Skip to content

Commit f9c3a17

Browse files
2025/04/10 時点の英語版に同期 (#26824)
* 2025/04/10 時点の英語版に同期 * fenced-frame-src * Update index.md * Update files/ja/web/http/reference/headers/content-security-policy/fenced-frame-src/index.md Co-authored-by: github-actions[bot] <41898282+github-actions[bot]@users.noreply.github.com> --------- Co-authored-by: github-actions[bot] <41898282+github-actions[bot]@users.noreply.github.com>
1 parent 27d5b8e commit f9c3a17

File tree

4 files changed

+102
-46
lines changed

4 files changed

+102
-46
lines changed

files/ja/web/http/reference/headers/content-security-policy/connect-src/index.md

Lines changed: 18 additions & 16 deletions
Original file line numberDiff line numberDiff line change
@@ -1,9 +1,8 @@
11
---
22
title: "CSP: connect-src"
33
slug: Web/HTTP/Reference/Headers/Content-Security-Policy/connect-src
4-
original_slug: Web/HTTP/Headers/Content-Security-Policy/connect-src
54
l10n:
6-
sourceCommit: 45c7ae13178203b4ee58842efbe2a27deab274a6
5+
sourceCommit: e9b6cd1b7fa8612257b72b2a85a96dd7d45c0200
76
---
87

98
{{HTTPSidebar}}
@@ -12,6 +11,7 @@ HTTP の {{HTTPHeader("Content-Security-Policy")}} (CSP) における **`connect
1211

1312
- {{HTMLElement("a")}} の [`ping`](/ja/docs/Web/HTML/Reference/Elements/a#ping) 属性
1413
- {{domxref("Window/fetch", "fetch()")}}
14+
- {{domxref("Window/fetchLater", "fetchLater()")}} {{experimental_inline}}
1515
- {{domxref("XMLHttpRequest")}}
1616
- {{domxref("WebSocket")}}
1717
- {{domxref("EventSource")}}
@@ -40,18 +40,22 @@ HTTP の {{HTTPHeader("Content-Security-Policy")}} (CSP) における **`connect
4040

4141
## 構文
4242

43-
connect-src ポリシーには、1 つ以上のソースが許可されています。
44-
4543
```http
46-
Content-Security-Policy: connect-src <source>;
47-
Content-Security-Policy: connect-src <source> <source>;
44+
Content-Security-Policy: connect-src 'none';
45+
Content-Security-Policy: connect-src <source-expression-list>;
4846
```
4947

50-
### ソース
48+
このディレクティブは、次のいずれかの値を指定することができます。
49+
50+
- `'none'`
51+
- : この種類のリソースは読み込まれません。単一引用符は必須です。
52+
- `<source-expression-list>`
5153

52-
`<source>` は、 [CSP ソース値](/ja/docs/Web/HTTP/Reference/Headers/Content-Security-Policy#ソース)にあるいずれかの値を取ることができます
54+
- : ソース表現の値を空白で区切ったリストです。この種類のリソースは、指定されたソース表現のいずれかと一致した場合に読み込まれます。このディレクティブでは、以下のソース表現の値が適用できます
5355

54-
なお、この同じ値のセットはすべての{{Glossary("fetch directive", "フェッチディレクティブ")}}(と [他の多くのディレクティブ](/ja/docs/Web/HTTP/Reference/Headers/Content-Security-Policy#関連ディレクティブ))で使用できます
56+
- [`<host-source>`](/ja/docs/Web/HTTP/Reference/Headers/Content-Security-Policy#host-source)
57+
- [`<scheme-source>`](/ja/docs/Web/HTTP/Reference/Headers/Content-Security-Policy#scheme-source)
58+
- [`'self'`](/ja/docs/Web/HTTP/Reference/Headers/Content-Security-Policy#self)
5559

5660
##
5761

@@ -63,16 +67,18 @@ Content-Security-Policy: connect-src <source> <source>;
6367
Content-Security-Policy: connect-src https://example.com/
6468
```
6569

66-
以下のコネクションはブロックされ、読み込まれません。
70+
以下の接続はブロックされ、読み込まれません。
6771

6872
```html
6973
<a ping="https://not-example.com">
7074
<script>
75+
const response = fetch("https://not-example.com/");
76+
7177
const xhr = new XMLHttpRequest();
7278
xhr.open("GET", "https://not-example.com/");
7379
xhr.send();
7480
75-
const ws = new WebSocket("https://not-example.com/");
81+
const ws = new WebSocket("wss://not-example.com/");
7682
7783
const es = new EventSource("https://not-example.com/");
7884
@@ -91,14 +97,10 @@ Content-Security-Policy: connect-src https://example.com/
9197

9298
{{Compat}}
9399

94-
### 互換性のメモ
95-
96-
- Firefox 23 以前では、`xhr-src``connect-src` ディレクティブの代わりに、{{domxref("XMLHttpRequest")}} を制限するだけのために使用されていました。
97-
98100
## 関連情報
99101

100102
- {{HTTPHeader("Content-Security-Policy")}}
101-
- {{HTMLElement("a")}} の [`ping`](/ja/docs/Web/HTML/Reference/Elements/a#ping)ement/a#ping) 属性
103+
- {{HTMLElement("a")}} の [`ping`](/ja/docs/Web/HTML/Reference/Elements/a#ping) 属性
102104
- {{domxref("Window/fetch", "fetch()")}}
103105
- {{domxref("XMLHttpRequest")}}
104106
- {{domxref("WebSocket")}}

files/ja/web/http/reference/headers/content-security-policy/index.md

Lines changed: 10 additions & 11 deletions
Original file line numberDiff line numberDiff line change
@@ -2,9 +2,8 @@
22
title: Content-Security-Policy (CSP)
33
short-title: Content-Security-Policy
44
slug: Web/HTTP/Reference/Headers/Content-Security-Policy
5-
original_slug: Web/HTTP/Headers/Content-Security-Policy
65
l10n:
7-
sourceCommit: 232dc9186a6d79d7e12b3000999ad026d63e995e
6+
sourceCommit: e9b6cd1b7fa8612257b72b2a85a96dd7d45c0200
87
---
98

109
{{HTTPSidebar}}
@@ -137,7 +136,7 @@ Content-Security-Policy: <policy-directive>; <policy-directive>
137136
トークンが表すエンドポイントは、他にも {{HTTPHeader("Reporting-Endpoints")}} などの HTTP ヘッダーでで指定されている場合があります。
138137

139138
> [!WARNING]
140-
> このディレクティブは [`report-uri`](#report-uri) を置き換えることを意図しています。 `report-to` に対応したブラウザーでは、 `report-uri` ディレクティブは無視されます。
139+
> このディレクティブは [`report-uri`](/ja/docs/Web/HTTP/Reference/Headers/Content-Security-Policy/report-uri) を置き換えることを意図しています。 `report-to` に対応したブラウザーでは、 `report-uri` ディレクティブは無視されます。
141140
> ただし、`report-to` が広く対応されるようになるまでは、次のようにどちらのヘッダーも指定してください(ここで、`endpoint_name` は別個に提供されたエンドポイントの名前です)。
142141
>
143142
> ```http
@@ -146,10 +145,10 @@ Content-Security-Policy: <policy-directive>; <policy-directive>
146145
147146
### その他のディレクティブ
148147
149-
- {{CSP("require-trusted-types-for")}} {{experimental_inline}}
148+
- {{CSP("require-trusted-types-for")}}
150149
- : DOM XSS インジェクションシンクで [Trusted
151150
Types](/ja/docs/Web/API/Trusted_Types_API) を強制します。
152-
- {{CSP("trusted-types")}} {{experimental_inline}}
151+
- {{CSP("trusted-types")}}
153152
- : [Trusted Types](/ja/docs/Web/API/Trusted_Types_API) ポリシーのホワイトリストを指定するために使用します (Trusted Types は、アプリケーションが DOM XSS インジェクションシンクをロックダウンして、文字列の代わりにスプーフィング不可能な型付きの値のみを受け入れるようにします)。
154153
- {{CSP("upgrade-insecure-requests")}}
155154
- : 安全でない URL (HTTP で提供されているもの) をすべて安全な URL (HTTPS で提供されているもの) に置き換えたかのように扱うようにユーザーエージェントに指示します。
@@ -163,7 +162,7 @@ Content-Security-Policy: <policy-directive>; <policy-directive>
163162
164163
- {{CSP("report-uri")}} {{deprecated_inline}}
165164
- : ユーザーエージェントにコンテンツセキュリティポリシーの違反を報告するよう指示します。
166-
これは [`report-to`](#report-to) ディレクティブに置き換えられました。
165+
これは [`report-to`](/ja/docs/Web/HTTP/Reference/Headers/Content-Security-Policy/report-to) ディレクティブに置き換えられました。
167166
168167
## フェッチディレクティブの構文
169168
@@ -200,7 +199,7 @@ Content-Security-Policy: <policy-directive>; <policy-directive>
200199
この値は、ハッシュアルゴリズムを識別する文字列に続いて、 {{glossary("Base64", "base64 エンコード")}}された文字列から成り、ハッシュ値を表します。
201200

202201
- ハッシュアルゴリズム識別子は、`sha256``sha384``sha512` のいずれかでなければなりません。
203-
- ハッシュ値は、 `<script>` または `<style>` リソースの base64 エンコードされた{{glossary("Cryptographic_hash_function", "ハッシュ")}}であり、SHA-256、SHA-384、SHA-512 のいずれかのハッシュ関数を使用して計算されます。
202+
- ハッシュ値は、 `<script>` または `<style>` リソースの base64 エンコードされた{{glossary("hash function", "ハッシュ")}}であり、SHA-256、SHA-384、SHA-512 のいずれかのハッシュ関数を使用して計算されます。
204203

205204
例を示します。
206205

@@ -260,7 +259,7 @@ Content-Security-Policy: <policy-directive>; <policy-directive>
260259
安全なアップグレードが許可されています。
261260

262261
- この文書が `http://example.com` から提供され、 CSP が `'self'` であれば、 `https://example.com` からのリソースも許可します。
263-
- この文書が `ws://example.com` から提供され、 CSP が `'self'` であれば、 `wss://example.com` からのリソースも許可します。
262+
- この文書が `ws://example.org` から提供され、 CSP が `'self'` であれば、 `ws://example.org` からのリソースも許可します。
264263

265264
### 'unsafe-eval'
266265

@@ -350,13 +349,13 @@ script-src 'unsafe-hashes' 'sha256-cd9827ad...'
350349
351350
[ワーカー](/ja/docs/Web/API/Worker)は、一般的に文書 (もしくは親ワーカー) のコンテンツセキュリティポリシーによって管理され*ません*。ワーカーに対してコンテンツセキュリティポリシーを指定するには、ワーカースクリプト自身が要求したリクエストに対して `Content-Security-Policy` レスポンスヘッダーを設定して下さい。
352351
353-
ワーカースクリプトのオリジンがグローバルで一意の識別子の場合 (例えば、URL がデータやブロブのスキーマの場合) は例外です。この場合、ワーカーは文書もしくは作成元のワーカーのコンテンツセキュリティポリシーを継承します。
352+
ワーカースクリプトのオリジンがグローバルで一意の識別子の場合例えば、URL のスキームが data や blob の場合)は例外です。この場合、ワーカーは文書もしくは作成元のワーカーのコンテンツセキュリティポリシーを継承します。
354353
355354
## 複数のコンテンツセキュリティポリシー
356355
357-
CSP では`Content-Security-Policy` ヘッダー、{{HTTPHeader("Content-Security-Policy-Report-Only")}} ヘッダーや {{HTMLElement("meta")}} 要素を経由したものを含む、リソースに対して複数のポリシーを指定することができます。
356+
CSP の機構では`Content-Security-Policy` ヘッダー、{{HTTPHeader("Content-Security-Policy-Report-Only")}} ヘッダーや {{HTMLElement("meta")}} 要素を経由したものを含む、リソースに対して複数のポリシーを指定することができます。
358357
359-
以下の例のように、 `Content-Security-Policy` ヘッダーを複数回使うことができます。ここでは {{CSP("connect-src")}} ディレクティブに特に注意してください。 2 つ目のポリシーでは接続を許可しているにもかかわらず、 1 つ目のポリシーには `connect-src 'none'` が含まれています。追加のポリシーを追加しても、保護されたリソースの機能が*さらに制限することができる*だけで、接続は許可されず、最も厳密なポリシーとして `connect-src 'none'` が強制されます。
358+
以下の例のように、 `Content-Security-Policy` ヘッダーを複数回使うことができます。ここでは {{CSP("connect-src")}} ディレクティブに特に注意してください。 2 つ目のポリシーでは接続を許可しているにもかかわらず、 1 つ目のポリシーには `connect-src 'none'` が含まれています。追加のポリシーを追加しても、保護されたリソースの機能がさらに制限することができるだけで、接続は許可されず、最も厳密なポリシーとして `connect-src 'none'` が強制されます。
360359
361360
```http
362361
Content-Security-Policy: default-src 'self' http://example.com;

files/ja/web/http/reference/headers/content-security-policy/sandbox/index.md

Lines changed: 4 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -1,9 +1,8 @@
11
---
22
title: "CSP: sandbox"
33
slug: Web/HTTP/Reference/Headers/Content-Security-Policy/sandbox
4-
original_slug: Web/HTTP/Headers/Content-Security-Policy/sandbox
54
l10n:
6-
sourceCommit: c49f6dcd20b14f28218aa26030ebbb2f54143521
5+
sourceCommit: e9b6cd1b7fa8612257b72b2a85a96dd7d45c0200
76
---
87

98
{{HTTPSidebar}}
@@ -38,9 +37,7 @@ Content-Security-Policy: sandbox <value>;
3837
`<value>` は省略可能で、以下の値の内の一つです。
3938

4039
- `allow-downloads`
41-
- : [download](/ja/docs/Web/HTML/Reference/Elements/a#attr-download) 属性がついた {{HTMLElement("a")}} または {{HTMLElement("area")}} 要素における、ファイルのダウンロードのための操作を通してファイルのダウンロードを可能にします。これは、ユーザーがリンクをクリックしたか、JS コードがユーザーとの対話なしに開始したかに関係なく、動作します。
42-
- `allow-downloads-without-user-activation` {{experimental_inline}}
43-
- : ユーザーによる指示のないダウンロードを許可します。
40+
- : {{HTMLElement("a")}} または {{HTMLElement("area")}} 要素に [download](/ja/docs/Web/HTML/Reference/Elements/a#attr-download) 属性が付いていた場合に、ファイルのダウンロードのための操作を通してファイルのダウンロードを可能にします。これは、ユーザーがリンクをクリックしたか、JS コードがユーザーとの対話なしに開始したかに関係なく、動作します。
4441
- `allow-forms`
4542
- : ページがフォームを送信することを許可します。このキーワードを使用しない場合、フォームは通常通り表示されますが、フォームを送信しても入力の検証、ウェブサーバーへのデータ送信、ダイアログの終了は行われません。
4643
- `allow-modals`
@@ -68,6 +65,8 @@ Content-Security-Policy: sandbox <value>;
6865
- `allow-top-navigation-to-custom-protocols`
6966
- : ブラウザーに組み込まれている、または[ウェブサイトによって登録された](/ja/docs/Web/API/Navigator/registerProtocolHandler) `http` 以外のプロトコルへのナビゲーションを可能にします。この機能は `allow-popups` または `allow-top-navigation` キーワードでも有効になる。
7067

68+
> **メモ:** `allow-top-navigation` および関連する値は、埋め込み文書(子 iframe など)に対してのみ意味を持ちます。 独立した文書の場合、最上位の閲覧コンテキストは文書自体であるため、これらの値が示す効果はありません。
69+
7170
##
7271

7372
```http

0 commit comments

Comments
 (0)