Webアプリケーション開発で、外部サイトのコンテンツをiframeで埋め込み、それを印刷したい…そんな要望に直面したことはありませんか?実はこれ、Webブラウザのセキュリティ機能によって、思った以上に複雑な問題を引き起こすことがあります。
私自身も、プロジェクトでiframeに表示したコンテンツを印刷する必要があったのに、オリジンが異なるため印刷できないという課題に直面しました。そこで「どうすれば印刷できるのか」を調べる過程で、SOPやCORS、CSPといったWebセキュリティの基本ルールをあらためて整理する必要があると感じました。
この記事では、iframe内のコンテンツ印刷で直面するセキュリティ制約と、それを回避するための具体的な方法について、開発者向けに分かりやすく解説します。
1. 印刷を阻む「Same-Origin Policy (SOP)」の壁
Webブラウザには、「Same-Origin Policy(同一オリジンポリシー、SOP)」という重要なセキュリティ機能があります。これは、簡単に言うと「プロトコル、ドメイン、ポート番号がすべて同じ」である場合にのみ、相互のコンテンツにアクセスを許可するというルールです。
例えば、https://example.com:443/
からhttps://subdomain.example.com:443/
のiframeを操作しようとすると、SOPによってブロックされます。
1.1 SOPとは
Same-Origin Policy(SOP) は、Webブラウザが持つもっとも基本的なセキュリティモデルです。
定義はシンプルで、「プロトコル・ドメイン・ポート番号が一致していなければ、JSから他のリソースに直接アクセスできない」 というルールです。
オリジン = プロトコル + ドメイン + ポート番号
例:
https://example.com:443 → オリジン1
http://example.com:80 → オリジン2(プロトコルが異なる)
https://sub.example.com → オリジン3(ドメインが異なる)
図解イメージ
+------------------------------------+
| 親ページ: https://app.example.com |
| +------------------------------+ |
| | iframe: https://other.com | |
| +------------------------------+ |
+------------------------------------+
=> オリジンが異なるためJSから操作不可
1.2 iframeへの影響
iframeを印刷したいときに呼び出すのは通常 iframe.contentWindow.print()
です。
しかし クロスオリジン の場合、以下が制約されます。
contentWindow
にアクセス不可contentDocument
も参照不可- 当然
print()
も呼べない
// 異なるオリジンのiframeの場合
const iframe = document.getElementById('iframe') as HTMLIFrameElement;
// ❌ これは実行できない
iframe.contentWindow?.print();
// SecurityError: Blocked a frame with origin from accessing a cross-origin frame
1.3 よくあるエラー
- SecurityError:クロスオリジンアクセス時
- TypeError: null参照:iframeがまだロードされていない
- X-Frame-Options: DENY:そもそもiframe表示が禁止されている

2. SOPを賢く回避する3つの方法
SOPの制約があるからといって、iframe内のコンテンツ印刷が不可能というわけではありません。主に以下の3つの回避策が考えられます。
2.1 方法1:プロキシサーバーを利用して同一オリジン化する
最も確実で安全性の高い方法の一つが、プロキシサーバーを利用することです。
仕組み: クライアントと外部サーバーの間にプロキシサーバーを挟み、外部ドメインのコンテンツを自社のサーバー経由で配信します。これにより、ブラウザはiframe内のコンテンツを「同一オリジン」と認識するため、SOPの制約を回避し、iframe.contentWindow?.print()
が直接実行できるようになります。
Next.js API Routeでの実装例:
// app/api/proxy/route.ts
import { NextRequest, NextResponse } from 'next/server';
export async function GET(request: NextRequest) {
const { searchParams } = new URL(request.url);
const targetUrl = searchParams.get('url');
// ここで許可されたドメインのみを処理するセキュリティ対策を施す
const allowedDomains = ['https://trusted-domain.com'];
const url = new URL(targetUrl);
if (!allowedDomains.some(domain => url.origin.startsWith(domain))) {
return NextResponse.json({ error: 'Domain not allowed' }, { status: 403 });
}
try {
const response = await fetch(targetUrl);
const contentType = response.headers.get('content-type') || 'application/octet-stream';
const content = await response.text();
// 必要に応じてコンテンツを書き換えたり、セキュリティヘッダーを設定
return new NextResponse(content, {
headers: {
'Content-Type': contentType,
'X-Content-Type-Options': 'nosniff',
'X-Frame-Options': 'SAMEORIGIN',
},
});
} catch (error) {
console.error('Proxy error:', error);
return NextResponse.json({ error: 'Proxy failed' }, { status: 500 });
}
}
フロントエンドでの使用:
// コンポーネント内
<Iframe
id="iframe"
src={`/api/proxy?url=${encodeURIComponent('https://pdf-viewer-domain.com/viewer')}`}
width="100%"
height="100%"
sandbox={['allow-scripts', 'allow-same-origin', 'allow-modals']}
/>
// 印刷実行
const handlePrint = () => {
const iframe = document.getElementById('frame') as HTMLIFrameElement;
iframe.contentWindow?.print(); // ✅ 同一オリジンなので実行可能
};
メリット:
- SOP制約を完全に回避できる
- 既存の印刷機能をそのまま利用できる
- プロキシサーバー側でセキュリティ対策(ドメイン制限、コンテンツ検証など)を一元管理できる
デメリット:
- サーバー負荷や帯域幅の消費が増加する
- プロキシサーバーの構築と管理が必要になる
2.2 方法2:postMessage APIを利用してメッセージを送信する
postMessage API
は、異なるオリジン間で安全にメッセージを送受信するためのWeb APIです。親ウィンドウからiframe内のJavaScriptに「印刷してね」という指示を送ることで、印刷を実現します。
仕組み:
- 親ウィンドウから
iframe.contentWindow.postMessage()
を使って、iframeに印刷指示のメッセージを送る。 - iframe側で
window.addEventListener('message', ...)
でメッセージを受信し、内容を検証した上でwindow.print()
を実行する。
親ウィンドウ側(送信者):
const iframe = document.getElementById('frame') as HTMLIFrameElement;
const sendPrintCommand = () => {
iframe.contentWindow?.postMessage(
{ action: 'print' },
'https://target-domain.com' // ターゲットオリジン
);
};
iframe内(受信者):
window.addEventListener('message', (event) => {
// 💡 セキュリティのため、必ずオリジンを検証すること!
if (event.origin !== 'https://parent-domain.com') {
return;
}
// メッセージの処理
if (event.data.action === 'print') {
window.print(); // iframe内で印刷実行
}
});
メリット:
- SOPの制約を回避できる
- プロキシサーバーが不要なため、サーバー負荷を軽減できる
デメリット:
- iframe内のコンテンツがJavaScriptを実行可能である必要がある(外部サイトが協力的である必要)
- 親子間でのメッセージ形式の合意や、オリジン検証などのセキュリティ実装が必須
- デバッグが複雑になりやすい
2.3 方法3:新しいタブ/ウィンドウを開いてブラウザの印刷機能を使用する
これは最もシンプルな方法ですが、ユーザーエクスペリエンスやプロジェクトの要件によっては選択できない場合があります。
仕組み:window.open()
で新しいタブまたはウィンドウを開き、その中に印刷したいコンテンツを表示させます。そして、newWindow.print()
を呼び出すことで、ブラウザの標準印刷ダイアログを表示させます。
const openInNewTab = (url: string) => {
const newWindow = window.open(url, '_blank');
if (newWindow) {
newWindow.onload = () => {
// 読み込み完了後、少し待ってから印刷ダイアログを表示
setTimeout(() => {
newWindow.print();
}, 1000);
};
}
};
メリット:
- 実装が比較的容易
- ブラウザの標準印刷機能をそのまま利用できる
- 複雑なセキュリティ制約(SOPなど)を回避できる場合がある
デメリット:
- ポップアップブロッカーに阻まれる可能性が高い
- ユーザーエクスペリエンスが分断され、煩雑に感じられることがある
- 印刷後に新しいタブが残り、ユーザーによる管理が必要になる

3. プロキシサーバーを選択した理由
ここまで3つの回避方法を紹介しましたが、今回のプロジェクトで最終的に採用したのは「プロキシサーバーを利用して同一オリジン化する方法」でした。
この章では、その理由について説明していきます。
3.1 なぜプロキシサーバーを選択したのか
上記3つの方法の中で、特にビジネスアプリケーションや複雑なWebサービスにおいて、プロキシサーバーを利用する方法が推奨されることが多くあります。
技術的優位性:
- SOP制約を根本的に解決し、
iframe.contentWindow.print()
を直接実行できるため、既存の印刷機能をそのまま流用でき、実装が非常にシンプルになります。 postMessage API
のように、iframe側のコンテンツが特定のJavaScriptをサポートしている必要がありません。
セキュリティ面での利点:
- プロキシサーバーを介することで、外部コンテンツの安全性を担保しつつ、アプリケーションからの直接的な制御が可能になります。
3.2 postMessage APIが選択肢から外れる理由
postMessage APIも異なるオリジン間の通信を可能にしますが、今回のケースではいくつかの制約がありました。
技術的制約:
- iframe内のJavaScript実行が必要:postMessageを利用するには、iframe内のコンテンツがJavaScriptを実行可能であり、かつ、親ウィンドウからのメッセージを適切に処理するロジックが組み込まれている必要があります。しかし、外部のコンテンツは、必ずしもそのような対応がされているとは限りません。
- 外部サイトへの依存:外部サイトの仕様変更があった場合、postMessageのメッセージ形式なども変更される可能性があり、その都度アプリケーション側の修正が必要になります。
実装上の問題:
- 複雑な通信プロトコル:親子間でのメッセージ形式の合意、送信・受信処理の実装、エラーハンドリング、オリジン検証など、実装すべき内容が多く、複雑になりがちです。
- デバッグの困難さ:異なるオリジン間での非同期通信のため、デバッグが複雑で、問題の特定が難しい場合があります。
セキュリティリスク:
- メッセージ検証の重要性:
postMessage
はメッセージの送信元オリジンを厳密に検証しないと、任意のサイトから悪意のあるメッセージを送信され、意図しないJavaScriptが実行される可能性があります。安全な実装のためには、必ずオリジン検証とメッセージ内容の検証を徹底する必要があります。
3.3 新しいタブ/ウィンドウでの印刷ができなかった理由
「新しいタブまたはウィンドウを開いてブラウザの機能で印刷」は最もシンプルな方法に見えますが、今回のプロジェクトには決定的な制約がありました。
プロジェクトの要件:「今回のプロジェクトにおいて、iframe内のコンテンツを表示後、親フレームの実装にてiframe内の表示を切り替える処理があるため、新しいタブまたはウィンドウでの表示はできない」という制約がありました。
この制約があるため、新しいタブでPDFを開いて印刷し、その後ユーザーが元の画面に戻る、というフローは受け入れられませんでした。
また、一般的なデメリットとしても以下の点が挙げられます。
- ポップアップブロッカー:ほとんどのブラウザにはポップアップブロッカーが搭載されており、
window.open()
による新しいタブの開示がブロックされる可能性があります。ユーザーが手動で許可する必要があるため、ユーザーエクスペリエンスを損ないます。 - ユーザーエクスペリエンスの分断:ユーザーが現在の作業から一旦離れて新しいタブに移動し、印刷後に再び元のタブに戻るという操作は、流れが分断され、煩雑に感じられることがあります。
- 印刷タイミングの制御:新しいタブでコンテンツが完全に読み込まれる前に
print()
が実行されると、一部が印刷されないなどの問題が発生する可能性があります。適切なsetTimeout
などでの遅延が必要になります。
4. まとめ
iframe内のコンテンツを印刷するという一見シンプルな機能も、Webブラウザのセキュリティ制約(特にSame-Origin Policy)によって、実装が複雑になることがお分かりいただけたでしょうか。
本記事では、SOPを回避するための3つの方法を紹介しましたが、最終的にプロジェクトで選んだのは「プロキシサーバーを利用して同一オリジン化する方法」でした。これは、既存の印刷機能を活かしつつ、外部依存を減らし、安全性を確保できるという点で現実的な選択肢だったからです。
今回の経験を通じて、セキュリティ制約はただの“足かせ”ではなく、正しい設計や実装を考えるための大切な指針だと感じています。こうして得られた理解を、今後のプロジェクトや機能実装にしっかり活かしていきたいと思います。