サブリソースの整合性(SRI)のサポート

NOTE
Adobe Experience Platform Launch は、Adobe Experience Platform のデータ収集テクノロジースイートとしてリブランドされています。 その結果、製品ドキュメント全体でいくつかの用語が変更されました。用語の変更点の一覧については、次のドキュメントを参照してください。

このドキュメントでは、Adobe Experience Platform でサブリソースの整合性(SRI)がどのようにサポートされているかについて説明します。

最新の Web サイトは、Web 上の様々な場所から画像、コンテンツ、スクリプトを参照することで構築されています。SRI を使用すると、要求されたファイルの内容が予期せず変更されていないことをブラウザーが確認できます。

これらの使用例はいずれも優れていますが、SRI はコンテンツセキュリティポリシー(CSP)とは異なります。CSP は、信頼されているソースからのファイルのみを Web サイトで許可するようにします。SRI はさらに踏み込んで、これらのファイルのコンテンツが想定どおりであることを確認します。

NOTE
SRI の詳細については、MDN Web ドキュメントを参照してください。

SRI の検証プロセスの概要は次のとおりです。

  1. 検証するアセットの暗号化ハッシュを生成します。
  2. Web サイト上では、ハッシュは、ファイルを読み込む HTML 要素の integrity 属性に配置されます。
  3. ブラウザーがその integrity 属性を確認すると、ブラウザーはそのリソースを要求し、独自のバージョンの暗号化ハッシュを別々に生成します。
  4. ブラウザーは、integrity ハッシュと、生成されたハッシュを比較します。一致する場合は、アセットが許可されます。一致しない場合、アセットはブロックされます。

タグ管理システムの制限事項

タグ管理システム(TMS)として、Adobe Experience Platform のタグは、単一の <script> 要素(埋め込みコード)を使用してページに読み込む、コンパイル済みの JavaScript ライブラリビルドを提供します。 TMS が提供する動的な機能は、スクリプトの内容を動的にスワップアウトすることで実現され、他の変更をおこなう必要はありません。

ただし、スクリプトコンテンツが変更されると、それらのコンテンツの暗号化ハッシュも変更されます。したがって、TMS で SRI を機能させる唯一の方法は、新しいビルドを公開するのと同時に埋め込みコードを更新することです。多くの場合、これによって、最初から TMS を使用する主な目的がなくなります。

タグに対する次善のセキュリティオプションは、コンテンツセキュリティポリシーを実装することです。詳細については、 CSP とタグ に関するガイドを参照してください。

SRI をビルドデプロイメントに統合する

ライブラリビルドで SRI を引き続き使用したい場合は、自己ホスティングを使用する必要があります。アドビ管理ホスティングを使用している場合、新しいビルドコンテンツが埋め込みコードの integrity 属性と一致しない場合、SRI を使用するにはある程度の時間をかける必要があります。

埋め込みコードの更新プロセスを自動化する際の一般的な手順を以下にまとめます(複雑さはサイトの構造によって異なります)。

  1. SFTP 配信を使用するか、ユーザーインターフェイスからアーカイブをダウンロードして、実稼動用ライブラリビルドを取得します。
  2. メインビルドの暗号化ハッシュを生成します。
  3. 埋め込みコードの integrity 属性が新しいハッシュに更新され、参照先のビルドが同じデプロイメントの一部として更新されていることを確認します。
IMPORTANT
この方法は、メインのビルドにのみ対応しています。このファイルには、存在する可能性のある小さいファイルは含まれません。

次の手順

このドキュメントでは、タグの SRI の使用に関する制限事項を示します。また、この制限事項にかかわらず、ライブラリビルドのデプロイメントに SRI を統合するために必要な手順についても説明します。まだ読んでいない場合は、別のセキュリティオプションについて、CSP とタグのガイドを読むことを強くお勧めします。

recommendation-more-help
12b4e4a9-5028-4d88-8ce6-64a580811743