Spring Boot 通過CORS實現(xiàn)跨域問題
同源策略
很多人對跨域有一種誤解,以為這是前端的事,和后端沒關(guān)系,其實不是這樣的,說到跨域,就不得不說說瀏覽器的同源策略。
同源策略是由 Netscape 提出的一個著名的安全策略,它是瀏覽器最核心也最基本的安全功能,現(xiàn)在所有支持 JavaScript 的瀏覽器都會使用這個策略。所謂同源是指協(xié)議、域名以及端口要相同。同源策略是基于安全方面的考慮提出來的,這個策略本身沒問題,但是我們在實際開發(fā)中,由于各種原因又經(jīng)常有跨域的需求,傳統(tǒng)的跨域方案是 JSONP,JSONP 雖然能解決跨域但是有一個很大的局限性,那就是只支持 GET 請求,不支持其他類型的請求,而今天我們說的 CORS(跨域源資源共享)(CORS,Cross-origin resource sharing)是一個 W3C 標(biāo)準(zhǔn),它是一份瀏覽器技術(shù)的規(guī)范,提供了 Web 服務(wù)從不同網(wǎng)域傳來沙盒腳本的方法,以避開瀏覽器的同源策略,這是 JSONP 模式的現(xiàn)代版。
實踐
首先,我們新建兩個工程:
新建工程一:cors1 project
勾選Web模塊 因為我們等下需要通過web接口進(jìn)行測試 點擊Finish完成構(gòu)建
在cors1 中 我們新建一個HelloController,寫上一個測試接口:
@RestControllerpublic class HelloController { @GetMapping('/hello') public String hello(){ return 'hello cors1'; }}
新建工程二:cors2 project
對應(yīng)的勾選Web模塊進(jìn)行構(gòu)建。
在cors2的static目錄下,建立Index.html,并編寫一個GET請求按鈕,發(fā)起Ajax請求(前提:static目錄下有jquery.js)請求cors1 工程的 localhost:8080/hello接口
<!DOCTYPE html><html lang='en'><head> <meta charset='UTF-8'> <title>Title</title> <script src='http://www.aoyou183.cn/bcjs/jquery3.3.1.js'></script></head><body><div id='app'></div><input type='button' value='GET' onclick='getData()'><input type='button' value='PUT' onclick='putData()'><script> function getData() { $.get('http://localhost:8080/hello',function (msg) { $('#app').html(msg); }) }</script></body></html>
并設(shè)定cors2 工程的項目端口:
server.port = 8081
分別啟動cors1 和 cors2
訪問 localhost:8081/index.html 點擊按鈕,發(fā)送請求:
訪問報錯,目前不支持跨域,驗證了上面說的 同源策略
解決方案一:
1.在Controller類 或 接口方法上,使用 注解 @CrossOrigin 指定允許哪個域服務(wù)器訪問
@RestControllerpublic class HelloController { @GetMapping('/hello') @CrossOrigin(origins = 'http://localhost:8081') public String hello(){ return 'hello cors1'; }}
重啟 Cors1 項目,點擊發(fā)送請求:
訪問成功,瀏覽器控制臺也沒有報錯
注意:這種方式有一個弊端,就是我們需要在對外開放的每個接口或者類上都要寫一遍,大大增加了開發(fā)的重復(fù)性和繁瑣性
解決方案二
Spring Boot 中,可以通過全局配置一次性解決這個問題,全局配置只需要在 SpringMVC 的配置類中重寫 **addCorsMappings **方法即可
package org.taoguoguo;import org.springframework.context.annotation.Configuration;import org.springframework.web.servlet.config.annotation.CorsRegistry;import org.springframework.web.servlet.config.annotation.WebMvcConfigurer;/** * @author taoguoguo * @description WebMvcConfig * @website https://www.cnblogs.com/doondo * @create 2020-09-01 21:31 */@Configurationpublic class WebMvcConfig implements WebMvcConfigurer { /** * 跨域全局配置 * @param registry */ @Override public void addCorsMappings(CorsRegistry registry) { //addMapping 允許哪些接口跨域 //allowedOrigins 允許哪個域服務(wù)器訪問 //allowedHeaders 允許通過的請求頭 //maxAge 服務(wù)器在發(fā)送一些請求(例如put)會先發(fā)一個探測請求,避免每次都需要發(fā)送探測請求 可以設(shè)置有效期 registry.addMapping('/**').allowedOrigins('http://localhost:8081').allowedHeaders('*').allowedMethods('*').maxAge(30*1000); }}
/** 表示本應(yīng)用的所有方法都會去處理跨域請求,allowedMethods 表示允許通過的請求數(shù),allowedHeaders 則表示允許的請求頭。經(jīng)過這樣的配置之后,就不必在每個方法上單獨配置跨域了
現(xiàn)在再去頁面訪問,也是沒有問題的
探測請求
我們在跨域設(shè)置中
maxAge 服務(wù)器在發(fā)送一些請求(例如put)會先發(fā)一個探測請求,避免每次都需要發(fā)送探測請求 可以設(shè)置有效
先舉一個例子:我們在Cors1中添加一個put請求
@RestControllerpublic class HelloController { @GetMapping('/hello') @CrossOrigin(origins = 'http://localhost:8081') public String hello(){ return 'hello cors1'; } @PutMapping('/doput') public String doput(){ return 'doput'; }}
在cors2中增加put請求發(fā)送按鈕
<!DOCTYPE html><html lang='en'><head> <meta charset='UTF-8'> <title>Title</title> <script src='http://www.aoyou183.cn/bcjs/jquery3.3.1.js'></script></head><body><div id='app'></div><input type='button' value='GET' onclick='getData()'><input type='button' value='PUT' onclick='putData()'><script> function getData() { $.get('http://localhost:8080/hello',function (msg) { $('#app').html(msg); }) } function putData() { $.ajax({ type:’put’, url: ’http://localhost:8080/doput’, success:function (msg) {$('#app').html(msg); } }) }</script></body></html>
啟動cors1 cors2 發(fā)送put請求:
我們看到請求一次 瀏覽器會發(fā)送兩次請求,其中Request Methods 為 options 的即為探測請求因為我們設(shè)置了探測請求的有效期,因此當(dāng)我們再次發(fā)送時,瀏覽器只會發(fā)送一次請求
了解了整個 CORS 的工作過程之后,我們通過 Ajax 發(fā)送跨域請求,雖然用戶體驗提高了,但是也有潛在的威脅存在,常見的就是 CSRF(Cross-site request forgery)跨站請求偽造??缯菊埱髠卧煲脖环Q為 one-click attack 或者 session riding,通??s寫為 CSRF 或者 XSRF,是一種挾制用戶在當(dāng)前已登錄的 Web 應(yīng)用程序上執(zhí)行非本意的操作的攻擊方法
假如一家銀行用以運行轉(zhuǎn)賬操作的URL地址如下:**http://icbc.com/aa?bb=cc**,那么,一個惡意攻擊者可以在另一個網(wǎng)站上放置如下代碼:**<img src='http://icbc.com/aa?bb=cc'>**,如果用戶訪問了惡意站點,而她之前剛訪問過銀行不久,登錄信息尚未過期,那么她就會遭受損失。
基于此,瀏覽器在實際操作中,會對請求進(jìn)行分類,分為簡單請求,預(yù)先請求,帶憑證的請求等,預(yù)先請求會首先發(fā)送一個 options 探測請求,和瀏覽器進(jìn)行協(xié)商是否接受請求。默認(rèn)情況下跨域請求是不需要憑證的,但是服務(wù)端可以配置要求客戶端提供憑證,這樣就可以有效避免 csrf 攻擊。
總結(jié)
到此這篇關(guān)于Spring Boot 通過CORS實現(xiàn)跨域問題的文章就介紹到這了,更多相關(guān)Spring Boot實現(xiàn)跨域內(nèi)容請搜索好吧啦網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持好吧啦網(wǎng)!
相關(guān)文章:
1. 使用css實現(xiàn)全兼容tooltip提示框2. 前端html+css實現(xiàn)動態(tài)生日快樂代碼3. CSS3實例分享之多重背景的實現(xiàn)(Multiple backgrounds)4. Vue3使用JSX的方法實例(筆記自用)5. JavaScript數(shù)據(jù)類型對函數(shù)式編程的影響示例解析6. 詳解CSS偽元素的妙用單標(biāo)簽之美7. Vue3獲取DOM節(jié)點的3種方式實例8. 利用CSS3新特性創(chuàng)建透明邊框三角9. vue實現(xiàn)將自己網(wǎng)站(h5鏈接)分享到微信中形成小卡片的超詳細(xì)教程10. 不要在HTML中濫用div
