
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Rails アプリケーションのセキュリティ対策(CORS/CSP/HSTS)
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Rails アプリケーションのセキュリティ対策(CORS/CSP/HSTS)
はじめに Rails のセキュリティ対策というと、まずは Rails セキュリティガイド を読んだ上で Rails Way... はじめに Rails のセキュリティ対策というと、まずは Rails セキュリティガイド を読んだ上で Rails Way にのっとって実装するのが基本だと思います。ただ、日々技術が進化しそれにあわせて新しい攻撃が生まれている中では「Rails のレールに乗っていれば大丈夫」とは言いきれません。アプリケーションの重要度によっては Rails のデフォルト設定だけでは不十分なこともあるかもしれません。 先日リリースされた『Web ブラウザセキュリティ』という本を読みはじめたので、登場したいくつかのレスポンスヘッダについて Rails ではどう対策されているのか(対策したらいいのか)を調べてみました。 デフォルトのレスポンスヘッダ Rails セキュリティガイド にもある通り、Rails では以下のレスポンスヘッダがデフォルトで含まれるようになっています。 config.action_disp