CSP ソース値
HTTP の Content-Security-Policy (CSP) ヘッダーディレクティブで、リソースを読み込むための <source> を指定する場合、以下の一覧のいずれかを使用することができます。
関連するディレクティブにはフェッチディレクティブや、その他の以下の一覧にあるものがあります。
ソース
<host-source>-
ホスト名または IP アドレスによるインターネットホストで、 URL スキーム、ポート番号、パスは任意です。 ワイルドカード (
'*') はサブドメイン、ホストアドレス、ポート番号に使用することができ、そ れぞれの有効な値がすべて有効であることを示します。 スキームを照合する場合、安全なアップグレードが許可されます(例:http://example.comを指定するとhttps://example.comと一致します)。 例を示します。http://*.example.com: example.com の任意のサブドメインから読み込もうとするすべての試みに一致します。httpsリソースにも一致します。mail.example.com:443: mail.example.com の 443 番ポートへのアクセスの試行に一致します。https://store.example.com:https:を使用した store.example.com へのすべてのアクセスの試行に一致します。*.example.com: 現在のプロトコルを使用した example.com のすべてのサブドメインからの読み込みのすべての試行に一致します。https://*.example.com:12/path/to/file.js: ポート 12 でhttps:を使用して example.com の任意のサブドメインから読み込もうとする、パスが/path/to/file.jsである場合のみすべての試みに一致します。ws://example.com:ws:を使用して example.com から読み込もうとするすべての試みに一致します。また、wssリソースにも一致します。
<scheme-source>-
http:またはhttps:のようなスキームです。 コロンは必要です。 以下の他の値とは異なり、単一引用符は使用しないでください。 data スキームも指定することができます (非推奨)。-
data:コンテンツのソースとしてdata:URL が使えるようにします。 これは安全ではありません。攻撃者は任意の data: URI を挿入することもできます。使用は控え、スクリプトには絶対に使用しないでください。 mediastream:コンテンツのソースとしてmediastream:URI が使えるようにします。blob:コンテンツのソースとしてblob:URI が使えるようにします。filesystem:コンテンツのソースとしてfilesystem:URI が使えるようにします。
メモ: スキームソースがない場合、文書のオリジンのスキームが使用されます。 セキュアアップグレードは許可されているので、
https:を使用して文書を読み込んだ場合、example.comはhttps://example.comに一致しますが、http://example.comには一致しません。 詳しい情報は、 CSP Level 3 を参照してください。 -
'self'-
保護された文書が提供されたオリジンを、同じ URL スキームおよびポート番号で参照します。 単一引用符が必要です。ブラウザーによっては独自にソースディレクティブから
blobおよびfilesystemを除外していることがあります。 これらのコンテンツ種別を許可する必要があるサイトは、Data 属性を使用して指定することができます。 'unsafe-eval'-
文字列からコードを生成する
eval()およびその他の安全でないメソッドの利用を許可します。 単一引用符が必要です。 'wasm-unsafe-eval'-
'unsafe-eval'を使って安全でない JavaScript の実行を許可する必要なしに、WebAssembly モジュールの読み込みと実行を可能にします。 単一引用符が必要です。 'unsafe-hashes'-
特定のインラインのイベントハンドラーを許可します。 インラインイベントハンドラーを許可したいが、インラインの
<script>要素やjavascript:URL は不要な場合、これはunsafe-inlineを使うよりも安全な方法です。 'unsafe-inline'-
インラインの
<script>要素、javascript:の URL、インラインイベントハンドラー、インライン<style>要素のような、インラインリソースの使用を許可します。 単一引用符が必要です。 'none'-
空のセットを参照します。つまり、一致する URL はありません。 単一引用符が必要です。
'nonce-<base64-value>'-
暗号化ノンス (一度だけ使われる数値) を使用する特定のインラインスクリプトのための許可リストです。 サーバーはポリシーを転送するたびに固有のノンスを生成する必要があります。 リソースのポリシーを回避することを難しくするため、推測できないノンスを提供することが重要です。 例えば安全でないインラインスクリプトを参照してください。 ノンスを指定すると、最近のブラウザーは、ノンスの対応がない古いブラウザーのために設定されている可能性がある
'unsafe-inline'を無視するようになります。メモ: CSP の
nonceソースは ノンス指定可能 な要素にのみ適用できます(例えば<img>要素にはnonce属性がないので、この CSP ソースに関連付ける方法はありません)。 '<hash-algorithm>-<base64-value>'-
スクリプトまたはスタイルの sha256, sha384, sha512 の何れかのハッシュです。 この値は、ハッシュを作成するために使用されたアルゴリズムと、ハイフンに続いてスクリプトまたはスタイルの base64 エンコードされたハッシュで構成されています。 ハッシュを生成するときは、 <script> タグまたは <style> タグを除外し、先頭または末尾の空白を含め、大文字と空白が重要であるこ とに注意してください。 CSP 2.0 では、ハッシュソースはインラインスクリプトとスタイルに適用できます。CSP 3.0 では、
script-srcディレクティブで外部スクリプトに対してハッシュソースを発生させることができます。 さらなる情報と例については、 script-src と style-src のページを参照してください。 'strict-dynamic'-
strict-dynamicソース式は、ノンスやハッシュを付加して、それらがルートスクリプトに読み込まれるすべてのスクリプトに伝搬することで、マークアップ内のスクリプトに明示的な信用を指定します。 それと同時に、'self'や'unsafe-inline'といった、あらゆる許可リストやソース式が無視されます。 script-src の例を参照してください。 'report-sample'-
違反レポートに入れる違反コードのサンプルを要求します。
関連ディレクティブ
上記のソースが適用されるディレクティブは以下の通りです。