質問編集履歴

5

追記

2020/12/12 16:34

投稿

ocha123
ocha123

スコア0

test CHANGED
File without changes
test CHANGED
@@ -149,3 +149,19 @@
149
149
  ### 補足情報(FW/ツールのバージョンなど)
150
150
 
151
151
  Google chrome Version 87.0 (Official Build) (64-bit)
152
+
153
+
154
+
155
+
156
+
157
+ ### 追記
158
+
159
+
160
+
161
+ [https://www.reddit.com/r/javascript/comments/8txe2q/how_to_securely_store_an_api_token_in_a_chrome/](https://www.reddit.com/r/javascript/comments/8txe2q/how_to_securely_store_an_api_token_in_a_chrome/)によると,
162
+
163
+ > What you should not store inside the local storage are e.g. passwords. For that you should simply use the credential management API that lets chrome store any credentials in its password storage for you.
164
+
165
+
166
+
167
+ とのことですが,多くの方の見解を伺いたいです.よろしくお願いします.

4

2020/12/12 16:34

投稿

ocha123
ocha123

スコア0

test CHANGED
File without changes
test CHANGED
@@ -22,7 +22,7 @@
22
22
 
23
23
 
24
24
 
25
- また,仮に上記の方法で保存した場合,(chromeの脆弱性を除いて)`chrome.storage.sync`によって同期されるアカウント保持者以外の第三者がcredentialsを取得する方法が存在するということなのでしょうか.それとも万が一データを取得された場合に,暗号化されていないため安全性が担保されないという話なのでしょうか.
25
+ また,仮に上記の方法で保存した場合,(chromeの脆弱性を除いて)`chrome.storage.sync`によって同期されるアカウント保持者以外の第三者が保存されたデータを取得する方法が存在するということなのでしょうか.それとも万が一データを取得された場合に,暗号化されていないため安全性が担保されないという話なのでしょうか.
26
26
 
27
27
 
28
28
 

3

2020/12/12 15:43

投稿

ocha123
ocha123

スコア0

test CHANGED
File without changes
test CHANGED
@@ -22,7 +22,7 @@
22
22
 
23
23
 
24
24
 
25
- また,仮に上記の方法で保存した場合,(chromeの脆弱性を除いて)`chrome.storage.sync`によって同期されるアカウント保持者以外の第三者が機微なデータを取得する方法が存在するということなのでしょうか.それとも万が一データを取得された場合に,暗号化されていないため安全性が担保されないという話なのでしょうか.
25
+ また,仮に上記の方法で保存した場合,(chromeの脆弱性を除いて)`chrome.storage.sync`によって同期されるアカウント保持者以外の第三者がcredentialsを取得する方法が存在するということなのでしょうか.それとも万が一データを取得された場合に,暗号化されていないため安全性が担保されないという話なのでしょうか.
26
26
 
27
27
 
28
28
 

2

2020/12/12 12:38

投稿

ocha123
ocha123

スコア0

test CHANGED
File without changes
test CHANGED
@@ -142,7 +142,7 @@
142
142
 
143
143
  [https://www.anupshinde.com/posts/salesforce-rest-api-chrome-extension/](https://www.anupshinde.com/posts/salesforce-rest-api-chrome-extension/)ではユーザにソースコードをダウンロードさせ,直接ソースコードを書き換えてもらう手法が提案されています.しかし,将来的に開発中の拡張機能はChromeWebStoreに公開したいと考えているのでこの方法はあまり現実的ではありません.
144
144
 
145
- それに,(この分野に明るくないので的外れな考えかもしれませんが)ソースコードに機微なデータを直接書き込むのはセキュリティ的にいかがなものだろうかと疑問が残ります.
145
+ それに,(この分野に明るくないので的外れな考えかもしれませんが)ソースコードにcredentialsを直接書き込むのはセキュリティ的にいかがなものだろうかと疑問が残ります.
146
146
 
147
147
 
148
148
 

1

api_key:API_KEY → apikey:API_KEY

2020/12/12 12:24

投稿

ocha123
ocha123

スコア0

test CHANGED
File without changes
test CHANGED
@@ -8,7 +8,7 @@
8
8
 
9
9
 
10
10
 
11
- 外部サイトにてユーザが各自取得してきたAPI_KEYを拡張機能のOptionsでユーザに入力させて`chrome.storage.sync.set({api_key: API_KEY}, function() {});`にて保存する方法を考えました.
11
+ 外部サイトにてユーザが各自取得してきたAPI_KEYを拡張機能のOptionsでユーザに入力させて`chrome.storage.sync.set({apikey: API_KEY}, function() {});`にて保存する方法を考えました.
12
12
 
13
13
  しかし,[https://developer.chrome.com/docs/extensions/reference/storage/](https://developer.chrome.com/docs/extensions/reference/storage/)によると,
14
14