Imprimer      Ouvrir la version PDF de l'aide en ligne


Rubrique précédente

Rubrique suivante

A propos de la protection CSRF (Cross-Site Request Forgery)

Pour empêcher les attaques CSRF, les utilisateurs qui créent du code personnalisé contenant des demandes HTTP POST (dont des demandes Asynchronous Java Script et XML (AJAX)) afin de mettre à jour, créer ou supprimer des données dans Oracle CRM On Demand doivent inclure une variable de sécurité comme paramètre caché dans leur code. Lorsque le code personnalisé ne contient pas de variable de sécurité ou si cette dernière n'est pas utilisée correctement, la demande échoue. L'utilisateur voit alors un message d'erreur indiquant que la demande n'a pas pu être exécutée car la clé est invalide ou a expiré, et qu'il doit rafraîchir la page.

La variable de sécurité que les utilisateurs doivent inclure dans leur code est présentée dans le tableau suivant.

Composant de paramètre

Code jeton

Nom

%%%ODReqName%%%

Valeur

%%%ODReqValue%%%

REMARQUE : Le code de variable est sensible à la casse et doit être identique à celui présenté dans le tableau. Toute erreur dans ce code provoque l'échec de la demande.

Cette fonction de protection CSRF est contrôlée par la case à cocher Protection CSRF (Cross-Site Request Forgery) activée dans le profil de la société. Elle est activée par défaut lorsque votre société est configurée pour l'utilisation d'Oracle CRM On Demand, et vous ne pouvez pas la désactiver.


Publié en août 2018 Copyright © 2005, 2018, Oracle. Tous droits réservés. Legal Notices.