![](https://cdn-ak-scissors.b.st-hatena.com/image/square/43d413601521c94eaf06c7cabe8b4ffebb2226d5/height=288;version=1;width=512/https%3A%2F%2Fres.cloudinary.com%2Fzenn%2Fimage%2Fupload%2Fs--hJ_jlUZA--%2Fc_fit%252Cg_north_west%252Cl_text%3Anotosansjp-medium.otf_55%3ANext.js%2525E4%2525B8%25258A%2525E3%252581%2525AEGraphQL%2525E3%252582%2525AF%2525E3%252583%2525A9%2525E3%252582%2525A4%2525E3%252582%2525A2%2525E3%252583%2525B3%2525E3%252583%252588%2525E3%252581%25258B%2525E3%252582%252589%2525E7%2525A7%252598%2525E5%25258C%2525BF%2525E6%252583%252585%2525E5%2525A0%2525B1%2525E3%252582%252592%2525E5%2525AE%252589%2525E5%252585%2525A8%2525E3%252581%2525AB%2525E6%252589%2525B1%2525E3%252581%252584%2525E3%252581%2525A4%2525E3%252581%2525A4API%2525E3%252583%2525AA%2525E3%252582%2525AF%2525E3%252582%2525A8%2525E3%252582%2525B9%2525E3%252583%252588%2525E3%252582%252592%2525E8%2525A1%25258C%2525E3%252581%252586%252Cw_1010%252Cx_90%252Cy_100%2Fg_south_west%252Cl_text%3Anotosansjp-medium.otf_37%3AHirotaka%252520Miyagi%252Cx_203%252Cy_121%2Fg_south_west%252Ch_90%252Cl_fetch%3AaHR0cHM6Ly9zdG9yYWdlLmdvb2dsZWFwaXMuY29tL3plbm4tdXNlci11cGxvYWQvYXZhdGFyLzU1OTAwOGYzMmYuanBlZw%3D%3D%252Cr_max%252Cw_90%252Cx_87%252Cy_95%2Fv1627283836%2Fdefault%2Fog-base-w1200-v2.png)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Next.js上のGraphQLクライアントから秘匿情報を安全に扱いつつAPIリクエストを行う
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Next.js上のGraphQLクライアントから秘匿情報を安全に扱いつつAPIリクエストを行う
この記事はGraphQLアドベントカレンダー2022の20日目の記事です。 昨日は@ruriro0125さんによるMSWを用... この記事はGraphQLアドベントカレンダー2022の20日目の記事です。 昨日は@ruriro0125さんによるMSWを用いたStorybook・テスト上で使うGraphQLモックサーバーの運用でした。 GraphQLクライアントを利用してバックエンドのAPIサーバーにリクエストを行う際、Authorizationヘッダに認証情報を載せてリクエストするパターンは一般的によくあるユースケースでしょう。 その際ブラウザで実行するJavaScriptからアクセスできる認証情報は可能な限り最小限にしたいです。XSS攻撃により秘匿情報の摂取ができてしまう恐れがあるためです。 今回はNext.js上のGraphQLクライアントから行うAPIリクエストにおいて、秘匿情報をブラウザに露出しないためのテクニックを1つ紹介します。 具体的な説明のためGraphQLクライアントにはurqlを、IDaaSとして