本記事では、APIモードのRailsに対してCrossOriginなSPAからSession(Cookie)認証する方法を解説します。 モダンなフロントエンド開発だと、Auth0やFirebaseを使った認証例が多く見られますが、バックエンドにRailsを使った認証例はまだまだ少ないと感じています。 JWT認証ではなくCookie認証となると、その数はさらに少ないようです。 実際にやってみるといろいろな障壁があることがわかったので、やるべきことをまとめることにしました。 背景 Next.jsアプリをVercelに、データ永続化とユーザ認証を目的としたAPIモードのRailsアプリをHerokuにデプロイしています。 この状況でNext.jsアプリからRailsに対して認証を試みると、CrossOriginなリクエストであるが故に様々な障壁があります。 本記事に記載する内容はバックエンド側が
![Rails 6.1対応版: APIモードのRailsに対してCrossOriginなSPAからSession認証する方法 - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/50dc89df58f29afc17bd5c06ea44801110c53131/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-412672c5f0600ab9a64263b751f1bc81.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTk3MiZoPTM3OCZ0eHQ9UmFpbHMlMjA2LjElRTUlQUYlQkUlRTUlQkYlOUMlRTclODklODglM0ElMjBBUEklRTMlODMlQTIlRTMlODMlQkMlRTMlODMlODklRTMlODElQUVSYWlscyVFMyU4MSVBQiVFNSVBRiVCRSVFMyU4MSU5NyVFMyU4MSVBNkNyb3NzT3JpZ2luJUUzJTgxJUFBU1BBJUUzJTgxJThCJUUzJTgyJTg5U2Vzc2lvbiVFOCVBQSU4RCVFOCVBOCVCQyVFMyU4MSU5OSVFMyU4MiU4QiVFNiU5NiVCOSVFNiVCMyU5NSZ0eHQtY29sb3I9JTIzMjEyMTIxJnR4dC1mb250PUhpcmFnaW5vJTIwU2FucyUyMFc2JnR4dC1zaXplPTU2JnR4dC1hbGlnbj1sZWZ0JTJDdG9wJnM9ZDYzMGI3MmYxNjZkOTdkODkxY2QzOTdjNmI4OWI1MmU%26mark-x%3D142%26mark-y%3D57%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZoPTc2Jnc9NzcwJnR4dD0lNDBZX3V1dSZ0eHQtY29sb3I9JTIzMjEyMTIxJnR4dC1mb250PUhpcmFnaW5vJTIwU2FucyUyMFc2JnR4dC1zaXplPTM2JnR4dC1hbGlnbj1sZWZ0JTJDdG9wJnM9YTE0N2ZhOTc4Y2IzNDU0OGVlZTAwNDA3MjY1Y2Q1ODk%26blend-x%3D142%26blend-y%3D436%26blend-mode%3Dnormal%26txt64%3DaW4g5qCq5byP5Lya56S-RnVzaWM%26txt-width%3D770%26txt-clip%3Dend%252Cellipsis%26txt-color%3D%2523212121%26txt-font%3DHiragino%2520Sans%2520W6%26txt-size%3D36%26txt-x%3D156%26txt-y%3D536%26s%3Dbd85bcff9337aacc90b2b9d50d13ef4d)