記事へのコメント24

    • 注目コメント
    • 新着コメント
    yarumato
    yarumato “どちらでもよいと思います。CookieだろうがlocalstorageだろうがどっちもXSSの前には無力です”

    2022/04/10 リンク

    その他
    efcl
    efcl JWTはCookieかlocalStorageかという話。

    2022/02/28 リンク

    その他
    letsspeak
    letsspeak 全部同意しかない

    2022/02/14 リンク

    その他
    tettekete37564
    tettekete37564 普通にハッシュ値 + Cookie で使った方が良いと思うけどね

    2022/02/14 リンク

    その他
    sigeharucom
    sigeharucom 全部の画面を一つのSPAにしてブラウザのメモリ上に保存すれば、CookieもlocalStorageも使わなくて済む。

    2022/02/14 リンク

    その他
    forest1040
    forest1040 “まぁ、頑張って考えてもユーザや会社からは何の評価もされないと思いますけど。” 辛辣コメント。あわあわ。

    2022/02/14 リンク

    その他
    ed_v3
    ed_v3 結局リフレッシュトークンはどこに保存するんだ…ってなりそう。

    2022/02/14 リンク

    その他
    yoshikidz
    yoshikidz わかりみが深すぎてやばい“最近はウェブサイト作ったら作っただけ脆弱性になるんじゃないかとヒヤヒヤしながら作ってます”

    2022/02/14 リンク

    その他
    kkobayashi
    kkobayashi XSSがあってもセキュアに、という要件が矛盾しているんだけどね。デファクトスタンダードというかベストプラクティスみたいなのないのかな

    2022/02/14 リンク

    その他
    mohno
    mohno 要約すると「もう格納場所でいがみ合うのはやめよう」(←たぶん違う)/「まぁ、頑張って考えてもユーザや会社からは何の評価もされないと思いますけど」

    2022/02/14 リンク

    その他
    kijtra
    kijtra どっちで作ってもいいなら、個人的には GDPR を考えて localStorage かな。

    2022/02/14 リンク

    その他
    pascal256
    pascal256 素晴らしい整理。この記事にも書かれてるけどリフレッシュトークンをどう管理するのかがずっと大事だし。

    2022/02/14 リンク

    その他
    strawberryhunter
    strawberryhunter 「Chatwork...期限を30分と短くしてその期限内の悪用は許容」変更の反映に最大30分かかるのを許容できるかどうかによる。結局、自前でセッション管理しているのと変わらなかったり、JWT自体が人類にはほんの少しだけ早い。

    2022/02/14 リンク

    その他
    taguch1
    taguch1 毎度議題に上がるが基本XSSやられてる時点で誤差っていうことに収束する。結局やられた時に任意のログインを無効にできればいいと思ってる。

    2022/02/14 リンク

    その他
    jaguarsan
    jaguarsan 身も蓋もないこと言うと、フレームワークに含まれるか、ライブラリ化するかして今月ジョインしたメンバーが安全に扱えるならどちらでも良い

    2022/02/14 リンク

    その他
    uva
    uva 「まぁ、頑張って考えてもユーザや会社からは何の評価もされないと思いますけど」つらいよね

    2022/02/14 リンク

    その他
    sin20xx
    sin20xx 脆弱性を埋め込まない可能性の高い技術で実現すればよいかと。そもそも設計の自由度が高い局面であればリードエンジニアの判断に従うだけで、その人の技術スタックや好き嫌いに左右されるし、自由度がないならば(ry

    2022/02/14 リンク

    その他
    onesplat
    onesplat 内容はともかく同僚にいたら面倒臭そう。感情が安定してなさそう

    2022/02/14 リンク

    その他
    hasiduki
    hasiduki 無限に続くセキュリティ道!

    2022/02/13 リンク

    その他
    aukusoe
    aukusoe “まぁ、頑張って考えてもユーザや会社からは何の評価もされないと思いますけど。” ふええ……

    2022/02/13 リンク

    その他
    Shinwiki
    Shinwiki ほんとこれ揺れる

    2022/02/13 リンク

    その他
    rmanzoku
    rmanzoku 素晴らしいまとめだ。

    2022/02/13 リンク

    その他
    zentarou
    zentarou HttpOnly属性ついていれば多少マシ程度だよね。XSSあるなら他に色々被害出る。

    2022/02/13 リンク

    その他
    yuu-yuiken
    yuu-yuiken “CookieだろうがlocalstorageだろうがどっちもXSSの前には無力”

    2022/02/13 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    WebアプリケーションでJWTをセッションに使う際の保存先は(自分なりに説明できれば)どちらでもよいと思います - 日々量産

    以下のツイートを読んで気持ちが昂ったので。 みんな、もうSNSでいがみ合うのはやめよう。 平和に好きな...

    ブックマークしたユーザー

    • HAZI2024/02/18 HAZI
    • razokulover2024/02/18 razokulover
    • youko032024/02/17 youko03
    • takumi_fire2023/09/22 takumi_fire
    • roogh5eeSha62023/09/03 roogh5eeSha6
    • onigra2023/05/18 onigra
    • karahiyo2022/12/28 karahiyo
    • techtech05212022/12/24 techtech0521
    • yamadar2022/08/05 yamadar
    • ysirman2022/06/14 ysirman
    • yarumato2022/04/10 yarumato
    • sccmx0372022/03/13 sccmx037
    • fuyu772022/03/11 fuyu77
    • tnk9622022/03/02 tnk962
    • yuiseki2022/03/01 yuiseki
    • efcl2022/02/28 efcl
    • mimickn2022/02/26 mimickn
    • takanash2022/02/22 takanash
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事