OpenID Connect暗黙のフローでは、認証サーバーは認証が成功した後にクライアントにリダイレクトします。 location
ヘッダーには、トークンがURLフラグメント(#id_token=xyz
)として含まれます。OpenId Connect Implicit Flowを使用するときにクライアントのトークンを保護する方法
これは、トークンが参照元などを介してリソースを含むようにユーザーエージェントから漏洩しないように保護します。
ただし、javascriptファイルなどのサードパーティリソースがリダイレクトターゲットページに含まれている場合、それらのスクリプトはドキュメントの場所を介してトークンにアクセスします。
サードパーティのリソースを含むときにクライアント側のトークンを保護するベストプラクティスは何ですか?例えば。あなたは通常、リダイレクトする前にクッキーのURLフラグメントを交換する「制限付き」リダイレクトターゲットを実装しますか?
更新が
ビット鮮明にするには、次の答えに沿って@janhalasaの攻撃のシナリオでは、信頼されていないのJavaScriptを含めることではありません。攻撃の行は、トークンのより偶発的な漏洩である。ドキュメントuriを外部サーバに送信するライブラリ(google analytics?)ハッシュフラグメントをセッションストレージに移動することによって、誤って漏洩することはありません。