Cookie/Sessionベース認証システム
SvelteKit 2.xとTypeScriptを使用した、実践的なCookie/Sessionベース認証システムの実装例です。HTTPOnlyクッキーとサーバーサイドセッション管理により、セキュアで信頼性の高い認証システムを構築しています。
実装プロジェクト
この認証システムの完全な実装例が実際に動作しているデモサイトで確認できます。
- デモサイト: https://svelte5-auth-basic.vercel.app
- ソースコード: https://github.com/shuji-bonji/svelte5-auth-basic
- Prismaを使用したデータベース管理
- bcryptによる安全なパスワードハッシュ化
- HTTPOnlyクッキーによるセッション管理
- Form Actionsによるサーバーサイド処理
- TypeScriptによる型安全な実装
- 本番環境対応のセキュリティ設定
スクリーンショット

ライトモード表示 ダークモード表示
プロジェクト構成
認証システムの実装に必要なファイル構成です。
src/
├── lib/
│ └── server/
│ ├── auth.ts # 認証ユーティリティ
│ ├── database.ts # Prismaクライアント
│ └── session.ts # セッション管理
├── routes/
│ ├── +layout.server.ts # 認証状態の共有
│ ├── (public)/ # 公開ルート
│ │ ├── login/
│ │ │ ├── +page.svelte # ログインフォーム
│ │ │ └── +page.server.ts # ログイン処理
│ │ └── register/
│ │ ├── +page.svelte # 登録フォーム
│ │ └── +page.server.ts # 登録処理
│ └── (protected)/ # 保護ルート
│ ├── +layout.server.ts # 認証チェック
│ └── dashboard/
│ └── +page.svelte # ダッシュボード
├── hooks.server.ts # グローバル認証フック
└── app.d.ts # 型定義
この実装の特徴
このプロジェクトでは、SvelteKitの標準機能を最大限に活用して、セキュアで実用的な認証システムを実装しています。
技術スタック
- SvelteKit 2.x - フルスタックフレームワーク
- Prisma - TypeScript対応のORM
- bcryptjs - パスワードハッシュ化
- Vercel - デプロイプラットフォーム
- PostgreSQL - データベース(Vercel Postgres)
実装のポイント
- HTTPOnlyクッキー - XSS攻撃から保護
- サーバーサイドセッション管理 - セッションの即座な無効化が可能
- Form Actions - Progressive Enhancementを活用
- 型安全性 - TypeScriptによる完全な型定義
実装の詳細
この実装では、SvelteKitのForm ActionsとHooksを組み合わせて、サーバーサイドで完結する認証システムを構築しています。
ユーザー登録の実装フロー
このプロジェクトでの新規ユーザー登録の実装を、シーケンス図で示します。Prismaによるデータベース操作とbcryptによるパスワードハッシュ化の流れに注目してください。
実装のポイント
/register/+page.server.ts
でForm Actionsを定義- Prismaを使用してユーザーの重複チェック
- bcryptのハッシュコストは10を使用(本番環境推奨値)
- セッションは7日間有効に設定
ログインの実装フロー
このプロジェクトでのログイン処理の実装です。Prismaによるユーザー検索とbcrypt.compare()によるパスワード検証の流れを示しています。
実装のポイント
/login/+page.server.ts
でForm Actionsを定義- セキュリティのため、エラーメッセージは「メールアドレスまたはパスワードが正しくありません」で統一
- ログイン成功後、URLのfromパラメータで指定されたページへリダイレクト
- fromパラメータがない場合は
/dashboard
へリダイレクト
保護されたページへのアクセス実装
このプロジェクトでの認証保護の実装方法です。hooks.server.ts
と(protected)/+layout.server.ts
の連携による認証チェックの流れを示しています。
実装のポイント
hooks.server.ts
ですべてのリクエストに対してセッション検証を実行- 検証結果を
event.locals.user
に保存してアプリ全体で共有 (protected)/+layout.server.ts
で認証必須ページの保護を実装- リダイレクト時に元のURLを
from
パラメータとして保持 - セッション有効期限は7日間(セキュリティと利便性のバランス)
コード実装
このプロジェクトの主要なコード実装を、ステップバイステップで解説します。実際のソースコードはGitHubリポジトリで確認できます。
1. プロジェクトセットアップ
まずは新しいSvelteKitプロジェクトを作成し、必要な依存関係をインストールします。bcryptjsはパスワードの安全なハッシュ化に、Prismaはタイプセーフなデータベース操作に使用します。
# SvelteKit 2.x + Svelte 5のプロジェクトを作成
# TypeScript、ESLint、Prettierを選択することを推奨
npm create svelte@latest svelte5-auth-basic
cd svelte5-auth-basic
# 認証システムに必要なパッケージをインストール
npm install bcryptjs @prisma/client
# 開発用の型定義とツール
npm install -D prisma @types/bcryptjs @sveltejs/adapter-vercel
2. データベーススキーマ(Prisma)
Prismaを使用してデータベーススキーマを定義します。Userモデルにはユーザー情報、Sessionモデルにはセッション情報を保存します。両者は1対多の関係で結ばれており、ユーザーが削除されると関連するセッションも自動的に削除されます。
// prisma/schema.prisma
// ※ Prismaスキーマの@記号がSvelteのテンプレート構文と衝突するため、
// コメントアウトして記載しています。実際の実装時はコメントを外してください。
// model User {
// id String @id @default(uuid()) // 一意のユーザーID(UUID v4)
// email String @unique // メールアドレス(重複不可)
// password String // ハッシュ化されたパスワード
// name String? // ユーザー名(オプション)
// createdAt DateTime @default(now()) // 作成日時
// updatedAt DateTime @updatedAt // 更新日時(自動更新)
// sessions Session[] // このユーザーのセッション一覧
// }
// model Session {
// id String @id @default(uuid()) // セッションID
// token String @unique // セッショントークン(Cookie値)
// userId String // 所有者のユーザーID
// user User @relation(fields: [userId], references: [id], onDelete: Cascade)
// // ユーザーとのリレーション(カスケード削除)
// expiresAt DateTime // セッション有効期限
// createdAt DateTime @default(now()) // セッション作成日時
// }
実装のポイント
- UUIDを使用してセキュアなIDを生成
- emailフィールドに@uniqueを付けて重複を防止
- onDelete: Cascadeでユーザー削除時にセッションも自動削除
- expiresAtフィールドで期限切れセッションを管理
3. 認証ユーティリティ
認証システムのコアとなるユーティリティ関数を実装します。このファイルはサーバーサイドでのみ実行され、パスワードのハッシュ化、セッションの作成・検証、Cookieの設定など、認証に関わるすべての機能を提供します。
// src/lib/server/auth.ts
// 認証システムのコア機能を提供するユーティリティモジュール
// このファイルは/lib/serverディレクトリに配置することで、
// クライアントサイドからのアクセスを防ぎ、セキュリティを保ちます
import { PrismaClient } from '@prisma/client';
import bcrypt from 'bcryptjs';
import crypto from 'crypto';
import type { Cookies } from '@sveltejs/kit';
// Prismaクライアントのインスタンスを作成
// これにより、データベースとの通信が可能になります
const prisma = new PrismaClient();
// セッションCookieの名前と有効期間を定数として定義
// これらの値を変更することで、システム全体の設定を一括変更できます
const SESSION_COOKIE_NAME = 'session';
const SESSION_EXPIRY_DAYS = 7; // 7日間が一般的な推奨値
// パスワードハッシュ化関数
// bcryptを使用してパスワードを安全にハッシュ化します
// 第2引数の10はソルトラウンド数で、値が大きいほど安全ですが処理が遅くなります
export async function hashPassword(password: string): Promise<string> {
return bcrypt.hash(password, 10);
}
// パスワード検証関数
// ユーザーが入力したパスワードとデータベースに保存されたハッシュ値を比較します
// bcrypt.compareはハッシュ化時のソルトを自動的に抽出して検証します
export async function verifyPassword(
password: string, // ユーザーが入力した平文パスワード
hashedPassword: string // データベースに保存されたハッシュ値
): Promise<boolean> {
return bcrypt.compare(password, hashedPassword);
}
// セッション作成関数
// 新しいセッションを作成し、データベースに保存します
// UUIDを使用することで、予測不可能でユニークなセッションIDを生成します
export async function createSession(userId: string): Promise<string> {
// ランダムなUUIDをセッショントークンとして生成
// crypto.randomUUID()は暗号学的に安全なランダム値を生成
const token = crypto.randomUUID();
// 現在日時からSESSION_EXPIRY_DAYS日後を有効期限として設定
const expiresAt = new Date();
expiresAt.setDate(expiresAt.getDate() + SESSION_EXPIRY_DAYS);
// データベースにセッション情報を保存
await prisma.session.create({
data: {
token, // セッショントークン
userId, // このセッションを所有するユーザーのID
expiresAt // セッションの有効期限
}
});
return token;
}
// セッション検証関数
// セッショントークンを検証し、有効な場合はユーザー情報を返します
// 期限切れのセッションは自動的に削除されます
export async function validateSession(token: string): Promise<User | null> {
// トークンでセッションを検索し、関連するユーザー情報も取得
const session = await prisma.session.findUnique({
where: { token },
include: { user: true } // ユーザー情報をJOINして取得
});
// セッションが存在しない場合
if (!session) {
return null;
}
// セッションの有効期限チェック
if (session.expiresAt < new Date()) {
// 期限切れのセッションをデータベースから削除(クリーンアップ)
await prisma.session.delete({
where: { id: session.id }
});
return null;
}
// 有効なセッションの場合、ユーザー情報を返す
return {
id: session.user.id,
email: session.user.email,
name: session.user.name
};
}
// Cookie設定関数
// セッショントークンを安全なCookieとして設定します
// HTTPOnlyやSecure属性を設定することで、XSSや中間者攻撃から保護します
export function setSessionCookie(cookies: Cookies, token: string): void {
cookies.set(SESSION_COOKIE_NAME, token, {
path: '/', // サイト全体でCookieを有効化
httpOnly: true, // JavaScriptからのアクセスを禁止(XSS対策)
secure: process.env.NODE_ENV === 'production', // 本番環境ではHTTPSでのみ送信
sameSite: 'strict', // より厳格なCSRF保護
maxAge: 60 * 60 * 24 * SESSION_EXPIRY_DAYS // Cookieの有効期間(秒単位)
});
}
// Cookie削除関数
// ログアウト時にセッションCookieを削除します
export function deleteSessionCookie(cookies: Cookies): void {
cookies.delete('session', { path: '/' });
}
4. Hooksでのセッション管理
hooks.server.tsは、すべてのリクエストが通過するミドルウェアのような役割を果たします。ここでセッションの検証を行い、結果をlocalsオブジェクトに保存することで、後続の処理でユーザー情報にアクセスできるようにします。
// src/hooks.server.ts
// すべてのリクエストをインターセプトし、セッション検証を行うミドルウェア
// このファイルはSvelteKitアプリケーションのエントリーポイントとして機能します
import type { Handle } from '@sveltejs/kit';
import { validateSession } from '$lib/server/auth';
export const handle: Handle = async ({ event, resolve }) => {
// Cookieからセッショントークンを取得
const sessionToken = event.cookies.get('session');
if (sessionToken) {
// セッショントークンが存在する場合、検証を実行
const user = await validateSession(sessionToken);
if (user) {
// 有効なセッションの場合、localsにユーザー情報を保存
// localsはリクエスト全体でアクセス可能なオブジェクトです
event.locals.user = user;
}
}
// ユーザーが未設定の場合はnullを設定(TypeScriptの型チェックのため)
event.locals.user = event.locals.user || null;
// リクエストの処理を継続
return resolve(event);
};
5. Form Actionsでの認証処理
SvelteKitのForm Actionsは、フォーム送信をサーバーサイドで処理する強力な機能です。Progressive Enhancementにより、JavaScriptが無効な環境でも動作し、CSRF保護も自動的に提供されます。以下はログイン処理の実装例です。
// src/routes/login/+page.server.ts
// ログインページのサーバーサイド処理
// Form Actionsを使用してフォーム送信を処理し、認証を実行します
import { fail, redirect } from '@sveltejs/kit';
import type { Actions } from './$types';
import {
getUserByEmail,
verifyPassword,
createSession,
setSessionCookie
} from '$lib/server/auth';
export const actions: Actions = {
// defaultアクションは、フォームのaction属性が指定されていない場合に実行されます
default: async ({ request, cookies, url }) => {
// フォームデータを取得
const data = await request.formData();
const email = data.get('email') as string;
const password = data.get('password') as string;
// 入力値のバリデーション
// 必須項目が入力されているか確認します
if (!email || !password) {
// fail関数を使用してエラーを返します
// フォームの値とエラーメッセージをクライアントに返します
return fail(400, {
email, // 入力されたメールアドレスを保持
error: 'すべての項目を入力してください'
});
}
try {
// データベースからユーザーを検索
const user = await getUserByEmail(email);
// ユーザーが存在しない、またはパスワードが一致しない場合
if (!user || !(await verifyPassword(password, user.password))) {
// 401 Unauthorizedエラーを返します
// セキュリティ上、「ユーザーが存在しない」と「パスワードが間違っている」を
// 区別しないメッセージにしています
return fail(401, {
email,
error: 'メールアドレスまたはパスワードが正しくありません'
});
}
// 認証成功:新しいセッションを作成
const sessionToken = await createSession(user.id);
// セッショントークンをCookieに設定
setSessionCookie(cookies, sessionToken);
// ログイン後のリダイレクト先を決定
// fromパラメータがあればそこへ、なければダッシュボードへ
const redirectTo = url.searchParams.get('from') || '/dashboard';
// 303 See Otherステータスでリダイレクト
// throwを使用することで、SvelteKitが適切にリダイレクトを処理します
throw redirect(303, redirectTo);
} catch (error) {
// redirectのエラーは正常な処理なので、再スローします
// これにより、SvelteKitがリダイレクトを実行します
if (error?.status === 303) throw error;
// その他のエラーの場合は、500エラーを返します
return fail(500, {
email,
error: 'ログイン中にエラーが発生しました'
});
}
}
};
6. 認証保護されたページ
認証が必要なページでは、+page.server.tsのload関数で認証チェックを行います。未認証の場合はログインページへリダイレクトし、ログイン後に元のページに戻れるようにパラメータを付与します。
// src/routes/dashboard/+page.server.ts
// ダッシュボードページのサーバーサイド処理
// 認証チェックを行い、未認証ユーザーをリダイレクトします
import { redirect } from '@sveltejs/kit';
import type { PageServerLoad } from './$types';
export const load: PageServerLoad = async ({ locals }) => {
// hooks.server.tsで設定されたlocals.userを確認
// 未認証の場合はログインページへリダイレクト
if (!locals.user) {
// fromパラメータを付与して、ログイン後に戻れるようにする
throw redirect(303, '/login?from=/dashboard');
}
// 認証済みユーザーの情報をクライアントに渡す
return {
user: locals.user
};
};
セキュリティのベストプラクティス
Cookie/Session認証を安全に実装するためには、以下のセキュリティ対策を実施することが重要です。これらの対策は、OWASP(Open Web Application Security Project)のガイドラインに基づいています。
1. HTTPOnly Cookieの使用
HTTPOnly属性を設定することで、JavaScriptからCookieにアクセスできなくなり、XSS攻撃によるセッショントークンの盗取を防ぎます。
// セキュアなCookie設定の例
cookies.set('session', token, {
httpOnly: true, // document.cookieやその他のJavaScript APIからアクセス不可
secure: true, // HTTPS接続でのみCookieを送信(中間者攻撃対策)
sameSite: 'strict' // 最も厳格なクロスサイトリクエスト制限(CSRF対策)
});
2. パスワードのハッシュ化
パスワードは必ずハッシュ化して保存します。bcryptはソルト付きハッシュを生成し、レインボーテーブル攻撃やブルートフォース攻撃から保護します。
// bcryptでソルト付きハッシュを生成
// ソルトラウンド10は、セキュリティとパフォーマンスのバランスが良い値です
// 値を増やすとより安全になりますが、処理時間が増加します
const hashedPassword = await bcrypt.hash(password, 10);
3. セッション有効期限の管理
セッションには適切な有効期限を設定し、期限切れのセッションを定期的に削除することで、データベースのパフォーマンスを維持し、セキュリティリスクを減らします。
// 期限切れセッションのクリーンアップ関数
// cronジョブやタイマーで定期実行することを推奨します
async function cleanupExpiredSessions() {
// 現在日時より古いexpiresAtを持つセッションをすべて削除
await prisma.session.deleteMany({
where: {
expiresAt: { lt: new Date() } // lt = less than(より小さい)
}
});
}
4. CSRF対策
SvelteKitのForm Actionsは自動的にCSRF保護を提供します。これは、SvelteKitが内部的にOriginヘッダーを確認し、不正なリクエストを拒否することで実現されています。追加の設定は不要で、Form Actionsを使用するだけでCSRF攻撃から保護されます。
パフォーマンス最適化
認証システムのパフォーマンスを最適化することで、ユーザー体験を向上させ、サーバーの負荷を軽減できます。以下の最適化手法を実装することを推奨します。
1. セッションキャッシュ
Redisなどのインメモリキャッシュを使用することで、データベースへのアクセス回数を削減し、レスポンス時間を短縮できます。
// Redisを使用したセッションキャッシュの実装例
// 高トラフィックなアプリケーションで特に効果的です
import { redis } from '$lib/server/redis';
export async function validateSessionCached(token: string) {
// まずRedisキャッシュを確認
const cached = await redis.get(`session:${token}`);
if (cached) {
// キャッシュヒット:高速にレスポンス
return JSON.parse(cached);
}
// キャッシュミス:データベースから取得
const session = await validateSession(token);
// 取得したデータをRedisにキャッシュ(1時間有効)
await redis.setex(
`session:${token}`, // キー
3600, // TTL(秒)
JSON.stringify(session)
);
return session;
}
2. データベースインデックス
適切なインデックスを設定することで、データベースクエリのパフォーマンスを大幅に改善できます。特にセッションテーブルはtokenで検索することが多いため、適切なインデックスが重要です。
// Prismaスキーマでのインデックス定義
// @db.Indexアノテーションを使用してインデックスを作成
// model Session {
// token String @unique @db.Index // tokenでの高速検索を可能に
// userId String @db.Index // ユーザー別セッション一覧の取得を高速化
// expiresAt DateTime @db.Index // 期限切れセッションのクリーンアップを高速化
// }
関連リソース
Cookie/Session認証の理解を深めるための追加リソースです。公式ドキュメントや外部リソースを参照して、さらに高度な実装を目指しましょう。
他の認証方式との比較
各認証方式にはそれぞれ適した使用場面があります。以下の表は、Cookie/Session認証と他の認証方式を比較し、それぞれの特徴と推奨用途を示しています。
方式 | メリット | デメリット | 推奨用途 |
---|---|---|---|
Cookie/Session | セキュア、実装簡単 | スケーラビリティ課題 | 中小規模アプリ |
JWT認証 | ステートレス、スケーラブル | トークン無効化困難 | マイクロサービス |
OAuth 2.0(準備中) | 外部認証利用 | 実装複雑 | ソーシャルログイン |
まとめ
Cookie/Sessionベース認証は、SvelteKitの標準機能を活用してセキュアで堅牢な認証システムを構築できる優れた選択肢です。本記事で解説した実装パターンは、実際のプロダクションレベルのアプリケーションでも使用できる実用的なものです。
特に以下のような場合に最適です。
- ✅ セキュリティ重視のアプリケーション - HTTPOnlyクッキーによる強固な保護
- ✅ サーバーサイドレンダリングを活用したい場合 - SSRとの相性が抜群
- ✅ シンプルな実装を求める場合 - 複雑な設定不要で実装可能
Cookie/Session認証は、JWTのような新しい技術と比較して「古い」と思われがちですが、実際には多くの大規模サービスで採用されている信頼性の高い手法です。適切に実装すれば、高いセキュリティとユーザビリティを両立できます。
次のステップ
認証システムの理解をさらに深めるために、以下のトピックも学習することをお勧めします。
また、実際のコードを確認したい場合は、 GitHubリポジトリ をクローンして、ローカル環境で動かしてみることをお勧めします。