「HTML - headタグ」の版間の差分

ナビゲーションに移動 検索に移動
166行目: 166行目:
===== referrer =====
===== referrer =====
リファラポリシーの設定を指定する。<br>
リファラポリシーの設定を指定する。<br>
<br>
referrerの主な設定値を以下に示す。<br>
* no-referrer
*: リファラ情報を一切送信しない。
* origin
*: オリジン (ドメイン) のみを送信する。
* same-origin
*: 同一オリジンの場合のみリファラを送信する。
* strict-origin
*: HTTPSからHTTPSへの遷移時のみオリジンを送信する。
<br>
  <syntaxhighlight lang="html">
  <syntaxhighlight lang="html">
  <meta name="referrer" content="...">
  <meta name="referrer" content="...">
  </syntaxhighlight>
  </syntaxhighlight>
<br>
<br>
===== csrf-token =====
===== csrf-token / csrf-param =====
CSRFトークンを指定する。<br>
CSRFトークンおよびCSRFパラメータを指定する。<br>
<br>
これは、フォーム送信時にこれらの値を含めることにより、CSRF攻撃を防ぐ。<br>
多くのWebフレームワーク (Rails、Laravel等) で自動的に設定される。<br>
<br>
* csrf-token
*: サーバが生成した一意のトークン値
* csrf-param
*: トークンのパラメータ名
<br>
  <syntaxhighlight lang="html">
  <syntaxhighlight lang="html">
  <meta name="csrf-token" content="...">
  <meta name="csrf-token" content="...">
<meta name="csrf-param" content="...">
  </syntaxhighlight>
  </syntaxhighlight>
<br>
<br>
===== csrf-param =====
※CSRF (Cross-Site Request Forgery) 攻撃とは<br>
CSRFパラメータを指定する。<br>
CSRF攻撃とは、ログイン済みのユーザに悪意のあるリクエストを強制的に実行させる攻撃手法である。<br>
<syntaxhighlight lang="html">
<br>
  <meta name="csrf-param" content="...">
  例:
  </syntaxhighlight>
1. ユーザが正規のサイトAにログイン済み
2. 攻撃者の罠サイトBにアクセス
3. サイトBが自動的にサイトAへ不正なリクエストを送信
  4. ユーザの認証情報を使用して、意図しない処理 (送金、投稿等) が実行される
<br>
<br>
==== SNS最適化 (OGP) 設定 ====
==== SNS最適化 (OGP) 設定 ====
metaタグのname属性で使用されるSNSに関連する設定の予約語を、以下に示す。<br>
metaタグのname属性で使用されるSNSに関連する設定の予約語を、以下に示す。<br>

案内メニュー