SpringBoot解决跨域问题

一、同源策略

[origin] 就是访问URL(协议、域名和端口号)。如:http://127.0.0.1:8080这个URL。
同源策略是浏览器的一个安全功能,不同源的客户端脚本在没有明确授权的情况下,不能读写对方资源.
若地址里面的协议、域名和端口号均相同则属于同源。
例:判断下面的URL是否与 http://www.a.com/test/index.html 同源

地址说明
http://www.a.com/dir/page.html同源
http://www.child.a.com/test/index.html不同源,域名不相同
https://www.a.com/test/index.html不同源,协议不相同
http://www.a.com:8080/test/index.html不同源,端口号不相同

跨域
受前面所讲的浏览器同源策略的影响,不是同源的脚本不能操作其他源下面的对象。想要操作另一个源下的对象就需要跨域。 在同源策略的限制下,非同源的网站之间不能发送 AJAX 请求。

二、CORS 简介

为了解决浏览器同源问题,W3C 提出了跨源资源共享,即 CORS(Cross-Origin Resource Sharing)。

CORS 做到了如下两点:

  • 不破坏即有规则
  • 服务器实现了 CORS 接口,就可以跨源通信

基于这两点,CORS 将请求分为两类:简单请求和非简单请求。

1、简单请求
在CORS出现前,发送HTTP请求时在头信息中不能包含任何自定义字段,且 HTTP 头信息不超过以下几个字段:

  • Accept
  • Accept-Language
  • Content-Language
  • Last-Event-ID
  • Content-Type 只限于 [application/x-www-form-urlencoded 、multipart/form-data、text/plain ] 类型

一个简单的请求例子:

GET /test HTTP/1.1 Accept: / Accept-Encoding: gzip, deflate, sdch,
br Origin: http://www.examples.com Host: www.examples.com

对于简单请求,CORS的策略是请求时在请求头中增加一个Origin字段,服务器收到请求后,根据该字段判断是否允许该请求访问。

如果允许,则在 HTTP 头信息中添加 Access-Control-Allow-Origin 字段,并返回正确的结果 ;
如果不 允许,则不在 HTTP 头信息中添加 Access-Control-Allow-Origin 字段 。
除了上面提到的 Access-Control-Allow-Origin ,还有几个字段用于描述 CORS 返回结果 :

Access-Control-Allow-Credentials: 可选,用户是否可以发送、处理 cookie;
Access-Control-Expose-Headers:可选,可以让用户拿到的字段。有几个字段无论设置与否都可以拿到的,包括:Cache-Control、Content-Language、Content-Type、Expires、Last-Modified、Pragma 。

2、非简单请求
对于非简单请求的跨源请求,浏览器会在真实请求发出前,增加一次OPTION请求,称为预检请求(preflight request)。预检请求将真实请求的信息,包括请求方法、自定义头字段、源信息添加到 HTTP 头信息字段中,询问服务器是否允许这样的操作。

例如一个DELETE请求:

OPTIONS /test HTTP/1.1 Origin: http://www.examples.com
Access-Control-Request-Method: DELETE Access-Control-Request-Headers:
X-Custom-Header Host: www.examples.com

与 CORS 相关的字段有:

  • 请求使用的 HTTP 方法 Access-Control-Request-Method ;
  • 请求中包含的自定义头字段 Access-Control-Request-Headers 。

服务器收到请求时,需要分别对 Origin、Access-Control-Request-Method、Access-Control-Request-Headers 进行验证,验证通过后,会在返回 HTTP头信息中添加 :

Access-Control-Allow-Origin: http://www.examples.com
Access-Control-Allow-Methods: GET, POST, PUT, DELETE
Access-Control-Allow-Headers: X-Custom-Header
Access-Control-Allow-Credentials: true Access-Control-Max-Age: 1728000

他们的含义分别是:
Access-Control-Allow-Methods: 真实请求允许的方法
Access-Control-Allow-Headers: 服务器允许使用的字段
Access-Control-Allow-Credentials: 是否允许用户发送、处理 cookie
Access-Control-Max-Age: 预检请求的有效期,单位为秒。有效期内,不会重复发送预检请求

当预检请求通过后,浏览器会发送真实请求到服务器。这就实现了跨源请求。

三、Spring Boot 配置 CORS

1、使用@CrossOrigin 注解实现

  • 对某一接口配置 CORS,可以在方法上添加 @CrossOrigin 注解 :
    @CrossOrigin(origins = {"http://localhost:9000", "null"})
    @RequestMapping(value = "/test", method = RequestMethod.GET)
    public String greetings() {
        return "{\"project\":\"just a test\"}";
    }
  • 对一系列接口添加 CORS 配置,在类上添加注解,对该类声明所有接口都有效:
	@CrossOrigin(origins = {"http://localhost:9000", "null"})
	@RestController
	@SpringBootApplication
	public class SpringBootCorsTestApplication {   
    }
  • 如果想添加全局配置,则需要添加一个配置类 :
	@Configuration
	public class WebMvcConfig extends WebMvcConfigurerAdapter {
	
	    @Override
	    public void addCorsMappings(CorsRegistry registry) {
	        registry.addMapping("/**")
	                .allowedOrigins("*")
	                .allowedMethods("POST", "GET", "PUT", "OPTIONS", "DELETE")
	                .maxAge(3600)
	                .allowCredentials(true);
	    }
	}
  • 还可以通过添加 Filter 的方式,配置 CORS 规则,并手动指定对哪些接口有效。
	@Component
	public class CorsFilter implements Filter
	{
		final static org.slf4j.Logger logger = org.slf4j.LoggerFactory.getLogger(CorsFilter.class);
	
		public void doFilter(ServletRequest req, ServletResponse res, FilterChain chain) throws IOException, ServletException
		{
			HttpServletResponse response = (HttpServletResponse) res;
			HttpServletRequest reqs = (HttpServletRequest) req;
			
			response.setHeader("Access-Control-Allow-Origin", reqs.getHeader("Origin"));
			response.setHeader("Access-Control-Allow-Credentials", "true");
			response.setHeader("Access-Control-Allow-Methods", "POST, GET, OPTIONS, DELETE");
			response.setHeader("Access-Control-Max-Age", "3600");
			response.setHeader("Access-Control-Allow-Headers", "x-requested-with");
	        response.setHeader("Access-Control-Allow-Headers", "Content-Type");// 
	
			chain.doFilter(req, res);
		}
		public void init(FilterConfig filterConfig)
		{
		}
		public void destroy()
		{
		}
	}

reqs.getHeader(“Origin”) 就是获取到请求源地址,将其赋值给response就相当于所有访问源都是合法的,如果需要限制,还可以在这段逻辑中增加白名单校验,如果源是白名单中的源则执行respone设置。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值