在 ASP.NET Core 中啓用跨域請求(CORS)

本文介紹如何在 ASP.NET Core 的應用程序中啓用 CORS。html

瀏覽器安全能夠防止網頁向其餘域發送請求,而不是爲網頁提供服務。 此限制稱爲相同源策略。 同一源策略可防止惡意站點讀取另外一個站點中的敏感數據。 有時,你可能想要容許其餘站點對你的應用進行跨域請求。 有關詳細信息,請參閱MOZILLA CORS 一文git

跨源資源共享(CORS):github

  • 是一種 W3C 標準,可以讓服務器放寬相同的源策略。
  • 不是一項安全功能,CORS 放寬 security。 API 不能經過容許 CORS 來更安全。 有關詳細信息,請參閱CORS 的工做原理。
  • 容許服務器明確容許一些跨源請求,同時拒絕其餘請求。
  • 比早期的技術(如JSONP)更安全且更靈活。

查看或下載示例代碼如何下載web

同一原點

若是兩個 Url 具備相同的方案、主機和端口(RFC 6454),則它們具備相同的源。ajax

這兩個 Url 具備相同的源:express

  • https://example.com/foo.html
  • https://example.com/bar.html

這些 Url 的起源不一樣於前兩個 Url:json

  • https://example.net – 個不一樣的域
  • https://www.example.com/foo.html – 個不一樣的子域
  • http://example.com/foo.html – 個不一樣的方案
  • https://example.com:9000/foo.html – 個不一樣端口

比較來源時,Internet Explorer 不會考慮該端口。api

具備命名策略和中間件的 CORS

CORS 中間件處理跨域請求。 如下代碼經過指定源爲整個應用啓用 CORS:跨域

 
public class Startup
{
    public Startup(IConfiguration configuration)
    {
        Configuration = configuration;
    }

    readonly string MyAllowSpecificOrigins = "_myAllowSpecificOrigins";

    public IConfiguration Configuration { get; }

    public void ConfigureServices(IServiceCollection services)
    {
        services.AddCors(options =>
        {
            options.AddPolicy(MyAllowSpecificOrigins,
            builder =>
            {
                builder.WithOrigins("http://example.com",
                                    "http://www.contoso.com");
            });
        });

        services.AddMvc().SetCompatibilityVersion(CompatibilityVersion.Version_2_2);
    }

    public void Configure(IApplicationBuilder app, IHostingEnvironment env)
    {
        if (env.IsDevelopment())
        {
            app.UseDeveloperExceptionPage();
        }
        else
        {
            app.UseHsts();
        }

        app.UseCors(MyAllowSpecificOrigins); 

        app.UseHttpsRedirection();
        app.UseMvc();
    }
}

 

前面的代碼:瀏覽器

  • 將策略名稱設置爲 "_myAllowSpecificOrigins"。 策略名稱爲任意名稱。
  • 調用 UseCors 擴展方法,這將啓用 CORS。
  • 使用lambda 表達式調用 AddCors。 Lambda 採用 @no__t 0 對象。 本文稍後將介紹配置選項,如 WithOrigins

@No__t-0 方法調用將 CORS 服務添加到應用的服務容器:

 
public void ConfigureServices(IServiceCollection services)
{
    services.AddCors(options =>
    {
        options.AddPolicy(MyAllowSpecificOrigins,
        builder =>
        {
            builder.WithOrigins("http://example.com",
                                "http://www.contoso.com");
        });
    });

    services.AddMvc().SetCompatibilityVersion(CompatibilityVersion.Version_2_2);
}

 

有關詳細信息,請參閱本文檔中的CORS 策略選項

@No__t-0 方法能夠連接方法,如如下代碼所示:

 
public void ConfigureServices(IServiceCollection services)
{
    services.AddCors(options =>
    {
        options.AddPolicy(MyAllowSpecificOrigins,
        builder =>
        {
            builder.WithOrigins("http://example.com",
                                "http://www.contoso.com")
                                .AllowAnyHeader()
                                .AllowAnyMethod();
        });
    });

    services.AddMvc().SetCompatibilityVersion(CompatibilityVersion.Version_2_2);
}

 

注意: URL不得包含尾隨斜槓(/)。 若是 URL 以 / 終止,比較將返回 false,而且不返回任何標頭。

將 CORS 策略應用到全部終結點

如下代碼經過 CORS 中間件將 CORS 策略應用到全部應用終結點:

public void Configure(IApplicationBuilder app, IHostingEnvironment env)
{
    // Preceding code ommitted.
    app.UseRouting();

    app.UseCors();

    app.UseEndpoints(endpoints =>
    {
        endpoints.MapControllers();
    });

    // Following code ommited.
}

 

 警告

經過終結點路由,CORS 中間件必須配置爲在對 @no__t 和 UseEndpoints 的調用之間執行。 配置不正確將致使中間件中止正常運行。

請參閱在 Razor Pages、控制器和操做方法中啓用 cors,以在頁面/控制器/操做級別應用 cors 策略。

有關測試上述代碼的說明,請參閱測試 CORS 。

 

使用終結點路由啓用 Cors

使用終結點路由,能夠根據每一個終結點啓用 CORS,使用 @no__t 的擴展方法集。

app.UseEndpoints(endpoints =>
{
  endpoints.MapGet("/echo", async context => context.Response.WriteAsync("echo"))
    .RequireCors("policy-name");
});

 

一樣,也能夠爲全部控制器啓用 CORS:

app.UseEndpoints(endpoints => { endpoints.MapControllers().RequireCors("policy-name"); });  

使用屬性啓用 CORS

@No__t-1EnableCors @ no__t屬性提供了一種用於全局應用 CORS 的替代方法。 @No__t-0 特性可爲選定的終結點(而不是全部終結點)啓用 CORS。

使用 @no__t 指定默認策略,並 [EnableCors("{Policy String}")] 指定策略。

@No__t-0 特性可應用於:

  • Razor 頁 PageModel
  • 控制器
  • 控制器操做方法

您能夠將不一樣的策略應用於控制器/頁面模型/操做,[EnableCors] 屬性。 將 [EnableCors] 屬性應用於控制器/頁面模型/操做方法,並在中間件中啓用 CORS 時,將應用這兩種策略。 建議不要結合策略。 使用同一個應用中的 [EnableCors] 特性或中間件。

下面的代碼將不一樣的策略應用於每一個方法:

[Route("api/[controller]")]
[ApiController]
public class WidgetController : ControllerBase
{
    // GET api/values
    [EnableCors("AnotherPolicy")]
    [HttpGet]
    public ActionResult<IEnumerable<string>> Get()
    {
        return new string[] { "green widget", "red widget" };
    }

    // GET api/values/5
    [EnableCors]        // Default policy.
    [HttpGet("{id}")]
    public ActionResult<string> Get(int id)
    {
        switch (id)
        {
            case 1:
                return "green widget";
            case 2:
                return "red widget";
            default:
                return NotFound();
        }
    }
}

 

 

如下代碼建立 CORS 默認策略和名爲 "AnotherPolicy" 的策略:

 
public class StartupMultiPolicy
{
    public StartupMultiPolicy(IConfiguration configuration)
    {
        Configuration = configuration;
    }

    public IConfiguration Configuration { get; }

    public void ConfigureServices(IServiceCollection services)
    {
        services.AddCors(options =>
        {
            options.AddDefaultPolicy(
                builder =>
                {
                   
                    builder.WithOrigins("http://example.com",
                                        "http://www.contoso.com");
                });

            options.AddPolicy("AnotherPolicy",
                builder =>
                {
                    builder.WithOrigins("http://www.contoso.com")
                                        .AllowAnyHeader()
                                        .AllowAnyMethod();
                });

        });

        services.AddMvc().SetCompatibilityVersion(CompatibilityVersion.Version_2_2);
    }

    public void Configure(IApplicationBuilder app, IHostingEnvironment env)
    {
        if (env.IsDevelopment())
        {
            app.UseDeveloperExceptionPage();
        }
        else
        {
            app.UseHsts();
        }

        app.UseHttpsRedirection();
        app.UseMvc();
    }
}

 

禁用 CORS

@No__t-1DisableCors @ no__t-2屬性對控制器/頁模型/操做禁用 CORS。

CORS 策略選項

本部分介紹可在 CORS 策略中設置的各類選項:

Startup.ConfigureServices 中調用 AddPolicy。 對於某些選項,最好先閱讀CORS 如何工做部分。

設置容許的來源

AllowAnyOrigin – 容許全部來源的 CORS 請求和任何方案(http 或 https)。 AllowAnyOrigin 不安全,由於任何網站均可以嚮應用程序發出跨域請求。

 備註

指定 @no__t 0 和 @no__t 爲不安全配置,可能致使跨站點請求僞造。 使用這兩種方法配置應用時,CORS 服務將返回無效的 CORS 響應。

AllowAnyOrigin 會影響預檢請求和 @no__t 標頭。 有關詳細信息,請參閱預檢請求部分。

SetIsOriginAllowedToAllowWildcardSubdomains – 將策略的 @no__t 設置爲在評估是否容許源時容許源與配置的通配符域匹配的函數。

 
options.AddPolicy("AllowSubdomain",
    builder =>
    {
        builder.WithOrigins("https://*.example.com")
            .SetIsOriginAllowedToAllowWildcardSubdomains();
    });

 

設置容許的 HTTP 方法

AllowAnyMethod

  • 容許任何 HTTP 方法:
  • 影響預檢請求和 @no__t 0 標頭。 有關詳細信息,請參閱預檢請求部分。

設置容許的請求標頭

若要容許在 CORS 請求中發送特定標頭(稱爲做者請求標頭),請調用 WithHeaders 並指定容許的標頭:

 
options.AddPolicy("AllowHeaders",
    builder =>
    {
        builder.WithOrigins("http://example.com")
               .WithHeaders(HeaderNames.ContentType, "x-custom-header");
    });

 

 

若要容許全部做者請求標頭,請調用 AllowAnyHeader

 
options.AddPolicy("AllowAllHeaders",
    builder =>
    {
        builder.WithOrigins("http://example.com")
               .AllowAnyHeader();
    });
 

此設置會影響預檢請求和 @no__t 0 標頭。 有關詳細信息,請參閱預檢請求部分。

僅當在 Access-Control-Request-Headers 中發送的標頭與 WithHeaders 中指定的標頭徹底匹配時,纔可使用 CORS 中間件策略與 WithHeaders 指定的特定標頭匹配。

例如,考慮按以下方式配置的應用:

 app.UseCors(policy => policy.WithHeaders(HeaderNames.CacheControl)); 
 
 

CORS 中間件使用如下請求標頭拒絕預檢請求,由於 WithHeaders 中未列出 Content-Language (HeaderNames):

Access-Control-Request-Headers: Cache-Control, Content-Language

應用返回200 OK響應,但不會向後發送 CORS 標頭。 所以,瀏覽器不會嘗試跨域請求。

設置公開的響應標頭

默認狀況下,瀏覽器不會嚮應用程序公開全部的響應標頭。 有關詳細信息,請參閱W3C 跨域資源共享(術語):簡單的響應標頭

默認狀況下可用的響應標頭包括:

  • Cache-Control
  • Content-Language
  • Content-Type
  • Expires
  • Last-Modified
  • Pragma

CORS 規範將這些標頭稱爲簡單的響應標頭。 若要使其餘標頭可用於應用程序,請調用 WithExposedHeaders

 
options.AddPolicy("ExposeResponseHeaders",
    builder =>
    {
        builder.WithOrigins("http://example.com")
               .WithExposedHeaders("x-custom-header");
    });

 

 

跨域請求中的憑據

憑據須要在 CORS 請求中進行特殊處理。 默認狀況下,瀏覽器不會使用跨域請求發送憑據。 憑據包括 cookie 和 HTTP 身份驗證方案。 若要使用跨域請求發送憑據,客戶端必須將 XMLHttpRequest.withCredentials 設置爲 true

直接使用 @no__t:

var xhr = new XMLHttpRequest();
xhr.open('get', 'https://www.example.com/api/test');
xhr.withCredentials = true;

 

使用 jQuery:

$.ajax({
  type: 'get',
  url: 'https://www.example.com/api/test',
  xhrFields: {
    withCredentials: true
  }
});

 

使用提取 API

fetch('https://www.example.com/api/test', {
    credentials: 'include'
});

 

服務器必須容許憑據。 若要容許跨域憑據,請調用 AllowCredentials

 
options.AddPolicy("AllowCredentials",
    builder =>
    {
        builder.WithOrigins("http://example.com")
               .AllowCredentials();
    });

 

HTTP 響應包含一個 @no__t 0 的標頭,該標頭通知瀏覽器服務器容許跨源請求的憑據。

若是瀏覽器發送憑據,但響應不包含有效的 @no__t 0 標頭,則瀏覽器不會嚮應用程序公開響應,並且跨源請求會失敗。

容許跨域憑據會帶來安全風險。 另外一個域中的網站能夠表明用戶將登陸用戶的憑據發送給該應用程序,而無需用戶的知識。

CORS 規範還指出,若是 @no__t 標頭存在,則將源設置爲 "*" (全部源)是無效的。

預檢請求

對於某些 CORS 請求,瀏覽器會在發出實際請求以前發送其餘請求。 此請求稱爲預檢請求。 若是知足如下條件,瀏覽器能夠跳過預檢請求:

  • 請求方法爲 GET、HEAD 或 POST。
  • 應用未設置 AcceptAccept-LanguageContent-LanguageContent-Type 或 @no__t 爲的請求標頭。
  • @No__t 的標頭(若是已設置)具備如下值之一:
    • application/x-www-form-urlencoded
    • multipart/form-data
    • text/plain

爲客戶端請求設置的請求標頭上的規則適用於應用經過調用 @no__t @no__t 對象上的的標頭。 CORS 規範調用這些標頭做者請求標頭。 規則不適用於瀏覽器能夠設置的標頭,如 User-AgentHost 或 Content-Length

下面是預檢請求的示例:

OPTIONS https://myservice.azurewebsites.net/api/test HTTP/1.1
Accept: */*
Origin: https://myclient.azurewebsites.net
Access-Control-Request-Method: PUT
Access-Control-Request-Headers: accept, x-my-custom-header
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0)
Host: myservice.azurewebsites.net
Content-Length: 0

預航班請求使用 HTTP OPTIONS 方法。 它包括兩個特殊標頭:

  • Access-Control-Request-Method:將用於實際請求的 HTTP 方法。
  • Access-Control-Request-Headers:應用在實際請求上設置的請求標頭的列表。 如前文所述,這不包含瀏覽器設置的標頭,如 User-Agent

CORS 預檢請求可能包括一個 @no__t 0 標頭,該標頭向服務器指示與實際請求一塊兒發送的標頭。

若要容許特定標頭,請調用 WithHeaders

 options.AddPolicy("AllowHeaders",
    builder =>
    {
        builder.WithOrigins("http://example.com")
               .WithHeaders(HeaderNames.ContentType, "x-custom-header");
    });

 

若要容許全部做者請求標頭,請調用 AllowAnyHeader

 
options.AddPolicy("AllowAllHeaders",
    builder =>
    {
        builder.WithOrigins("http://example.com")
               .AllowAnyHeader();
    });

 

瀏覽器的設置方式並不徹底一致 Access-Control-Request-Headers。 若是將標頭設置爲 @no__t 0 (或使用 AllowAnyHeader)之外的任何內容,則至少應包含 AcceptContent-Type 和 @no__t,以及要支持的任何自定義標頭。

下面是針對預檢請求的示例響應(假定服務器容許該請求):

HTTP/1.1 200 OK
Cache-Control: no-cache
Pragma: no-cache
Content-Length: 0
Access-Control-Allow-Origin: https://myclient.azurewebsites.net
Access-Control-Allow-Headers: x-my-custom-header
Access-Control-Allow-Methods: PUT
Date: Wed, 20 May 2015 06:33:22 GMT

響應包括一個 @no__t 0 標頭,該標頭列出了容許的方法,還能夠選擇一個 @no__t 標頭,其中列出了容許的標頭。 若是預檢請求成功,則瀏覽器發送實際請求。

若是預檢請求被拒絕,應用將返回200 OK響應,但不會向後發送 CORS 標頭。 所以,瀏覽器不會嘗試跨域請求。

設置預檢過時時間

@No__t 的標頭指定可緩存對預檢請求的響應的時間長度。 若要設置此標頭,請調用 SetPreflightMaxAge

options.AddPolicy("SetPreflightExpiration",
    builder =>
    {
        builder.WithOrigins("http://example.com")
               .SetPreflightMaxAge(TimeSpan.FromSeconds(2520));
    });

 

CORS 如何工做

本部分介紹 HTTP 消息級別的CORS請求中發生的狀況。

  • CORS不是一種安全功能。 CORS 是一種 W3C 標準,可以讓服務器放寬相同的源策略。
    • 例如,惡意執行組件可能會對站點使用阻止跨站點腳本(XSS) ,並對啓用了 CORS 的站點執行跨站點請求,以竊取信息。
  • API 不能經過容許 CORS 來更安全。
    • 它由客戶端(瀏覽器)來強制執行 CORS。 服務器執行請求並返回響應,這是返回錯誤並阻止響應的客戶端。 例如,如下任何工具都將顯示服務器響應:
  • 這是一種方法,使服務器可以容許瀏覽器執行跨源XHR獲取 API請求,不然將被禁止。
    • 瀏覽器(不含 CORS)不能執行跨域請求。 在 CORS 以前,使用JSONP來繞過此限制。 JSONP 不使用 XHR,它使用 <script> 標記接收響應。 容許跨源加載腳本。

CORS 規範介紹了幾個新的 HTTP 標頭,它們啓用了跨域請求。 若是瀏覽器支持 CORS,則會自動爲跨域請求設置這些標頭。 若要啓用 CORS,無需自定義 JavaScript 代碼。

下面是一個跨源請求的示例。 @No__t 0 標頭提供發出請求的站點的域。 @No__t 的標頭是必需的,而且必須與主機不一樣。

GET https://myservice.azurewebsites.net/api/test HTTP/1.1
Referer: https://myclient.azurewebsites.net/
Accept: */*
Accept-Language: en-US
Origin: https://myclient.azurewebsites.net
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0)
Host: myservice.azurewebsites.net

若是服務器容許該請求,則會在響應中設置 @no__t 的標頭。 此標頭的值能夠與請求中的 @no__t 0 標頭匹配,也能夠是通配符值 "*",表示容許任何源:

HTTP/1.1 200 OK
Cache-Control: no-cache
Pragma: no-cache
Content-Type: text/plain; charset=utf-8
Access-Control-Allow-Origin: https://myclient.azurewebsites.net
Date: Wed, 20 May 2015 06:27:30 GMT
Content-Length: 12

Test message

若是響應不包括 @no__t 的標頭,則跨域請求會失敗。 具體而言,瀏覽器不容許該請求。 即便服務器返回成功的響應,瀏覽器也不會將響應提供給客戶端應用程序。

 

測試 CORS

測試 CORS:

  1. 建立 API 項目。 或者,您也能夠下載該示例
  2. 使用本文檔中的方法之一啓用 CORS。 例如:
 
public void Configure(IApplicationBuilder app, IHostingEnvironment env)
{
    if (env.IsDevelopment())
    {
        app.UseDeveloperExceptionPage();
    }
    else
    {
        app.UseHsts();
    }

    // Shows UseCors with CorsPolicyBuilder.
    app.UseCors(builder =>
    {
        builder.WithOrigins("http://example.com",
                            "http://www.contoso.com",
                            "https://localhost:44375",
                            "https://localhost:5001");
    });

    app.UseHttpsRedirection();
    app.UseMvc();
}

 

 

 警告

WithOrigins("https://localhost:<port>"); 應僅用於測試相似於下載示例代碼的示例應用。

  1. 建立 web 應用項目(Razor Pages 或 MVC)。 該示例使用 Razor Pages。 能夠在與 API 項目相同的解決方案中建立 web 應用。
  2. 將如下突出顯示的代碼添加到索引 cshtml文件中:
 
@page
@model IndexModel
@{
    ViewData["Title"] = "Home page";
}

<div class="text-center">
    <h1 class="display-4">CORS Test</h1>
</div>

<div>
    <input type="button" value="Test" 
           onclick="requestVal('https://<web app>.azurewebsites.net/api/values')" />
    <span id='result'></span>
</div>

<script>
    function requestVal(uri) {
        const resultSpan = document.getElementById('result');

        fetch(uri)
            .then(response => response.json())
            .then(data => resultSpan.innerText = data)
            .catch(error => resultSpan.innerText = 'See F12 Console for error');
    }
</script>
 
  1. 在上面的代碼中,將 url: 'https://<web app>.azurewebsites.net/api/values/1', 替換爲已部署應用的 URL。

  2. 部署 API 項目。 例如,部署到 Azure

  3. 從桌面運行 Razor Pages 或 MVC 應用,而後單擊 "測試" 按鈕。 使用 F12 工具查看錯誤消息。

  4. 從 @no__t 中刪除 localhost 源,並部署應用。 或者,使用其餘端口運行客戶端應用。 例如,在 Visual Studio 中運行。

  5. 與客戶端應用程序進行測試。 CORS 故障返回一個錯誤,但錯誤消息不能用於 JavaScript。 使用 F12 工具中的 "控制檯" 選項卡查看錯誤。 根據瀏覽器,你會收到相似於如下內容的錯誤(在 F12 工具控制檯中):

    • 使用 Microsoft Edge:

      SEC7120: [CORS] 源 https://localhost:44375 在 @no__t 上找不到跨源資源的訪問控制容許源響應標頭中的 https://localhost:44375

    • 使用 Chrome:

      對源 https://localhost:44375 https://webapi.azurewebsites.net/api/values/1 的 XMLHttpRequest 的訪問已被 CORS 策略阻止:請求的資源上沒有 "訪問控制-容許" 標頭。

可使用工具(如FiddlerPostman)測試啓用 CORS 的終結點。 使用工具時,@no__t 的標頭指定的請求源必須與接收請求的主機不一樣。 若是請求不是基於 Origin 標頭的值域的,則:

  • 不須要 CORS 中間件來處理請求。
  • 不會在響應中返回 CORS 標頭。
相關文章
相關標籤/搜索