HTTP の Content-Security-Policy-Report-Only レスポンスヘッダーにより、ウェブ開発者はポリシーの効果を監視する (ただし強制はしない) ことによりポリシーを試行することができます。これらの違反レポートは JSON の文書で構成され、 HTTP の POST リクエストを通して指定された URI に送信されます。

詳細については、コンテンツセキュリティポリシー (CSP) のこの記事も参照してください。

ヘッダー種別 レスポンスヘッダー
禁止ヘッダー名 いいえ
This header is not supported inside a <meta> element.


Content-Security-Policy-Report-Only: <policy-directive>; <policy-directive>


Content-Security-Policy ヘッダーのディレクティブは Content-Security-Policy-Report-Only にも適用することができます。

CSP の report-uri (en-US) ディレクティブをこのヘッダーで使用しないと、このヘッダーは負荷が高く何もしない機械となります。

このヘッダーは発生した違反を報告します。これを使用して、コンテンツセキュリティポリシーを反復的に処理できます。サイトがどのように動作するのかを観察したり、違反レポートやマルウエアリダイレクトを監視したりして、 Content-Security-Policy ヘッダーで強制することが要求されるポリシーを選択します。

Content-Security-Policy-Report-Only: default-src https:; report-uri /csp-violation-report-endpoint/

レポートを受信し続けながら、ポリシーの強制も行いたい場合は、 Content-Security-Policy ヘッダーに report-uri (en-US) ディレクティブを指定して使用してください。

Content-Security-Policy: default-src https:; report-uri /csp-violation-report-endpoint/


レポート JSON オブジェクトには、次のデータが含まれています。


The URI of the resource that was blocked from loading by the Content Security Policy. If the blocked URI is from a different origin than the document-uri, then the blocked URI is truncated to contain just the scheme, host, and port.


Either "enforce" or "report" depending on whether the Content-Security-Policy header or the Content-Security-Policy-Report-Only header is used.


The URI of the document in which the violation occurred.


The directive whose enforcement caused the violation.


The original policy as specified by the Content-Security-Policy-Report-Only HTTP header.


The referrer of the document in which the violation occurred.


The first 40 characters of the inline script, event handler, or style that caused the violation.


The HTTP status code of the resource on which the global object was instantiated.


The name of the policy section that was violated.


Let's consider a page located at It uses the following policy, disallowing everything but stylesheets from

Content-Security-Policy-Report-Only: default-src 'none'; style-src; report-uri /_/csp-reports

The HTML of signup.html looks like this:

<!DOCTYPE html>
    <title>Sign Up</title>
    <link rel="stylesheet" href="css/style.css">
    ... Content ...

Can you spot the violation? Stylesheets are only allowed to be loaded from, yet the website tries to load one from its own origin ( A browser capable of enforcing CSP will send the following violation report as a POST request to, when the document is visited:

  "csp-report": {
    "document-uri": "",
    "referrer": "",
    "blocked-uri": "",
    "violated-directive": "style-src",
    "original-policy": "default-src 'none'; style-src; report-uri /_/csp-reports",
    "disposition": "report"

As you can see, the report includes the full path to the violating resource in blocked-uri. This is not always the case. For example, when the signup.html would attempt to load CSS from, the browser would not include the full path but only the origin ( This is done to prevent leaking sensitive information about cross-origin resources.


仕様書 状態 備考
Content Security Policy Level 3 草案 変更なし
Content Security Policy Level 2 勧告 初回定義


BCD tables only load in the browser