WordPressのAjaxでセキュアな通信を行う方法を、サンプルコードを使って説明します。
nonceを使ってかんたんに実装します。
noneceは意味のないランダムな文字列で、ワンタイムパスワード認証っぽいことをすると言ったほうが分かりやすいかも。
nonceとは何か?
nonceは使い捨てのランダムな値です。これを使ってサーバが正当なhttpsリクエストを受信したことを確認します。
nonceはCSRF対策です。
実装はかんたんです。さっそく見てみましょう。
サンプルコードは『WordPressでAjaxを使う(公開サイト編)』を元にすすめます。WordPressでのAjaxの実装方法が分からない人は、こちらからどうぞ。
また、HTMLで<form>を使わず、ajaxでフォームを送信します。<form>を使った方法はさっきのリンク(...nonceのちがい...)にあるので割愛します。
JavaScriptのコーディング
ここでは、キャッシュのクリア処理をサーバーにリクエストします。
jsファイルのキュー登録
キュー登録のサンプルコードです。
(公開サイトのときは'admin_enqueue_scripts'を'wp_enqueue_scripts'に変える。)
wp_localize_script()のパラメータに、生成したnonceのランダムな値を追加します。
jsファイルの内容
次に、リクエストでnonceの値を送信するように、jsファイルに追加します。
下準備にHTMLにajaxのトリガーのボタンとurlリファラーを追加しておきます。
(リファラーはセキュア処理で使います。)
check_nonceというクエリにnonceの値をつけて、リクエストを送信します。
サーバの処理(phpのコーディング)
次の関数がajaxで送信したリクエストをサーバーで受信する処理です。
check_ajax_referer()はAjax通信用のnonce値の確認を行います。
パラメータには、Ajax通信で指定したactionとnonceのクエリ変数名を指定します。
check_admin_referer()は管理画面用のnonce値の確認を行いますが、デフォルトではcheck_ajax_referer()と同じなので使う意味がありません。
管理画面からしか許可しないなら認証処理を追加しましょう。
公開サイトで特定のページからしか許可しないならurlを制限しましょう。
また、Ajaxでない通常のリクエスト用にwp_verify_nonce()も用意されています。
このあたりの関数のちがいをまとめました。
訂正
管理画面のurlリファラーチェックは、プラグインのアップデート処理が正常に動きません。
ほかの処理を入れるようにしましょう。
これでも分かるように、認証の追加処理は自分の作成したajaxだけでなくすべてのajax処理に影響します。
特定のajax処理にしたければactionに条件をつけましょう。
nonceだけで大丈夫か?
WordPressのnonceは有効期間があるので、正確にはワンタイムパスワードではなく、セキュアではないとも言えます。しかし、有効期間の設定の変更ができます。
たとえば、有効期間を4時間に変更するときは、functions.phpなどに次のように定義します。
有効期間をできるだけ短くして、ワンタイムパスワードに近いセキュリティができます。
それでも、これだけで大丈夫?と思うかもしれません。
このへんの気になるところもこちらに書いています。
クラスに処理を入れよう!
ajaxの処理は、キュー登録と受信した後処理をまとめたほうがいいです。クラスオブジェクトにしましょう。
このクラスはまだ未完成です。actionを動的にすることで汎用的なAjax通信クラスにスケールアップできます。
このクラスを改修して完成度を高めるチャレンジをしてみてください。
ここではクラスの作り方を紹介しているわけではないのでこの辺にしておきます。