CSP: connect-src
Baseline Widely available
This feature is well established and works across many devices and browser versions. It’s been available across browsers since August 2016.
HTTP の Content-Security-Policy
(CSP) における connect-src
ディレクティブは、スクリプトインターフェイスを使用して読み込むことができる URL を制限します。以下の API が制限の対象となります。
<a>
のping
属性fetch()
fetchLater()
ExperimentalXMLHttpRequest
WebSocket
EventSource
Navigator.sendBeacon()
メモ: connect-src 'self'
はすべてのブラウザーで websocket スキーマを解決するわけではありません。この問題に詳細情報があります。
CSP バージョン | 1 |
---|---|
ディレクティブ種別 | フェッチディレクティブ |
default-src による代替 |
あり。このディレクティブがない場合、ユーザーエージェントは default-src ディレクティブを探します。
|
構文
http
Content-Security-Policy: connect-src 'none';
Content-Security-Policy: connect-src <source-expression-list>;
このディレクティブは、次のいずれかの値を指定することができます。
'none'
-
この種類のリソースは読み込まれません。単一引用符は必須です。
<source-expression-list>
-
ソース表現の値を空白で区切ったリストです。この種類のリソースは、指定されたソース表現のいずれかと一致した場合に読み込まれます。このディレクティブでは、以下のソース表現の値が適用できます。
例
違反の場合
以下の CSP ヘッダーを指定した場合、
http
Content-Security-Policy: connect-src https://example.com/
以下の接続はブロックされ、読み込まれません。
html
<a ping="https://not-example.com">
<script>
const response = fetch("https://not-example.com/");
const xhr = new XMLHttpRequest();
xhr.open("GET", "https://not-example.com/");
xhr.send();
const ws = new WebSocket("wss://not-example.com/");
const es = new EventSource("https://not-example.com/");
navigator.sendBeacon("https://not-example.com/", {
/* … */
});
</script></a
>
仕様書
Specification |
---|
Content Security Policy Level 3 # directive-connect-src |