編集履歴 ※SessionStorage→LocalStorage(永続化される方はこちらだった) ※ OPTIONメソッド→OPTIONSメソッド ※ JWTについて少し調べたのでLocalStorage欄を追記 概要 Frontend Meetup vol.1 - SPAを語り尽くす会!のLT資料です。フロントエンドのガチ勢には当たり前の内容になるかもしれません。 SPA探り探りなので、ご指摘あればコメントなどで頂ければと思います。 自己紹介(後で消す) 名前:しばたこ/uryyyyyyy 所属:株式会社オプト 得意分野:Scala/Play2/Spark/React 最近はReact/Redux/TypeScriptで書いてます。 materializeを導入したのですがjQueryなかなか辛い。。。 この資料で話すこと SPAでのセッション管理 CSRF対策 CORS SPAで
Rails3+BackboneでハマるポイントRails 3では,CSRFを防止するためにPOSTリクエストに専用のトークンを要求する仕組みがあります. このトークンチェックを必須にした場合,Backbone.jsでのsyncやsaveなどで送るデータでもこのトークンをパラメタとして渡す必要があるため,saveなどで毎回authenticity_token: tokenを書かなければいけません. もし書き忘れると「なぜかPOSTリクエストがうまく送れない」という事態になります.僕はこれによくハマりました… 対応 そこでsyncやsaveが内部的に使っているBackbone.syncを書き換え,tokenを必ず渡すようにします. 実際に書き換えるのはBackbonel.Model.toJSONです.JSONを作るときにtokenを差し込むようにします. var token = $('met
以前、CSRFについてのエントリを書きました。 CSRFについて -おもしろWEBサービス開発日記 上記エントリではCSRFの概念について書きましたが、もう少しつっこんで調べる必要が出てきました。調べたことを書いてゆきます。 基礎 application.rb(ないし適当なController)にprotect_from_forgeryメソッドを定義すれば、railsが自動的にCSRF対策をしてくれます。というか、デフォルトでapplication.rbに下記のように書いてあるので、特に何もせずともCSRF対策はバッチリなのです。 protect_from_forgery # :secret => '8ff3ed33f86a431662d8dfe255acdb4a'railsは、get以外の動詞のリンクに、authenticity_tokenというパラメータを自動的に付け加えます。ge
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く