ALLOWEDREFERERS - Detailbeschreibung
Überblick
Parameter:ALLOWEDREFERERS
Kategorie: Custom (Benutzerdefiniert)
Standardwert: "" (leer)
Produkt: eTASK.Sonstige (Custom)
Was macht dieser Parameter?
Dieser Parameter definiert eine Liste vertrauenswürdiger Domains, von denen das Portal Anfragen akzeptiert, wenn der CSRF-Schutz (ANTICROSSSITEREQUESTFORGERY) aktiviert ist. Wenn Benutzer über externe Authentifizierungsdienste wie Microsoft Azure Active Directory angemeldet werden, müssen diese Dienste in dieser Whitelist eingetragen sein. Andernfalls würde das Portal die Rückkehr vom Login-Dienst als potenziellen Angriff blockieren.
Wofür wird dieser Parameter verwendet?
Definition vertrauenswürdiger externer Domains für den CSRF-Schutz
Erlaubnis von Weiterleitungen von externen Authentifizierungsdiensten (z.B. Azure AD, OAuth-Provider)
Whitelisting von Partner-Portalen oder integrierten Diensten
Vermeidung falscher Blockierungen legitimer Anfragen beim aktivierten CSRF-Schutz
Konfiguration von Single Sign-On (SSO) Integrationen mit externen Identity-Providern
Technische Details (für Administratoren)
Format: Kommagetrennte oder semikolongetrennte Liste von URLs
Standardwert: "" (leer)
Gültige Werte:
""= Leer (keine externen Referer erlaubt)https://login.microsoftonline.com= Einzelne Domain (Microsoft Azure AD)https://login.microsoftonline.com,https://partner.example.com= Mehrere Domains (kommagetrennt)https://login.microsoftonline.com;https://partner.example.com= Mehrere Domains (semikolongetrennt)
Wichtige Hinweise:
Die Domains müssen vollständig mit Protokoll angegeben werden (z.B. https://login.microsoftonline.com)
Mehrere Domains können durch Komma oder Semikolon getrennt werden
Leerzeichen vor und nach den Einträgen werden automatisch entfernt
Der Parameter wird nur ausgewertet, wenn ANTICROSSSITEREQUESTFORGERY auf 1 (aktiviert) gesetzt ist
Das System vergleicht nur die Domain (Authority), nicht den vollständigen Pfad
Groß-/Kleinschreibung wird nicht beachtet (case-insensitive)
Zusammenspiel mit anderen Parametern:
Dieser Parameter ist eng mit ANTICROSSSITEREQUESTFORGERY verbunden. Ohne aktivierten CSRF-Schutz hat dieser Parameter keine Wirkung. Bei aktiviertem CSRF-Schutz ist er zwingend erforderlich, wenn externe Authentifizierungsdienste verwendet werden.
Wann sollten Sie diesen Wert ändern?
Wert konfigurieren (Domains eintragen), wenn:
Sie Azure Active Directory oder andere externe Authentifizierungsdienste verwenden
ANTICROSSSITEREQUESTFORGERY aktiviert ist und externe Logins nicht funktionieren
Sie SSO-Integrationen mit Partner-Systemen nutzen
Das Portal mit externen OAuth- oder SAML-Providern integriert ist
Benutzer nach dem Login von externen Diensten auf Fehlerseiten landen
Wert leer belassen, wenn:
ANTICROSSSITEREQUESTFORGERY deaktiviert ist (Wert 0)
Nur lokale Authentifizierung (Benutzername/Passwort) ohne externe Dienste verwendet wird
Keine Integrationen mit externen Systemen bestehen
Das Portal ausschließlich intern ohne externe Weiterleitungen betrieben wird
Wichtige Hinweise
Nur vertrauenswürdige Domains eintragen
Tragen Sie nur Domains ein, denen Sie vollständig vertrauen. Jede eingetragene Domain kann Anfragen an Ihr Portal senden, die vom CSRF-Schutz akzeptiert werden.Vollständige URLs mit Protokoll
Verwenden Sie immer vollständige URLs inklusive Protokoll (https:// oder http://). Unvollständige Einträge wie "login.microsoftonline.com" werden nicht erkannt.Test nach Änderungen
Testen Sie nach jeder Änderung den kompletten Login-Prozess mit allen verwendeten Authentifizierungsmethoden, um sicherzustellen, dass keine legitimen Anfragen blockiert werden.Regelmäßige Überprüfung
Überprüfen Sie regelmäßig, ob alle eingetragenen Domains noch benötigt werden. Entfernen Sie veraltete Einträge, um die Sicherheit zu erhöhen.
Sicherheit
Hat eine Änderung dieses Parameters Auswirkungen auf die Sicherheit?
Ja, dieser Parameter hat wichtige Sicherheitsauswirkungen, da er definiert, welche externen Domains Zugriff auf Ihr Portal erhalten.
Positive Aspekte:
Ermöglicht sichere Integration externer Authentifizierungsdienste
Reduziert Angriffsfläche durch explizite Whitelist-Strategie
Verhindert unbefugte Weiterleitungen von unbekannten Domains
Unterstützt Compliance-Anforderungen durch dokumentierte Vertrauensbeziehungen
Kombiniert mit CSRF-Schutz für mehrschichtige Sicherheit
Zu beachten:
Jede eingetragene Domain wird als vertrauenswürdig behandelt
Kompromittierte eingetragene Domains können das Portal gefährden
Zu großzügige Whitelist schwächt den CSRF-Schutz
Falsch konfigurierte Einträge können legitime Logins blockieren
Wildcards oder Muster werden nicht unterstützt - jede Domain muss explizit eingetragen werden
Datenschutzrechtliche Bewertung: - Externe Authentifizierungsdienste verarbeiten Anmeldedaten - prüfen Sie Datenschutzvereinbarungen - Dokumentieren Sie die eingetragenen Domains für Datenschutz-Audits - Informieren Sie Benutzer über verwendete externe Login-Dienste
Empfehlung: Tragen Sie nur absolut notwendige Domains ein. Verwenden Sie ausschließlich vertrauenswürdige, etablierte Authentifizierungsdienste. Dokumentieren Sie jede eingetragene Domain mit Begründung und prüfen Sie regelmäßig, ob alle Einträge noch erforderlich sind.
Praktisches Beispiel
Ausgangssituation: Sie haben ANTICROSSSITEREQUESTFORGERY aktiviert und verwenden Azure Active Directory für die Benutzeranmeldung. Nach dem Login bei Microsoft werden Benutzer blockiert und erhalten eine Fehlermeldung, da das Portal die Weiterleitung von login.microsoftonline.com als potentiellen CSRF-Angriff interpretiert.
Konfiguration: ALLOWEDREFERERS = https://login.microsoftonline.com
Nach der Änderung:
Benutzer klicken auf "Mit Microsoft anmelden"
Das Portal leitet zu login.microsoftonline.com weiter
Benutzer melden sich bei Microsoft an
Microsoft leitet zurück zum Portal
Das Portal prüft den Referer-Header und findet login.microsoftonline.com
Die Domain ist in ALLOWEDREFERERS eingetragen
Die Anfrage wird akzeptiert und der Benutzer erfolgreich angemeldet
Ergebnis: Der Azure-Login funktioniert einwandfrei, während gleichzeitig der CSRF-Schutz für alle anderen Anfragen aktiv bleibt. Angriffe von nicht eingetragenen Domains werden weiterhin blockiert.
Alternative Szenarien:
Szenario A - Mehrere Authentifizierungsdienste:
ALLOWEDREFERERS =
https://login.microsoftonline.com,https://accounts.google.comUnterstützung für Microsoft und Google Login
Beide Dienste können sicher Anfragen zurück zum Portal senden
Szenario B - Partner-Portal-Integration:
ALLOWEDREFERERS =
https://login.microsoftonline.com,https://partner.example.comAzure-Login und Integration mit Partner-System
Beide Systeme können Benutzer zum Portal weiterleiten
Empfohlene Einstellung
Für Standard-Installationen:Abhängig von den verwendeten Diensten
Begründung:
Der Wert muss an die tatsächlich verwendeten externen Dienste angepasst werden
Keine universelle Standardkonfiguration möglich
Nur notwendige Domains eintragen (Prinzip der minimalen Berechtigung)
Regelmäßige Überprüfung und Aktualisierung erforderlich
Typische Konfigurationen:
Nur Azure AD:
https://login.microsoftonline.comAzure AD + Google:
https://login.microsoftonline.com,https://accounts.google.comKeine externen Dienste:
""(leer)Azure AD + Partner-Portal:
https://login.microsoftonline.com,https://partner.domain.com
Tipp: Dokumentieren Sie jede eingetragene Domain in einer Konfigurationsdokumentation mit den folgenden Informationen: - Domain-URL - Zweck/Verwendung (z.B. "Azure AD Login") - Verantwortliche Person/Team - Datum der Eintragung - Datum der letzten Überprüfung
Überprüfen Sie die Liste mindestens einmal jährlich und entfernen Sie nicht mehr benötigte Einträge.
IC2862