如何高效解决前端面试中遇到的复杂网络跨域问题?
- 内容介绍
- 文章标签
- 相关推荐
本文共计3063个文字,预计阅读时间需要13分钟。
目录+什么是跨域+跨域解决方案1-代理+跨域解决方案2-JSONP+跨域解决方案3-CORS+简单请求+简单请求的确定+简单请求的交互规范+需要预检的请求+附带身份验证的请求+一个额外的补充
目录
- 什么是跨域
- 跨域解决方法1-代理
- 跨域解决方法2-JSONP
- 跨域解决方法3-CORS
- 概述
- 简单请求
- 简单请求的判定
- 简单请求的交互规范
- 需要预检的请求
- 附带身份凭证的请求
- 一个额外的补充
什么是跨域
浏览器有一个重要的安全策略,称之为「同源策略」
其中,源=协议+主机+端口源=协议+主机+端口源=协议+主机+端口,两个源相同,称之为同源,两个源不同,称之为跨源或跨域
比如:
同源策略是指,若页面的源和页面运行过程中加载的源不一致时,出于安全考虑,浏览器会对跨域的资源访问进行一些限制
同源策略对 ajax 的跨域限制的最为凶狠,默认情况下,它不允许 ajax 访问跨域资源
所以,我们通常所说的跨域问题,就是同源策略对 ajax 产生的影响
有多种方式解决跨域问题,常见的有:
- 代理,常用
- CORS,常用
- JSONP
无论使用哪一种方式,都是要让浏览器知道,我这次跨域请求的是自己人,就不要拦截了。
跨域解决方法1-代理
对于前端开发而言,大部分的跨域问题,都是通过代理解决的
代理适用的场景是:生产环境不发生跨域,但开发环境发生跨域
因此,只需要在开发环境使用代理解决跨域即可,这种代理又称之为开发代理
在实际开发中,只需要对开发服务器稍加配置即可完成
// vue 的开发服务器代理配置 // vue.config.js module.exports = { devServer: { // 配置开发服务器 proxy: { // 配置代理 "/api": { // 若请求路径以 /api 开头 target: "dev.taobao.com", // 将其转发到 dev.taobao.com }, }, }, };
跨域解决方法2-JSONP
在CORS出现之前,人们想了一种奇妙的办法来实现跨域,这就是JSONP。
要实现JSONP,需要浏览器和服务器来一个天衣无缝的绝妙配合。
JSONP的做法是:
当需要跨域请求时,不使用AJAX,转而生成一个script元素去请求服务器,由于浏览器并不阻止script元素的请求,这样请求可以到达服务器。服务器拿到请求后,响应一段JS代码,这段代码实际上是一个函数调用,调用的是客户端预先生成好的函数,并把浏览器需要的数据作为参数传递到函数中,从而间接的把数据传递给客户端
JSONP有着明显的缺点,即其只能支持GET请求
跨域解决方法3-CORS
概述
当浏览器判定某个ajax 跨域请求是简单请求时,会发生以下的事情 比如,在页面 // 简单请求
fetch('crossdomain.com/api/news');
请求发出后,请求头会是下面的格式: GET /api/news/ HTTP/1.1
Host: crossdomain.com
Connection: keep-alive
...
Referer: my.com/index.html
Origin: my.com
看到最后一行没, 当服务器收到请求后,如果允许该请求跨域访问,需要在响应头中添加 该字段的值可以是: 实际上,这两个值对于客户端 当然,服务器也可以维护一个可被允许的源列表,如果请求的 为了避免后续的麻烦,强烈推荐响应具体的源 假设服务器做出了以下的响应: HTTP/1.1 200 OK
Date: Tue, 21 Apr 2020 08:03:35 GMT
...
Access-Control-Allow-Origin: my.com
...
消息体中的数据
当浏览器看到服务器允许自己访问后,高兴的像一个两百斤的孩子,于是,它就把响应顺利的交给 js,以完成后续的操作 下图简述了整个交互过程 简单的请求对服务器的威胁不大,所以允许使用上述的简单交互即可完成。 但是,如果浏览器不认为这是一种简单请求,就会按照下面的流程进行: 比如,在页面 // 需要预检的请求
fetch('crossdomain.com/api/user', {
method: 'POST', // post 请求
headers: {
// 设置请求头
a: 1,
b: 2,
'content-type': 'application/json',
},
body: JSON.stringify({ name: '袁小进', age: 18 }), // 设置请求体
});
浏览器发现它不是一个简单请求,则会按照下面的流程与服务器交互 OPTIONS /api/user HTTP/1.1
Host: crossdomain.com
...
Origin: my.com
Access-Control-Request-Method: POST
Access-Control-Request-Headers: a, b, content-type
可以看出,这并非我们想要发出的真实请求,请求中不包含我们的请求头,也没有消息体。 这是一个预检请求,它的目的是询问服务器,是否允许后续的真实请求。 预检请求没有请求体,它包含了后续真实请求要做的事情 预检请求有以下特征: 请求方法为 没有请求体 请求头中包含 服务器收到预检请求后,可以检查预检请求中包含的信息,如果允许这样的请求,需要响应下面的消息格式 HTTP/1.1 200 OK
Date: Tue, 21 Apr 2020 08:03:35 GMT
...
Access-Control-Allow-Origin: my.com
Access-Control-Allow-Methods: POST
Access-Control-Allow-Headers: a, b, content-type
Access-Control-Max-Age: 86400
...
对于预检请求,不需要响应任何的消息体,只需要在响应头中添加: 预检被服务器允许后,浏览器就会发送真实请求了,上面的代码会发生下面的请求数据 POST /api/user HTTP/1.1
Host: crossdomain.com
Connection: keep-alive
...
Referer: my.com/index.html
Origin: my.com
{"name": "xiaoming", "age": 18 }
HTTP/1.1 200 OK
Date: Tue, 21 Apr 2020 08:03:35 GMT
...
Access-Control-Allow-Origin: my.com
...
添加用户成功
可以看出,当完成预检之后,后续的处理与简单请求相同 下图简述了整个交互过程CORS是基于crossdomain.com/api/news');
// 请求方法不满足要求,不是简单请求
fetch('crossdomain.com/api/news', {
method: 'PUT',
});
// 加入了额外的请求头,不是简单请求
fetch('crossdomain.com/api/news', {
headers: {
a: 1,
},
});
// 简单请求
fetch('crossdomain.com/api/news', {
method: 'post',
});
// content-type不满足要求,不是简单请求
fetch('crossdomain.com/api/news', {
method: 'post',
headers: {
'content-type': 'application/json',
},
});
简单请求的交互规范
Origin字段my.com/index.html中有以下代码造成了跨域Origin字段会告诉服务器,是哪个源地址在跨域请求Access-Control-Allow-OriginAccess-Control-Allow-Origin字段my.com,表示我就允许你访问my.com而言,都一样,因为客户端才不会管其他源服务器允不允许,就关心自己是否被允许Origin命中该列表,才响应*或具体的源需要预检的请求
my.com/index.html中有以下代码造成了跨域OPTIONSOrigin:请求的源,和简单请求的含义一致Access-Control-Request-Method:后续的真实请求将使用的请求方法Access-Control-Request-Headers:后续的真实请求会改动的请求头Access-Control-Allow-Origin:和简单请求一样,表示允许的源Access-Control-Allow-Methods:表示允许的后续真实的请求方法Access-Control-Allow-Headers:表示允许改动的请求头Access-Control-Max-Age:告诉浏览器,多少秒内,对于同样的请求源、方法、头,都不需要再发送预检请求了
附带身份凭证的请求
默认情况下,ajax 的跨域请求并不会附带 cookie,这样一来,某些需要权限的操作就无法进行
不过可以通过简单的配置就可以实现附带 cookie
// xhr var xhr = new XMLHttpRequest(); xhr.withCredentials = true; // fetch api fetch(url, { credentials: 'include', });
这样一来,该跨域的 ajax 请求就是一个附带身份凭证的请求
当一个请求需要附带 cookie 时,无论它是简单请求,还是预检请求,都会在请求头中添加cookie字段
而服务器响应时,需要明确告知客户端:服务器允许这样的凭据
告知的方式也非常的简单,只需要在响应头中添加:Access-Control-Allow-Credentials: true即可
对于一个附带身份凭证的请求,若服务器没有明确告知,浏览器仍然视为跨域被拒绝。
另外要特别注意的是:对于附带身份凭证的请求,服务器不得设置 Access-Control-Allow-Origin 的值为*。这就是为什么不推荐使用*的原因
一个额外的补充
在跨域访问时,JS 只能拿到一些最基本的响应头,如:Cache-Control、Content-Language、Content-Type、Expires、Last-Modified、Pragma,如果要访问其他头,则需要服务器设置本响应头。
Access-Control-Expose-Headers头让服务器把允许浏览器访问的头放入白名单,例如:
Access-Control-Expose-Headers: authorization, a, b
这样 JS 就能够访问指定的响应头了。
以上就是前端面试必会网络跨域问题解决方法的详细内容,更多关于前端面试网络跨域的资料请关注易盾网络其它相关文章!
本文共计3063个文字,预计阅读时间需要13分钟。
目录+什么是跨域+跨域解决方案1-代理+跨域解决方案2-JSONP+跨域解决方案3-CORS+简单请求+简单请求的确定+简单请求的交互规范+需要预检的请求+附带身份验证的请求+一个额外的补充
目录
- 什么是跨域
- 跨域解决方法1-代理
- 跨域解决方法2-JSONP
- 跨域解决方法3-CORS
- 概述
- 简单请求
- 简单请求的判定
- 简单请求的交互规范
- 需要预检的请求
- 附带身份凭证的请求
- 一个额外的补充
什么是跨域
浏览器有一个重要的安全策略,称之为「同源策略」
其中,源=协议+主机+端口源=协议+主机+端口源=协议+主机+端口,两个源相同,称之为同源,两个源不同,称之为跨源或跨域
比如:
同源策略是指,若页面的源和页面运行过程中加载的源不一致时,出于安全考虑,浏览器会对跨域的资源访问进行一些限制
同源策略对 ajax 的跨域限制的最为凶狠,默认情况下,它不允许 ajax 访问跨域资源
所以,我们通常所说的跨域问题,就是同源策略对 ajax 产生的影响
有多种方式解决跨域问题,常见的有:
- 代理,常用
- CORS,常用
- JSONP
无论使用哪一种方式,都是要让浏览器知道,我这次跨域请求的是自己人,就不要拦截了。
跨域解决方法1-代理
对于前端开发而言,大部分的跨域问题,都是通过代理解决的
代理适用的场景是:生产环境不发生跨域,但开发环境发生跨域
因此,只需要在开发环境使用代理解决跨域即可,这种代理又称之为开发代理
在实际开发中,只需要对开发服务器稍加配置即可完成
// vue 的开发服务器代理配置 // vue.config.js module.exports = { devServer: { // 配置开发服务器 proxy: { // 配置代理 "/api": { // 若请求路径以 /api 开头 target: "dev.taobao.com", // 将其转发到 dev.taobao.com }, }, }, };
跨域解决方法2-JSONP
在CORS出现之前,人们想了一种奇妙的办法来实现跨域,这就是JSONP。
要实现JSONP,需要浏览器和服务器来一个天衣无缝的绝妙配合。
JSONP的做法是:
当需要跨域请求时,不使用AJAX,转而生成一个script元素去请求服务器,由于浏览器并不阻止script元素的请求,这样请求可以到达服务器。服务器拿到请求后,响应一段JS代码,这段代码实际上是一个函数调用,调用的是客户端预先生成好的函数,并把浏览器需要的数据作为参数传递到函数中,从而间接的把数据传递给客户端
JSONP有着明显的缺点,即其只能支持GET请求
跨域解决方法3-CORS
概述
当浏览器判定某个ajax 跨域请求是简单请求时,会发生以下的事情 比如,在页面 // 简单请求
fetch('crossdomain.com/api/news');
请求发出后,请求头会是下面的格式: GET /api/news/ HTTP/1.1
Host: crossdomain.com
Connection: keep-alive
...
Referer: my.com/index.html
Origin: my.com
看到最后一行没, 当服务器收到请求后,如果允许该请求跨域访问,需要在响应头中添加 该字段的值可以是: 实际上,这两个值对于客户端 当然,服务器也可以维护一个可被允许的源列表,如果请求的 为了避免后续的麻烦,强烈推荐响应具体的源 假设服务器做出了以下的响应: HTTP/1.1 200 OK
Date: Tue, 21 Apr 2020 08:03:35 GMT
...
Access-Control-Allow-Origin: my.com
...
消息体中的数据
当浏览器看到服务器允许自己访问后,高兴的像一个两百斤的孩子,于是,它就把响应顺利的交给 js,以完成后续的操作 下图简述了整个交互过程 简单的请求对服务器的威胁不大,所以允许使用上述的简单交互即可完成。 但是,如果浏览器不认为这是一种简单请求,就会按照下面的流程进行: 比如,在页面 // 需要预检的请求
fetch('crossdomain.com/api/user', {
method: 'POST', // post 请求
headers: {
// 设置请求头
a: 1,
b: 2,
'content-type': 'application/json',
},
body: JSON.stringify({ name: '袁小进', age: 18 }), // 设置请求体
});
浏览器发现它不是一个简单请求,则会按照下面的流程与服务器交互 OPTIONS /api/user HTTP/1.1
Host: crossdomain.com
...
Origin: my.com
Access-Control-Request-Method: POST
Access-Control-Request-Headers: a, b, content-type
可以看出,这并非我们想要发出的真实请求,请求中不包含我们的请求头,也没有消息体。 这是一个预检请求,它的目的是询问服务器,是否允许后续的真实请求。 预检请求没有请求体,它包含了后续真实请求要做的事情 预检请求有以下特征: 请求方法为 没有请求体 请求头中包含 服务器收到预检请求后,可以检查预检请求中包含的信息,如果允许这样的请求,需要响应下面的消息格式 HTTP/1.1 200 OK
Date: Tue, 21 Apr 2020 08:03:35 GMT
...
Access-Control-Allow-Origin: my.com
Access-Control-Allow-Methods: POST
Access-Control-Allow-Headers: a, b, content-type
Access-Control-Max-Age: 86400
...
对于预检请求,不需要响应任何的消息体,只需要在响应头中添加: 预检被服务器允许后,浏览器就会发送真实请求了,上面的代码会发生下面的请求数据 POST /api/user HTTP/1.1
Host: crossdomain.com
Connection: keep-alive
...
Referer: my.com/index.html
Origin: my.com
{"name": "xiaoming", "age": 18 }
HTTP/1.1 200 OK
Date: Tue, 21 Apr 2020 08:03:35 GMT
...
Access-Control-Allow-Origin: my.com
...
添加用户成功
可以看出,当完成预检之后,后续的处理与简单请求相同 下图简述了整个交互过程CORS是基于crossdomain.com/api/news');
// 请求方法不满足要求,不是简单请求
fetch('crossdomain.com/api/news', {
method: 'PUT',
});
// 加入了额外的请求头,不是简单请求
fetch('crossdomain.com/api/news', {
headers: {
a: 1,
},
});
// 简单请求
fetch('crossdomain.com/api/news', {
method: 'post',
});
// content-type不满足要求,不是简单请求
fetch('crossdomain.com/api/news', {
method: 'post',
headers: {
'content-type': 'application/json',
},
});
简单请求的交互规范
Origin字段my.com/index.html中有以下代码造成了跨域Origin字段会告诉服务器,是哪个源地址在跨域请求Access-Control-Allow-OriginAccess-Control-Allow-Origin字段my.com,表示我就允许你访问my.com而言,都一样,因为客户端才不会管其他源服务器允不允许,就关心自己是否被允许Origin命中该列表,才响应*或具体的源需要预检的请求
my.com/index.html中有以下代码造成了跨域OPTIONSOrigin:请求的源,和简单请求的含义一致Access-Control-Request-Method:后续的真实请求将使用的请求方法Access-Control-Request-Headers:后续的真实请求会改动的请求头Access-Control-Allow-Origin:和简单请求一样,表示允许的源Access-Control-Allow-Methods:表示允许的后续真实的请求方法Access-Control-Allow-Headers:表示允许改动的请求头Access-Control-Max-Age:告诉浏览器,多少秒内,对于同样的请求源、方法、头,都不需要再发送预检请求了
附带身份凭证的请求
默认情况下,ajax 的跨域请求并不会附带 cookie,这样一来,某些需要权限的操作就无法进行
不过可以通过简单的配置就可以实现附带 cookie
// xhr var xhr = new XMLHttpRequest(); xhr.withCredentials = true; // fetch api fetch(url, { credentials: 'include', });
这样一来,该跨域的 ajax 请求就是一个附带身份凭证的请求
当一个请求需要附带 cookie 时,无论它是简单请求,还是预检请求,都会在请求头中添加cookie字段
而服务器响应时,需要明确告知客户端:服务器允许这样的凭据
告知的方式也非常的简单,只需要在响应头中添加:Access-Control-Allow-Credentials: true即可
对于一个附带身份凭证的请求,若服务器没有明确告知,浏览器仍然视为跨域被拒绝。
另外要特别注意的是:对于附带身份凭证的请求,服务器不得设置 Access-Control-Allow-Origin 的值为*。这就是为什么不推荐使用*的原因
一个额外的补充
在跨域访问时,JS 只能拿到一些最基本的响应头,如:Cache-Control、Content-Language、Content-Type、Expires、Last-Modified、Pragma,如果要访问其他头,则需要服务器设置本响应头。
Access-Control-Expose-Headers头让服务器把允许浏览器访问的头放入白名单,例如:
Access-Control-Expose-Headers: authorization, a, b
这样 JS 就能够访问指定的响应头了。
以上就是前端面试必会网络跨域问题解决方法的详细内容,更多关于前端面试网络跨域的资料请关注易盾网络其它相关文章!

