Confluence 6 白名单允许进入和禁用

允许进入

启用 CORS 请求,将会从特定的 URL 来源中允许进入(Allow Incoming)。URL 格式必须匹配格式 scheme://host[:port],结尾是没有反斜杠的(:port 是可选的)。因此 http://example.com/ 将不会允许从 example.com. 来的 CORS 请求。

禁用白名单

白名单列表在默认情况下是启用的。你可以选择禁用白名单列表。当你禁用白名单列表的话,系统将会允许所有 URLs 的访问,包括含有恶意代码的内容,我们不推荐你禁用白名单列表。

希望禁用白名单列表:

  1. 在屏幕的右上角单击 控制台按钮 ,然后选择 General Configuration 链接。
  2. 选择 白名单(Whitelist)
  3. 选择 关闭白名单(Turn off whitelist)
  4. 选择 确定(Confirm)

现在系统将会允许所有的 URLs 进行访问。我们强烈推荐你不要禁用白名单列表功能。

https://www.cwiki.us/display/CONF6ZH/Configuring+the+Whitelist

原文地址:http://blog.51cto.com/ossez/2153366

时间: 2024-10-14 11:09:20

Confluence 6 白名单允许进入和禁用的相关文章

Confluence 6 白名单表达式类型

表达式类型 当添加一个 URL 到白名单列表中的时候,你可以选择采取下面的表达式进行添加. 域名名称(Domain name) 允许 URL 为一个指定的域名. http://www.example.com 精确匹配(Exact match) 允许一个特定的 URL. http://www.example.com/thispage 通配符表达式(Wildcard Expression) 允许所有匹配的 URLs.通配符 * 被用来替代一个或者多个字符. http://*example.com 正

Confluence 6 配置白名单

Confluence 管理员可以通过添加 URLs 到白名单选择出入的链接和使用 RSS 宏,HTML 包含宏和小工具中的内容. 如果一个内容被添加到 Confluence 系统中,但是这个 URLs 不在允许的链接列表中的话,系统将会显示一个错误信息,并提示用户将这个 URL 添加到白名单中. Application links将会自动添加到白名单中.你不需要为这些链接手动进行添加. 注意: HTML Include macro 在默认的情况下是禁用的. 在白名单中允许的 URL 添加 URL

[WebServer] Tomcat 配置访问限制:访问白名单和访问黑名单

前言: 昨天配置了 Tomcat 服务器运行 PHP 的环境,但是通过观察 Tomcat 这几天的日志发现,有很多莫名其妙的 IP 访问主机下莫名其妙的地址,如:/80./testproxy.php./cache/global/img/gs.gif.CONNECT check.best-proxies.ru:80 等等,后来通过搜索这些访问 IP 得知是进行端口扫描的地址,为了防止这些 IP 的扫描,进一步保证服务器的安全和稳定,可以通过配置 Tomcat 的 server.xml 限制一些 I

gitlab的rack-attack机制和如何设置白名单的记录

目标gitlab是使用源码安装的10.5中文版 大纲: gitlab rack-attack 机制的作用 如何启用和禁用gitlab的rack-attack机制,以及如何配置白名单 如果一个ip被错误地拦截,导致了不能访问,如何快速地恢复 如果gitlab工作在一个反向代理(或者是负载均衡器)的后边,会导致的问题和解决的方法 如何写出一个可以触发拦截机制的测试用例 正文: 1.gitlab rack-attack 机制的作用 gitlab的rack-attack机制是为了限制某个ip对gitla

Exchange 2010垃圾邮件功能开启及白名单设置

1. 以管理员权限运行exchange的powershell 2 .启用反垃圾邮件功能 C\:ExchangeInstallPath\Scripts\Install-AntiSpamAgents.ps1 注如果输入之后提示重启传输服务则证明启用是成功的 3. 重启传输服务 运行以下命令 Restart-Service MSExchangeTransport 注:Exchange2016的话要重启前后端传输服务 4. 指定SMTP服务器 请运行以下命令 Set-TransportConfig -I

Ubuntu 16.04 设置防火墙白名单

为了确保服务器安全性,正确配置防火墙十分关键.Ubuntu服务器设置防火墙白名单可以使用iptables和ufw.iptables没有直接的操作命令,需要配置多个文件,ufw可以用于管理iptables规则,相对于iptables简单易执行. 1 iptables设置防火墙白名单 1.1 检查是否安装iptables (base) [email protected]:~# whereis iptables #查看系统是否安装防火墙 iptables: /sbin/iptables /usr/sh

IOS 应用跳转 (IOS9白名单)

跳转到指定app的实现 IOS中应用的跳转是通过URL实现的,因此在实现应用跳转之前我们要设置一下对应的URL. 图一(寻找配置软件的URL) 图二(具体配置选项) 注意: 如果IOS版本为IOS9 我们需要为app设置白名单. 实现跳转的前提是有这个app,因此我们需要把被跳转的app先运行,即安装到模拟器中. 如图三(在info中添加) 效果图四 代码: // // ViewController.m // X // // Created by ma c on 16/4/9. // Copyr

openwrt实现无线上网白名单

通过修改防火墙配置文件来实现上网过滤. 配置文件  /etc/config/firewall 1.Mac白名单 在配置文件尾部添加如下: config rule option src              lan option dest             wan option src_mac          9C:D2:1E:F9:34:39 option target           ACCEPT config rule option src              lan

servlet过滤器配置白名单、黑名单

1.web.xml配置 1 <filter> 2 <description>过滤是否登陆</description> 3 <filter-name>encodingFilter</filter-name> 4 <filter-class>com.stxx.manager.filter.EncodingFilter</filter-class> 5 <init-param> 6 <description&g