深入浅出跨域问题
跨域问题由来
跨域问题使浏览器对于ajax请求的一种安全限制:一个页面发起的ajax请求只能是与当前页域名相同的路径,这能有效地阻止跨站攻击。
因此,跨域问题是针对ajax的一种限制。
但这给我们的开发带来的不便,而且在实际生产环境中。肯定会有许多台服务器之间交互地址和端口都有可能不同
开发中的演示
跨域情况分类
1)域名不同
2)域名相同端口不同
3)二级域名不同
4)协议不同
解决方案
目前比较常用的跨域解决方案
Jsonp
最早的解决方案,利用script标签可以实现跨域请求
限制:
*需要服务的支持
*只能发起get请求(包装在src中,只能写路径)
nginx反向代理
思路:利用nginx将跨域反向代理为不跨域,支持各种请求
缺点:需要在nginx进行额外的配置,语义不清晰,不符合DevOps思想
CORS(推荐)
规范化的跨域请求解决方案,安全可靠
优点:
在服务端进行控制是否允许跨域,可自定义规则
支持各种请求方式
缺点:
会产生额外的请求
CORS解决跨域
CORS的概述
CORS是一个W3C标准,全称是跨域资源共享(Cross-orgin resource sharing).
允许浏览器向跨源服务器发出XMLHttpRequest请求,从而克服了ajax只能同源使用的限制。CORS需要浏览器和服务器同时支持目前所有浏览器都支持该功能,IE浏览器不能低于IE10。
浏览器端:
目前,所有浏览器都支持该功能(IE10一下不行)。整个CORS通讯过程都是浏览器自动完成,不需要用户参与。
服务端:
CORS通讯与ajax没有任何差别,因此你不需要改变以前的业务逻辑。只不过浏览器会再请求中携带一些头信息,我们需要以此判断是否允许其跨越,然后响应头中加入一些信息即可。这一般通过过滤器即可完成 。
原理:
浏览器会将ajax请求分为两类,其处理方案略有差异:简单请求、特殊请求。
简单请求
只要同时满足以下两大条件,就属于简单请求
(1)请求方法是以下三种方法之—:
· HEAD
. GET
. POST
(2)HTTP的头信息不超出以下几种字段:
. Accept
. Accept-Language
. Content-Language
. Last-Event-ID
. Content-Type (只限于三个值application/x-www-form-ur1encoded 、multipart /form-data 以及
text/plain)
当浏览器发现发起的ajax请求是简单请求时,会在请求头中携带一个字段: origin
Origin中会指出当前请求属于哪个域(协议+域名+端口)。服务会根据这个值决定是否允许其跨域。
如果服务器允许跨域,需要在返回的响应头中携带下面信息:
Access-Contro1-A11ow-origin: http: / /xxx.xxx. com #可接受的域,是一个具体域名或者*(代表任意域名)
Access-Contro1-A71ow-credentials : true #是否允许携带cookie,默认情况下,cors不会携带cookie,除非这个值是true
Content-Type: text/htm1; charset=utf-8
要想操作cookie,需要满足3个条件:
1,服务的响应头中需要携带Access-Control-Allow-Credentials并且为true。
2,浏览器发起ajax需要指定withCredentials 为true
3,响应头中的Access-Control-Allow-Origin一定不能为*,必须是指定的域名
特殊请求
不符合简单请求的条件,会被浏览器判定为特殊请求,,例如请求方式为PUT。
预检请求
特殊请求会在正式通信之前,增加一次HTTP查询请求,称为"预检"请求(preflight)。
浏览器先询问服务器,当前网页所在的域名是否在服务器的许可名单之中,以及可以使用哪些HTTP动词和头信息字段。只有得到肯定答复,浏览器才会发出正式的xMLHttpRequest 请求,否则就报错。
一个“预检"请求的样板:
OPTIONS /cors HTTP/1.1
origin: http://xxx.xxx.com
Access-contro1-Request-Method: PUT
Access-Contro1-Request-Headers : x-Custom-Header
Host:xxx.xxx.com
Accept-Language: en-us7
connection: keep-alive
User-Agent : Mozi11a/5.o...
与简单请求相比,除了Origin以外,多了两个头:
- Access-Control-Request-Method:接下来会用到的请求方式,比如PUT
- Access-Control-Request-Headers:会额外用到的头信息
预检请求的响应
服务端收到预检请求,如果许可跨域,会发出响应:
HTTP/1.1 200 OK
Date: Mon,o1 Dec 2008 01:15: 35 GMT
Server : Apache/2.0.61 (Unix)
Access-Contro1-A71ow-origin: http: / /manage.leyou . comAccess-Contro1-A11ow-Credentials : true
Access-contro1-A11ow-Methods : GET,POST,PUTAccess-Contro1-A11ow-Headers : x-Custom-HeaderAccess-Contro1-Max-Age: 1728000
Content-Type: text /html ; charset=utf-8content-Encoding: gzip
Content-Length: o
Keep-Alive: timeout=2,max=100connection: Keep-Alive
Content-Type: text/plain
除了Access-Contro1-Allow-origin和Access-Contro1-A1low-Credentials以外,这里又额外多出3个头:
- Access-Control-Allow-Methods:允许访问的方式
- Access-Control-Allow-Headers:允许携带的头
- Access-Control-Max-Age:本次许可的有效时长,单位是秒,过期之前的ajax请求就无需再次进行预检了
如果浏览器得到上述响应,则可认定为可以跨域,后续就和简单请求处理一样了
实现:
- 浏览器端浏览器自动完成
- 服务器端通过拦截器统一实现,不必每次都去进行跨域判定的编写
事实上,springmvc已经帮我们写好了CORS的跨域过滤器,CorsFilter,内部已经实现了刚才的判定逻辑
springboot配置类
@Configuration
public class LeyouCorsConfiguration {
@Bean
public CorsFilter corsFilter(){
// 初始化cors配置对象
CorsConfiguration cf=new CorsConfiguration();
// 允许跨域的域名,携带cookie的话,不能写*,必须是具体的域名
cf.addAllowedOrigin("http://xxx.xxx.com");
// 允许cookie
cf.setAllowCredentials(true);
// 允许的头信息,任何头信息
cf.addAllowedHeader("*");
// 允许的请求方法,8种方法都可以
cf.addAllowedMethod("*");
// 初始化cors配置源
UrlBasedCorsConfigurationSource configurationSource=new UrlBasedCorsConfigurationSource();
// 注册过滤的路径,以及要求满足的cors配置
configurationSource.registerCorsConfiguration("/**",cf);
// 返回过滤器实例,需要参数cors配置源对象
return new CorsFilter(configurationSource);
}
}