सवाल आईआईएस 7 में HTTP सख्त परिवहन सुरक्षा (एचएसटीएस) सक्षम करें


चालू करने का सबसे अच्छा तरीका क्या है HTTP सख्त परिवहन सुरक्षा आईआईएस 7 वेब सर्वर पर?

क्या मैं सिर्फ जीयूआई के माध्यम से और उचित HTTP प्रतिक्रिया शीर्षलेख जोड़ सकता हूं या क्या मुझे एपीसीएमडी का उपयोग करना चाहिए और यदि ऐसा है तो क्या स्विच करता है?


69
2017-08-13 21:23


मूल


यह बहुत से पर निर्भर करता है किस तरह आप आईआईएस की सेवा कर रहे सामान उत्पन्न कर रहे हैं (उदाहरण के लिए। आप अपने आवेदन के भीतर से हेडर को PHP या ASP.NET पृष्ठों में सेट कर सकते हैं)। क्या आप हमें अपने उपयोग के मामले के बारे में और बता सकते हैं? - voretaq7


जवाब:


आईआईएस है प्रतिक्रियाओं के लिए कस्टम हेडर जोड़ने की क्षमता। यह इसके बारे में जाने का सबसे आसान तरीका प्रतीत होता है।

दस्तावेज के अनुसार IIS.net आप आईआईएस प्रबंधक के माध्यम से इन शीर्षकों को जोड़ सकते हैं:

  • कनेक्शन फलक में, साइट, एप्लिकेशन या निर्देशिका पर जाएं जिसके लिए आप एक कस्टम HTTP शीर्षलेख सेट करना चाहते हैं।
  • होम फलक में, HTTP प्रतिक्रिया हेडर पर डबल-क्लिक करें।
  • HTTP प्रतिक्रिया हेडर फलक में, क्रिया फलक में जोड़ें ... पर क्लिक करें।
  • कस्टम HTTP प्रतिक्रिया हेडर संवाद बॉक्स में, अपने कस्टम शीर्षलेख के लिए नाम और मान सेट करें, और उसके बाद ठीकक्लिक करें।

17
2017-08-13 21:37



Web.config में ऐसा करना भी संभव है, जिसे आप पसंद कर सकते हैं। मैंने विवरण को एक नए उत्तर के रूप में पोस्ट किया है, क्योंकि उन्हें स्रोत कोड प्रारूपण के बिना पढ़ना वाकई मुश्किल होगा जो टिप्पणियों में उपलब्ध नहीं है। - Owen Blacker
के निर्माताओं के अनुसार HTTP सख्त परिवहन सुरक्षा आईआईएस मॉड्यूल, कस्टम हेडर जोड़ना मसौदा विनिर्देश (आरएफसी 6797) के अनुरूप नहीं है। आपको वास्तव में इस आईआईएस मॉड्यूल को स्थापित करने की आवश्यकता होगी। - Chris
@ क्रिस वे (दया) गलत हैं। कल्पना के बारे में नहीं - वे बिल्कुल सही हैं - लेकिन इस तथ्य के बारे में कि उनके मॉड्यूल से अलग करने का कोई "सरल" तरीका नहीं है: बस 2 साइटें बनाएं, एक एसएसएल (हेडर के साथ) और एक गैर-एसएसएल के लिए ( शीर्षलेख के बिना)। निश्चित रूप से मॉड्यूल थोड़ा और है शिष्ट, लेकिन ऐसा नहीं है ज़रूरी (और यदि आपकी साइट केवल https-केवल है और आप सादे HTTP प्रतिक्रियाओं की सेवा नहीं करते हैं तो बिल्कुल वांछित नहीं है)। - voretaq7
@Chris आपको उस संदर्भ को संदर्भित करना चाहिए जो मॉड्यूल यद्यपि - मुक्त अपवॉट्स! (मुझे इसके अस्तित्व से अवगत नहीं था, और बहुत से लोगों के लिए यह कस्टम हेडर सामान की तुलना में शायद एक आसान / बेहतर विकल्प है) - voretaq7


यह हमें HTTP पुनर्निर्देशन दोनों को संभालने और एक आईआईएस साइट के साथ HTTPS प्रतिक्रियाओं में सख्त-परिवहन-सुरक्षा शीर्षलेख जोड़ने की अनुमति देता है (URL रीवाइट मॉड्यूल स्थापित होना आवश्यक है):

<?xml version="1.0" encoding="UTF-8"?>
<configuration>
    <system.webServer>
        <rewrite>
            <rules>
                <rule name="HTTP to HTTPS redirect" stopProcessing="true">
                    <match url="(.*)" />
                    <conditions>
                        <add input="{HTTPS}" pattern="off" ignoreCase="true" />
                    </conditions>
                    <action type="Redirect" url="https://{HTTP_HOST}/{R:1}"
                        redirectType="Permanent" />
                </rule>
            </rules>
            <outboundRules>
                <rule name="Add Strict-Transport-Security when HTTPS" enabled="true">
                    <match serverVariable="RESPONSE_Strict_Transport_Security"
                        pattern=".*" />
                    <conditions>
                        <add input="{HTTPS}" pattern="on" ignoreCase="true" />
                    </conditions>
                    <action type="Rewrite" value="max-age=31536000" />
                </rule>
            </outboundRules>
        </rewrite>
    </system.webServer>
</configuration>

102
2017-09-18 17:05



धन्यवाद, यह सबसे अच्छा जवाब है! प्रोग्रामिक दृष्टिकोण के विपरीत, स्थिर एचटीएमएल फाइलों में हेडर जोड़ता है। और HTTP में नहीं जोड़ता है, इस प्रकार मानक के अनुरूप है। - Jeow Li Huan
जब मैं इसे web.config के अपने <system.webServer> अनुभाग में जोड़ता हूं तो मुझे अपने एएसपीनेट पृष्ठों पर 500 त्रुटि मिलती है। ऐसा लगता है कि इस नोड के लिए <rewrite> बच्चा नहीं है (msdn.microsoft.com/en-us/library/ms689429.aspx)। - Mathemats
@Mathemats क्या आपको आईआईएस में यूआरएल रिवाइट स्थापित है? - Doug Wilson
नहीं, अधिक शोध के बाद मुझे पता चला कि पुनःलेख टैग एक्सटेंशन (डीओएच) द्वारा प्रदान किया जाता है। मेरे द्वारा प्राप्त किए जा सकने वाले सभी उत्तरों में निर्भरता के रूप में विस्तार का उल्लेख नहीं किया गया है, शायद आप अपने जवाब में एक लाइनर फेंक सकते हैं कि आपको इसकी आवश्यकता है। - Mathemats
hstspreload.org चाहता है कि उपयोगकर्ता '; शामिल करें SubDomains; अधिकतम आयु मूल्य के बाद preload`। विकल्प। पूर्ण लाइन होगी: <action type="Rewrite" value="max-age=31536000 ;includeSubDomains; preload" /> एक पाने के लिए उत्तीर्ण करना hstspreload.org पर - JP Hellemons


पूरक देना voretaq7का जवाब, आप Web.config फ़ाइल का उपयोग करके भी ऐसा कर सकते हैं (एनबी: केवल एसएसएल साइटों के लिए इस्तेमाल किया जा सकता है, क्योंकि यह HTTP और HTTPS प्रतिक्रियाओं दोनों के लिए हेडर जोड़ देगा, जो आरएफसी 6797 विनिर्देश के खिलाफ है, कृपया देखें नीचे स्पष्टीकरण) - एक ब्लॉक को निम्नानुसार जोड़ें:

<system.webServer>
    <httpProtocol>
        <customHeaders>
            <add name="Strict-Transport-Security" value="max-age=31536000"/>
        </customHeaders>
    </httpProtocol>
</system.webServer>

जाहिर है, आप पहले से ही एक हो सकता है system.webServer अपने Web.config में अवरुद्ध करें, इसलिए इसे जोड़ें, यदि ऐसा है। हम जीयूआई की बजाय Web.config में चीज़ों को संभालना पसंद करते हैं, क्योंकि इसका मतलब है कि विन्यास परिवर्तन हमारे गिट भंडार के लिए प्रतिबद्ध हो सकते हैं।

यदि आप HTTP-to-SSL पुनर्निर्देशन को संभालना चाहते हैं, जैसा कि ग्रेग Askew उल्लेख किया है, आपको आईआईएस में एक अलग वेबसाइट के साथ ऐसा करना आसान हो सकता है। इस प्रकार हम कुछ क्लाइंट साइटों के लिए एसएसएल की आवश्यकता को संभालते हैं। उस साइट में केवल एक HTTP पुनर्निर्देशन और कुछ शामिल हैं जानकारी प्रकटीकरण फिक्स, सभी Web.config में:

<?xml version="1.0" encoding="UTF-8"?>
<configuration>
  <system.web>
    <httpRuntime requestValidationMode="2.0" enableVersionHeader="false" />
  </system.web>
  <system.webServer>
    <httpRedirect enabled="true" destination="https://www.domain.co.uk/"
      httpResponseStatus="Permanent" />
    <httpProtocol>
      <customHeaders>
        <remove name="X-Powered-By" />
      </customHeaders>
    </httpProtocol>
    <rewrite>
      <outboundRules>
        <rule name="Remove RESPONSE_Server">
          <match serverVariable="RESPONSE_Server" pattern=".+" />
          <action type="Rewrite" value="" />
        </rule>
      </outboundRules>
    </rewrite>
  </system.webServer>
</configuration>

यह कुछ कारणों से हमारा पसंदीदा समाधान है - हम आसानी से रीडायरेक्ट किए गए यातायात को अलग-अलग लॉग कर सकते हैं (क्योंकि यह एक अलग आईआईएस लॉग में है), इसमें Global.asax.cs में अधिक कोड शामिल नहीं है (हमारे पास कोई कोड नहीं है वहां, जो एक उम्ब्राको साइट के लिए थोड़ा अधिक सुविधाजनक है) और, महत्वपूर्ण बात यह है कि सभी कॉन्फ़िगरेशन अभी भी हमारे जीआईटी रेपो में आयोजित किए गए हैं।

जोड़ने के लिए संपादित: अनुपालन करने के लिए, स्पष्ट होना आरएफसी 6797, द Strict-Transport-Security कस्टम हेडर बिलकुल मना है अनएन्क्रिप्टेड HTTP द्वारा किए गए अनुरोधों में जोड़ा जाए। आरएफसी 6797-अनुरूप होने के लिए, आपके पास आईआईएस में दो साइटें होनी चाहिए, जैसा कि मैंने पहले कोड ब्लॉक के बाद वर्णित किया है। जैसा क्रिस बताते हैं, आरएफसी 6797 में शामिल हैं:

एक एचएसटीएस होस्ट बिलकुल मना है गैर-सुरक्षित परिवहन पर व्यक्त HTTP प्रतिक्रियाओं में एसटीएस हेडर फ़ील्ड शामिल करें।

तो भेजना Strict-Transport-Security एक गैर-एसएसएल अनुरोध के जवाब में ग्राहक शीर्षलेख विनिर्देश का पालन नहीं करेगा।


36
2018-03-20 15:06



ओवेन ब्लैकर प्रतिक्रिया में जोड़ने के लिए, आईआईएस के लिए मैं URLScan 3.1 का उपयोग करता हूं और इसे RemoveServerHeader = 1 सेट करके प्रतिक्रिया से SERVER को वैश्विक रूप से हटा देता हूं, बाकी सेटिंग्स प्रत्येक साइट web.config फ़ाइल में होने के लिए अनिवार्य है। मैं इसे मूल्य को खाली करने के लिए पसंद करता हूं। - KeyOfJ
URLScan एक बहुत ही आम समाधान है और, मैं सुझाव दूंगा, एक सुझाव जो मैं सुझा रहा हूं उससे बेहतर है। लेकिन यह हमेशा सबसे सुविधाजनक समाधान नहीं है: ओ) - Owen Blacker
यह ध्यान रखना महत्वपूर्ण है कि एचटीटीपीएस और HTTP सक्षम के साथ साइट पर इसे जोड़ना (इसलिए यह रीडायरेक्ट कर सकता है) साइट पर BREAK होगा! आपको लॉग इन में कोई त्रुटि नहीं होने के साथ कस्टमरर मोड = "ऑफ" के साथ भी एक जानकारी रहित 500 मिलेगा। - Chris Moschini
@ChrisMoschini मुझे स्पष्ट होना चाहिए था कि पहली Web.config लाइन एक एसएसएल-केवल साइट के लिए होनी चाहिए। - Owen Blacker
गैर-एसएसएल में सख्त-परिवहन-सुरक्षा क्यों नहीं है? ब्राउज़र के लिए https में बदलने के लिए यह एक संकेतक होगा। विनिर्देश में एक बग, या कोई विशिष्ट कारण है? - Lenne


मैं आपके द्वारा संदर्भित विकिपीडिया लिंक से उदाहरण का उपयोग करूंगा और साइट के लिए global.asax में गतिविधि निष्पादित करूंगा। यह अनुरोध को https url पर रीडायरेक्ट करने में सक्षम बनाता है, और फिर प्रतिक्रिया में हेडर डालें।

एचटीएसएस हेडर के कारण यह अनदेखा किया जाना चाहिए यदि यह https प्रतिक्रिया में नहीं है।

protected void Application_BeginRequest()
{
    switch (Request.Url.Scheme)
    {
        case "https":
            Response.AddHeader("Strict-Transport-Security", "max-age=31536000");
            break;
        case "http":
            var path = "https://" + Request.Url.Host + Request.Url.PathAndQuery;
            Response.Status = "301 Moved Permanently";
            Response.AddHeader("Location", path);
            break;
    }
}

8
2017-08-13 23:40





ऐसा करने में यह एक बहुत ही असफल सुरक्षित तरीका प्रतीत होता है। इस कोड को Global.asax में जोड़ें - Application_BeginRequest ईवेंट पहले Asp.net अनुरोध जीवन चक्र में आग लगती है: http://msdn.microsoft.com/en-us/library/system.web.httpapplication.beginrequest(v=vs.110).aspx

Spec के अनुसार, http अनुरोधों को हेडर के साथ जवाब नहीं देना चाहिए - इसलिए यह कोड केवल https अनुरोधों के लिए जोड़ता है। अधिकतम आयु सेकंड की संख्या में है, और आमतौर पर यहां एक बड़ा मूल्य डालने का एक अच्छा विचार है (आईई - 31536000 इंगित करता है कि साइट केवल अगले 365 दिनों के लिए एसएसएल चलाएगी)

protected void Application_BeginRequest(Object sender, EventArgs e)
{
  switch (Request.Url.Scheme)
  {
    case "https":
      Response.AddHeader("Strict-Transport-Security", "max-age=31536000");
      break;
    case "http":
      var path = "https://" + Request.Url.Host + Request.Url.PathAndQuery;
      Response.Status = "301 Moved Permanently";
      Response.AddHeader("Location", path);
      break;
  }
}

3
2018-03-20 03:20





HTTP सख्त परिवहन सुरक्षा आईआईएस मॉड्यूल के निर्माताओं के मुताबिक, कस्टम हेडर जोड़ना मसौदा विनिर्देश (आरएफसी 6797) के अनुरूप नहीं है।

आपको वास्तव में इसे स्थापित करने की आवश्यकता होगी आईआईएस मॉड्यूल आईआईएस 7 पर एचएसटीएस चालू करने के लिए।

26 अक्टूबर 2014 अपडेट करें: नीचे टिप्पणीकर्ता के लिए धन्यवाद, मैंने मॉड्यूल पेज को फिर से पढ़ा है और विशेष रूप से वह हिस्सा जो कस्टम हेडर जोड़ने पर मॉड्यूल के उपयोग को औचित्य देता है।

एक एचएसटीएस होस्ट में गैर-सुरक्षित परिवहन पर व्यक्त HTTP प्रतिक्रियाओं में एसटीएस हेडर फ़ील्ड शामिल नहीं होना चाहिए।

यदि आप केवल एचटीटीपीएस में हेडर जोड़ना चाहते हैं और HTTP में नहीं, तो आपको इस मॉड्यूल की आवश्यकता नहीं है और आप डॉग विल्सन द्वारा उत्तर का उपयोग कर सकते हैं। ओवेन ब्लैकर के उत्तर का उपयोग न करें क्योंकि इसमें https स्थिति नहीं है।


1
2018-03-03 21:14



तो कुछ अन्य उत्तरों को करें जो केवल एचटीटीपीएस अनुरोधों को हेडर भेजते हैं, इस समस्या को हल करते हैं? या क्या आपका मॉड्यूल कुछ अलग / अतिरिक्त करता है जो अन्य समाधान नहीं करते हैं? - slolife
@slolife मैंने अपना जवाब अपडेट किया। आप डौग विल्सन के जवाब में कोड का उपयोग कर सकते हैं। आपको इस मॉड्यूल की आवश्यकता नहीं है। अब मैं देखता हूं कि स्वीकृत उत्तर की टिप्पणियों में भी इस पर चर्चा की गई है। मैं इस मॉड्यूल से कुछ अलग / अतिरिक्त नहीं कर रहा हूं कि अन्य समाधान नहीं हैं। लेकिन मैंने एक विस्तृत जांच नहीं की है सोर्स कोड या तो। - Chris
मुझे स्पष्ट होना चाहिए था कि पहला Web.config एक एसएसएल-केवल साइट में लागू किया जाना चाहिए। मैं इसे स्पष्ट करने के लिए अपना उत्तर संपादित करूंगा। - Owen Blacker


डौग विल्सन द्वारा प्रदान किए गए उदाहरण का उपयोग करके मैंने निम्नलिखित दो पावरशेल फ़ंक्शंस बनाए हैं ताकि एचटीटीपीएस को पुनर्निर्देशन के लिए यूआरएल रीराइट नियमों को जोड़ा जा सके और एचएसटीएस हेडर जोड़ने के लिए।

इन्हें विंडोज 2012 और विंडोज 2012 आर 2 पर परीक्षण किया गया है।

आपको बस इतना करना है कि वेबसाइट का नाम दें। यदि आप डिफ़ॉल्ट पसंद नहीं करते हैं तो आप वैकल्पिक रूप से नियमों को एक अलग नाम दे सकते हैं।

ध्यान देने योग्य एक बात यह है कि मेरे परीक्षण से, प्रतिक्रिया चरकों में होने से पहले सर्वर चर को अनुमति सूची में जोड़ा जाना आवश्यक है। कार्य आपके लिए यह करते हैं।

संपादित करें: यहां HTTP शीर्षलेखों के लिए यूआरएल रिवाइट पर संदर्भ देखें: http://www.iis.net/learn/extensions/url-rewrite-module/setting-http-request-headers-and-iis-server-variables

Function Add-HTTPSRedirectRewriteRule()
{
    <#
        .SYNOPSIS
        This function is used to create a URL Rewrite Rule that redirects HTTP requests to HTTPS using a 301
        RuleName is optional and will default to "Redirect to HTTPS"

        .SYNTAX
        Add-HTTPSRedirectRewriteRule -WebsiteName "www.mywebsite.com"

        .EXAMPLES
        Add-HTTPSRedirectRewriteRule -WebsiteName "www.mywebsite.com"

        Add-HTTPSRedirectRewriteRule -WebsiteName "www.mywebsite.com" -RuleName "my rule name"

    #>


    [cmdletbinding(positionalbinding=$false)]
    Param
    (
        [parameter(mandatory=$true)][String] [ValidateNotNullOrEmpty()] $WebsiteName,
        [parameter(mandatory=$false)][String] $RuleName="Redirect to HTTPS"
    )

        Write-Verbose -Message "Creating the Url Rewrite rule ""$RuleName"" in website ""$WebsiteName"""
        Remove-WebConfigurationProperty -pspath "MACHINE/WEBROOT/APPHOST" -location "$WebsiteName" -filter "system.webServer/rewrite/rules" -name "." -AtElement @{name="$RuleName"}  -ErrorAction SilentlyContinue
        Add-WebConfigurationProperty -pspath 'MACHINE/WEBROOT/APPHOST' -location "$WebsiteName" -filter "system.webServer/rewrite/rules" -name "." -value @{name="$RuleName";stopProcessing='True'}
        Set-WebConfigurationProperty -pspath 'MACHINE/WEBROOT/APPHOST' -location "$WebsiteName" -filter "system.webServer/rewrite/rules/rule[@name='$RuleName']/match" -name "url" -value "(.*)"
        Add-WebConfigurationProperty -pspath 'MACHINE/WEBROOT/APPHOST' -location "$WebsiteName" -filter "system.webServer/rewrite/rules/rule[@name='$RuleName']/conditions" -name "." -value @{input='{HTTPS}';pattern='off'}
        Set-WebConfigurationProperty -pspath 'MACHINE/WEBROOT/APPHOST' -location "$WebsiteName" -filter "system.webServer/rewrite/rules/rule[@name='$RuleName']/action" -name "type" -value "Redirect"
        Set-WebConfigurationProperty -pspath 'MACHINE/WEBROOT/APPHOST' -location "$WebsiteName" -filter "system.webServer/rewrite/rules/rule[@name='$RuleName']/action" -name "url" -value "https://{HTTP_HOST}/{R:1}"
}

Function Add-HSTSHeaderRewriteRule()
{
    <#
        .SYNOPSIS
        This function is used to create a URL Rewrite Rule that sets an HTTP Response Header for Strict-Transport-Security
        when the protocol requested is HTTPS

        RuleName is optional and will default to "Add Strict-Transport-Security header when request is HTTPS"

        .SYNTAX
        Add-HSTSHeaderRewriteRule -WebsiteName "www.mywebsite.com"

        .EXAMPLES
        Add-HSTSHeaderRewriteRule -WebsiteName "www.mywebsite.com"

        Add-HSTSHeaderRewriteRule -WebsiteName "www.mywebsite.com" -RuleName "my rule name"

    #>

    [cmdletbinding(positionalbinding=$false)]
    Param
    (
        [parameter(mandatory=$true)][String] [ValidateNotNullOrEmpty()] $WebsiteName,
        [parameter(mandatory=$false)][String]$RuleName="Add Strict-Transport-Security header when request is HTTPS"
    )

    $serverVariable = "RESPONSE_Strict_Transport_Security"

    Write-Verbose -Message "Creating the HSTS Header rule ""$RuleName"" in website ""$WebsiteName"""

    Remove-WebConfigurationProperty -pspath 'MACHINE/WEBROOT/APPHOST' -location "$WebsiteName" -filter "system.webServer/rewrite/allowedServerVariables" -name "." -AtElement @{name="$serverVariable"} -ErrorAction SilentlyContinue
    Add-WebConfigurationProperty -pspath 'MACHINE/WEBROOT/APPHOST' -location "$WebsiteName"  -filter "system.webServer/rewrite/allowedServerVariables" -name "." -value @{name="$serverVariable"}

    Remove-WebConfigurationProperty -pspath "MACHINE/WEBROOT/APPHOST" -location "$WebsiteName" -name "." -filter "system.webServer/rewrite/outboundRules" -AtElement @{name="$RuleName"} -ErrorAction SilentlyContinue

    Add-WebConfigurationProperty -pspath "MACHINE/WEBROOT/APPHOST" -location "$WebsiteName" -filter "system.webServer/rewrite/outboundRules" -name "." -value @{name="$RuleName"}
    Set-WebConfigurationProperty -pspath "MACHINE/WEBROOT/APPHOST" -location "$WebsiteName" -filter "system.webServer/rewrite/outboundRules/rule[@name='$RuleName']/match" -name "serverVariable" -value $serverVariable
    Set-WebConfigurationProperty -pspath "MACHINE/WEBROOT/APPHOST" -location "$WebsiteName" -filter "system.webServer/rewrite/outboundRules/rule[@name='$RuleName']/match" -name "pattern" -value ".*"
    Add-WebConfigurationProperty -pspath "MACHINE/WEBROOT/APPHOST" -location "$WebsiteName" -filter "system.webServer/rewrite/outboundRules/rule[@name='$RuleName']/conditions" -name "." -value @{input='{HTTPS}';pattern='on'}
    Set-WebConfigurationProperty -pspath "MACHINE/WEBROOT/APPHOST" -location "$WebsiteName" -filter "system.webServer/rewrite/outboundRules/rule[@name='$RuleName']/action" -name "type" -value "Rewrite"
    Set-WebConfigurationProperty -pspath "MACHINE/WEBROOT/APPHOST" -location "$WebsiteName" -filter "system.webServer/rewrite/outboundRules/rule[@name='$RuleName']/action" -name "value" -value "max-age=31536000"

}

1
2018-02-04 16:51





यह वेब में निम्नलिखित ब्लॉक जोड़कर किया जा सकता है। कॉनफिग:                                 

हमें आईआईएस पर कॉन्फ़िगर करना है जिसमें कस्टम हेडर को प्रतिक्रिया देने की क्षमता है:

  • इंटरनेट इनफॉर्मेशन सर्विसेज (आईआईएस) मैनेजर पर जाएं।
  • सर्वर से प्रतिक्रिया में जोड़े गए प्रतिक्रिया शीर्षलेख कॉन्फ़िगर करें।
  • अब अपना कस्टम हेडर जोड़ें नाम और कस्टम वैल्यू (कस्टम हेडर नाम और मान वेब.कॉन्फिग में समान होना चाहिए)। आप देख सकते हैं ब्लॉग

0
2017-12-15 13:39