![]() |
|
Info über den Cross-Site-Request-Forgery-SchutzUm Cross-Site-Request-Forgery-Angriffe zu verhindern, müssen Benutzer, die benutzerdefinierten Code mit HTTP-POST-Anforderungen (einschließlich Asynchronous Java Script- und XML-(AJAX-)Anforderungen) erstellen, welche versuchen, Daten in Oracle CRM On Demand zu aktualisieren, erstellen oder löschen, ein Sicherheitstoken als versteckten Parameter in den Code einfügen. Wenn der benutzerdefinierte Code kein Sicherheitstoken enthält oder das Sicherheitstoken falsch verwendet wird, kann·die Anforderung nicht ausgeführt werden. Bei einer nicht ausgeführten·Anforderung wird eine Fehlermeldung mit dem Hinweis ausgegeben, dass die Anforderung nicht ausgeführt werden kann, weil der Schlüssel ungültig oder abgelaufen ist. Der Benutzer muss die Seite aktualisieren. Das Sicherheitstoken, das Benutzer in den·Code einfügen müssen, ist in der folgenden Tabelle angegeben.
HINWEIS: Beim Tokencode ist die Groß-/Kleinschreibung zu beachten, und es muss genau die in der Tabelle angegebene Schreibweise verwendet werden. Ein Fehler im Tokencode führt dazu, dass die Anforderung nicht ausgeführt werden kann. Diese Schutzfunktion für Cross-Site-Request-Forgery wird durch das Kontrollkästchen "Cross-Site-Request-Forgery-Schutz aktiviert" im Unternehmensprofil gesteuert. Die Funktion ist standardmäßig aktiviert, wenn in Ihrem Unternehmen die Verwendung von Oracle CRM On Demand eingerichtet ist. Sie können die Funktion nicht deaktivieren. |
Veröffentlicht Oktober 2016 | Copyright © 2005, 2016, Oracle. Alle Rechte vorbehalten. Legal Notices. |