2
2
title : Content-Security-Policy (CSP)
3
3
short-title : Content-Security-Policy
4
4
slug : Web/HTTP/Reference/Headers/Content-Security-Policy
5
- original_slug : Web/HTTP/Headers/Content-Security-Policy
6
5
l10n :
7
- sourceCommit : 232dc9186a6d79d7e12b3000999ad026d63e995e
6
+ sourceCommit : e9b6cd1b7fa8612257b72b2a85a96dd7d45c0200
8
7
---
9
8
10
9
{{HTTPSidebar}}
@@ -137,7 +136,7 @@ Content-Security-Policy: <policy-directive>; <policy-directive>
137
136
トークンが表すエンドポイントは、他にも {{HTTPHeader("Reporting-Endpoints")}} などの HTTP ヘッダーでで指定されている場合があります。
138
137
139
138
> [ !WARNING]
140
- > このディレクティブは [ ` report-uri ` ] ( # report-uri) を置き換えることを意図しています。 ` report-to ` に対応したブラウザーでは、 ` report-uri ` ディレクティブは無視されます。
139
+ > このディレクティブは [ ` report-uri ` ] ( /ja/docs/Web/HTTP/Reference/Headers/Content-Security-Policy/ report-uri) を置き換えることを意図しています。 ` report-to ` に対応したブラウザーでは、 ` report-uri ` ディレクティブは無視されます。
141
140
> ただし、` report-to ` が広く対応されるようになるまでは、次のようにどちらのヘッダーも指定してください(ここで、` endpoint_name ` は別個に提供されたエンドポイントの名前です)。
142
141
>
143
142
> ``` http
@@ -146,10 +145,10 @@ Content-Security-Policy: <policy-directive>; <policy-directive>
146
145
147
146
### その他のディレクティブ
148
147
149
- - {{CSP("require-trusted-types-for")}} {{experimental_inline}}
148
+ - {{CSP("require-trusted-types-for")}}
150
149
- : DOM XSS インジェクションシンクで [Trusted
151
150
Types](/ja/docs/Web/API/Trusted_Types_API) を強制します。
152
- - {{CSP("trusted-types")}} {{experimental_inline}}
151
+ - {{CSP("trusted-types")}}
153
152
- : [Trusted Types](/ja/docs/Web/API/Trusted_Types_API) ポリシーのホワイトリストを指定するために使用します (Trusted Types は、アプリケーションが DOM XSS インジェクションシンクをロックダウンして、文字列の代わりにスプーフィング不可能な型付きの値のみを受け入れるようにします)。
154
153
- {{CSP("upgrade-insecure-requests")}}
155
154
- : 安全でない URL (HTTP で提供されているもの) をすべて安全な URL (HTTPS で提供されているもの) に置き換えたかのように扱うようにユーザーエージェントに指示します。
@@ -163,7 +162,7 @@ Content-Security-Policy: <policy-directive>; <policy-directive>
163
162
164
163
- {{CSP("report-uri")}} {{deprecated_inline}}
165
164
- : ユーザーエージェントにコンテンツセキュリティポリシーの違反を報告するよう指示します。
166
- これは [`report-to`](# report-to) ディレクティブに置き換えられました。
165
+ これは [`report-to`](/ja/docs/Web/HTTP/Reference/Headers/Content-Security-Policy/ report-to) ディレクティブに置き換えられました。
167
166
168
167
## フェッチディレクティブの構文
169
168
@@ -200,7 +199,7 @@ Content-Security-Policy: <policy-directive>; <policy-directive>
200
199
この値は、ハッシュアルゴリズムを識別する文字列に続いて、 {{glossary("Base64", "base64 エンコード")}}された文字列から成り、ハッシュ値を表します。
201
200
202
201
- ハッシュアルゴリズム識別子は、` sha256 ` 、` sha384 ` 、` sha512 ` のいずれかでなければなりません。
203
- - ハッシュ値は、 ` <script> ` または ` <style> ` リソースの base64 エンコードされた{{glossary("Cryptographic_hash_function ", "ハッシュ")}}であり、SHA-256、SHA-384、SHA-512 のいずれかのハッシュ関数を使用して計算されます。
202
+ - ハッシュ値は、 ` <script> ` または ` <style> ` リソースの base64 エンコードされた{{glossary("hash function ", "ハッシュ")}}であり、SHA-256、SHA-384、SHA-512 のいずれかのハッシュ関数を使用して計算されます。
204
203
205
204
例を示します。
206
205
@@ -260,7 +259,7 @@ Content-Security-Policy: <policy-directive>; <policy-directive>
260
259
安全なアップグレードが許可されています。
261
260
262
261
- この文書が ` http://example.com ` から提供され、 CSP が ` 'self' ` であれば、 ` https://example.com ` からのリソースも許可します。
263
- - この文書が ` ws://example.com ` から提供され、 CSP が ` 'self' ` であれば、 ` wss ://example.com ` からのリソースも許可します。
262
+ - この文書が ` ws://example.org ` から提供され、 CSP が ` 'self' ` であれば、 ` ws ://example.org ` からのリソースも許可します。
264
263
265
264
### 'unsafe-eval'
266
265
@@ -350,13 +349,13 @@ script-src 'unsafe-hashes' 'sha256-cd9827ad...'
350
349
351
350
[ワーカー](/ja/docs/Web/API/Worker)は、一般的に文書 (もしくは親ワーカー) のコンテンツセキュリティポリシーによって管理され*ません*。ワーカーに対してコンテンツセキュリティポリシーを指定するには、ワーカースクリプト自身が要求したリクエストに対して ` Content- Security- Policy` レスポンスヘッダーを設定して下さい。
352
351
353
- ワーカースクリプトのオリジンがグローバルで一意の識別子の場合 ( 例えば、URL がデータやブロブのスキーマの場合) は例外です。この場合、ワーカーは文書もしくは作成元のワーカーのコンテンツセキュリティポリシーを継承します。
352
+ ワーカースクリプトのオリジンがグローバルで一意の識別子の場合( 例えば、URL のスキームが data や blob の場合) は例外です。この場合、ワーカーは文書もしくは作成元のワーカーのコンテンツセキュリティポリシーを継承します。
354
353
355
354
## 複数のコンテンツセキュリティポリシー
356
355
357
- CSP では 、` Content- Security- Policy` ヘッダー、{{HTTPHeader("Content-Security-Policy-Report-Only")}} ヘッダーや {{HTMLElement("meta")}} 要素を経由したものを含む、リソースに対して複数のポリシーを指定することができます。
356
+ CSP の機構では 、` Content- Security- Policy` ヘッダー、{{HTTPHeader("Content-Security-Policy-Report-Only")}} ヘッダーや {{HTMLElement("meta")}} 要素を経由したものを含む、リソースに対して複数のポリシーを指定することができます。
358
357
359
- 以下の例のように、 ` Content- Security- Policy` ヘッダーを複数回使うことができます。ここでは {{CSP("connect-src")}} ディレクティブに特に注意してください。 2 つ目のポリシーでは接続を許可しているにもかかわらず、 1 つ目のポリシーには ` connect- src ' none' ` が含まれています。追加のポリシーを追加しても、保護されたリソースの機能が*さらに制限することができる*だけで 、接続は許可されず、最も厳密なポリシーとして ` connect- src ' none' ` が強制されます。
358
+ 以下の例のように、 ` Content- Security- Policy` ヘッダーを複数回使うことができます。ここでは {{CSP("connect-src")}} ディレクティブに特に注意してください。 2 つ目のポリシーでは接続を許可しているにもかかわらず、 1 つ目のポリシーには ` connect- src ' none' ` が含まれています。追加のポリシーを追加しても、保護されたリソースの機能がさらに制限することができるだけで 、接続は許可されず、最も厳密なポリシーとして ` connect- src ' none' ` が強制されます。
360
359
361
360
` ` ` http
362
361
Content- Security- Policy: default- src ' self' http: // example.com;
0 commit comments