ログインに成功した後、カスタムヘッダーを使用してCSRFトークンを送信できます。
たとえば、これをセッションに入れます#create:
response.headers['X-CSRF-Token'] = form_authenticity_token
CSRFトークンを提供するサンプルのログイン応答ヘッダー:
HTTP/1.1 200 OK
Cache-Control: max-age=0, private, must-revalidate
Connection: Keep-Alive
Content-Length: 35
Content-Type: application/json; charset=utf-8
Date: Mon, 22 Oct 2012 11:39:04 GMT
Etag: "9d719d3b9aabd413c3603e04e8a3933d"
Server: WEBrick/1.3.1 (Ruby/1.9.3/2012-10-12)
Set-Cookie: [cut for readability]
X-Csrf-Token: PbtMPfrszxH6QfRcWJCCyRo7BlxJUPU7HqC2uz2tKGw=
X-Request-Id: 178746992d7aca928c876818fcdd4c96
X-Runtime: 0.169792
X-Ua-Compatible: IE=Edge
このトークンは、再度ログインするか(APIを介してこれをサポートしている場合はログアウトする)まで有効です。クライアントは、ログイン応答ヘッダーからトークンを抽出して保存できます。次に、各POST / PUT / DELETEリクエストは、ログイン時に受信した値でX-CSRF-Tokenヘッダーを設定する必要があります。
CSRFトークンを使用したPOSTヘッダーのサンプル:
POST /api/report HTTP/1.1
Accept: application/json
Accept-Encoding: gzip, deflate, compress
Content-Type: application/json; charset=utf-8
Cookie: [cut for readability]
Host: localhost:3000
User-Agent: HTTPie/0.3.0
X-CSRF-Token: PbtMPfrszxH6QfRcWJCCyRo7BlxJUPU7HqC2uz2tKGw=
ドキュメント:form_authenticity_token