回答編集履歴

2

少し追記しました

2021/10/04 01:45

投稿

mai1210
mai1210

スコア272

test CHANGED
@@ -2,14 +2,18 @@
2
2
 
3
3
 
4
4
 
5
- - CSP3に対応しているchrome/FireFox/Edge/Operaは nonce+strict-dynamic(unsafe-inlineは使わない)
5
+ - CSP3に対応しているchrome/Firefox/Edge/Operaは nonce+strict-dynamic(unsafe-inlineは使わない)
6
6
 
7
7
  - それ以外のブラウザはCSP自体を使わない
8
8
 
9
9
 
10
10
 
11
- CSP2まで対応しているSafariはCSP+ホワイトリストという形も検討したのですが、GAや広告用のトラッキングタグが子スクリプトをインラインで吐き出すので'unsafe-inline'を使う必要があり、CSPを設定する意味があまり無いと判断したため、IEと同様にCSP自体を使わないことにしました。
11
+ CSP2まで対応しているSafariはCSP+ホワイトリストという形も検討したのですが、GAや広告用のトラッキングタグを含んだGTMが子スクリプトをインラインで吐き出すので、結局'unsafe-inline'を使う必要があり、CSPを設定する意味があまり無いと判断しIEと同様にCSP自体を使わないことにしました。
12
12
 
13
13
 
14
14
 
15
+ IE・Safari用にX-XSS-Protectionヘッダも記述はしているので、ある程度、想定しているブラウザでのセキュリティは担保できたかな、と思っています。
16
+
17
+
18
+
15
- CSP3対応ブラウザにunsafe-inlineを使わないことで、FireFoxの警告もなくなり、スッキリしました。
19
+ CSP3対応ブラウザにunsafe-inlineを使わないことで、Firefoxの警告もなくなり、スッキリしました。

1

テキストを少しだけ修正しました

2021/10/04 01:45

投稿

mai1210
mai1210

スコア272

test CHANGED
@@ -8,7 +8,7 @@
8
8
 
9
9
 
10
10
 
11
- CSP2まで対応しているSafariはCSP+ホワイトリストという形も検討したのですが、GAや広告用のトラッキングタグが子スクリプトをインラインで吐き出すので'unsafe-inline'を使う必要があり、CSPを設定する意味があまり無いと判断したためです
11
+ CSP2まで対応しているSafariはCSP+ホワイトリストという形も検討したのですが、GAや広告用のトラッキングタグが子スクリプトをインラインで吐き出すので'unsafe-inline'を使う必要があり、CSPを設定する意味があまり無いと判断したため、IEと同様にCSP自体を使わないことにしました
12
12
 
13
13
 
14
14