Comment fonctionne le jeton d’authenticité ?
Le jeton d’authenticité est généré par le framework Rails et est envoyé avec chaque requête POST, PUT ou DELETE. Lorsque la requête est reçue, le serveur vérifie que le jeton correspond à celui qui est stocké dans la session de l’utilisateur. Si les deux jetons ne correspondent pas, la requête est rejetée et une erreur est retournée.
Comment configurer le jeton d’authenticité ?
Le jeton d’authenticité est généralement configuré automatiquement par le framework Rails. Cependant, il est possible de le configurer manuellement si nécessaire. Pour ce faire, vous devrez modifier le fichier config/initializers/session_store.rb et ajouter une ligne de code semblable à celle-ci :
Rails.application.config.session_store :cookie_store, key: '_app_session', secure: true, same_site: :lax
Cette ligne de code configura le jeton d’authenticité pour qu’il soit stocké dans un cookie sécurisé et avec le paramètre same_site: :lax, qui permet de s’assurer que la requête ne provienne pas d’une autre origine.
Quels sont les risques liés à l’utilisation d’un jeton d’authenticité ?
Bien que le jeton d’authenticité soit un outil très utile pour protéger votre site web contre les attaques CSRF, il y a quelques risques à prendre en compte. Tout d’abord, le jeton est stocké dans un cookie, ce qui peut être une cible pour les attaques par injection de code. De plus, si le jeton est volé, l’utilisateur peut être victime d’une attaque CSRF. Pour ces raisons, il est important de s’assurer que votre site web est bien sécurisé et que toutes les requêtes sont envoyées via un protocole HTTPS.