• 浏览器预检,后台响应(转载)


    背景

    不知道大家有没有发现,有时候我们在调用后台接口的时候,会请求两次,如下图的

    其实第一次发送的就是preflight request(预检请求),那么这篇文章将讲一下,为什么要发预检请求,什么时候会发预检请求,预检请求都做了什么

    一. 为什么要发预检请求

    我们都知道浏览器的同源策略,就是出于安全考虑,浏览器会限制从脚本发起的跨域HTTP请求,像XMLHttpRequest和Fetch都遵循同源策略。

    浏览器限制跨域请求一般有两种方式:

    浏览器限制发起跨域请求

    跨域请求可以正常发起,但是返回的结果被浏览器拦截了

    一般浏览器都是第二种方式限制跨域请求,那就是说请求已到达服务器,并有可能对数据库里的数据进行了操作,但是返回的结果被浏览器拦截了,那么我们就获取不到返回结果,这是一次失败的请求,但是可能对数据库里的数据产生了影响。

    为了防止这种情况的发生,规范要求,对这种可能对服务器数据产生副作用的HTTP请求方法,浏览器必须先使用OPTIONS方法发起一个预检请求,从而获知服务器是否允许该跨域请求:如果允许,就发送带数据的真实请求;如果不允许,则阻止发送带数据的真实请求。

    二. 什么时候发预检请求

    HTTP请求包括: 简单请求 和 需预检的请求

    1. 简单请求

    简单请求不会触发CORS预检请求,“简属于

    单请求”术语并不属于Fetch(其中定义了CORS)规范。

    若满足所有下述条件,则该请求可视为“简单请求”:

    使用下列方法之一:

    Content-Type: (仅当POST方法的Content-Type值等于下列之一才算做简单需求)

    text/plain

    multipart/form-data

    application/x-www-form-urlencoded

    GET

    HEAD

    POST

    2.需预检的请求

    “需预检的请求”要求必须首先使用OPTIONS方法发起一个预检请求到服务区,以获知服务器是否允许该实际请求。“预检请求”的使用,可以避免跨域请求对服务器的用户数据产生未预期的影响。

    当请求满足下述任一条件时,即应首先发送预检请求:

    使用了下面任一 HTTP 方法:

    PUT

    DELETE

    CONNECT

    OPTIONS

    TRACE

    PATCH

    人为设置了对 CORS 安全的首部字段集合之外的其他首部字段。该集合为:

    Accept

    Accept-Language

    Content-Language

    Content-Type

    DPR

    Downlink

    Save-Data

    Viewport-Width

    Width

    Content-Type的值不属于下列之一:

    如下是一个需要执行预检请求的HTTP请求:

    上面的代码使用POST请求发送一个XML文档,该请求包含了一个自定义的首部字段(X-PRODUCT:H5)。另外,该请求的Content-Type为application/xml。因此,该请求需要首先发起“预检请求”。

    从上面的报文中可以看到,第1~12行发送了一个使用OPTIONS方法的预检请求。OPTIONS是HTTP/1.1协议中定义的方法,用以从服务器获取更多信息。该方法不会对服务器资源产生影响。遇见请求中同时携带了下面两个首部字段:

    首部字段 Access-Control-Request-Method 告知服务器,实际请求将使用 POST 方法。首部字段 Access-Control-Request-Headers 告知服务器,实际请求将携带两个自定义请求首部字段:X-PINGOTHER 与 Content-Type。服务器据此决定,该实际请求是否被允许。

    第14~26行 为预检请求的响应,表明服务器将坚守后续的实际请求。重点看第17~20行:

    首部字段

    Access-Control-Allow-Methods表明服务器允许客户端使用 POST,GET 和 OPTIONS 方法发起请求。

    首部字段Access-Control-Allow-Headers表明服务器允许请求中携带字段X-PINGOTHER与Content-Type。与Access-Control-Allow-Methods一样,Access-Control-Allow-Headers的值为逗号分割的列表。

    最后,首部字段

    Access-Control-Max-Age

    表明该响应的有效时间为 86400 秒,也就是 24 小时。在有效时间内,浏览器无须为同一请求再次发起预检请求。请注意,浏览器自身维护了一个最大有效时间,如果该首部字段的值超过了最大有效时间,将不会生效。

    预检请求完成之后,发送实际请求:

     
     
    原文链接 : https://baijiahao.baidu.com/s?id=1578813979681745550&wfr=spider&for=pc
     
     
     
     
     
    后端处理方法。添加corsFilter拦截器,,
     
    package com.ad688.common.servlet.filter;
    
    import java.io.IOException;   
    import javax.servlet.Filter;
    import javax.servlet.FilterChain;
    import javax.servlet.FilterConfig;
    import javax.servlet.ServletException;
    import javax.servlet.ServletRequest;
    import javax.servlet.ServletResponse;
    import javax.servlet.http.HttpServletRequest;
    import javax.servlet.http.HttpServletResponse;    
    import org.apache.commons.httpclient.HttpStatus;   //这里需要添加commons-httpclient-3.1.jar
    public class CorsFilter implements Filter {     //filter 接口的自定义实现
        public void init(FilterConfig filterConfig) throws ServletException {
        }
        @Override
        public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
            HttpServletResponse response = (HttpServletResponse) servletResponse;
            HttpServletRequest request = (HttpServletRequest) servletRequest;
            response.setHeader("Access-Control-Allow-Origin", "*");           
            String token = request.getHeader("token");
            System.out.println("filter origin:"+token);//通过打印,可以看到一次非简单请求,会被过滤两次,即请求两次,第一次请求确认是否符合跨域要求(预检),这一次是不带headers的自定义信息,第二次请求会携带自定义信息。
            if ("OPTIONS".equals(request.getMethod())){//这里通过判断请求的方法,判断此次是否是预检请求,如果是,立即返回一个204状态吗,标示,允许跨域;预检后,正式请求,这个方法参数就是我们设置的post了
              response.setStatus(HttpStatus.SC_OK); //HttpStatus.SC_NO_CONTENT = 204
              response.setHeader("Access-Control-Allow-Methods", "POST, GET, DELETE, OPTIONS, DELETE");//当判定为预检请求后,设定允许请求的方法
              response.setHeader("Access-Control-Allow-Headers", "Content-Type, x-requested-with,token"); //当判定为预检请求后,设定允许请求的头部类型
              response.addHeader("Access-Control-Max-Age", "3600");                           
            }
            filterChain.doFilter(servletRequest, servletResponse);
        }
        @Override
        public void destroy() {      
        }
    }
     
     
  • 相关阅读:
    python基础12-语法
    基础篇-内置函数(常用)
    中级篇-内置函数 (map/filter/reduce)
    python 基础11-递归
    python 基础10-函数、变量
    python 基础9-拼接
    redis
    python--os模块
    函数return多个值
    python--文件读写
  • 原文地址:https://www.cnblogs.com/zhangkaikai/p/8383905.html
Copyright © 2020-2023  润新知