Quand est-il sécuritaire pour permettre la SCRO?

Je suis en train d'élaborer un JSON/REST API web, pour lequel j'ai particulièrement envie de tiers sites web pour être en mesure de faire appel à mon service grâce à AJAX. Donc, mon service est l'envoi de la célèbre SCRO-tête:

Access-Control-Allow-Origin: *

Qui permet à des sites tiers d'appeler mon service grâce à AJAX. Tout va bien jusqu'à présent.

Cependant, un paragraphe de mon api web est non-public et requiert une authentification (chose assez standard avec OAuth et un access_token cookie). Est-il sécuritaire pour permettre la SCRO sur cette partie de mon site?

D'une part, ce serait cool si les sites web de tiers pourrait avoir ajax clients qui interagissent aussi avec cette partie de mon service. Cependant, la raison pour laquelle il y a une même origine, en premier lieu, c'est que cela peut être risqué. Vous ne voulez pas de tout site web que vous visitez par la suite pour être en mesure d'accéder à votre contenu privé.

Le scénario que j'ai peur c'est qu'un utilisateur se connecte sur mon site web api, soit sur le site ou par l'intermédiaire d'un site web en qui il a confiance, et il oublie de se déconnecter. Sera-ce de permettre à tout autre site web qu'il vistes par la suite pour accéder à son contenu à l'aide de la session existante?

Donc mes questions:

  • Est-il jamais à l'abri d'activer la SCRO sur la non-contenu public?
  • Si un SCRO activé serveur définit un session_token par le biais d'un cookie, ce cookie soit enregistré dans le domaine de la SCRO serveur ou web principal-page serveur?
  • Notez que vous pouvez seulement envoyer de la SCRO-têtes sur les ressources que vous voulez accès à d'autres personnes d'autres origines. Et vous pouvez également limiter la SCRO uniquement l'accès aux origines que vous attendez d'utilisation.
  • Idéalement, je voudrais que toutes les ressources pour être accessible à partir de n'importe quelle origine, si la sécurité le permet. Il est encore à l'utilisateur de fournir des informations d'identification valides. Je veux juste m'assurer que je ne suis pas d'ouvrir la porte pour le cross-site scripting attaques contre les sites web malveillants.
InformationsquelleAutor Jeroen | 2012-03-15