什么是跨域问题
在前后端分离的项目中,部署方式通常是前端项目和后端项目分开部署,前端服务提供对应的HTML/CSS/JS,使用有独立的域名A,后端服务提供对象的接口,使用独立的域名B
前端JS脚本在访问使用域名B请求后端服务接口时,就会出现跨域问题,如下图
总结跨域问题:浏览器中使用A域名去访问另外一个B域名,引起跨域问题的原因是浏览器的同源策略
什么是浏览器的同源策略
参考:https://www.ruanyifeng.com/blog/2016/04/same-origin-policy.html
1995年,同源政策由 Netscape 公司引入浏览器。目前,所有浏览器都实行这个政策。最初,它的含义是指,A网页设置的 Cookie,B网页不能打开,除非这两个网页"同源"。所谓"同源"指的是"三个相同"。
-协议相同
-域名相同
-端口相同
举例来说,
http://www.example.com/dir/page.html
这个网址,协议是
http://
,域名是
www.example.com
,端口是
80
(默认端口可以省略)。它的同源情况如下。
http://www.example.com/dir2/other.html:同源
http://example.com/dir/other.html:不同源(域名不同)
http://v2.www.example.com/dir/other.html:不同源(域名不同)
http://www.example.com:81/dir/other.html:不同源(端口不同)
浏览器的同源策略的目的
参考:https://www.ruanyifeng.com/blog/2016/04/same-origin-policy.html
同源政策的目的,是为了保证用户信息的安全,防止恶意的网站窃取数据。设想这样一种情况:A网站是一家银行,用户登录以后,又去浏览其他网站。如果其他网站可以读取A网站的 Cookie,会发生什么?
很显然,如果 Cookie 包含隐私(比如存款总额),这些信息就会泄漏。更可怕的是,Cookie 往往用来保存用户的登录状态,如果用户没有退出登录,其他网站就可以冒充用户,为所欲为。因为浏览器同时还规定,提交表单不受同源政策的限制。
由此可见,"同源政策"是必需的,否则 Cookie 可以共享,互联网就毫无安全可言了。
浏览器的同源策略限制的范围
(1) Cookie、LocalStorage 和 IndexDB 无法读取。
(2) DOM 无法获得。
(3) AJAX 请求不能发送。
其中第三点AJAX请求不能发送,这个就是前后端接口交互不能正常进行的原因
为了解决AJAX请求不能发送的问题,目前主要有3种解决方案
1.JSONP
2.WebSocket
3.CORS(也是本文主要介绍的解决方案)
CORS是什么
CORS是一个W3C标准,全称是"跨域资源共享"(Cross-origin resource sharing)
它允许浏览器向跨源服务器,发出
XMLHttpRequest
请求,从而克服了AJAX只能
同源
使用的限制。
CORS需要
浏览器和服务器
同时支持。目前,所有浏览器都支持该功能
,IE浏览器不能低于IE10
整个CORS通信过程,都是浏览器自动完成,不需要用户参与。
对于开发者来说,CORS通信与同源的AJAX通信没有差别,代码完全一样。浏览器一旦发现AJAX请求跨源,就会自动添加一些附加的头信息,有时还会多出一次附加的请求,但用户不会有感觉。因此,实现CORS通信的关键是服务器。只要服务器实现了CORS接口,就可以跨源通信。
CORS请求
浏览器将CORS请求分成两类:简单请求(simple request)和非简单请求(not-so-simple request)
(1) 请求方法是以下三种方法之一
:
--HEAD
--GET
--POST
(
2)HTTP的头信息不超出以下几种字段
:
Accept
Accept-Language
Content-Language
Last-Event-ID
Content-Type:只限于三个值
application/x-www-form-urlencoded
、
multipart/form-data
、
text/plain
这是为了兼容表单(form),因为历史上表单一直可以发出跨域请求。AJAX 的跨域设计就是,只要表单可以发,AJAX 就可以直接发。
凡是不同时满足上面两个条件,就属于非简单请求
。
浏览器对这两种请求的处理,是不一样的
。
简单请求(simple request)
对于简单请求,浏览器直接发出CORS请求。具体来说,就是在头信息之中,增加一个
Origin
字段。
下面是一个例子,浏览器发现这次跨源AJAX请求是简单请求,就自动在头信息之中,添加一个
Origin
字段
GET /cors HTTP/1.1
Origin: http://api.bob.com
Host: api.alice.com
Accept-Language: en-US
Connection: keep-alive
User-Agent: Mozilla/5.0...
上面的头信息中,
Origin
字段用来说明,本次请求来自哪个源(协议 + 域名 + 端口)。服务器根据这个值,决定是否同意这次请求。
如果
Origin
指定的源,不在许可范围内,服务器会返回一个正常的HTTP回应。浏览器发现,这个回应的头信息没有包含
Access-Control-Allow-Origin
字段(详见下文),就知道出错了,从而抛出一个错误,被
XMLHttpRequest
的
onerror
回调函数捕获。注意,这种错误无法通过状态码识别,因为HTTP回应的状态码有可能是200。
如果
Origin
指定的域名在许可范围内,服务器返回的响应,会多出几个头信息字段。
Access-Control-Allow-Origin: http://api.bob.com
Access-Control-Allow-Credentials: true
Access-Control-Expose-Headers: FooBar
Content-Type: text/html; charset=utf-8
上面的头信息之中,有三个与CORS请求相关的字段,都以
Access-Control-
开头。+
(1)Access-Control-Allow-Origin
该字段是必须的。它的值要么是请求时
Origin
字段的值,要么是一个
*
,表示接受任意域名的请求。
(2)Access-Control-Allow-Credentials
该字段可选。它的值是一个布尔值,表示是否允许发送Cookie。默认情况下,Cookie不包括在CORS请求之中。设为
true
,即表示服务器明确许可,Cookie可以包含在请求中,一起发给服务器。
这个值也只能设为
true
,如果服务器不要浏览器发送Cookie,删除该字段即可。
(3)Access-Control-Expose-Headers
该字段可选。CORS请求时,
XMLHttpRequest
对象的
getResponseHeader()
方法只能拿到6个基本字段:
Cache-Control
、
Content-Language
、
Content-Type
、
Expires
、
Last-Modified
、
Pragma
。
如果想拿到其他字段,就必须在
Access-Control-Expose-Headers
里面指定。上面的例子指定,
getResponseHeader('FooBar')
可以返回
FooBar
字段的值。
withCredentials 属性
上面说到,CORS请求默认不发送Cookie和HTTP认证信息。如果要把Cookie发到服务器,一方面要服务器同意,指定
Access-Control-Allow-Credentials
字段。
Access-Control-Allow-Credentials: true
另一方面,开发者必须在AJAX请求中打开
withCredentials
属性。
var xhr = new XMLHttpRequest();
xhr.withCredentials = true;
否则,即使服务器同意发送Cookie,浏览器也不会发送。或者,服务器要求设置Cookie,浏览器也不会处理。
但是,如果省略
withCredentials
设置,有的浏览器还是会一起发送Cookie。这时,可以显式关闭
withCredentials
。
xhr.withCredentials = false;
需要注意的是,如果要发送Cookie,
Access-Control-Allow-Origin
就不能设为星号,必须指定明确的、与请求网页一致的域名。
同时,Cookie依然遵循同源政策,只有用服务器域名设置的Cookie才会上传,其他域名的Cookie并不会上传,且(跨源)原网页代码中的
document.cookie
也无法读取服务器域名下的Cookie。
非简单请求(not-so-simple request)
非简单请求是那种对服务器有特殊要求的请求,比如请求方法是
PUT
或
DELETE
,或者
Content-Type
字段的类型是
application/json
。
非简单请求的CORS请求,会在正式通信之前,增加一次HTTP查询请求,称为"预检"请求(preflight)
。
浏览器先询问服务器,当前网页所在的域名是否在服务器的许可名单之中,以及可以使用哪些HTTP动词和头信息字段。只有得到肯定答复,浏览器才会发出正式的
XMLHttpRequest
请求,否则就报错。
下面是一段浏览器的预检请求
"预检"请求用的请求方法是
OPTIONS
,表示这个请求是用来询问的。头信息里面,关键字段是
Origin
,表示请求来自哪个源。
除了
Origin
字段,"预检"请求的头信息包括两个特殊字段。
(1)Access-Control-Request-Method
该字段是必须的,用来列出浏览器的CORS请求会用到哪些HTTP方法,上例是
POST
。
(2)Access-Control-Request-Headers
该字段是一个逗号分隔的字符串,指定浏览器CORS请求会额外发送的头信息字段,上例是
authorization,istoken
。
预检请求的回应
服务器收到"预检"请求以后,检查了
Origin
、
Access-Control-Request-Method
和
Access-Control-Request-Headers
字段以后,确认允许跨源请求,就可以做出回应。
上面的HTTP回应中,关键的是
Access-Control-Allow-Origin
字段,表示
https://test-xxx.web.xx.com
可以请求数据。该字段也可以设为星号,表示同意任意跨源请求。
Access-Control-Allow-Origin: *
如果服务器否定了"预检"请求,会返回一个正常的HTTP回应,但是没有任何CORS相关的头信息字段。这时,浏览器就会认定,服务器不同意预检请求,因此触发一个错误,被
XMLHttpRequest
对象的
onerror
回调函数捕获。控制台会打印出如下的报错信息。
XMLHttpRequest cannot load http://后端域名.
Origin http://前端域名.com is not allowed by Access-Control-Allow-Origin.
服务器回应的其他CORS相关字段如下。
Access-Control-Allow-Methods: *(可选参数)
Access-Control-Allow-Headers: isToken,authrization...xxx
Access-Control-Allow-Credentials: true
Access-Control-Max-Age: (可选参数)
(1)Access-Control-Allow-Methods
该字段必需,它的值是逗号分隔的一个字符串,表明服务器支持的所有跨域请求的方法。注意,返回的是所有支持的方法,而不单是浏览器请求的那个方法。这是为了避免多次"预检"请求。
(2)Access-Control-Allow-Headers
如果浏览器请求包括
Access-Control-Request-Headers
字段,则
Access-Control-Allow-Headers
字段是必需的。它也是一个逗号分隔的字符串,表明服务器支持的所有头信息字段,不限于浏览器在"预检"中请求的字段。
(3)Access-Control-Allow-Credentials
该字段与简单请求时的含义相同。
(4)Access-Control-Max-Age
该字段可选,用来指定本次预检请求的有效期,单位为秒。例如,有效期是20天(1728000秒),即允许缓存该条回应1728000秒(即20天),在此期间,不用发出另一条预检请求。
浏览器的正常请求和回应
一旦服务器通过了"预检"请求,以后每次浏览器正常的CORS请求,就都跟简单请求一样,会有一个
Origin
头信息字段。服务器的回应,也都会有一个
Access-Control-Allow-Origin
头信息字段。
下面是"预检"请求之后,浏览器的正常CORS请求。
PUT /cors HTTP/1.1
Origin: http://api.bob.com
Host: api.alice.com
X-Custom-Header: value
Accept-Language: en-US
Connection: keep-alive
User-Agent: Mozilla/5.0...
上面头信息的
Origin
字段是浏览器自动添加的。
下面是服务器正常的回应。
Access-Control-Allow-Origin: http://api.bob.com
Content-Type: text/html; charset=utf-8
跨域方案实现(JAVA和Nginx实现)
参考
https://www.jianshu.com/p/0f76f5b39954
http://www.zzvips.com/article/196742.html
http://www.ruanyifeng.com/blog/2016/04/cors.html
https://www.ruanyifeng.com/blog/2016/04/same-origin-policy.html
https://www.jianshu.com/p/0f76f5b39954
https://blog.csdn.net/huang714/article/details/122173438