Hinzufügen von HTTP-Sicherheitsheadern zu einem Viewer-Antwortereignis von CloudFront-Funktionen - AWS-SDK-Codebeispiele

Weitere AWS-SDK-Beispiele sind im GitHub-Repository Beispiele für AWS Doc SDKs verfügbar.

Hinzufügen von HTTP-Sicherheitsheadern zu einem Viewer-Antwortereignis von CloudFront-Funktionen

Das folgende Codebeispiel zeigt, wie HTTP-Sicherheitsheader zu einem Viewer-Antwortereignis von CloudFront-Funktionen hinzugefügt werden.

JavaScript
JavaScript-Laufzeitumgebung 2.0 für CloudFront-Funktionen
Anmerkung

Auf GitHub finden Sie noch mehr. Das vollständige Beispiel finden Sie im Repository mit Beispielen für CloudFront-Funktionen, wo Sie auch erfahren, wie Sie diese einrichten und ausführen.

async function handler(event) { var response = event.response; var headers = response.headers; // Set HTTP security headers // Since JavaScript doesn't allow for hyphens in variable names, we use the dict["key"] notation headers['strict-transport-security'] = { value: 'max-age=63072000; includeSubdomains; preload'}; headers['content-security-policy'] = { value: "default-src 'none'; img-src 'self'; script-src 'self'; style-src 'self'; object-src 'none'; frame-ancestors 'none'"}; headers['x-content-type-options'] = { value: 'nosniff'}; headers['x-frame-options'] = {value: 'DENY'}; headers['x-xss-protection'] = {value: '1; mode=block'}; headers['referrer-policy'] = {value: 'same-origin'}; // Return the response to viewers return response; }