2016-03-19 15 views
3

クローム拡張機能からWebサーバーにajaxリクエストを送信しようとしています。バックエンドでは、要求がその拡張機能とその拡張機能のみから来たものであることを確認しようとしています。httpリクエストでクロムエクステンションを安全に識別するにはどうすればよいですか?

特定のキーでリクエストを送信できましたが、内線を調べる人は誰でもそのキーを表示でき、内線以外の方法でサーバーに要求を送信しようとします。

拡張ソースファイルを表示して拡張機能にアクセスできないセキュリティIDがあるかどうかは疑問です。

または、このHTTPリクエストを保護できる他の方法はありますか?

アイデア?

+0

おそらくhttpsを見て、ssl証明書は今すぐ無料になることができます、ノーズを持っている(http://serverfault.com/questions/161854/how-to-set-up-https-without-paying-anything-anywhere- but-with-no-warnings-from)[ここ、http://serverfault.com/questions/161854/how-to-set-up-https-without-paying-anything-anywhere-but-with-no-warnings -from] – Billy

+0

あなたのウェブサイト(ベースのアカウント)のユーザーにapi-keyを提供し、ユーザーがこのキーをサーバーから取得してアプリに入力するか、ユーザーがこれで認証されるとサーバーから取得できます瞬間リストでは悪いユーザから保護することができ、必要に応じてapi-keyを拒否できます。 これで問題は解決しませんが、ほとんどの場合、ユーザーはリクエストを迷惑にしています。 –

答えて

0

拡張ソースファイルを表示しても拡張子にアクセスできないセキュリティIDがあるかどうかは疑問です。

基本的には、コード内のトークンを何らかの形で難読化できても、Dev Toolsを使用して最終的なネットワーク要求を調べるのは簡単ではありません。

関連する問題