認証情報の運搬@認証情報による分類¶
はじめに¶
本サイトにつきまして、以下をご認識のほど宜しくお願いいたします。
01. Cookie
ヘッダーによる運搬¶
適するユースケース¶
フロントエンドアプリケーションが以下の場合に適する。
- CSR
- SSR
セッションデータで認証情報を運搬する場合¶
セッションベース認証の場合、セッションデータをCookie
ヘッダーで運搬する。
(1)
-
セッションIDを
Cookie
ヘッダーに割り当て、リクエストを送信する。 (2)
-
最初、ユーザー作成の段階で、クライアントが認証情報をサーバーに送信する。サーバーは、認証情報をDBに保管する。
POST https://example.com/users
---
# ボディ
{"email_address": "foo@gmail.com", "password": "foo"}
(3)
-
次回の認証時に、再びユーザーが認証情報を送信する。
POST https://example.com/foo-form
---
# ボディ
{"email_address": "foo@gmail.com", "password": "foo"}
(4)
-
サーバーは、DBの認証情報を照合し、ログインを許可する。サーバーは、セッションIDを作成し、セッションデータに書き込む。
# セッションデータ
{ sessionid: ***** }
(5)
-
レスポンスの
Set-Cookie
ヘッダーにセッションIDを割り当て、クライアントに送信する。Set-Cookie
ヘッダーにより、クライアントはCookie
ヘッダーを設定しなければいけなくなる。
200 OK
---
Set-Cookie: sessionid=<セッションID>
(6)
-
サーバーは、セッションIDとユーザーIDを紐付けてサーバー内に保管する。
加えて次回のログイン時、クライアントは、リクエストの
Cookie
ヘッダーにセッションIDを割り当て、クライアントに送信する。サーバーは、保管したセッションIDに紐付くユーザーIDから、ユーザーを特定し、ログインを許可する。
これにより、改めて認証情報を送信せずに、素早くログインできるようになる。
POST https://example.com/foo-form
---
cookie: sessionid=<セッションID>
(7)
-
認証解除時、サーバーでセッションデータを削除する。
トークンを認証情報とする場合¶
トークンベース認証の場合、トークン (例:アクセストークン、IDトークンなど) をCookie
ヘッダーで運搬する。
CSRFトークンと組み合わせるとさらに良くなる。
なお、APIではリクエストの送受信時にCookie
ヘッダーよりもAuthorization
ヘッダーの方が扱いやすいため、Authorization
ヘッダーでトークンを運ぶことになる。
また、スマホアプリもCookie
ヘッダーよりAuthorization
ヘッダーがいいらしい。
- https://scrapbox.io/fendo181/JWT(JSON_Web_Token)%E3%82%92%E7%90%86%E8%A7%A3%E3%81%99%E3%82%8B%E3%80%82
- https://softwareengineering.stackexchange.com/a/141434
- https://www.bokukoko.info/entry/2015/12/20/%E8%AA%8D%E8%A8%BC%E3%82%92%E5%90%AB%E3%82%80_API_%E9%96%8B%E7%99%BA%E3%81%A7%E6%A4%9C%E8%A8%8E%E3%81%99%E3%81%B9%E3%81%8D%E3%81%93%E3%81%A8
- https://stackoverflow.com/a/72182434
- https://qiita.com/ledmonster/items/0ee1e757af231aa927b1#%E8%AA%8D%E8%A8%BC%E3%81%AE%E5%9F%BA%E6%9C%AC%E6%96%B9%E9%87%9D
02. Authorization
ヘッダーによる運搬¶
適するユースケース¶
フロントエンドアプリケーションが以下の場合に適する。
- CSR
セッションデータで認証情報を運搬する場合¶
セッションベース認証の場合は、セッションデータをAuthorization
ヘッダーで運搬することはない。
トークンで認証情報を運搬する場合¶
トークンベース認証の場合、トークンをAuthorization
ヘッダーで運搬する。
POST https://example.com/foo
---
authorization: Bearer <ヘッダーJSONエンコード値>.<ペイロードJSONエンコード値>.<署名JSONエンコード値>
なお不便ではあるが、Authorization
ヘッダーはCookie
ヘッダーとは異なり、ローカルマシンに保管できない。
その代わり、ブラウザの設定によって、ブラウザのWebストレージで保管できる (Chromeでは、LocalStorageあるいはSessionStorage) 。
なお、APIではリクエストの送受信時にCookie
ヘッダーよりもAuthorization
ヘッダーの方が扱いやすいため、Authorization
ヘッダーでトークンを運ぶことになる。
また、スマホアプリもCookie
ヘッダーよりAuthorization
ヘッダーがいいらしい。
- https://qiita.com/hirohero/items/d74bc04e16e6d05d2a4a
- https://softwareengineering.stackexchange.com/a/141434
- https://www.bokukoko.info/entry/2015/12/20/%E8%AA%8D%E8%A8%BC%E3%82%92%E5%90%AB%E3%82%80_API_%E9%96%8B%E7%99%BA%E3%81%A7%E6%A4%9C%E8%A8%8E%E3%81%99%E3%81%B9%E3%81%8D%E3%81%93%E3%81%A8
- https://stackoverflow.com/questions/72180420/is-there-any-reason-to-use-http-header-authorization-to-send-jwt-token-instead-o/72182434#72182434
- https://qiita.com/ledmonster/items/0ee1e757af231aa927b1#%E8%AA%8D%E8%A8%BC%E3%81%AE%E5%9F%BA%E6%9C%AC%E6%96%B9%E9%87%9D
03. クエリストリングによる運搬¶
例えば、Google APIではAPIキーをクエリストリングに割り当てる。