一、什么是CORS
CORS是一种机制,该机制使用附加的HTTP标头来告诉浏览器以使Web应用程序在一个来源运行,并从另一个来源访问选定的资源。Web应用程序请求其来源(域,协议或端口)不同的资源时,将执行跨域HTTP请求。出于安全原因,浏览器限制了从脚本发起的跨域HTTP请求,这意味着使用这些API的Web应用程序只能从加载应用程序的相同来源请求资源或者来自包括正确的CORS标头其他来源的响应
二、CORS的主要功能
(1)通过添加新的HTTP的header允许服务器描述允许哪些来源从浏览器获取资源。
(2)对于可能在服务器中产生副作用的请求,CORS要求浏览器先发送预检请求(options),待服务器批准后再发送实际的请求
(3)服务器还可以通知客户端是否应将“凭据”(例如Cookies和HTTP Authentication)与请求一起发送。
三、关于简单请求、预检请求和带凭证的请求
(1)简单请求
简单请求不会触发CORS预检请求,若满足所有下述条件,则该请求可视为“简单请求”:
- 允许的方法之一:
- 除了由用户代理自动设置的标头(例如,
Connection
,User-Agent
,或在定义的其它标题抓取规格为“禁止的标题名称”),其允许被手动设置仅标头是那些抓取规范定义为“ CORS安全列出的请求标头”,它们是: Content-Type
标头唯一允许的值为:application/x-www-form-urlencoded
multipart/form-data
text/plain
- 没有在事件中使用的任何
XMLHttpRequestUpload
对象上注册事件侦听器;使用XMLHttpRequest.upload
属性访问这些。 ReadableStream
请求中未使用任何对象。
注意: WebKit Nightly 和 Safari Technology Preview 为Accept
, Accept-Language
, 和 Content-Language
首部字段的值添加了额外的限制。如果这些首部字段的值是“非标准”的,WebKit/Safari 就不会将这些请求视为“简单请求”。
(2)预检请求
预检请求首先通过该OPTIONS
方法将HTTP请求发送到另一个域上的资源,以确定实际请求是否可以安全发送。“预检请求”的使用,可以避免跨域请求对服务器的用户数据产生未预期的影响,除了上述的简单请求,都会发送预检请求
以下是将要进行预检的请求的示例:
const xhr = new XMLHttpRequest();
xhr.open('POST', 'https://bar.other/resources/post-here/');
xhr.setRequestHeader('X-PINGOTHER', 'pingpong');
xhr.setRequestHeader('Content-Type', 'application/xml');
xhr.onreadystatechange = handler;
xhr.send('<person><name>Arun</name></person>');
上面的示例创建一个XML正文以与POST
请求一起发送。此外,设置了非标准的HTTP X-PINGOTHER
请求标头。此类标头不是HTTP / 1.1的一部分,但通常对Web应用程序有用。由于该请求使用的Content-Type为application/xml
,并且由于设置了自定义标头,因此该请求被预检。
客户端和服务器之间的完整交换。第一个交换是预检请求/响应
OPTIONS /resources/post-here/ HTTP/1.1
Host: bar.other
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:71.0) Gecko/20100101 Firefox/71.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Connection: keep-alive
Origin: http://foo.example
Access-Control-Request-Method: POST
Access-Control-Request-Headers: X-PINGOTHER, Content-Type
HTTP/1.1 204 No Content
Date: Mon, 01 Dec 2008 01:15:39 GMT
Server: Apache/2
Access-Control-Allow-Origin: https://foo.example
Access-Control-Allow-Methods: POST, GET, OPTIONS
Access-Control-Allow-Headers: X-PINGOTHER, Content-Type
Access-Control-Max-Age: 86400
Vary: Accept-Encoding, Origin
Keep-Alive: timeout=2, max=100
Connection: Keep-Alive
从上面的报文中可以看到,第1~11行发送了一个使用OPTIONS
方法的预检请求。 OPTIONS
是HTTP/1.1协议中定义的方法,用以从服务器获取更多信息。该方法不会对服务器资源产生影响。遇见请求中同时携带了下面两个首部字段:
Access-Control-Request-Method: POST
Access-Control-Request-Headers: X-PINGOTHER, Content-Type
首部字段 Access-Control-Request-Method 告知服务器,实际请求将使用 POST 方法。首部字段 Access-Control-Request-Headers 告知服务器,实际请求将携带两个自定义请求首部字段:X-PINGOTHER 与 Content-Type。服务器据此决定,该实际请求是否被允许。
第14~23行 为预检请求的响应,表明服务器将坚守后续的实际请求。重点看第17~20行:
Access-Control-Allow-Origin: http://foo.example
Access-Control-Allow-Methods: POST, GET, OPTIONS
Access-Control-Allow-Headers: X-PINGOTHER, Content-Type
Access-Control-Max-Age: 86400
首部字段 Access-Control-Allow-Methods
表明服务器允许客户端使用 POST,GET 和 OPTIONS 方法发起请求。
首部字段Access-Control-Allow-Headers
表明服务器允许请求中携带字段X-PINGOTHER
与Content-Type
。与 Access-Control-Allow-Methods
一样,Access-Control-Allow-Headers
的值为逗号分割的列表。
最后,首部字段
Access-Control-Max-Age
表明该响应的有效时间为 86400 秒,也就是 24 小时。在有效时间内,浏览器无须为同一请求再次发起预检请求。请注意,浏览器自身维护了一个最大有效时间,如果该首部字段的值超过了最大有效时间,将不会生效。
预检请求完成之后,发送实际请求:
POST /resources/post-here/ HTTP/1.1
Host: bar.other
User-Agent: Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10.5; en-US; rv:1.9.1b3pre) Gecko/20081130 Minefield/3.1b3pre
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Connection: keep-alive
X-PINGOTHER: pingpong
Content-Type: text/xml; charset=UTF-8
Referer: http://foo.example/examples/preflightInvocation.html
Content-Length: 55
Origin: http://foo.example
Pragma: no-cache
Cache-Control: no-cache
<?xml version="1.0"?><person><name>Arun</name></person>
HTTP/1.1 200 OK
Date: Mon, 01 Dec 2008 01:15:40 GMT
Server: Apache/2.0.61 (Unix)
Access-Control-Allow-Origin: http://foo.example
Vary: Accept-Encoding, Origin
Content-Encoding: gzip
Content-Length: 235
Keep-Alive: timeout=2, max=99
Connection: Keep-Alive
Content-Type: text/plain
[Some GZIP'd payload]
(3)带凭证的请求
一般而言,对于跨域 XMLHttpRequest 或 Fetch 请求,浏览器不会发送身份凭证信息。如果要发送凭证信息,需要设置 XMLHttpRequest 的某个特殊标志位。对于附带身份凭证的请求,服务器不得设置 Access-Control-Allow-Origin 的值为“*”。
以下案例最初向设置Cookies 的资源发出简单的GET请求
const invocation = new XMLHttpRequest();
const url = 'http://bar.other/resources/credentialed-content/';
function callOtherDomain() {
if (invocation) {
invocation.open('GET', url, true);
invocation.withCredentials = true;
invocation.onreadystatechange = handler;
invocation.send();
}
}
第7行显示了XMLHttpRequest
必须设置的标志才能使用Cookies进行调用,即withCredentials
布尔值。默认情况下,调用是在不使用Cookie的情况下进行的。由于这是一个简单的GET
请求,因此不会进行预检,但是浏览器将拒绝任何没有标题的响应,并且不会使响应可用于调用Web内容。Access-Control-Allow-Credentials
: true
四、关于服务端设置CORS
服务器为跨域资源共享规范定义的访问控制请求发送回的HTTP响应标头,以node为例
res.setHeader('Access-Control-Allow-Origin', '域名')
(2)响应预检请求(options),需要响应浏览器发出的options请求(预检请求),并根据情况设置响应 头:
res.writeHead(200, {
"Access-Control-Allow-Origin": "域名",
"Access-Control-Allow-Headers": "X-Token,Content-Type",
"Access-Control-Allow-Methods": "PUT"
});
res.end();
(3)带凭证的请求
res.setHeader('Access-Control-Allow-Credentials', 'true');
五、参考资料
https://developer.mozilla.org/en-US/docs/Web/HTTP/Access_control_CORS