Вы можете отправить токен CSRF после успешного входа в систему, используя пользовательский заголовок.
Например, поместите это в свои сеансы # create:
response.headers['X-CSRF-Token'] = form_authenticity_token
Пример заголовка ответа при входе в систему с токеном CSRF:
HTTP/1.1 200 OK
Cache-Control: max-age=0, private, must-revalidate
Connection: Keep-Alive
Content-Length: 35
Content-Type: application/json; charset=utf-8
Date: Mon, 22 Oct 2012 11:39:04 GMT
Etag: "9d719d3b9aabd413c3603e04e8a3933d"
Server: WEBrick/1.3.1 (Ruby/1.9.3/2012-10-12)
Set-Cookie: [cut for readability]
X-Csrf-Token: PbtMPfrszxH6QfRcWJCCyRo7BlxJUPU7HqC2uz2tKGw=
X-Request-Id: 178746992d7aca928c876818fcdd4c96
X-Runtime: 0.169792
X-Ua-Compatible: IE=Edge
Этот токен действует доВы снова входите в систему или (выходите из системы, если вы поддерживаете это через API).Ваш клиент может извлечь и сохранить токен из заголовков ответов входа в систему.Затем каждый запрос POST / PUT / DELETE должен установить заголовок X-CSRF-Token со значением, полученным во время входа в систему.
Пример заголовков POST с токеном CSRF:
POST /api/report HTTP/1.1
Accept: application/json
Accept-Encoding: gzip, deflate, compress
Content-Type: application/json; charset=utf-8
Cookie: [cut for readability]
Host: localhost:3000
User-Agent: HTTPie/0.3.0
X-CSRF-Token: PbtMPfrszxH6QfRcWJCCyRo7BlxJUPU7HqC2uz2tKGw=
Документация: form_authenticity_token