2019年12月9日

ウィンドウを跨いだやり取り

“同一オリジン” (同一サイト) ポリシーは、ウィンドウとフレームのアクセスを互いに制限します。

2つのウィンドウが開いているとします: 1つは john-smith.com、もう1つは gmail.com です。この場合、john-smith.com がメールを読むようなスクリプトは望まないでしょう。

同一オリジン(Same Origin)

同じプロトコル、ドメインとポートを持つ場合、2つの URL は “同一オリジン” 言われます。

これらの URL はすべて同じオリジンです:

  • http://site.com
  • http://site.com/
  • http://site.com/my/page.html

これらは違います:

  • http://www.site.com (別のドメイン: www. のため)
  • http://site.org (別のドメイン: .org のため)
  • https://site.com (別のプロトコル: https)
  • http://site.com:8080 (別のポート: 8080)

“同一オリジン” ポリシーは次のようになります:

  • 別のウィンドウへの参照があり(e.g. window.open によって作られたポップアップ、あるいは <iframe> 内のウィンドウ)、そのウィンドウが同一オリジンから来ている場合は、そのウィンドウへのフルアクセスを持ちます。
  • そうではなく、別のオリジンから来たものである場合、そのウィンドウの内容にアクセスすることはできません。: 変数、ドキュメント、その他すべて。唯一の例外は location です: それは変えることができます(結果、ユーザをリダイレクトします)。しかし、location を 読む ことはできません(したがって、ユーザが今どこにいるのかを知ることはできず、情報が漏れることはありません)。

それでは、いくつか例を見てみましょう。まず、同じオリジンから来て、“同一オリジン” ポリシーに衝突しないページを見ます。その後、“同一オリジン” ポリシーを回避することができる、ウィンドウ間のメッセージングについて説明します。

サブドメインは同一オリジンの場合があります

“同一オリジン” ポリシーには、小さな例外があります。

ウィンドウが同じ第2レベルのドメインを共有している場合、例えば john.site.com, peter.site.comsite.com (これらの共通の第2レベルのドメインは site.com です)、これらは “同一オリジン” から来ているものとして扱う事ができます。

それを機能させるためには、このようなすべてのページ(site.com からのものも含む)は、次のコードを実行する必要があります:

document.domain = 'site.com';

これだけです。これで制限なしにやり取りすることができます。繰り返しますが、これは同じ第2レベルのドメインをもつページでのみ可能です。

iframe のコンテンツにアクセスする

最初の例では iframe を説明します。<iframe> は二面のある獣です。それは <script> あるいは <img> と同じような単なるタグである一方、ウィンドウ内のウィンドウです。

埋め込みのウィンドウは別の documentwindow オブジェクトを持ちます。

プロパティを使って、それらにアクセスできます。:

  • iframe.contentWindow<iframe> 内のウィンドウへの参照です。
  • iframe.contentDocument<iframe> 内のドキュメントへの参照です。

埋め込みのウィンドウへアクセスする際、ブラウザは iframe が同一オリジンかをチェックします。もし同一でない場合、アクセスは拒否されます(上で述べた例外を除く)。

例えば、これは別のオリジンの <iframe> です。:

<iframe src="/?originalUrl=https%3A%2F%2Fja.javascript.info%2F%26quot%3Bhttps%3A%2F%2Fexample.com%26quot%3B%2520id%3D%26quot%3Biframe%26quot%3B%26gt%3B%26lt%3B%2Fiframe%26gt%3B%26lt%3Bscript%26gt%3B%2520%2520iframe.onload%2520%3D%2520function()%2520%257B%2520%2520%2520%2520%2F%2F%2520%25E5%2586%2585%25E9%2583%25A8%25E3%2581%25AE%25E3%2582%25A6%25E3%2582%25A3%25E3%2583%25B3%25E3%2583%2589%25E3%2582%25A6%25E3%2581%25B8%25E3%2581%25AE%25E5%258F%2582%25E7%2585%25A7%25E3%2582%2592%25E5%258F%2596%25E5%25BE%2597%25E3%2581%25A7%25E3%2581%258D%25E3%2581%25BE%25E3%2581%2599%2520%2520%2520%2520let%2520iframeWindow%2520%3D%2520iframe.contentWindow%3B%2520%2520%2520%2520try%2520%257B%2520%2520%2520%2520%2520%2520%2F%2F%2520...%25E3%2581%258C%25E3%2580%2581%25E3%2581%259D%25E3%2581%25AE%25E4%25B8%25AD%25E3%2581%25AE%25E3%2583%2589%25E3%2582%25AD%25E3%2583%25A5%25E3%2583%25A1%25E3%2583%25B3%25E3%2583%2588%25E3%2581%25AF%25E5%258F%2596%25E5%25BE%2597%25E3%2581%25A7%25E3%2581%258D%25E3%2581%25BE%25E3%2581%259B%25E3%2582%2593%2520%2520%2520%2520%2520%2520let%2520doc%2520%3D%2520iframe.contentDocument%3B%2520%2520%2520%2520%257D%2520catch(e)%2520%257B%2520%2520%2520%2520%2520%2520alert(e)%3B%2520%2F%2F%2520%25E3%2582%25BB%25E3%2582%25AD%25E3%2583%25A5%25E3%2583%25AA%25E3%2583%2586%25E3%2582%25A3%25E3%2582%25A8%25E3%2583%25A9%25E3%2583%25BC(%25E5%2588%25A5%25E3%2582%25AA%25E3%2583%25AA%25E3%2582%25B8%25E3%2583%25B3)%2520%2520%2520%2520%257D%2520%2520%2520%2520%2F%2F%2520%25E3%2581%259D%25E3%2581%25AE%25E4%25B8%25AD%25E3%2581%25AE%25E3%2583%259A%25E3%2583%25BC%25E3%2582%25B8%25E3%2581%25AE%2520URL%2520%25E3%2582%2592%25E8%25A6%258B%25E3%2582%258B%25E3%2581%2593%25E3%2581%25A8%25E3%2582%2582%25E3%2581%25A7%25E3%2581%258D%25E3%2581%25BE%25E3%2581%259B%25E3%2582%2593%2520%2520%2520%2520try%2520%257B%2520%2520%2520%2520%2520%2520alert(iframe.contentWindow.location)%3B%2520%2520%2520%2520%257D%2520catch(e)%2520%257B%2520%2520%2520%2520%2520%2520alert(e)%3B%2520%2F%2F%2520%25E3%2582%25BB%25E3%2582%25AD%25E3%2583%25A5%25E3%2583%25AA%25E3%2583%2586%25E3%2582%25A3%25E3%2582%25A8%25E3%2583%25A9%25E3%2583%25BC%2520%2520%2520%2520%257D%2520%2520%2520%2520%2F%2F%2520...%25E3%2581%2597%25E3%2581%258B%25E3%2581%2597%25E3%2580%2581%25E5%25A4%2589%25E6%259B%25B4(%25E3%2581%2597%25E3%2580%2581iframe%2520%25E5%2586%2585%25E3%2581%25AB%25E3%2581%25AA%25E3%2581%25AB%25E3%2581%258B%25E3%2582%2592%25E3%2583%25AD%25E3%2583%25BC%25E3%2583%2589)%25E3%2581%2599%25E3%2582%258B%25E3%2581%2593%25E3%2581%25A8%25E3%2581%25AF%25E3%2581%25A7%25E3%2581%258D%25E3%2581%25BE%25E3%2581%2599!%2520%2520%2520%2520iframe.contentWindow.location%2520%3D"/'; // 動作します

    iframe.onload = null; // 一度だけ実行させるためにハンドラをクリア
  };
</script>

上のコードは、以下を除く操作に対してエラーを表示します。:

  • 内部のウィンドウ iframe.contentWindow への参照を取得する
  • その location を変更する
iframe.onload vs iframe.contentWindow.onload

iframe.onload イベントは実際には iframe.contentWindow.onload と同じです。これは埋め込みウィンドウがすべてのリソース含め完全に読み込まれた時にトリガーされます。

…しかし、iframe.onload は常に利用可能な一方、iframe.contentWindow.onload は同一オリジンである必要があります。

そして、これは同一オリジンの例です。埋め込みウィンドウでなんでもできます。:

<iframe src="/?originalUrl=https%3A%2F%2Fja.javascript.info%2F%26quot%3B%2F%26quot%3B%2520id%3D%26quot%3Biframe%26quot%3B%26gt%3B%26lt%3B%2Fiframe%26gt%3B%26lt%3Bscript%26gt%3B%2520%2520iframe.onload%2520%3D%2520function()%2520%257B%2520%2520%2520%2520%2F%2F%2520%25E3%2581%25AA%25E3%2582%2593%25E3%2581%25A7%25E3%2582%2582%25E3%2581%25A7%25E3%2581%258D%25E3%2581%25BE%25E3%2581%2599%2520%2520%2520%2520iframe.contentDocument.body.prepend(%26quot%3BHello%2C%2520world!%26quot%3B)%3B%2520%2520%257D%3B%26lt%3B%2Fscript%26gt%3B%253C%2Fcode">

iframe がロードされるまで待ってください

iframe が作成されると、すぐにドキュメントを持ちます。しかし、そのドキュメントは最終的にそこにロードされるものとは異なります!

ここで見てください:

<iframe src="/?originalUrl=https%3A%2F%2Fja.javascript.info%2F%26quot%3B%2F%26quot%3B%2520id%3D%26quot%3Biframe%26quot%3B%26gt%3B%26lt%3B%2Fiframe%26gt%3B%26lt%3Bscript%26gt%3B%2520%2520let%2520oldDoc%2520%3D%2520iframe.contentDocument%3B%2520%2520iframe.onload%2520%3D%2520function()%2520%257B%2520%2520%2520%2520let%2520newDoc%2520%3D%2520iframe.contentDocument%3B%2520%2520%2520%2520%2F%2F%2520%25E3%2583%25AD%25E3%2583%25BC%25E3%2583%2589%25E3%2581%2595%25E3%2582%258C%25E3%2581%259F%25E3%2583%2589%25E3%2582%25AD%25E3%2583%25A5%25E3%2583%25A1%25E3%2583%25B3%25E3%2583%2588%25E3%2581%25AF%25E5%2588%259D%25E6%259C%259F%25E3%2581%25AE%25E3%2582%2582%25E3%2581%25AE%25E3%2581%25A8%25E3%2581%25AF%25E5%2590%258C%25E3%2581%2598%25E3%2581%25A7%25E3%2581%25AF%25E3%2581%2582%25E3%2582%258A%25E3%2581%25BE%25E3%2581%259B%25E3%2582%2593!%2520%2520%2520%2520alert(oldDoc%2520%3D%3D%2520newDoc)%3B%2520%2F%2F%2520false%2520%2520%257D%3B%26lt%3B%2Fscript%26gt%3B%253C%2Fcode">

これは実際に、開発者の間でよく知られた落とし穴です。それは 間違ったドキュメント なので、すぐにドキュメントを使った処理をするべきではありません。もしそこに任意のイベントハンドラを設定しても無視されます。

…しかし、onload イベントはすべてのリソースを含む iframe 全体がロードされたときにトリガーされます。仮により早く、埋め込みドキュメントの DOMContentLoaded でなにかしたい場合どうすればよいでしょうか?

iframe が別のオリジンから来ている場合は不可能です。しかし、同一オリジンの場合は、次のように新しいドキュメントが現れる瞬間を捉えて、必要なハンドラの設定を試みることができます。:

<iframe src="/?originalUrl=https%3A%2F%2Fja.javascript.info%2F%26quot%3B%2F%26quot%3B%2520id%3D%26quot%3Biframe%26quot%3B%26gt%3B%26lt%3B%2Fiframe%26gt%3B%26lt%3Bscript%26gt%3B%2520%2520let%2520oldDoc%2520%3D%2520iframe.contentDocument%3B%2520%2520%2F%2F%2520%25E3%2583%2589%25E3%2582%25AD%25E3%2583%25A5%25E3%2583%25A1%25E3%2583%25B3%25E3%2583%2588%25E3%2581%258C%25E6%2596%25B0%25E3%2581%2597%25E3%2581%2584%25E3%2582%2582%25E3%2581%25AE%25E3%2581%258B%2520100ms%2520%25E6%25AF%258E%25E3%2581%25AB%25E3%2583%2581%25E3%2582%25A7%25E3%2583%2583%25E3%2582%25AF%2520%2520let%2520timer%2520%3D%2520setInterval(()%2520%3D%26gt%3B%2520%257B%2520%2520%2520%2520if%2520(iframe.contentDocument%2520%3D%3D%2520oldDoc)%2520return%3B%2520%2520%2520%2520%2F%2F%2520%25E6%2596%25B0%25E3%2581%2597%25E3%2581%2584%25E3%2583%2589%25E3%2582%25AD%25E3%2583%25A5%25E3%2583%25A1%25E3%2583%25B3%25E3%2583%2588%25E3%2581%25AA%25E3%2581%25AE%25E3%2581%25A7%25E3%2580%2581%25E3%2583%258F%25E3%2583%25B3%25E3%2583%2589%25E3%2583%25A9%25E3%2582%2592%25E3%2582%25BB%25E3%2583%2583%25E3%2583%2588%25E3%2581%2597%25E3%2581%25BE%25E3%2581%2599%2520%2520%2520%2520iframe.contentDocument.addEventListener("DOMContentLoaded', () => {
      iframe.contentDocument.body.prepend('Hello, world!');
    });

    clearInterval(timer); // もう必要ないので setInterval をクリアします
  }, 100);
</script>

より良い方法を知っていたらコメントで教えてください。

window.frames

<iframe> のウィンドウオブジェクトを取得する別の方法は、名前付けされたコレクション window.frames から取得することです。

  • 数値で: window.frames[0] – ドキュメントの1つ目のフレームのウィンドウオブジェクトです。
  • 名前で: window.frames.iframeNamename="iframeName" を持つフレームのウィンドウオブジェクトです。

例:

<iframe src="/?originalUrl=https%3A%2F%2Fja.javascript.info%2F%26quot%3B%2F%26quot%3B%2520style%3D%26quot%3Bheight%3A80px%26quot%3B%2520name%3D%26quot%3Bwin%26quot%3B%2520id%3D%26quot%3Biframe%26quot%3B%26gt%3B%26lt%3B%2Fiframe%26gt%3B%26lt%3Bscript%26gt%3B%2520%2520alert(iframe.contentWindow%2520%3D%3D%2520frames%5B0%5D)%3B%2520%2F%2F%2520true%2520%2520alert(iframe.contentWindow%2520%3D%3D%2520frames.win)%3B%2520%2F%2F%2520true%26lt%3B%2Fscript%26gt%3B%253C%2Fcode">

iframe は内側に別の iframe を持つ場合があります。対応する window オブジェクトを階層を形成します。

ナビゲーションリンクは次のようになります:

  • window.frames – “子” のウィンドウのコレクション(ネストされたフレーム用)
  • window.parent – “親” (外部の)ウィンドウへの参照
  • window.top – 一番上のウィンドウへの参照

例:

window.frames[0].parent === window; // true

現在のドキュメントがフレームの中で開かれているかどうかを確認するのに、top プロパティが使えます。:

if (window == top) { // current window == window.top?
  alert('The script is in the topmost window, not in a frame');
} else {
  alert('The script runs in a frame!');
}

The sandbox attribute

sandbox 属性は、信頼できないコードが実行されるのを防ぐため、<iframe> 内の特定のアクションを除外することができます。それらを別のオリジンからくるものとして扱うことによって、または他の制限を適用することによって、iframeを “サンドボックス化” します。

デフォルトでは、<iframe sandbox src="/?originalUrl=https%3A%2F%2Fja.javascript.info%2F%26quot%3B...%26quot%3B%26gt%3B%253C%2Fcode"> に対しては、“デフォルトセット” の制限が iframe に適用されます。しかし、<iframe sandbox="allow-forms allow-popups"> のように、属性の値に “除外された” 制限のリストをスペース区切りで指定することもできます。この場合、列挙されている制限は適用されません。

つまり、空の "sandbox" 属性は最も厳しい制限にすることを意味し、そこから除外したいもののリストをスペース区切りで指定することができます。

ここは制限の一覧です:

allow-same-origin
デフォルトでは、"sandbox" は iframe に対し、“異なるオリジン” ポリシーを矯正します。つまり、ブラウザはたとえ iframe の src が同じサイトを指していたとしても、iframe を別のオリジンから来たものとして扱います。スクリプトに対するすべての暗黙の制限を持ちます。このオプションはこの機能を削除します。
allow-top-navigation
iframeparent.location を変更するのを許可します。
allow-forms
iframe からフォームを送信するのを許可します。
allow-scripts
iframe からスクリプトを実行するのを許可します。
allow-popups
iframe から window.open するのを許可します。

その他については、マニュアル を参照してください。

下の例は、制限のデフォルトセットが適用された、サンドボックス化された iframe のデモです: <iframe sandbox src="/?originalUrl=https%3A%2F%2Fja.javascript.info%2F%26quot%3B...%26quot%3B%26gt%3B%253C%2Fcode">。そこんはいくつかの JavaScript とフォームがあります。

何も動作しないことに注目してください。デフォルトセットは本当に厳しいです。:

結果
index.html
sandboxed.html
<!doctype html>
<html>

<head>
  <meta charset="UTF-8">
</head>

<body>

  <div>The iframe below is has <code>sandbox</code> attribute.</div>

  <iframe sandbox src="/?originalUrl=https%3A%2F%2Fja.javascript.info%2F%26quot%3Bsandboxed.html%26quot%3B%2520style%3D%26quot%3Bheight%3A60px%3Bwidth%3A90%25%26quot%3B%26gt%3B%26lt%3B%2Fiframe%26gt%3B%26lt%3B%2Fbody%26gt%3B%26lt%3B%2Fhtml%26gt%3B%253C%2Fcode">
<!doctype html>
<html>

<head>
  <meta charset="UTF-8">
</head>

<body>

  <button onclick="alert(123)">Click to run a script (doesn't work)</button>

  <form action="/?originalUrl=https%3A%2F%2Fja.javascript.info%2F%26quot%3Bhttp%3A%2F%2Fgoogle.com%26quot%3B%26gt%3B%2520%2520%2520%2520%26lt%3Binput%2520type%3D%26quot%3Btext%26quot%3B%26gt%3B%2520%2520%2520%2520%26lt%3Binput%2520type%3D%26quot%3Bsubmit%26quot%3B%2520value%3D%26quot%3BSubmit%2520(doesn"t work)">
  </form>

</body>
</html>
注意:

"sandbox" 属性の目的は、制限を 追加 することだけです。それらを削除することはできません。特に、iframe が別オリジンから来たときに、同一オリジン制限を緩めることはできません。

ウィンドウを跨いだメッセージング

postMessage インタフェースはどのオリジンから来ていたとしても、ウィンドウ同士がやり取りするのを可能にします。

したがって、これは “同一オリジン” ポリシーの回避策です。これは john-smith.com からのウィンドウが gmail.com とやり取りし、情報を交換することを可能にしますが、両者が合意し、対応する JavaScript 関数を呼び出したときだけです。これは利用者にとっては安全です。

インタフェースは2つのパートがあります:

postMessage

メッセージを送りたいウィンドウは、受け取るウィンドウの postMessage] メソッドを呼び出します。つまり、win にメッセージを送りたい場合、win.postMessage(data, targetOrigin) を呼び出す必要があります。

引数:

data
送るデータ。任意のオブジェクトが指定可能で、データは “structured cloning algorithm” を利用して複製されます。IE は文字列のみをサポートしているので、IEをサポートする場合は、複雑なオブジェクトには JSON.stringify が必要です。
targetOrigin
指定されたオリジンのウィンドウだけがメッセージを受け取るように、ターゲットウィンドウのオリジンを指定します。

targetOrigin は安全対策です。思い出してください、ターゲットウィンドウが別のオリジンから来た場合、その location を読むことはできません。そのため、今どのサイトが意図したウィンドウで開かれているかを判断することはできません。

targetOrigin を指定すると、ウィンドウがまだそのサイトを表示している場合にのみウィンドウがデータを受け取るようになります。機密性が高いデータの場合に適しています。

例えば、ここでは win は、オリジン http://example.com からのドキュメントを持っている場合にのみ、メッセージを受け取ります。

<iframe src="/?originalUrl=https%3A%2F%2Fja.javascript.info%2F%26quot%3Bhttp%3A%2F%2Fexample.com%26quot%3B%2520name%3D%26quot%3Bexample%26quot%3B%26gt%3B%26lt%3Bscript%26gt%3B%2520%2520let%2520win%2520%3D%2520window.frames.example%3B%2520%2520win.postMessage(%26quot%3Bmessage%26quot%3B%2C%2520%26quot%3Bhttp%3A%2F%2Fexample.com%26quot%3B)%3B%26lt%3B%2Fscript%26gt%3B%253C%2Fcode">

チェックしたくない場合は、targetOrigin* を設定します。

<iframe src="/?originalUrl=https%3A%2F%2Fja.javascript.info%2F%26quot%3Bhttp%3A%2F%2Fexample.com%26quot%3B%2520name%3D%26quot%3Bexample%26quot%3B%26gt%3B%26lt%3Bscript%26gt%3B%2520%2520let%2520win%2520%3D%2520window.frames.example%3B%2520%2520win.postMessage(%26quot%3Bmessage%26quot%3B%2C%2520%26quot%3B*%26quot%3B)%3B%26lt%3B%2Fscript%26gt%3B%253C%2Fcode">

onmessage

メッセージを受け取るためには、ターゲットウィンドウは message イベントのハンドラが必要です。これは postMessage が呼び出され(そして targetOrigin チェックが成功した)ときに実行されます。

イベントオブジェクトは特別なプロパティを持っています:

data
postMessage からのデータ。
origin
送信側のオリジン。例えば http://javascript.info
source
送信側のウィンドウへの参照。必要ならすぐに postMessage を返すことができます。

ハンドラを割り当てるには、addEventListener を使う必要があります。短縮構文 window.onmessage は動作しません。

例です:

window.addEventListener("message", function(event) {
  if (event.origin != 'http://javascript.info') {
    // 未知のドメインからの場合は無視しましょう
    return;
  }

  alert( "received: " + event.data );
});

完全な例です:

結果
iframe.html
index.html
<!doctype html>
<html>

<head>
  <meta charset="UTF-8">
</head>

<body>

  Receiving iframe.
  <script>
    window.addEventListener('message', function(event) {
      alert(`Received ${event.data} from ${event.origin}`);
    });
  </script>

</body>
</html>
<!doctype html>
<html>

<head>
  <meta charset="UTF-8">
</head>

<body>

  <form id="form">
    <input type="text" placeholder="Enter message" name="message">
    <input type="submit" value="Click to send">
  </form>

  <iframe src="/?originalUrl=https%3A%2F%2Fja.javascript.info%2F%26quot%3Biframe.html%26quot%3B%2520id%3D%26quot%3Biframe%26quot%3B%2520style%3D%26quot%3Bdisplay%3Ablock%3Bheight%3A60px%26quot%3B%26gt%3B%26lt%3B%2Fiframe%26gt%3B%2520%2520%26lt%3Bscript%26gt%3B%2520%2520%2520%2520form.onsubmit%2520%3D%2520function()%2520%257B%2520%2520%2520%2520%2520%2520iframe.contentWindow.postMessage(this.message.value%2C"*');
      return false;
    };
  </script>

</body>
</html>
遅延はありません

postMessagemessage イベントの間には遅延はまったくありません。それらは同期的に発生し、setTimeout(...,0) よりも高速です。

サマリ

メソッドを呼びだし、別ウィンドウのコンテンツにアクセスするには、最初にその参照が必要です。

ポップアップの場合、2つのプロパティがあります:

  • window.open – 新しいウィンドウを開き、そこへの参照を返します。
  • window.opener – ポップアップから見た、ポップアップを開いたウィンドウへの参照です。

iframe の場合、次のようにして親/子のウィンドウにアクセスできます:

  • window.frames – ネストされたウィンドウオブジェクトの集合です。
  • window.parent, window.top や親や最上位のウィンドウへの参照です。
  • iframe.contentWindow<iframe> タグ内のウィンドウです。

もしウィンドウが同一オリジンを共有している場合(ホスト、ポート、プロトコル)、ウィンドウは互いになんでもできます。

そうでない場合、できることは次のものだけです:

  • 別ウィンドウの location の変更(書き込みのみのアクセス)。
  • そこへのメッセージの送信。

除外については、次の通りです:

  • 同じ第2階層のドメインを共有しているウィンドウ: a.site.comb.site.com。そして、両方に document.domain='site.com を設定することで、それらを “同一オリジン” の状態にします。
  • iframe が sandbox 属性を持っている場合、属性値に allow-same-origin が指定されていない限り、強制的に “異なるオリジン” の状態に置かれます。これは同一サイトからの iframe 内で信頼されていないコードを実行するのに使われます。

postMessage インタフェースで、2つのウィンドウ間でセキュリティチェックを含むやり取りが可能です。

  1. 送信側は targetWin.postMessage(data, targetOrigin) を呼び出します。

  2. targetOrigin'*' でない場合、ブラウザはウィンドウ targetWintargetWin サイトからの URL かどうかをチェックします。

  3. その場合、targetWin は特別なプロパティを持つ message イベントをトリガーします:

    • origin – 送信側のウィンドウのオリジン(http://my.site.com など)
    • source – 送信側のウィンドウへの参照
    • data – データ。任意のオブジェクト。IEだけは文字列のみをサポートします。

    ターゲットウィンドウ内でこのイベントのハンドラを設定するには、addEventListener を使用する必要があります。

チュートリアルマップ

コメント

コメントをする前に読んでください…
  • 自由に記事への追加や質問を投稿をしたり、それらに回答してください。
  • 数語のコードを挿入するには、<code> タグを使ってください。複数行の場合は <pre> を、10行を超える場合にはサンドボックスを使ってください(plnkr, JSBin, codepen…)。
  • 記事の中で理解できないことがあれば、詳しく説明してください。