Damit das BarriGo.-Tool und der BarriGo. Live Inspect auch bei aktivierter Content Security Policy (CSP) korrekt funktionieren, müssen bestimmte Ressourcen in Ihrer CSP-Konfiguration freigegeben werden.
Diese Einstellungen sind nur erforderlich, wenn auf Ihrer Website eine CSP aktiv ist.
Diese Seite zeigt Ihnen, welche Domains und Ressourcentypen in Ihrer Website-Sicherheitsrichtlinie zugelassen sein müssen.
| Direktive | Domain | Zweck |
|---|---|---|
script-src |
https://cdn.barrigo.de |
Lädt das Hauptscript widget.js |
connect-src |
https://api.barrigo.de |
Kommuniziert mit der API zur Konfigurationsabfrage |
style-src |
https://cdn.barrigo.de |
Lädt die CSS-Datei des Widgets (main.css) |
font-src |
https://cdn.barrigo.de |
Lädt die verwendete Schriftart (IBM Plex Sans) |
Wenn Sie CSP per HTTP-Header setzen, könnte eine funktionierende Konfiguration wie folgt aussehen:
Content-Security-Policy:
script-src 'self' https://cdn.barrigo.de;
connect-src 'self' https://api.barrigo.de;
style-src 'self' https://cdn.barrigo.de;
font-src https://cdn.barrigo.de;
<meta http-equiv="Content-Security-Policy"
content="
script-src 'self' https://cdn.barrigo.de;
connect-src 'self' https://api.barrigo.de;
style-src 'self' https://cdn.barrigo.de;
font-src https://cdn.barrigo.de;">
Falls Sie eigene Trigger oder dynamische Inhalte verwenden, prüfen Sie ggf. auch:
img-src, media-src, frame-ancestors (je nach Einsatzszenario)
Bei Nutzung von Inline-Scripten (nicht empfohlen) wäre ein nonce oder 'unsafe-inline' erforderlich – BarriGo benötigt das jedoch nicht.
👉 Zur technischen Anleitung zur Einbindung des Tools:
➡️ Integrationsanleitung öffnen
👉 Allgemeine Infos zu unseren Produkten:
➡️ www.barrigo.de