Access-Control-Allow-Origin标头如何工作?

2020/09/18 06:01 · javascript ·  · 0评论

显然,我完全误解了它的语义。我想到了这样的事情:

  1. 从客户端下载JavaScript代码MyCode.js http://siteA- 起源
  2. MyCode.js的响应标头包含Access-Control-Allow-Originhttp://siteB:,我认为这意味着MyCode.js被允许对站点B进行跨域引用。
  3. 客户端触发了MyCode.js的某些功能,这些功能继而向发出了请求http://siteB,尽管是跨源请求,也应该很好。

好吧,我错了。它根本不像这样工作。因此,我已经阅读了跨域资源共享,并尝试阅读w3c建议中的跨域资源共享

可以确定的一件事-我仍然不明白我应该如何使用此标头。

我对站点A和站点B都拥有完全控制权。如何使用此标头使从站点A下载的javascript代码能够访问站点B上的资源?

聚苯乙烯

我不想利用JSONP。

Access-Control-Allow-OriginCORS(跨源资源共享)标头

当站点A尝试从站点B获取内容时,站点B可以发送Access-Control-Allow-Origin响应标头以告知浏览器某些原始来源可以访问此页面的内容。来源域,再加上方案和端口号。)默认情况下,其他任何来源无法访问站点B的页面使用Access-Control-Allow-Origin标头会打开一扇门,供按特定请求来源进行跨域访问。

对于站点B希望站点A可以访问的每个资源/页面,站点B应在其页面上提供响应标头:

Access-Control-Allow-Origin: http://siteA.com

现代浏览器不会完全阻止跨域请求。如果站点A从站点B请求一个页面,则浏览器实际上将在网络级别上获取请求的页面并检查响应头是否将站点A列为允许的请求者域。如果网站B未表明允许网站A访问此页面,则浏览器将触发XMLHttpRequesterror事件,并拒绝对请求JavaScript代码的响应数据。

非简单请求

什么发生在网络层面可以略微比上述解释更加复杂。如果该请求是“非简单”请求,则浏览器将首先发送一个无数据的“预检” OPTIONS请求,以验证服务器将接受该请求。当一个(或两个)同时发生时,请求不是简单的:

  • 使用GET或POST以外的HTTP动词(例如PUT,DELETE)
  • 使用非简单的请求标头;仅有的简单请求标头是:

    • Accept
    • Accept-Language
    • Content-Language
    • Content-Type(当它的值是这仅仅是简单的application/x-www-form-urlencodedmultipart/form-datatext/plain

如果服务器使用与非简单动词和/或非简单头匹配的适当响应头(Access-Control-Allow-Headers对于非简单头,Access-Control-Allow-Methods对于非简单动词)来响应OPTIONS预检,则浏览器将发送实际请求。

假设站点A要发送的PUT请求/somePage,其非简单Content-Type值为application/json,则浏览器将首先发送预检请求:

OPTIONS /somePage HTTP/1.1
Origin: http://siteA.com
Access-Control-Request-Method: PUT
Access-Control-Request-Headers: Content-Type

请注意,Access-Control-Request-MethodAccess-Control-Request-Headers是由浏览器自动添加的;您无需添加它们。此OPTIONS预检会获取成功的响应标头:

Access-Control-Allow-Origin: http://siteA.com
Access-Control-Allow-Methods: GET, POST, PUT
Access-Control-Allow-Headers: Content-Type

发送实际请求时(完成预检后),其行为与处理简单请求的方式相同。换句话说,将预检成功的非简单请求与简单请求视为相同(即,服务器仍必须Access-Control-Allow-Origin再次发送实际响应)。

浏览器发送实际请求:

PUT /somePage HTTP/1.1
Origin: http://siteA.com
Content-Type: application/json

{ "myRequestContent": "JSON is so great" }

然后服务器发送回Access-Control-Allow-Origin,就像一个简单的请求一样:

Access-Control-Allow-Origin: http://siteA.com

有关非简单请求的更多信息,请参见通过CORS了解XMLHttpRequest

跨域资源共享- CORS(AKA跨域AJAX请求)是大多数Web开发人员可能遇到的问题,根据Same-Origin-Policy,浏览器将客户端JavaScript限制在安全沙箱中,通常JS无法直接与远程服务器通信来自其他域。过去,开发人员创建了许多棘手的方法来实现跨域资源请求,最常用的方法是:

  1. 使用Flash / Silverlight或服务器端作为“代理”与远程通信。
  2. 带有填充的JSON(JSONP)。
  3. 将远程服务器嵌入iframe中,并通过fragment或window.name进行通信,请参见此处

这些棘手的方式或多或少都存在一些问题,例如,如果开发人员只是简单地“评估”,JSONP可能会导致安全漏洞;而上面的#3,虽然可行,但两个域之间应该建立严格的契约,既不灵活也不优雅恕我直言:)

W3C引入了跨源资源共享(CORS)作为标准解决方案,以提供安全,灵活和推荐的标准方式来解决此问题。

机制

从高层次上,我们可以简单地认为CORS是域A的客户端AJAX调用与域B上托管的页面之间的合同,典型的跨域请求/响应将是:

DomainA AJAX请求标头

Host DomainB.com
User-Agent Mozilla/5.0 (Windows NT 6.1; WOW64; rv:2.0) Gecko/20100101 Firefox/4.0
Accept text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8,application/json
Accept-Language en-us;
Accept-Encoding gzip, deflate
Keep-Alive 115
Origin http://DomainA.com 

DomainB响应标头

Cache-Control private
Content-Type application/json; charset=utf-8
Access-Control-Allow-Origin DomainA.com
Content-Length 87
Proxy-Connection Keep-Alive
Connection Keep-Alive

我在上面标记的蓝色部分是核心事实,“ Origin”请求标头“指示跨域请求或预检请求的来源”,“ Access-Control-Allow-Origin”响应标头指示此页面允许来自远程请求DomainA(如果值为*,则表示允许来自任何域的远程请求)。

正如我上面提到的,W3建议浏览器在提交实际的跨域HTTP请求之前实现一个“ 预检请求 ”,简而言之,它是一个HTTP OPTIONS请求:

OPTIONS DomainB.com/foo.aspx HTTP/1.1

如果foo.aspx支持OPTIONS HTTP动词,则它可能返回如下响应:

HTTP/1.1 200 OK
Date: Wed, 01 Mar 2011 15:38:19 GMT
Access-Control-Allow-Origin: http://DomainA.com
Access-Control-Allow-Methods: POST, GET, OPTIONS, HEAD
Access-Control-Allow-Headers: X-Requested-With
Access-Control-Max-Age: 1728000
Connection: Keep-Alive
Content-Type: application/json

仅当响应包含“ Access-Control-Allow-Origin”并且其值为“ *”或包含提交CORS请求的域时,通过满足此强制性条件,浏览器将提交实际的跨域请求,并缓存结果在“ 预检结果缓存 ”中。

我三年前写了关于CORS的博客:AJAX Cross-Origin HTTP请求

问题有点老,无法回答,但是我将其发布以供将来对该问题的参考。

根据 Mozilla开发人员网络文章,

当资源从与第一个资源本身所服务的域或端口不同的域或端口请求资源时,它会发出跨域HTTP请求

在此处输入图片说明

从投放HTML页面http://domain-a.com对发出<img>src请求http://domain-b.com/image.jpg

如今,网络上的许多页面
从不同的域加载资源,例如
CSS样式表图像脚本(因此应该很酷)。

原产地政策

出于安全原因,浏览器限制了从脚本内部发起的跨域HTTP请求
例如,
遵循同源策略
因此,Web应用程序使用
只能使HTTP请求自己的域

XMLHttpRequestFetch
XMLHttpRequestFetch

跨域资源共享(CORS)

为了改进Web应用程序,开发人员要求浏览器供应商允许跨域请求。

所述跨来源资源共享(CORS)机制给出web服务器跨域的访问控制,这使安全跨域数据传送。

现代浏览器
API容器中使用
CORS(例如)来减轻跨源HTTP请求的风险。XMLHttpRequestFetch

CORS的工作方式(Access-Control-Allow-Origin标头)

维基百科

CORS标准描述了新的HTTP标头,这些标头为浏览器和服务器提供了一种仅在获得许可时才请求远程URL的方法。

尽管服务器可以执行某些验证和授权,但通常浏览器有责任支持这些标头并遵守其施加的限制。

  1. 浏览器发送OPTIONS带有Origin HTTP标头请求

    此标头的值是为父页面提供服务的域。当来自中的页面http://www.example.com尝试访问中的用户数据时service.example.com,以下请求标头将发​​送到service.example.com

    来源:http//www.example.com

  2. 位于的伺服器service.example.com可能会回应:

    • 一个Access-Control-Allow-Origin在其响应中指示哪些原点位点(ACAO)报头是允许的。

      例如:

      Access-Control-Allow-Origin: http://www.example.com

    • 如果服务器不允许跨域请求,则显示错误页面

    • 一个Access-Control-Allow-Origin具有一个通配符的是(ACAO)报头允许所有的结构域:

      Access-Control-Allow-Origin: *

每当我开始考虑CORS时,我对哪个网站托管标头的直觉都是不正确的,就像您在问题中所描述的那样。对我来说,考虑同一个原产地政策的目的很有帮助。

相同来源策略的目的是保护您免受siteA.com上恶意JavaScript的访问,以访问您选择仅与siteB.com共享的私人信息。没有相同的原始策略,由siteA.com的作者编写的JavaScript可能会使用您对siteB.com的身份验证cookie,使您的浏览器向siteB.com发出请求。这样,siteA.com可以窃取您与siteB.com共享的秘密信息。

有时您需要跨域工作,而这正是CORS的源头。CORS放宽了domainB.com的原始策略,使用Access-Control-Allow-Origin标头列出了可信任的其他域(domainA.com),该域可运行可与domainA进行交互的JavaScript。 com。

要了解哪个域应提供CORS标头,请考虑这一点。您访问的恶意网站.com包含一些JavaScript,这些JavaScript试图向mybank.com发出跨域请求。决定是否设置CORS标头以放宽相同的源策略,以允许来自恶意网站的JavaScript与之交互,应该由mybank.com(而不是恶意网站)来决定。如果malicous.com可以设置其自己的CORS标头,以允许其自己的JavaScript访问mybank.com,则这将完全废除该原始策略。

我认为直觉不好的原因是我在开发网站时的观点。这是我的网站,所有的JavaScript,因此它没有做任何恶意的,它应该是达到指定哪些其他网站我的 JavaScript可以与之互动。实际上,我何时应该在考虑JavaScript尝试与其他网站进行哪些交互,我是否应该使用CORS允许它们进行交互?

1.客户端从源地址http:// siteA下载javascript代码MyCode.js

进行下载的代码-您的html脚本标记或来自javascript的xhr或其他内容-假设来自http:// siteZ并且,当浏览器请求MyCode.js时,它将发送一个Origin:标头,标明Origin:http:// siteZ ”,因为它可以看到您正在请求siteA和siteZ!= siteA。(您不能停止或干预。)

2. MyCode.js的响应标头包含Access-Control-Allow-Origin:http:// siteB,我认为这意味着MyCode.js被允许对站点B进行跨域引用。

没有。这意味着,仅siteB被允许执行此请求。因此,从siteZ对MyCode.js的请求反而会出错,并且浏览器通常什么也没有给您。但是,如果使服务器返回ACAO:siteZ,则会得到MyCode.js。或者,如果它发送“ *”,那么它将起作用,它将允许所有人进入。或者,如果服务器总是从Origin:标头发送字符串,但是...出于安全考虑,如果您担心黑客的话,您的服务器应只允许允许进入这些请求的候选清单中的来源。

然后,MyCode.js来自siteA。当它向siteB发出请求时,它们都是跨域的,浏览器将发送Origin:siteA,并且siteB必须使用siteA,将其识别为允许的简短请求者列表,然后发送回ACAO:siteA。只有这样,浏览器才会让您的脚本获取这些请求的结果。

如果您只想测试跨浏览器阻止您的请求的跨域应用程序,则可以在不安全的模式下打开浏览器并测试您的应用程序,而无需更改代码,也不会使代码不安全。在MAC OS中,您可以从终端行执行此操作:

open -a Google\ Chrome --args --disable-web-security --user-data-dir

如果您使用的是PHP,请尝试在php文件的开头添加以下代码:

如果使用本地主机,请尝试以下操作:

header("Access-Control-Allow-Origin: *");

如果使用服务器等外部域,请尝试以下操作:

header("Access-Control-Allow-Origin: http://www.website.com");

使用ReactAxios,将代理链接连接到URL并添加标题,如下所示

https://cors-anywhere.herokuapp.com/ + Your API URL

只需添加Proxy链接即可,但也会再次为“无访问权”引发错误。因此最好添加标题,如下所示。

axios.get(`https://cors-anywhere.herokuapp.com/[YOUR_API_URL]`,{headers: {'Access-Control-Allow-Origin': '*'}})
      .then(response => console.log(response:data);
  }

警告:请勿在生产中使用

这只是一个快速解决方案,如果您正为无法得到答复的原因而苦苦挣扎,则可以使用此方法。但这并不是生产的最佳答案。

得到了几次投票,这完全有道理,我应该早就添加警告了。

我使用快递4和节点7.4和angular,我遇到了同样的问题,我需要帮助:

a)服务器端:在app.js文件中,我给所有响应的标头如下:

app.use(function(req, res, next) {  
      res.header('Access-Control-Allow-Origin', req.headers.origin);
      res.header("Access-Control-Allow-Headers", "Origin, X-Requested-With, Content-Type, Accept");
      next();
 });  

这必须在所有路由器之前

我看到了很多添加的标题:

res.header("Access-Control-Allow-Headers","*");
res.header('Access-Control-Allow-Credentials', true);
res.header('Access-Control-Allow-Methods', 'GET,PUT,POST,DELETE');

但是我不需要那个,

b)客户端:在发送ajax中,您需要添加:“ withCredentials:true”,例如:

$http({
     method: 'POST',
     url: 'url, 
     withCredentials: true,
     data : {}
   }).then(function(response){
        // code  
   }, function (response) {
         // code 
   });

祝好运。

根据我自己的经验,很难找到一个简单的解释,为什么CORS甚至是一个问题。

一旦了解了它的原因,标题和讨论就会变得更加清晰。我将在几行中给它一个镜头。


都是关于cookie的。Cookies按其域存储在客户端上。

一个示例故事:在您的计算机上,有个Cookie yourbank.com也许你的会议在那里。

关键点:当客户端向服务器发出请求时,它将发送存储在客户端所在域下的cookie。

您已在浏览器中登录yourbank.com您要求查看所有帐户。 yourbank.com收到一堆Cookie并发回其响应(您的帐户)。

如果另一个客户端向服务器发出跨源请求,则这些cookie会像以前一样发送。h

您浏览到malicious.com恶意向包括在内的不同银行发出了一系列请求yourbank.com

由于cookie已按照预期进行验证,因此服务器将授权响应。

这些Cookie被收集起来并一起发送-现在,malicious.com来自的回复yourbank

kes


现在,一些问题和答案变得显而易见了:

  • “为什么我们不阻止浏览器执行此操作?” 是的 CORS。
  • “我们如何解决它?” 让服务器告知请求CORS可以。

对于跨源共享,请设置标头: 'Access-Control-Allow-Origin':'*';

Php: header('Access-Control-Allow-Origin':'*');

节点: app.use('Access-Control-Allow-Origin':'*');

这将允许共享不同域的内容。

在Python中,我一直在成功使用该Flask-CORS它使与CORS的交往变得超级轻松而轻松。我从下面的库文档中添加了一些代码。

安装:

$ pip install -U flask-cors

一个简单的示例,它允许所有路由上的所有域都使用CORS:

from flask import Flask
from flask_cors import CORS

app = Flask(__name__)
CORS(app)

@app.route("/")
def helloWorld():
  return "Hello, cross-origin-world!"

有关更具体的示例,请参阅文档。我已经使用上面的简单示例解决了正在构建的离子应用程序中的CORS问题,该应用程序必须访问单独的烧瓶服务器。

只需将以下代码粘贴到您的web.config文件中。

注意,您必须将以下代码粘贴到<system.webServer>标签下

    <httpProtocol>  
    <customHeaders>  
     <add name="Access-Control-Allow-Origin" value="*" />  
     <add name="Access-Control-Allow-Headers" value="Content-Type" />  
     <add name="Access-Control-Allow-Methods" value="GET, POST, PUT, DELETE, OPTIONS" />  
    </customHeaders>  
  </httpProtocol>  

Access-Control-Allow-Origin响应标头指示是否可以与来自给定源的请求代码共享响应。

Header type Response       header
Forbidden header name      no

告诉浏览器允许任何来源的代码访问资源的响应将包括以下内容:

Access-Control-Allow-Origin: *

欲了解更多信息,请访问这里 ....

Nginx和Appache

除了a语者的答案外,我想添加Wiki图形,该图形显示请求何时简单(以及是否发送OPTIONS飞行前请求)

在此处输入图片说明

对于简单的请求(例如,热链接图像),您无需更改服务器配置文件,但可以在应用程序中添加标头(托管在服务器中,例如在php中),例如Melvin Guerrero在他的回答中提到的-但请记住:如果添加完整服务器(配置)中的cors标头,同时允许在应用程序(例如php)上使用简单的cors,这根本不起作用。

这是两个流行服务器的配置

  • 在Nginx上打开CORSnginx.conf文件)

  • 在Appache上打开CORS.htaccess文件)

谁无法控制后端Options 405 Method Not Allowed

Chrome浏览器的解决方法。


在命令行中执行:

"C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --disable-web-security --user-data-dir="path_to_profile"

示例:

"C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --disable-web-security --user-data-dir="C:\Users\vital\AppData\Local\Google\Chrome\User Data\Profile 2"

本文地址:http://javascript.askforanswer.com/access-control-allow-originbiaotouruhegongzuo.html
文章标签: ,   ,  
版权声明:本文为原创文章,版权归 javascript 所有,欢迎分享本文,转载请保留出处!

文件下载

老薛主机终身7折优惠码boke112

上一篇:
下一篇:

评论已关闭!