Springboot学习笔记-前台fetch请求后台重复了两遍

在Controller里大概有这么个东西

@RestController
@RequestMapping("/system")
public class SystemController {
    @Autowired
    private SystemAPI system;

    @GetMapping("/date")
    public String getDbDate() {
        return system.getDatabaseDate("yyyy-MM-dd HH:mm:ss");
    }
}

然后在前台里有这么个东西

fetch("http://127.0.0.1:9090/system/date")
.then(res => res.text())
.then(res => {
    console.log(res);
})

然后前台刷新一下,后台一看,调用了两次。

看了蛮多解释,大概是fetch在不做ContentType声明时get会请求两次,类似握手。

后面发现如果给fetch声明时post请求,或者后台返回的时候不是字符串,而是json就不会了,比如:

fetch("http://127.0.0.1:9090/system/date", {
    method: 'post'
}).then(res => res.text()).then(res => {
    console.log(res);
})

或者

    @GetMapping("/date")
    @ResponseBody
    public HashMap<String, String> getDbDate() {
        HashMap<String, String> retMap = new HashMap<>();
        retMap.put("time", system.getDatabaseDate("yyyy-MM-dd HH:mm:ss"));
        return retMap;
    }

以上。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Sec-Fetch-* 是一组 HTTP 请求头部字段,用于提供有关请求来源和行为的信息,以帮助浏览器进行安全决策。下面是一些常见的 Sec-Fetch-* 请求头及其作用: 1. Sec-Fetch-Site:指示请求的目标是同源站点(same-origin)还是跨源站点(cross-origin)。可能的取值有 "same-origin"、"cross-site" 和 "none"。它可用于检查请求是否来自同一站点,以帮助防止跨站点请求伪造(CSRF)攻击。 2. Sec-Fetch-Mode:指示请求的模式,即请求是正常的页面导航请求、预取(prefetch)、预加载(preload)还是其他类型。常见的取值有 "navigate"、"cors"、"nested-navigate"、"no-cors" 等。它可以告诉服务器是否可以接受跨域请求,并控制浏览器在发送请求时所采取的安全措施。 3. Sec-Fetch-Dest:指示请求的目标资源类型,如 "document"、"script"、"style" 等。它可以告诉服务器需要返回什么类型的资源,并允许服务器采取适当的安全措施。 4. Sec-Fetch-User:指示用户参与请求的方式,如 "same-origin"(用户与目标站点同源),"cross-site"(用户与目标站点不同源)等。它可以用于区分不同用户的请求,并在服务器端实施更严格的安全策略。 这些 Sec-Fetch-* 请求头部字段提供了更多关于请求的上下文信息,帮助服务器和浏览器进行更精确的安全判断和决策。开发人员可以利用这些信息来优化资源加载、防止安全漏洞,并提供更好的用户体验。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值