私たちは、ASP.NET Coreを使用して、3種類のアプリケーションMVCアプリケーション、API、SPA(Angularではなく)をビルドしています。このアプリケーションのすべてのアクションは、許可されたユーザーのみに適用されます。だから私たちはIdentityServerでそれらを保護しています。ベアラトークンとCSRF
ベアラトークンの値を保存するためにクッキーを使用します。私は、クッキーの価値がサーバーに自動的に送られることを理解します。しかし、承認ヘッダーとして追加する必要があるため、これはブラウザによって自動的には行われません。
これは、CSRF攻撃の可能性を緩和しますか? CSRFはベアラトークンでも可能ですが、CSRFトークンを追加する必要がありますか?
#1について:SPAは一般的にAJAXリクエストで動作し、HttpOnly Cookieにアクセスすることはできません。 – CodeCaster
それは正しいです。それで私は2つのケース(HttpOnlyとnot)を記述したのです。私はローカルストレージとして使用されるカップルのクッキーを見ましたが、疑問があると疑問に思う限り、クッキーからのトークンの抽出を暗黙のうちに質問しました。 – Igor
私はあなたを誤解していることが分かります。 #1は、Ajaxリクエストとともにクッキー(おそらくトークン付き)が送信された場合の通常のクッキー認証の場合とまったく同じです。ここではトークン抽出とcsrfの脆弱性はありません。 – Igor