Skip to content

Commit a36f7c3

Browse files
committed
fix: fix anchor name
1 parent eb83931 commit a36f7c3

File tree

1 file changed

+33
-31
lines changed

1 file changed

+33
-31
lines changed

adev-es/src/content/guide/security.md

Lines changed: 33 additions & 31 deletions
Original file line numberDiff line numberDiff line change
@@ -58,12 +58,12 @@ Por ejemplo, un valor que es inofensivo en CSS es potencialmente peligroso en un
5858

5959
Angular define los siguientes contextos de seguridad:
6060

61-
| Contextos de seguridad | Detalles |
62-
| :--------------------- | :--------------------------------------------------------------------------------- |
61+
| Contextos de seguridad | Detalles |
62+
| :--------------------- | :------------------------------------------------------------------------------------ |
6363
| HTML | Usado cuando se interpreta un valor como HTML, por ejemplo, al enlazar a `innerHtml`. |
64-
| Style | Usado cuando se enlaza CSS a la propiedad `style`. |
65-
| URL | Usado para propiedades de URL, como `<a href>`. |
66-
| Resource URL | Una URL que se carga y ejecuta como código, por ejemplo, en `<script src>`. |
64+
| Style | Usado cuando se enlaza CSS a la propiedad `style`. |
65+
| URL | Usado para propiedades de URL, como `<a href>`. |
66+
| Resource URL | Una URL que se carga y ejecuta como código, por ejemplo, en `<script src>`. |
6767

6868
Angular sanitiza valores no confiables para HTML y URLs. Sanitizar URLs de recursos no es posible porque contienen código arbitrario.
6969
En modo de desarrollo, Angular imprime una advertencia en la consola cuando tiene que cambiar un valor durante la sanitización.
@@ -95,7 +95,7 @@ Evita interactuar directamente con el DOM y en su lugar usa plantillas de Angula
9595

9696
Para casos donde esto es inevitable, usa las funciones de sanitización integradas de Angular.
9797
Sanitiza valores no confiables con el método [DomSanitizer.sanitize](api/platform-browser/DomSanitizer#sanitize) y el `SecurityContext` apropiado.
98-
Esa función también acepta valores que fueron marcados como confiables usando las funciones `bypassSecurityTrust`, y no los sanitiza, como se [describe a continuación](#trusting-safe-values).
98+
Esa función también acepta valores que fueron marcados como confiables usando las funciones `bypassSecurityTrust`, y no los sanitiza, como se [describe a continuación](#confiar-en-valores-seguros).
9999

100100
### Confiar en valores seguros
101101

@@ -155,14 +155,16 @@ Puedes establecer el nonce para Angular de una de estas maneras:
155155
1. Proporciona el nonce usando el token de inyección `CSP_NONCE`. Usa este enfoque si tienes acceso al nonce en tiempo de ejecución y quieres poder cachear el `index.html`.
156156

157157
```ts
158-
import {bootstrapApplication, CSP_NONCE} from '@angular/core';
159-
import {AppComponent} from './app/app.component';
158+
import { bootstrapApplication, CSP_NONCE } from "@angular/core";
159+
import { AppComponent } from "./app/app.component";
160160

161161
bootstrapApplication(AppComponent, {
162-
providers: [{
163-
provide: CSP_NONCE,
164-
useValue: globalThis.myRandomNonceValue
165-
}]
162+
providers: [
163+
{
164+
provide: CSP_NONCE,
165+
useValue: globalThis.myRandomNonceValue,
166+
},
167+
],
166168
});
167169
```
168170

@@ -202,13 +204,13 @@ Consulta [caniuse.com/trusted-types](https://caniuse.com/trusted-types) para el
202204

203205
Para aplicar Trusted Types en tu aplicación, debes configurar el servidor web de tu aplicación para emitir encabezados HTTP con una de las siguientes políticas de Angular:
204206

205-
| Políticas | Detalle |
206-
| :----------------------- | :------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ |
207-
| `angular` | Esta política se usa en código revisado de seguridad que es interno de Angular, y es requerida para que Angular funcione cuando Trusted Types está aplicado. Cualquier valor de plantilla en línea o contenido sanitizado por Angular es tratado como seguro por esta política. |
208-
| `angular#bundler` | Esta política es usada por el bundler de Angular CLI al crear archivos de chunks lazy. |
209-
| `angular#unsafe-bypass` | Esta política se usa para aplicaciones que usan cualquiera de los métodos en [DomSanitizer](api/platform-browser/DomSanitizer) de Angular que evaden la seguridad, como `bypassSecurityTrustHtml`. Cualquier aplicación que use estos métodos debe habilitar esta política. |
207+
| Políticas | Detalle |
208+
| :----------------------- | :----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
209+
| `angular` | Esta política se usa en código revisado de seguridad que es interno de Angular, y es requerida para que Angular funcione cuando Trusted Types está aplicado. Cualquier valor de plantilla en línea o contenido sanitizado por Angular es tratado como seguro por esta política. |
210+
| `angular#bundler` | Esta política es usada por el bundler de Angular CLI al crear archivos de chunks lazy. |
211+
| `angular#unsafe-bypass` | Esta política se usa para aplicaciones que usan cualquiera de los métodos en [DomSanitizer](api/platform-browser/DomSanitizer) de Angular que evaden la seguridad, como `bypassSecurityTrustHtml`. Cualquier aplicación que use estos métodos debe habilitar esta política. |
210212
| `angular#unsafe-jit` | Esta política es usada por el [compilador Just-In-Time (JIT)](api/core/Compiler). Debes habilitar esta política si tu aplicación interactúa directamente con el compilador JIT o está ejecutándose en modo JIT usando [platform browser dynamic](api/platform-browser-dynamic/platformBrowserDynamic). |
211-
| `angular#unsafe-upgrade` | Esta política es usada por el paquete [@angular/upgrade](api/upgrade/static/UpgradeModule). Debes habilitar esta política si tu aplicación es un híbrido de AngularJS. |
213+
| `angular#unsafe-upgrade` | Esta política es usada por el paquete [@angular/upgrade](api/upgrade/static/UpgradeModule). Debes habilitar esta política si tu aplicación es un híbrido de AngularJS. |
212214

213215
Debes configurar los encabezados HTTP para Trusted Types en las siguientes ubicaciones:
214216

@@ -219,25 +221,29 @@ Debes configurar los encabezados HTTP para Trusted Types en las siguientes ubica
219221
El siguiente es un ejemplo de un encabezado específicamente configurado para Trusted Types y Angular:
220222

221223
```html
222-
Content-Security-Policy: trusted-types angular; require-trusted-types-for 'script';
224+
Content-Security-Policy: trusted-types angular; require-trusted-types-for
225+
'script';
223226
```
224227

225228
Un ejemplo de un encabezado específicamente configurado para Trusted Types y aplicaciones Angular que usan cualquiera de los métodos de Angular en [DomSanitizer](api/platform-browser/DomSanitizer) que evaden la seguridad:
226229

227230
```html
228-
Content-Security-Policy: trusted-types angular angular#unsafe-bypass; require-trusted-types-for 'script';
231+
Content-Security-Policy: trusted-types angular angular#unsafe-bypass;
232+
require-trusted-types-for 'script';
229233
```
230234

231235
El siguiente es un ejemplo de un encabezado específicamente configurado para Trusted Types y aplicaciones Angular usando JIT:
232236

233237
```html
234-
Content-Security-Policy: trusted-types angular angular#unsafe-jit; require-trusted-types-for 'script';
238+
Content-Security-Policy: trusted-types angular angular#unsafe-jit;
239+
require-trusted-types-for 'script';
235240
```
236241

237242
El siguiente es un ejemplo de un encabezado específicamente configurado para Trusted Types y aplicaciones Angular que usan lazy loading de módulos:
238243

239244
```html
240-
Content-Security-Policy: trusted-types angular angular#bundler; require-trusted-types-for 'script';
245+
Content-Security-Policy: trusted-types angular angular#bundler;
246+
require-trusted-types-for 'script';
241247
```
242248

243249
<docs-callout title="Contribuciones de la comunidad">
@@ -324,11 +330,11 @@ export const appConfig: ApplicationConfig = {
324330
providers: [
325331
provideHttpClient(
326332
withXsrfConfiguration({
327-
cookieName: 'CUSTOM_XSRF_TOKEN',
328-
headerName: 'X-Custom-Xsrf-Header',
333+
cookieName: "CUSTOM_XSRF_TOKEN",
334+
headerName: "X-Custom-Xsrf-Header",
329335
}),
330336
),
331-
]
337+
],
332338
};
333339
```
334340

@@ -338,18 +344,14 @@ Si el mecanismo de protección XSRF integrado no funciona para tu aplicación, p
338344

339345
```ts
340346
export const appConfig: ApplicationConfig = {
341-
providers: [
342-
provideHttpClient(
343-
withNoXsrfProtection(),
344-
),
345-
]
347+
providers: [provideHttpClient(withNoXsrfProtection())],
346348
};
347349
```
348350

349351
Para información sobre CSRF en el Open Web Application Security Project \(OWASP\), consulta [Cross-Site Request Forgery (CSRF)](https://owasp.org/www-community/attacks/csrf) y [Cross-Site Request Forgery (CSRF) Prevention Cheat Sheet](https://cheatsheetseries.owasp.org/cheatsheets/Cross-Site_Request_Forgery_Prevention_Cheat_Sheet.html).
350352
El documento de la Universidad de Stanford [Robust Defenses for Cross-Site Request Forgery](https://seclab.stanford.edu/websec/csrf/csrf.pdf) es una fuente rica en detalles.
351353

352-
Consulta también la [charla de Dave Smith sobre XSRF en AngularConnect 2016](https://www.youtube.com/watch?v=9inczw6qtpY 'Cross Site Request Funkery Securing Your Angular Apps From Evil Doers').
354+
Consulta también la [charla de Dave Smith sobre XSRF en AngularConnect 2016](https://www.youtube.com/watch?v=9inczw6qtpY "Cross Site Request Funkery Securing Your Angular Apps From Evil Doers").
353355

354356
### Cross-site script inclusion (XSSI)
355357

0 commit comments

Comments
 (0)