<div>
  Una cross site request forgery (o CSRF/XSRF) è un exploit che consente a una
  terza parte non autorizzata di eseguire azioni su un sito Web con le proprie
  credenziali. In Jenkins, ciò potrebbe consentire a qualcuno di eliminare
  processi, compilazioni o di modificare la configurazione di Jenkins.
  <p>
    Quando quest'opzione è abilitata, Jenkins verificherà la presenza di un
    valore nonce generato, o "crumb", all'interno di qualunque richiesta che
    potrebbe causare una modifica sul server Jenkins. Ciò include qualunque
    invio di moduli e le chiamate all'API remota.
  </p>

  <p>
    L'abilitazione di quest'opzione potrebbe comportare alcuni problemi, come i
    seguenti:
  </p>

  <ul>
    <li>
      Alcune funzionalità di Jenkins (come l'API remota) sono più difficili da
      utilizzare quando quest'opzione è abilitata.
    </li>
    <li>
      Alcune funzionalità, in particolar modo quelle presenti nei componenti
      aggiuntivi non testati con quest'opzione abilitata, potrebbero non
      funzionare.
    </li>
    <li>
      Se si accede a Jenkins tramite un reverse proxy, questo potrebbe rimuovere
      l'intestazione HTTP CSRF, il che fa sì che alcune azioni protette non
      riescano.
    </li>
  </ul>
  <p>
    È possibile reperire ulteriori informazioni sugli exploit CSRF
    <a href="https://owasp.org/www-community/attacks/csrf">qui</a>
    .
  </p>
</div>
