teratail header banner
teratail header banner
質問するログイン新規登録

質問編集履歴

5

追記

2020/12/12 16:34

投稿

ocha123
ocha123

スコア0

title CHANGED
File without changes
body CHANGED
@@ -73,4 +73,12 @@
73
73
  それに,(この分野に明るくないので的外れな考えかもしれませんが)ソースコードにcredentialsを直接書き込むのはセキュリティ的にいかがなものだろうかと疑問が残ります.
74
74
 
75
75
  ### 補足情報(FW/ツールのバージョンなど)
76
- Google chrome Version 87.0 (Official Build) (64-bit)
76
+ Google chrome Version 87.0 (Official Build) (64-bit)
77
+
78
+
79
+ ### 追記
80
+
81
+ [https://www.reddit.com/r/javascript/comments/8txe2q/how_to_securely_store_an_api_token_in_a_chrome/](https://www.reddit.com/r/javascript/comments/8txe2q/how_to_securely_store_an_api_token_in_a_chrome/)によると,
82
+ > What you should not store inside the local storage are e.g. passwords. For that you should simply use the credential management API that lets chrome store any credentials in its password storage for you.
83
+
84
+ とのことですが,多くの方の見解を伺いたいです.よろしくお願いします.

4

2020/12/12 16:34

投稿

ocha123
ocha123

スコア0

title CHANGED
File without changes
body CHANGED
@@ -10,7 +10,7 @@
10
10
  とあり,APIの秘密鍵を保存するには適さないと考えられます.
11
11
  このような場合,どのようにAPI_KEYを保存するのが適切でしょうか.
12
12
 
13
- また,仮に上記の方法で保存した場合,(chromeの脆弱性を除いて)`chrome.storage.sync`によって同期されるアカウント保持者以外の第三者がcredentialsを取得する方法が存在するということなのでしょうか.それとも万が一データを取得された場合に,暗号化されていないため安全性が担保されないという話なのでしょうか.
13
+ また,仮に上記の方法で保存した場合,(chromeの脆弱性を除いて)`chrome.storage.sync`によって同期されるアカウント保持者以外の第三者が保存されたデータを取得する方法が存在するということなのでしょうか.それとも万が一データを取得された場合に,暗号化されていないため安全性が担保されないという話なのでしょうか.
14
14
 
15
15
 
16
16
  ### ソースコード例

3

2020/12/12 15:43

投稿

ocha123
ocha123

スコア0

title CHANGED
File without changes
body CHANGED
@@ -10,7 +10,7 @@
10
10
  とあり,APIの秘密鍵を保存するには適さないと考えられます.
11
11
  このような場合,どのようにAPI_KEYを保存するのが適切でしょうか.
12
12
 
13
- また,仮に上記の方法で保存した場合,(chromeの脆弱性を除いて)`chrome.storage.sync`によって同期されるアカウント保持者以外の第三者が機微なデータを取得する方法が存在するということなのでしょうか.それとも万が一データを取得された場合に,暗号化されていないため安全性が担保されないという話なのでしょうか.
13
+ また,仮に上記の方法で保存した場合,(chromeの脆弱性を除いて)`chrome.storage.sync`によって同期されるアカウント保持者以外の第三者がcredentialsを取得する方法が存在するということなのでしょうか.それとも万が一データを取得された場合に,暗号化されていないため安全性が担保されないという話なのでしょうか.
14
14
 
15
15
 
16
16
  ### ソースコード例

2

2020/12/12 12:38

投稿

ocha123
ocha123

スコア0

title CHANGED
File without changes
body CHANGED
@@ -70,7 +70,7 @@
70
70
 
71
71
  ### 調べたこと
72
72
  [https://www.anupshinde.com/posts/salesforce-rest-api-chrome-extension/](https://www.anupshinde.com/posts/salesforce-rest-api-chrome-extension/)ではユーザにソースコードをダウンロードさせ,直接ソースコードを書き換えてもらう手法が提案されています.しかし,将来的に開発中の拡張機能はChromeWebStoreに公開したいと考えているのでこの方法はあまり現実的ではありません.
73
- それに,(この分野に明るくないので的外れな考えかもしれませんが)ソースコードに機微なデータを直接書き込むのはセキュリティ的にいかがなものだろうかと疑問が残ります.
73
+ それに,(この分野に明るくないので的外れな考えかもしれませんが)ソースコードにcredentialsを直接書き込むのはセキュリティ的にいかがなものだろうかと疑問が残ります.
74
74
 
75
75
  ### 補足情報(FW/ツールのバージョンなど)
76
76
  Google chrome Version 87.0 (Official Build) (64-bit)

1

api_key:API_KEY → apikey:API_KEY

2020/12/12 12:24

投稿

ocha123
ocha123

スコア0

title CHANGED
File without changes
body CHANGED
@@ -3,7 +3,7 @@
3
3
  現在,API_KEY(secret key)を必要とするREST APIを内部で利用するGoogle chrome 拡張機能の開発をしています.
4
4
  各ユーザのAPIを用いるためのAPI_KEYの安全な保存方法についてアドバイスをいただければと思います.
5
5
 
6
- 外部サイトにてユーザが各自取得してきたAPI_KEYを拡張機能のOptionsでユーザに入力させて`chrome.storage.sync.set({api_key: API_KEY}, function() {});`にて保存する方法を考えました.
6
+ 外部サイトにてユーザが各自取得してきたAPI_KEYを拡張機能のOptionsでユーザに入力させて`chrome.storage.sync.set({apikey: API_KEY}, function() {});`にて保存する方法を考えました.
7
7
  しかし,[https://developer.chrome.com/docs/extensions/reference/storage/](https://developer.chrome.com/docs/extensions/reference/storage/)によると,
8
8
  > Confidential user information should not be stored! The storage area isn't encrypted.
9
9