada

Com a seguinte policy:

Content-Security-Policy: default-src 'self'; script-src 'self' 'unsafe-inline'; style-src 'self' 'unsafe-inline'; img-src 'self'

Acontecerá esse erro:

Exemplo 2: Site com CSP correta

Com essa CSP, o Site não devolve erro e a Inngage vai funcionar corretamente

Content-Security-Policy: default-src 'self' *.inngage.com.br *.inng.me *.inngage.co *.inngage.dev; script-src 'self' 'unsafe-inline' *.inngage.com.br *.inng.me *.inngage.co *.inngage.dev; style-src 'self' 'unsafe-inline' *.inngage.com.br *.inng.me *.inngage.co *.inngage.dev; img-src 'self' *.inngage.com.br *.inng.me *.inngage.co *.inngage.dev; connect-src 'self' *.inngage.com.br *.inng.me *.inngage.co *.inngage.dev

Did this answer your question?