成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

「深入淺出」前端開發(fā)中常用的幾種跨域解決方案

開發(fā)
本文將為大家介紹,前端開發(fā)中,最常用的幾種跨域解決方案;

看完本文可以系統(tǒng)地掌握,不同種跨域解決方案間的巧妙,以及它們的用法、原理、局限性和適用的場景

[[342546]]

包括以下幾個(gè)方面:

跨域的現(xiàn)象,和幾種常見的跨域表現(xiàn)
跨域的解決方案(原理分析)
修改本地HOST
JSONP
CORS
Proxy
Nginx反向代理
Post Message(利用iframe標(biāo)簽,實(shí)現(xiàn)不同域的關(guān)聯(lián))
同源是什么?
如果兩個(gè)URL的協(xié)議protocol、主機(jī)名host和端口號port都相同的話,則這兩個(gè)URL是同源。

同源策略
同源策略是一個(gè)重要的安全策略。它能夠阻斷惡意文檔,減少被攻擊的媒介。

真實(shí)項(xiàng)目中,很少有同源策略,大部分都是非同源策略

跨域是什么?
當(dāng)協(xié)議、域名與端口號中任意一個(gè)不相同時(shí),都算作不同域,不同域之間相互請求資源的表現(xiàn)(非同源策略請求),稱作”跨域“。

跨域現(xiàn)象
那么我們就下面的網(wǎng)址分析一下,哪一塊是協(xié)議,哪一塊是域名及端口號 

  1. http://kbs.sports.qq.com/index.html 
  2.  
  3. 協(xié)議:http(還有以一種https協(xié)議) 
  4. 域名:kbs.sports.qq.com 
  5. 端口號:80 
  6.  
  7. https://127.0.0.1:3000 
  8.  
  9. 協(xié)議:https 
  10. 域名:127.0.0.1 
  11. 端口號:3000 

假如我們的真實(shí)項(xiàng)目開發(fā)中的Web服務(wù)器地址為 ”http://kbs.sports.qq.com/index.html“,而需要請求的數(shù)據(jù)接口地址為 "http://api.sports.qq.com/list"。

當(dāng)Web服務(wù)器的地址向數(shù)據(jù)接口的地址發(fā)送請求時(shí),便會(huì)造成了跨域現(xiàn)象

造成跨域的幾種常見表現(xiàn)
服務(wù)器分開部署(Web服務(wù)器 + 數(shù)據(jù)請求服務(wù)器)
本地開發(fā)(本地預(yù)覽項(xiàng)目 調(diào)取 測試服務(wù)器的數(shù)據(jù))
調(diào)取第三方平臺(tái)的接口
Web服務(wù)器:主要用來靜態(tài)資源文件的處理

解決方案

  1. 修改本地HOST(不作介紹) 
  2. JSONP 
  3. CORS 
  4. Proxy 
  5. Nginx反向代理 
  6. Post Message(利用iframe標(biāo)簽,實(shí)現(xiàn)不同域的關(guān)聯(lián)) 

在后面會(huì)詳細(xì)分析這四種解決方案的原理和用法配置,以及它們的優(yōu)點(diǎn)和局限性

  1. 注意: 基于ajax或fetch發(fā)送請求時(shí),如果是跨域的,則瀏覽器默認(rèn)的安全策略會(huì)禁止該跨域請求 

  1. 補(bǔ)充說明:以下所有的測試用例,均由Web:http://127.0.0.1:5500/index.html向API:http://127.0.0.1:1001/list發(fā)起請求 

API接口的服務(wù)器端是自己通過express建立的,下文在服務(wù)器端以app.use中間件的形式接受來自客戶端的請求并做處理。

  1. 即 在“http://127.0.0.1:1001/list”from origin“http://127.0.0.1:55”上對XMLHttpRequest的訪問已被CORS策略阻止:被請求的資源上沒有“Access- control - allow-origin”頭 

在后端開啟了一個(gè)端口號為1001的服務(wù)器之后,我們來實(shí)踐一下

  1. let xhr = new XMLHttpRequest; 
  2. xhr.open('get''http://127.0.0.1:1001/list'); 
  3. xhr.onreadystatechange = () => { 
  4.   if (xhr.status === 200 && xhr.readyState === 4) { 
  5.     console.log(xhr.responseText); 
  6.   } 
  7. }; 
  8. xhr.send();  

跨域的常見報(bào)錯(cuò)提示
這就是由于瀏覽器默認(rèn)的安全策略禁止導(dǎo)致的。

下面介紹一下幾種常見的解決方案。

JSONP
原理:JSONP利用script標(biāo)簽不存在域的限制,且定義一個(gè)全局執(zhí)行上下文中的函數(shù)func

(用來接收服務(wù)器端返回的數(shù)據(jù)信息)來接收數(shù)據(jù),從而實(shí)現(xiàn)跨域請求。

  1. 弊端: 
  2.  
  3. 只允許GET請求 
  4. 不安全:只要瀏覽器支持,且存在瀏覽器的全局變量里,則誰都可以調(diào)用 

圖解JSONP的原理

手動(dòng)封裝JSONP
callback必須是一個(gè)全局上下文中的函數(shù)

(防止不是全局的函數(shù),我們需要把這個(gè)函數(shù)放在全局上,并且從服務(wù)器端接收回信息時(shí),要瀏覽器執(zhí)行該函數(shù))

注意:

uniqueName變量存儲(chǔ)全局的回調(diào)函數(shù)(確保每次的callback都具有唯一性)
檢驗(yàn)url中是否含有"?",有的話直接拼接callback,沒有的話補(bǔ)”?“

  1. // 客戶端 
  2. function jsonp(url, callback) { 
  3.   // 把傳遞的回調(diào)函數(shù)掛載到全局上 
  4.  let uniqueName = `jsonp${new Date().getTime()}`; 
  5.   // 套了一層 anonymous function 
  6.   // 目的讓 返回的callback執(zhí)行且刪除創(chuàng)建的標(biāo)簽 
  7.   window[uniqueName] = data => { 
  8.   // 從服務(wù)器獲取結(jié)果并讓瀏覽器執(zhí)行callback 
  9.     document.body.removeChild(script); 
  10.     delete window[uniqueName]; 
  11.     callback && callback(data); 
  12.   } 
  13.    
  14.   // 處理URL 
  15.   url += `${url.includes('?')} ? '&' : '?}callback=${uniqueName}'`; 
  16.    
  17.   // 發(fā)送請求 
  18.   let script = document.createElement('script'); 
  19.   script.src = url; 
  20.   document.body.appendChild(script); 
  21.  
  22. // 執(zhí)行第二個(gè)參數(shù) callback,獲取數(shù)據(jù) 
  23. jsonp('http://127.0.0.1:1001/list?userName="lsh"', (result) => { 
  24.  console.log(result); 
  25. }) 
  1. // 服務(wù)器端 
  2. // Api請求數(shù)據(jù) 
  3. app.get('/list', (req, res) => { 
  4.    
  5.   // req.query 問號后面?zhèn)鬟f的參數(shù)信息 
  6.   // 此時(shí)的callback 為傳遞過來的函數(shù)名字 (uniqueName) 
  7.  let { callback } = req.query; 
  8.    
  9.   // 準(zhǔn)備返回的數(shù)據(jù)(字符串) 
  10.   let res = { code: 0, data: [10,20] }; 
  11.   let str = `${callback}($(JSON.stringify(res)))`; 
  12.    
  13.   // 返回給客戶端數(shù)據(jù) 
  14.   res.send(str); 
  15. }) 

測試用例展示:

客戶端請求的url
服務(wù)端返回的數(shù)據(jù)
返回的callback
返回的數(shù)據(jù)信息 result

  1. // 服務(wù)器請求的 url 
  2. Request URL: 
  3.  http://127.0.0.1:1001/list?userName="lsh"&callback=jsonp159876002 
  4.  
  5. // 服務(wù)器返回的函數(shù)callback 
  6.  jsonp159876002({"code":0, "data": [10,20]}); 
  7.  
  8. // 客戶端接收的數(shù)據(jù)信息 
  9. { code: 0, data: Array(2) } 

當(dāng)瀏覽器發(fā)現(xiàn)返回的是jsonp159876002({"code":0, "data": [10,20]});這個(gè)函數(shù),會(huì)自動(dòng)幫我們執(zhí)行的。

JSONP弊端
在上文中說到只要服務(wù)器端那里設(shè)置了允許通過jsonp的形式跨域請求,我們就可以取回?cái)?shù)據(jù)。

下面是在我們封裝完jsonp方法之后,向一個(gè)允許任何源向該服務(wù)器發(fā)送請求的網(wǎng)址xxx

  1. jsonp('https://matchweb.sports.qq.com/matchUnion/cateColumns?from=pc', result => { 
  2.   console.log(result); 
  3. }); 

CORS
上文提到,不允許跨域的根本原因是因?yàn)锳ccess-Control-Allow-Origin已被禁止

那么只要讓服務(wù)器端設(shè)置允許源就可以了

原理:解決掉瀏覽器的默認(rèn)安全策略,在服務(wù)器端設(shè)置允許哪些源請求就可以了

先來看一下下面的設(shè)置有哪些問題

  1. // 服務(wù)器端 
  2. app.use((req, res, next) => { 
  3.  // * 允許所有源(不安全/不能攜帶資源憑證) 
  4.  res.header("Access-Control-Allow-Origin""*"); 
  5.  res.header("Access-Control-Allow-Credentials"true); 
  6.  
  7.  /* res.header("Access-Control-Allow-Headers""Content-Type,...."); 
  8.  res.header("Access-Control-Allow-Methods""GET,..."); */ 
  9.  
  10.  // 試探請求:在CORS跨域請求中,首先瀏覽器會(huì)自己發(fā)送一個(gè)試探請求,驗(yàn)證是否可以和服務(wù)器跨域通信,服務(wù)器返回200,則瀏覽器繼續(xù)發(fā)送真實(shí)的請求 
  11.  req.method === 'OPTIONS' ? res.send('CURRENT SERVICES SUPPORT CROSS DOMAIN REQUESTS!') : next(); 
  12. }); 
  13.  
  14. // 客戶端 
  15. let xhr = new XMLHttpRequest; 
  16. xhr.open('get''http://127.0.0.1:1001/list'); 
  17. xhr.setRequestHeader('Cookie''name=jason'); 
  18. xhr.withCredentials = true
  19. xhr.onreadystatechange = () => { 
  20.   if (xhr.status === 200 && xhr.readyState === 4) { 
  21.     console.log(xhr.responseText); 
  22.   } 
  23. }; 
  24. xhr.send(); 

當(dāng)我們一旦在服務(wù)器端設(shè)置了允許任何源可以請求之后,其實(shí)請求是不安全的,并且要求客戶端不能攜帶資源憑證(比如上文中的Cookie字段),瀏覽器端會(huì)報(bào)錯(cuò)。

告訴我們Cookie字段是不安全的也不能被設(shè)置的,如果允許源為'*'的話也是不允許的。

假如在我們的真實(shí)項(xiàng)目開發(fā)中

正確寫法✅

設(shè)置單一源(安全/也可以攜帶資源憑證/只能是單一一個(gè)源)
也可以動(dòng)態(tài)設(shè)置多個(gè)源:每一次請求都會(huì)走這個(gè)中間件,我們首先設(shè)置一個(gè)白名單,如果當(dāng)前客戶端請求的源在白名單中,我們把Allow-Origin動(dòng)態(tài)設(shè)置為當(dāng)前這個(gè)源

  1. app.use((req, res, next) => { 
  2.    
  3.   // 也可自定義白名單,檢驗(yàn)請求的源是否在白名單里,動(dòng)態(tài)設(shè)置 
  4.   /* let safeList = [ 
  5.   "http://127.0.0.1:5500"
  6.   xxx, 
  7.   xxxxx, 
  8.  ]; */ 
  9.  res.header("Access-Control-Allow-Origin""http://127.0.0.1:5500"); 
  10.  res.header("Access-Control-Allow-Credentials"true); // 設(shè)置是否可攜帶資源憑證 
  11.  
  12.  /* res.header("Access-Control-Allow-Headers""Content-Type,...."); 
  13.  res.header("Access-Control-Allow-Methods""GET,..."); */ 
  14.  
  15.  // 試探請求:在CORS跨域請求中,首先瀏覽器會(huì)自己發(fā)送一個(gè)試探請求,驗(yàn)證是否可以和服務(wù)器跨域通信,服務(wù)器返回200,則瀏覽器繼續(xù)發(fā)送真實(shí)的請求 
  16.  req.method === 'OPTIONS' ? res.send('CURRENT SERVICES SUPPORT CROSS DOMAIN REQUESTS!') : next(); 
  17. }); 

CORS的好處
原理簡單,容易配置,允許攜帶資源憑證
仍可以用 ajax作為資源請求的方式
可以動(dòng)態(tài)設(shè)置多個(gè)源,通過判斷,將Allow-Origin設(shè)置為當(dāng)前源
CORS的局限性
只允許某一個(gè)源發(fā)起請求
如多個(gè)源,還需要?jiǎng)討B(tài)判斷
Proxy
Proxy翻譯為“代理”,是由webpack配置的一個(gè)插件,叫"webpack-dev-server"(只能在開發(fā)環(huán)境中使用)

Proxy在webpack中的配置

  1. const path = require('path'); 
  2. const HtmlWebpackPlugin = require('html-webpack-plugin'); 
  3.  
  4. module.exports = { 
  5.   mode: 'production'
  6.   entry: './src/main.js'
  7.   output: {...}, 
  8.   devServer: { 
  9.     port: '3000'
  10.     compress: true
  11.     opentrue
  12.     hot: true
  13.     proxy: { 
  14.       '/': { 
  15.         target: 'http://127.0.0.1:3001'
  16.         changeOrigin: true 
  17.       } 
  18.     } 
  19.   }, 
  20.   // 配置WEBPACK的插件 
  21.   plugins: [ 
  22.     new HtmlWebpackPlugin({ 
  23.       template: `./public/index.html`, 
  24.       filename: `index.html` 
  25.     }) 
  26.   ] 
  27. }; 

圖解Proxy的原理

Proxy代理其實(shí)相當(dāng)于由webpack-dev-server配置在本地創(chuàng)建了一個(gè)port=3000的服務(wù),利用node的中間層代理(分發(fā))解決了瀏覽器的同源策略限制。

但是它只能在開發(fā)環(huán)境下使用,因?yàn)閐ev-server只是一個(gè)webpack的一個(gè)插件;

如果需要在生產(chǎn)環(huán)境下使用,需要我們配置Nginx反向代理服務(wù)器;

另外如果是自己實(shí)現(xiàn)node服務(wù)層代理:無論是開發(fā)環(huán)境還是生產(chǎn)環(huán)境都可以處理(node中間層和客戶端是同源,中間層幫助我們向服務(wù)器請求數(shù)據(jù),再把數(shù)據(jù)返回給客戶端)

Proxy的局限性
只能在本地開發(fā)階段使用

配置Nginx反向代理
主要作為生產(chǎn)環(huán)境下跨域的解決方案。

原理:利用Node中間層的分發(fā)機(jī)制,將請求的URL轉(zhuǎn)向服務(wù)器端的地址

配置反向代理

  1. server { 
  2.  listen: 80; 
  3.   server_name: 192.168.161.189; 
  4.   loaction: { 
  5.   proxy_pass_http://127.0.0.1:1001; // 請求轉(zhuǎn)向這個(gè)URL地址,服務(wù)器地址 
  6.     root html; 
  7.     index index.html; 
  8.   } 

簡單寫了一下偽代碼,實(shí)際開發(fā)中根據(jù)需求來配。

POST MESSAGE
假設(shè)現(xiàn)在有兩個(gè)頁面,分別為A頁面port=1001、B頁面port=1002,實(shí)現(xiàn)頁面A與頁面B的頁面通信(跨域)

原理:

把 B頁面當(dāng)做A的子頁面嵌入到A頁面里,通過iframe.contentWindow.postMessage向B頁面?zhèn)鬟f某些信息
在A頁面中通過window.onmessage獲取A頁面?zhèn)鬟f過來的信息ev.data(見下代碼)
同理在B頁面中通過ev.source.postMessage向A頁面?zhèn)鬟f信息
在A頁面中通過window.onmessage獲取B頁面?zhèn)鬟f的信息
主要利用內(nèi)置的postMessage和onmessage傳遞信息和接收信息。

A.html

  1. // 把 B頁面當(dāng)做A的子頁面嵌入到A頁面里 
  2. <iframe id="iframe" src="http://127.0.0.1:1002/B.html" frameborder="0" style="display: none;"></iframe> 
  3.  
  4. <script> 
  5.   iframe.onload = function () { 
  6.     iframe.contentWindow.postMessage('珠峰培訓(xùn)''http://127.0.0.1:1002/'); 
  7.   } 
  8.  
  9.   //=>監(jiān)聽B傳遞的信息 
  10.   window.onmessage = function (ev) { 
  11.     console.log(ev.data); 
  12.   } 
  13. </script> 

B.html

  1. <script> 
  2.   //=>監(jiān)聽A發(fā)送過來的信息 
  3.   window.onmessage = function (ev) { 
  4.     // console.log(ev.data); 
  5.  
  6.     //=>ev.source:A 
  7.     ev.source.postMessage(ev.data + '@@@''*'); 
  8.   } 
  9. </script> 

幾種方案的比較
1. JSONP方案需要前后端共同配置完成(利用script標(biāo)簽不存在域的限制)【麻煩,老項(xiàng)目使用】

2. CORS原理簡單,但只能配置單一源,如果需要配置多個(gè)源,也只能從白名單中篩選出某一個(gè)符合表求的origin【偶爾使用】

服務(wù)器端需要單獨(dú)做處理,客戶端較為簡單

3. Proxy客戶端通過dev-server,生產(chǎn)環(huán)境需要配置Nginx反向代理(利用Node中間層分發(fā)機(jī)制)【常用】

 

 

責(zé)任編輯:姜華 來源: 前端時(shí)光屋
相關(guān)推薦

2012-03-27 15:23:15

JSONPAJAX

2023-05-06 15:32:04

2010-07-26 12:57:12

OPhone游戲開發(fā)

2011-07-04 10:39:57

Web

2021-03-16 08:54:35

AQSAbstractQueJava

2018-12-12 15:50:13

2018-03-15 09:13:43

MySQL存儲(chǔ)引擎

2010-07-26 13:55:10

OPhone游戲開發(fā)

2022-09-26 09:01:15

語言數(shù)據(jù)JavaScript

2019-11-11 14:51:19

Java數(shù)據(jù)結(jié)構(gòu)Properties

2022-12-02 09:13:28

SeataAT模式

2009-11-30 16:46:29

學(xué)習(xí)Linux

2019-01-07 15:29:07

HadoopYarn架構(gòu)調(diào)度器

2021-07-20 15:20:02

FlatBuffers阿里云Java

2012-05-21 10:06:26

FrameworkCocoa

2017-07-02 18:04:53

塊加密算法AES算法

2019-11-14 09:53:30

Set集合存儲(chǔ)

2009-12-25 15:49:43

Linux rescu

2009-11-17 17:31:58

Oracle COMM

2016-10-14 13:53:05

JavascriptDOMWeb
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 青青久草 | 91在线免费视频 | 久久av资源网| 日韩天堂av | 欧美日韩一本 | 久久久久av | 国产区在线观看 | 欧美日韩在线播放 | 欧美另类视频 | 欧美高清视频一区 | 天天操天天干天天透 | 亚洲视频在线看 | 一级日韩 | 国产精品爱久久久久久久 | 久久99精品久久久久久国产越南 | 日韩免费一二三区 | 福利一区二区 | 欧美日韩一二三区 | 在线伊人网 | 国产激情一区二区三区 | 国产成人精品免费 | 欧美free性| 欧美日韩网站 | 日本一区二区三区视频在线 | 一区二区三区视频在线 | 91久久北条麻妃一区二区三区 | 欧美亚洲视频 | 欧美综合一区 | 国产精品入口麻豆www | 国产成人精品一区二区三区视频 | 亚洲一区二区视频 | 日本一区二区三区四区 | 日韩高清国产一区在线 | 毛片一级电影 | 久久久久久国产 | 九九热在线精品视频 | 91精品国产91久久久久久最新 | 国产视频在线一区二区 | 欧美日韩在线精品 | 欧美成人a∨高清免费观看 91伊人 | 视频在线一区二区 |