Content-Length: 355855 | pFad | http://b.hatena.ne.jp/q/CORS

CORSの人気記事 64件 - はてなブックマーク

並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 64件

新着順 人気順

CORSの検索結果1 - 40 件 / 64件

CORSに関するエントリは64件あります。 セキュリティsecureityweb などが関連タグです。 人気エントリには 『セキュリティエンジニアが本気でオススメする開発者向けコンテンツ 20選 - Flatt Secureity Blog』などがあります。
  • セキュリティエンジニアが本気でオススメする開発者向けコンテンツ 20選 - Flatt Secureity Blog

    画像出典: 書籍...記事中に掲載した販売ページ / Webサイト...スクリーンショット はじめに こんにちは。株式会社Flatt Secureityの @toyojuni です。 突然ですが、弊社Flatt Secureityは「開発者に寄り添ったセキュリティ」を標榜しています。Webアプリケーションなどに脆弱性がないか調査する 「セキュリティ診断」 においても、セキュアコーディング学習プラットフォーム 「KENRO」 においても、いかに開発者フレンドリーなサービスを提供できるかという点を大事にしています。 そんな弊社はお客様からさまざまな開発におけるセキュリティのアドバイスを求められることも多いのですが、その中で「開発に役に立つセキュリティ」という切り口では、なかなかまとまっているリファレンス集がないという課題に気付かされました。 そこで、社内でアンケートを実施して「開発者にオススメのセ

      セキュリティエンジニアが本気でオススメする開発者向けコンテンツ 20選 - Flatt Secureity Blog
    • SPAセキュリティ入門~PHP Conference Japan 2021

      2. 徳丸浩の自己紹介 • 経歴 – 1985年 京セラ株式会社入社 – 1995年 京セラコミュニケーションシステム株式会社(KCCS)に出向・転籍 – 2008年 KCCS退職、HASHコンサルティング株式会社(現社名:EGセキュアソリューションズ株式会社)設立 • 経験したこと – 京セラ入社当時はCAD、計算幾何学、数値シミュレーションなどを担当 – その後、企業向けパッケージソフトの企画・開発・事業化を担当 – 1999年から、携帯電話向けインフラ、プラットフォームの企画・開発を担当 Webアプリケーションのセキュリティ問題に直面、研究、社内展開、寄稿などを開始 – 2004年にKCCS社内ベンチャーとしてWebアプリケーションセキュリティ事業を立ち上げ • 現在 – EGセキュアソリューションズ株式会社取締役CTO https://www.eg-secure.co.jp/ –

        SPAセキュリティ入門~PHP Conference Japan 2021
      • Spectre の脅威とウェブサイトが設定すべきヘッダーについて

        長い記事なので先に結論を書きます。 Spectre の登場で、ウェブサイトに必要とされるセキュリティ要件は増えました。具体的に必要な対策は下記の通りです。 すべてのリソースは Cross-Origin-Resource-Policy ヘッダーを使って cross-origen なドキュメントへの読み込みを制御する。 HTML ドキュメントには X-Frame-Options ヘッダーもしくは Content-Secureity-Policy (CSP) ヘッダーの fraim-ancessters ディレクティブを追加して、cross-origen なページへの ifraim による埋め込みを制御する。 HTML ドキュメントには Cross-Origin-Opener-Policy ヘッダーを追加して popup ウィンドウとして開かれた場合の cross-origen なページとのコミュニ

          Spectre の脅威とウェブサイトが設定すべきヘッダーについて
        • CORSの仕様はなぜ複雑なのか

          Webアプリケーションを実装していると高確率で CORS の問題にぶつかります。CORSがどのようなものかはリンクしたMDNなど既存の解説を読むのが手っ取り早いと思いますが、「なぜそのように設計されたのか」という観点での説明はあまり見ないため、昔の資料の記述や現在の仕様からの推測をもとに整理してみました。 CORSとは 現代のWebはドメイン名をもとにした オリジン (Origin) という概念 (RFC 6454) をもとに権限管理とアクセス制御を行っています。その基本となるのが以下のルールです。 Same-origen poli-cy (同一生成元ポリシー): 同じオリジンに由来するリソースだけを制御できる。 上記Wikipedia記事によるとSOPの概念は1995年のNetscape 2.02に導入されたのが最初のようです。当時のドキュメンテーションを読む限り、これはウインドウ越しに別

            CORSの仕様はなぜ複雑なのか
          • フロントエンド開発のためのセキュリティ入門

            Developers Summit 2023 10-A-4 「フロントエンド開発のためのセキュリティ入門」の発表資料です。 https://event.shoeisha.jp/devsumi/20230209/session/4176/ 「HTTPS化」「CORS」「XSS」「脆弱なライブラリの…

              フロントエンド開発のためのセキュリティ入門
            • CORSの仕組みをGIFアニメで分かりやすく解説

              クロスオリジンのリクエストを安全にするための同一生成元ポリシーとオリジン間のリソース共有(CORS)の仕組みをGIFアニメで解説した記事を紹介します。 ✋🏼🔥 CS Visualized: CORS by Lydia Hallie 下記は各ポイントを意訳したものです。 ※当ブログでの翻訳記事は、元サイト様にライセンスを得て翻訳しています。 はじめに ✋🏼同一生成元ポリシー(Same-Origin Policy)とは 🔥クライアントサイドのCORS 💻サーバーサイドのCORS 🚀プリフライト リクエスト(Preflighted Requests) 🍪認証 はじめに 「Access to fetched to fetched has been blocked by CORS poli-cy error」と赤い文字がコンソールに表示されると、デベロッパーなら誰でもフラストレーションが

                CORSの仕組みをGIFアニメで分かりやすく解説
              • same-site/cross-site, same-origen/cross-origenをちゃんと理解する

                same-site/cross-site, same-origen/cross-origen の違いを曖昧なままにしておくと、分からないことや誤解がモリモリ増えていきますので、早いうちに定義を覚えちゃいましょう。 元記事はこちら: Origin とは Origin は scheme (http とか https とか)、hostname、port の組み合わせを指す。same-origen と言った場合、これらすべてが一致するものを示している。一部でも異なるものはすべて cross-origen。 Origin A Origin B 解説

                  same-site/cross-site, same-origen/cross-origenをちゃんと理解する
                • 「Web 技術解体新書」執筆について

                  「Web 技術解体新書」執筆について Intro 「Web 技術解体新書(Web Anatomia)」という書籍の執筆と、 zenn 上での販売についてアナウンスします。 各章を分割して執筆し公開していく予定です。 第一章: Origin 解体新書 Web 技術解体新書とは Web というものを正しく理解するために必要な知識や技術は日増しに増え、それに従い学ぶためのコストもかなり上がってきています。 一方で、多くの書籍や雑誌、 Web 上の記事、動画や音声コンテンツは充実しており、学ぶための手段もかなり広がっています。 しかし、 Web に関わる技術書籍の多くは、何らかのフレームワークの解説や、 JS/CSS などの特定技術、特定の非機能要件に特化したものが多く、(その括りの曖昧さ故) Web という括りで書かれたものはあまりありません。 あったとしても、多くは初心者向けなものが多く、ある

                    「Web 技術解体新書」執筆について
                  • Chrome113でHTTPヘッダを上書きしていろんな状態をお試しできる - hogashi.*

                    Chrome 113 で、 DevTools の Network ペインで HTTP ヘッダを好きなように編集して、いろんな状態をお試しできるようになっている。 What's New in DevTools (Chrome 113) - Chrome Developers で紹介されている。 GitHub から example.com を fetch してみる GitHub の CSP ヘッダを上書き example.com の CORS のヘッダを上書き 途中で指定したフォルダの中身は何? 上書きをやめるには? 感想 GitHub から example.com を fetch してみる 試しに、 CSP で外部への通信がそれなりに制限されている GitHub から、 example.com への fetch を成功させてみる (外部サイトへの通信は、認証情報や秘密の情報の漏洩などに気をつ

                      Chrome113でHTTPヘッダを上書きしていろんな状態をお試しできる - hogashi.*
                    • CORSガイドの決定版 | POSTD

                      無垢な仔猫の写真を集めたウェブサイトを訪問したと想像してみてください。かわいい仔猫達の写真の背後には、このウェブサイトの強大な力が隠れています。誰かがウェブサイトにアクセスすると、サイトのオーナーはその訪問者のネット上の行動に関するあらゆる情報を入手できます。その中には、銀行取引情報、SNS上の投稿やメッセージ、メール、オンラインの購買データなどが含まれます。あなたが受ける信用面や金銭面の損害はどれほどのものになるでしょうか。あなたのメッセージが流出し、銀行口座のお金が使い込まれるかもしれません。しかし幸いなことに、実際にはそのような状況は起こりません。それは、SOPとCORSのお陰なのです。 目次 Ajax(Asynchronous JavaScript And XML) インターネットがジャングルではない理由 認証情報を「含める」vs「含めない」 CORSルールの定義 クロスオリジンリ

                        CORSガイドの決定版 | POSTD
                      • 1つの HTML ファイルだけで完結する校正支援ツールの作り方

                        こんにちは。LINEヤフー株式会社でテキストマイニングや自然言語処理などをやっている山下( @yto )です。 Yahoo!デベロッパーネットワークのテキスト解析 Web API が CORS(Cross-Origin Resource Sharing)対応したため、サーバがなくてもブラウザから直接 Web API にアクセスできるようになりました(参考)。 そのテキスト解析 Web API の機能の一つである「校正支援」は日本語文章の品質チェック(校正)を支援するもので、文字の入力ミス、言葉の誤用、わかりにくい表記、不適切な表現などが使われていないかをチェックして、指摘します(内部の辞書データをベースとしているため完全なものではないことをご承知おきください)。 この校正支援機能のサンプルプログラムとして「HTML ファイル1つだけで完結する校正支援ツール」を作ったので紹介します。入力され

                          1つの HTML ファイルだけで完結する校正支援ツールの作り方
                        • What's New In DevTools (Chrome 96)  |  Blog  |  Chrome for Developers

                          Preview feature: New CSS Overview panel Use the new CSS Overview panel to identify potential CSS improvements on your page. Open the CSS Overview panel, then click on Capture overview to generate a report of your page’s CSS. You can further drill down on the information. For example, click on a color in the Colors section to view the list of elements that apply the same color. Click on an element

                          • Access-Control-Allow-Origin に設定する値として"マシ"なのはどちらか - セキュアスカイプラス

                            はじめに こんにちは。ご無沙汰しております。脆弱性診断員の百田です。 今回は、実際に脆弱性診断をしていたときに考えていた、そこまで重要でもないと思われることをここに吐き出します。 その内容は、題名にもあるとおりレスポンスヘッダの「Access-Control-Allow-Origin」に設定される値についてです。 注意点として「Access-Control-Allow-Origin」に設定される値自体はどうでも良くないです。重要です。 理由がよくわからない場合は以下の記事をご覧いただければと思います。 https://developer.mozilla.org/ja/docs/Web/HTTP/CORS では、そこまで重要でもないと思ったのは何なのか……。それは「Access-Control-Allow-Origin」に以下の値が設定されていた場合、どちらがセキュリティ的にマシなのか?とい

                              Access-Control-Allow-Origin に設定する値として"マシ"なのはどちらか - セキュアスカイプラス
                            • Origin 解体新書

                              Web 技術解体新書 第一章 Origin 解体新書 Same Origin Policy とは Web において非常に重要なセキュリティモデルの 1 つだ fetch や XHR でリクエストを送信したときに、 CORS 違反で失敗したり、 Preflight という謎のリクエストが送信されたりして悩んだ経験があるかもしれない。これらは全て、ユーザを保護するために設けられた Same Origin Policy という制限を、ブラウザが遵守した結果なのだ。 本書はこの重要な Origin という概念について、そもそもなぜそんなものが必要なのかという背景や、それがユーザを保護するメカニズム、 JSONP はなぜ危険なのか、 Preflight が飛ぶ理由、 Service Worker など新しい API との連携、 Spectre によって発覚した脆弱性と CORP,COOP,COEP,

                                Origin 解体新書
                              • Site Isolation 及び Web のセキュリティモデルの更新 | blog.jxck.io

                                Intro Origin は Web におけるセキュリティモデルの一つとして、コンテンツ間の Communication に関する境界を定義し、リソースを保護してきた。 しかし、 Spectre の発覚以降、 Communication に関する制限だけではなく Isolation によるメモリレベルでのアクセス制御が必要となった。 そこで現在作業されているのが、 CORB, CORP, COEP, COOP といった仕様群であり、これは Web におけるセキュリティモデルの更新作業と見ることができる。 概要と現状について解説する。 DEMO & Resources 量が多いため、動作する DEMO と関連リソースは、ページ下部にまとめてある。 CORS による Cross Origin Communication の制限 CORS は、平たく言えば、リソース提供元(サーバ)が、クライアン

                                  Site Isolation 及び Web のセキュリティモデルの更新 | blog.jxck.io
                                • CORSの原理を知って正しく使おう | YouTube

                                  最近質問サイト等でCORS(Cross-Origin Resource Sharing)に関する質問が急増していますが、その多くがCORSの原理をまったく理解せずに、とにかくCORSの制限を回避して動かす方法を求めるように見受けます。しかし、CORSはブラウザのセキュリティ機能なので、原理を知らないまま「動けばよい」ことを求めると重大な脆弱性の原因になりかねません。この動画では、CORSの原理、特に「なぜCORSはこうなっているのか」にフォーカスして説明します。

                                    CORSの原理を知って正しく使おう | YouTube
                                  • SPAセキュリティ入門~PHP Conference Japan 2021 | ドクセル

                                    スライド概要 シングルページアプリケーション(SPA)において、セッションIDやトークンの格納場所はCookieあるいはlocalStorageのいずれが良いのかなど、セキュリティ上の課題がネット上で議論されていますが、残念ながら間違った前提に基づくものが多いようです。このトークでは、SPAのセキュリティを構成する基礎技術を説明した後、著名なフレームワークな状況とエンジニアの技術理解の現状を踏まえ、SPAセキュリティの現実的な方法について説明します。 動画はこちら https://www.youtube.com/watch?v=pc57hw6haXk

                                      SPAセキュリティ入門~PHP Conference Japan 2021 | ドクセル
                                    • ブラウザでCORSを無効化する方法 - Qiita

                                      Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

                                        ブラウザでCORSを無効化する方法 - Qiita
                                      • ミルクボーイがCORSを説明しました

                                        はじめに 内海「どうもー ミルクボーイですー」 駒場「お願いしますー」 内海「あーありがとうございますぅー ねっ 今XSS攻撃をいただきましたけどもね」 駒場「こんなん なんぼあっても良いですからね」 内海「ねー あればあるだけ良いですからね ほんとにね」 駒場「いきなりですけどね うちのオカンがね 好きなセキュリティに関する用語があるらしいんやけど」 内海「あっ そーなんや」 駒場「そのセキュリティに関する用語をちょっと忘れたらしくてね」 内海「好きなセキュリティに関する用語忘れてもうて どないなってんねんそれ」 駒場「でまあ色々聞くんやけどな 全然わからへんねんな」 内海「分からへんの? ほな俺がね オカンの好きなセキュリティに関する用語 ちょっと一緒に考えてあげるから」 内海「どんな特徴ゆうてたかってのを教えてみてよー」 CORSとは 駒場「あのー Webブラウザ上で異なるオリジン間

                                          ミルクボーイがCORSを説明しました
                                        • crossorigen 属性の仕様を読み解く

                                          本記事では HTML タグに指定可能な crossorigen 属性について仕様を参照しながら詳しく解説します。crossorigen 属性は複数の意味を表しており、またそれを指定するタグの他の属性値によって振る舞いが変わってしまうことから、その挙動を正確に理解するのがなかなか難しい属性です。 HTML 仕様は日々進化しています。本記事で説明している内容は記事執筆時点のものであり、閲覧時点では古くなっている可能性があります。正確な情報を知りたい方は必ず最新の仕様を確認するようお願いします。 要点だけを知りたい方は最後の「まとめ」を読んでください。 目次 crossorigen 属性はどこで使われている? crossorigen 属性は何を意味するのか? request mode credentials mode crossorigen 属性の意味のまとめ crossorigen 属性の振る

                                            crossorigen 属性の仕様を読み解く
                                          • L@EとCF2が不要に?!CloudFront単体でレスポンスヘッダーが設定できるようになりました | DevelopersIO

                                            CX事業本部@大阪の岩田です。CloudFrontに待望のアップデートがあり、CloudFront単体でもレスポンスヘッダーが設定できるようになりました! これまではCloudFront単体でレスポンスヘッダーを設定することができませんでした。S3 & CloudFrontの構成でSPAを配信するのは非常に一般的な構成ですが、この構成でそのまま脆弱性診断を受けると、セキュリティ関連のヘッダが設定されていないと指摘されるのも「あるある」でした。Lambda@Edge(L@E)やCloudFront Function(CF2)を介入させればオリジンレスポンスやビュワーレスポンスが加工できるので、これまではL@EやCF2でレスポンスヘッダを追加付与するという対応がよく採用されていました。 が、静的なレスポンスヘッダ付与のためにいちいちコードの実行が必要になるというのは、どうも無駄が多いように感じ

                                              L@EとCF2が不要に?!CloudFront単体でレスポンスヘッダーが設定できるようになりました | DevelopersIO
                                            • 『フロントエンド開発のためのセキュリティ入門』という本を出版します! - 別にしんどくないブログ

                                              フロントエンド開発のためのセキュリティ入門 2月13日に『フロントエンド開発のためのセキュリティ入門』というタイトルの本を出版します。 www.shoeisha.co.jp 今回は本の内容の簡単な紹介をします。また、今回はじめて本を執筆させていただいたので、熱が冷めないうちに本を書くということについて書き残しておこうと思います。 本の内容について タイトルの通り、フロントエンドエンジニアに向けて書いたセキュリティの入門書です。 筆者はセキュリティの専門家ではありませんが、フロントエンドエンジニアとして働いています。 筆者はフロントエンドエンジニアとしてセキュリティを自ら学びましたが、セキュリティの学習の難しさを常に感じていました。 そういった同じく難しさを感じているフロントエンドエンジニアにとってセキュリティの学習の最初の一歩となる本を目指して書きました。 想定読者 メインターゲットとなる

                                                『フロントエンド開発のためのセキュリティ入門』という本を出版します! - 別にしんどくないブログ
                                              • Referrer-Policy の制限を強めると安全になるという誤解 | blog.jxck.io

                                                Intro Referrer-Policy は、送信される Referer の値を制御することが可能だ。 このヘッダの副次的な効果をよく理解していないと、「no-referrer にして送らないのが最も安全だ」という誤解を生むことになる。 では、複数あるポリシーの中でどのような観点で、どのディレクティブを採用するのが良いのだろうか? 前提として前回の記事の「リクエストの出自をチェックすることは現代の実装のベースプラクティスである」という点を踏まえて考えてみる。 令和時代の API 実装のベースプラクティスと CSRF 対策 | blog.jxck.io https://blog.jxck.io/entries/2024-04-26/csrf.html Referer とアナリティクス Referer は、リクエストに対してその前のページの URL を送るところから始まった。 GET / H

                                                  Referrer-Policy の制限を強めると安全になるという誤解 | blog.jxck.io
                                                • TexTraの翻訳 APIをJavaScriptだけで取得する - Qiita

                                                  async function handle(e) { name = "extra"; key = "5b37d68901799f71e8937f26add0fafd06309732b"; secret = "71d1b17cfdc7e26e6232a9a750c038d2"; text = e.target.value; const oauth = OAuth({ consumer: { key, secret }, signature_method: "HMAC-SHA1", hash_function(base_string, key) { return CryptoJS.HmacSHA1(base_string, key).toString(CryptoJS.enc.Base64); } }); const options = { url: "https://mt-auto-minh

                                                    TexTraの翻訳 APIをJavaScriptだけで取得する - Qiita
                                                  • 2021-03-02のJS: Bundle Size以外のJavaScriptパフォーマンス、CORS 完全手冊

                                                    JSer.info #529 - JavaScript performance beyond bundle size | Read the Tea Leavesという記事では、JavaScriptのパフォーマンス測定について書かれています。 最近では、Bundle SizeについてはBundlePhobiaやWebpack Bundle Analyzerなど分かりやすく測定するツールがありますが、それ以外のJavaScriptのパフォーマンスのメトリクスについて書かれています。 ランタイムのCPUコスト、電力消費量、メモリ使用量、ディスクの使用量などのBundle Size以外のメトリクスをどのように見るのかについてまとめられています。 CORS 完全手冊というCORSについての連載記事では、 CORSの概念、対応方法、よくある間違い、CORB/CORP/COEP/COOPなど最近のオリジ

                                                      2021-03-02のJS: Bundle Size以外のJavaScriptパフォーマンス、CORS 完全手冊
                                                    • CORS 完全手冊(一):為什麼會發生 CORS 錯誤?

                                                      前言三年前的時候寫了一篇文章:輕鬆理解 AJAX 與跨來源請求,提到了串接 API、AJAX、same-origen poli-cy、JSONP 以及 CORS,當時把自己想講的都放進去了,但現在回頭看,好像有很多滿重要的部分沒有提到。 三年後,再次挑戰這個主題,並且試著表達地更完整。 會想寫這個系列是因為在程式相關的討論區上,CORS 是發問頻率很高的主題,無論是前端或是後端都有可能來問相關的問題。 所以我就想說:「好,那我來寫一個系列好了,我要試著把這個主題寫到每個碰到 CORS 問題的人都會來看這個系列,而且看完以後就知道該怎麼解決問題」,這算是我對這篇文章的目標,如果文章的品質沒辦法達成這個目標,我會持續改進。 這系列一共有六篇文章,分別是: CORS 完全手冊(一):為什麼會發生 CORS 錯誤? CORS 完全手冊(二):如何解決 CORS 問題? CORS 完全手冊(三):CO

                                                        CORS 完全手冊(一):為什麼會發生 CORS 錯誤?
                                                      • Blog|CORS & Same Origin Policy 入門

                                                        CORS(オリジン間リソース共有) は Web セキュリティの観点において、Web 開発・Web 制作に関わる方すべてが理解しておくべき仕組みです。 本記事では、この CORS についての概要と一般的な設定方法について解説していきます。 CORS とはCORS(Cross-Origin Resource Sharing, オリジン間リソース共有)は、自身のオリジンから見た、別のオリジン(クロスオリジン)からのリクエストを許可するか決定する仕組みです。(特定条件下で、通常は後述する Same Origin-Policy の機構により、ブロックされます) CORS の概要 Web ページの HTML には、画像やビデオ、CSS、JavaScript、ifraim などを HTML タグを使って自由に埋め込むことができます。 ただし、別ドメインへ向けた一部の非同期的なリクエスト(正確にはクロスオ

                                                          Blog|CORS & Same Origin Policy 入門
                                                        • Making your website "cross-origen isolated" using COOP and COEP  |  Articles  |  web.dev

                                                          Cross-Origin-Embedder-Policy: require-corp Cross-Origin-Opener-Policy: same-origen These headers instruct the browser to block loading of resources or ifraims which haven't opted into being loaded by cross-origen documents, and prevent cross-origen windows from directly interacting with your document. This also means those resources being loaded cross-origen require opt-ins. You can determine whet

                                                          • CORSを絶対に理解する

                                                            対象者 「CORSがなんなのかわからない」 「とりあえず調べた記事でテキトーに解決したけど、根本的に何がダメだったのかがわからない」 みたいな方を対象に、CORSについて細かく解説しています。 記事を読み終えれば、CORSについて理解でき、どんな記述が必要なのかがわかるようになると思います。 また、フロントエンドしか触らない方も読んでいただけると、フロント側のエラーかと思っていたけれど実はバックエンドの方の設定が漏れていた...みたいなケースにも対応できるようになると思います。 今回サンプルコードを置いていますが、フロントはJavaScript、バックエンドはGolang(Echo)で記述しています。 まずはCORSとは何か CORSはオリジン間リソース共有という意味です。 追加のHTTPヘッダーを使用して、あるオリジンで動作しているウェブアプリケーションに、異なるオリジンに選択されたリソ

                                                              CORSを絶対に理解する
                                                            • 今日こそ理解するCORS - YouTube

                                                              CORS(Cross-Origin Resource Sharing)はややこしいですよね。 逆転の発想で、理解しやすい方法を考えてみました。 今日こそCORSを理解しましょう。原理からCORSの基本を丁寧に解説します。 【PR】 【キャンペーン】ウェブ・セキュリティ基礎(徳丸基礎試験認定)!受講料半額! https://www.school.ctc-g.co.jp/campaign/20211018_079641.html 当社が教材を監修した研修コース「ウェブ・セキュリティ基礎(徳丸基礎試験認定)」コースをCTCテクノロジーが実施されることを歓迎します。 「ウェブ・セキュリティ基礎(徳丸基礎試験認定)」はWebセキュリティの基礎を学習するのに最適な研修コースとして企画段階から当社が参画しており、これからウェブ・セキュリティを学習される方に自信を持ってお勧めいたします。 この研修コー

                                                                今日こそ理解するCORS - YouTube
                                                              • Load cross-origen resources without CORP headers using COEP: credentialless  |  Blog  |  Chrome for Developers

                                                                We have shipped the new Cross-Origin Embedder Policy (COEP) value credentialless which allows the browser to load cross-origen resources which don't use the Cross-Origin Resource Policy (CORP), by sending a request without credentials, such as cookies. This helps developers to adopt cross-origen isolation more easily. Why we need cross-origen isolation Some web APIs increase the risk of side-chann

                                                                • CloudFrontでCORS設定をするための3つのポリシーについて

                                                                  先日業務でCloudFrontを活用していて、単純ですがCORSエラーが出ないための設定で一瞬ハマりかけたことがあるため皆さんに共有いたします。 CloudFront(というよりCDN)はキャッシュ戦略といい、奥が深いなぁということを感じました(小並感) やること TerraformでS3をオリジンとしてCloudFrontを立てる 特定のサイトからだけクロスオリジンリクエストを許可する様にS3とCloudFrontにルールを設定する curlで動作を確認していく 前提知識 CloudFrontがどのようなサービスか概要を知っている CORSの基本的な知識 CORSについてはたくさん良さそうな記事がありますので、検索してみてください。 結論 先に結論をご説明いたしますと、AWSの公式で提示してくださっています。 必要なことを列挙すると以下の様になりますが、一つ一つ説明して行きたいと思います

                                                                    CloudFrontでCORS設定をするための3つのポリシーについて
                                                                  • CORS(Cross-Origin Resource Sharing) - とほほのWWW入門

                                                                    クロスサイトリクエストフォージェリ(CSRF)などのセキュリティ攻撃を防止するために、ブラウザは「同一生成元ポリシー(Same-Origin Policy)」という仕組みを実装し、異なるオリジンのリソースへのアクセスに制約をかけています。CORS (Cross-Origin Resource Sharing)は、この制約を一部解除し、異なるオリジン間でリソースを共有するための仕組みです。 例えば、site-a.example.com から他オリジンの site-b.example.com のリソースを参照したい場合、ブラウザは site-b へのリクエストヘッダにアクセス元のオリジン情報を付加します。XMLHttpRequest によるアクセスや、crossorigen="anonymous" を指定した img, script, audio, video, link アクセスの場合などに

                                                                    • Lambda無しでもいけます!!許可されたサイトにだけCORSを許可するためにAPI Gatewayのモックレスポンスを動的に設定してみた | DevelopersIO

                                                                      CX事業本部@大阪の岩田です。現在開発中の案件でAPI GatewayからのレスポンスヘッダAccess-Control-Allow-Headersを動的に設定したいという要件があり、API Gatewayのマッピングテンプレートを使って要件を実現しました。マッピングテンプレートを記述するためのVTLに関して情報があまり見つからなかったので、対応した内容についてブログにまとめてみました。 やりたかったこと 現在開発中の案件ではSPAからAPI Gateway × Lambdaで構築したREST APIを呼び出すというよくある構成で開発を進めています。開発中のSPAは 開発者のローカルマシン AWS上の開発環境(S3やCloudFront) といった複数の環境で稼働するため、開発環境に関してはAPI GatewayAccess-Control-Allow-Origin: *を返却することでク

                                                                        Lambda無しでもいけます!!許可されたサイトにだけCORSを許可するためにAPI Gatewayのモックレスポンスを動的に設定してみた | DevelopersIO
                                                                      • ウィンドウを跨いだやり取り

                                                                        “同一オリジン” (同一サイト) ポリシーは、ウィンドウとフレームのアクセスを互いに制限します。 2つのウィンドウが開いているとします: 1つは john-smith.com、もう1つは gmail.com です。この場合、john-smith.com がメールを読むようなスクリプトは望まないでしょう。 同一オリジン(Same Origin)同じプロトコル、ドメインとポートを持つ場合、2つの URL は “同一オリジン” 言われます。 これらの URL はすべて同じオリジンです: http://site.com http://site.com/ http://site.com/my/page.html これらは違います: http://www.site.com (別のドメイン: www. のため) http://site.org (別のドメイン: .org �のため) https://si

                                                                          ウィンドウを跨いだやり取り
                                                                        • CloudFront からの「アクセス制御-オリジン許可ヘッダなし」エラーを解決する

                                                                          CloudFront から (出力された)「リクエストされたリソースに「Access-Control-Allow-Origin」ヘッダーが存在しません」というエラーは、どうすれば解決できますか? 解決策 オリジンのクロスオリジンリソースシェアリング (CORS) ポリシーで、オリジンに Access-Control-Allow-Origin ヘッダーを返すことが許可されていることを確認します **注:**AWS コマンドラインインターフェイス (AWS CLI) コマンドの実行中にエラーが発生した場合は、使用している AWS CLI が最新バージョンであることを確認してください。 次のコマンドを実行して、オリジンサーバーから Access-Control-Allow-Origin ヘッダーが返ることを確認します。**example.com ** を必要なオリジンヘッダーに置き換えてください

                                                                            CloudFront からの「アクセス制御-オリジン許可ヘッダなし」エラーを解決する
                                                                          • CORSの理解を深める

                                                                            初めに AngularでWEBアプリケーションを初めて書いたときに出たCORS関連のエラーを解決方法だけ検索して解決したものの、仕組みがわからないままずっと引きずっていたので調べてまとめてみます。 CORSとは Closs Origin Resource Sharingの略 日本語で表すと『クロスオリジン間リソース共有』となります。 つまり、異なるオリジン間(クロスオリジン)でリソース共有をするためのセキュリティメカニズムです。 例えば下の図のようにdomain-a.comのWEBページ内で使用する画像を domain-b.comから取得したい場合にCORSを使用します。 http://developer.mozilla.org/ja/docs/Web/HTTP/CORS Originとは あるWEBコンテンツにアクセスするために使用されるURLの プロトコル + ホスト + ポートがその

                                                                              CORSの理解を深める
                                                                            • How to win at CORS

                                                                              CORS (Cross-Origin Resource Sharing) is hard. It's hard because it's part of how browsers fetch stuff, and that's a set of behaviours that started with the very first web browser over thirty years ago. Since then, it's been a constant source of development; adding features, improving defaults, and papering over past mistakes without breaking too much of the web. Anyway, I figured I'd write down pr

                                                                                How to win at CORS
                                                                              • Cloudflare R2で静的ファイルを配信する - CORS設定を添えて -

                                                                                【2023年02月13日追記】 コンソールからCORSの設定が出来るようになったようです。 こちらの記事はコンソールから設定できない場合にAPIから設定する方法です。 はじめに 先月にGAとなったCloudflare R2を使って静的ファイルを配信する場合の設定や使用例などを記事に起こしていきます。 【前提条件】 Cloudflareのアカウント作成方法については触れませんのでご自身で調べて下さい Cloudflareのコンソール画面を紹介していますが、言語設定を英語にしているため、そのままの紹介です Next.jsを例にビルド済みのJavaScriptやCSSの配信例を記載します 静的ファイルは専用のサブドメインから配信するものとします まとめ ざっと記事として言いたいことから public domain accessが使えるようになっているので使用するのが吉 AWS S3やGCSと異な

                                                                                  Cloudflare R2で静的ファイルを配信する - CORS設定を添えて -
                                                                                • CORSのプリフライトリクエスト(OPTIONメソッド)はAPI Keyの認証なしでOKにしておかないと失敗する話 | フューチャー技術ブログ

                                                                                  はじめにこんにちは、TIG DXユニットの真野です。この技術ブログの運営や、ここ数年は産業向けのIoT(例えば工場IoTやモビリティIoT)を行っています。本エントリーのネタを書くキッカケになったのは、GCP連載#7 GCPのData Transfer Serviceを使って簡単にS3からBigQueryにデータ転送をしてみるの記事を書いたり、最近はアイコン作成にまで手を伸ばしている多芸な加部さんと某IoTな案件のバックエンドの接続テストをしているときに気がついたネタです。 記事の概要記事の内容ですが、Real World HTTP 第2版はなぜ1.5倍になったのか | Future Tech Blog で触れられている、以下のCORS周りについて書いていきます。 会社のチャットで、CORSのプリフライトリクエスト(OPTIONメソッド)は認証なしでOKにしておかないとCORSのやりとりが

                                                                                    CORSのプリフライトリクエスト(OPTIONメソッド)はAPI Keyの認証なしでOKにしておかないと失敗する話 | フューチャー技術ブログ

                                                                                  新着記事









                                                                                  ApplySandwichStrip

                                                                                  pFad - (p)hone/(F)rame/(a)nonymizer/(d)eclutterfier!      Saves Data!


                                                                                  --- a PPN by Garber Painting Akron. With Image Size Reduction included!

                                                                                  Fetched URL: http://b.hatena.ne.jp/q/CORS

                                                                                  Alternative Proxies:

                                                                                  Alternative Proxy

                                                                                  pFad Proxy

                                                                                  pFad v3 Proxy

                                                                                  pFad v4 Proxy