本文介紹如何在 ASP.NET Core 的應用程序中啓用 CORS。html
瀏覽器安全能夠防止網頁向其餘域發送請求,而不是爲網頁提供服務。 此限制稱爲相同源策略。 同一源策略可防止惡意站點讀取另外一個站點中的敏感數據。 有時,你可能想要容許其餘站點對你的應用進行跨域請求。 有關詳細信息,請參閱MOZILLA CORS 一文。git
跨源資源共享(CORS):github
若是兩個 Url 具備相同的方案、主機和端口(RFC 6454),則它們具備相同的源。ajax
這兩個 Url 具備相同的源:express
https://example.com/foo.html
https://example.com/bar.html
這些 Url 的起源不一樣於前兩個 Url:json
https://example.net
– 個不一樣的域https://www.example.com/foo.html
– 個不一樣的子域http://example.com/foo.html
– 個不一樣的方案https://example.com:9000/foo.html
– 個不一樣端口比較來源時,Internet Explorer 不會考慮該端口。api
CORS 中間件處理跨域請求。 如下代碼經過指定源爲整個應用啓用 CORS:跨域
public class Startup { public Startup(IConfiguration configuration) { Configuration = configuration; } readonly string MyAllowSpecificOrigins = "_myAllowSpecificOrigins"; public IConfiguration Configuration { get; } public void ConfigureServices(IServiceCollection services) { services.AddCors(options => { options.AddPolicy(MyAllowSpecificOrigins, builder => { builder.WithOrigins("http://example.com", "http://www.contoso.com"); }); }); services.AddMvc().SetCompatibilityVersion(CompatibilityVersion.Version_2_2); } public void Configure(IApplicationBuilder app, IHostingEnvironment env) { if (env.IsDevelopment()) { app.UseDeveloperExceptionPage(); } else { app.UseHsts(); } app.UseCors(MyAllowSpecificOrigins); app.UseHttpsRedirection(); app.UseMvc(); } }
前面的代碼:瀏覽器
WithOrigins
。@No__t-0 方法調用將 CORS 服務添加到應用的服務容器:
public void ConfigureServices(IServiceCollection services) { services.AddCors(options => { options.AddPolicy(MyAllowSpecificOrigins, builder => { builder.WithOrigins("http://example.com", "http://www.contoso.com"); }); }); services.AddMvc().SetCompatibilityVersion(CompatibilityVersion.Version_2_2); }
有關詳細信息,請參閱本文檔中的CORS 策略選項。
@No__t-0 方法能夠連接方法,如如下代碼所示:
public void ConfigureServices(IServiceCollection services) { services.AddCors(options => { options.AddPolicy(MyAllowSpecificOrigins, builder => { builder.WithOrigins("http://example.com", "http://www.contoso.com") .AllowAnyHeader() .AllowAnyMethod(); }); }); services.AddMvc().SetCompatibilityVersion(CompatibilityVersion.Version_2_2); }
注意: URL不得包含尾隨斜槓(/
)。 若是 URL 以 /
終止,比較將返回 false
,而且不返回任何標頭。
如下代碼經過 CORS 中間件將 CORS 策略應用到全部應用終結點:
public void Configure(IApplicationBuilder app, IHostingEnvironment env) { // Preceding code ommitted. app.UseRouting(); app.UseCors(); app.UseEndpoints(endpoints => { endpoints.MapControllers(); }); // Following code ommited. }
警告
經過終結點路由,CORS 中間件必須配置爲在對 @no__t 和 UseEndpoints
的調用之間執行。 配置不正確將致使中間件中止正常運行。
請參閱在 Razor Pages、控制器和操做方法中啓用 cors,以在頁面/控制器/操做級別應用 cors 策略。
有關測試上述代碼的說明,請參閱測試 CORS 。
使用終結點路由,能夠根據每一個終結點啓用 CORS,使用 @no__t 的擴展方法集。
app.UseEndpoints(endpoints => { endpoints.MapGet("/echo", async context => context.Response.WriteAsync("echo")) .RequireCors("policy-name"); });
一樣,也能夠爲全部控制器啓用 CORS:
app.UseEndpoints(endpoints => { endpoints.MapControllers().RequireCors("policy-name"); });
@No__t-1EnableCors @ no__t屬性提供了一種用於全局應用 CORS 的替代方法。 @No__t-0 特性可爲選定的終結點(而不是全部終結點)啓用 CORS。
使用 @no__t 指定默認策略,並 [EnableCors("{Policy String}")]
指定策略。
@No__t-0 特性可應用於:
PageModel
您能夠將不一樣的策略應用於控制器/頁面模型/操做,[EnableCors]
屬性。 將 [EnableCors]
屬性應用於控制器/頁面模型/操做方法,並在中間件中啓用 CORS 時,將應用這兩種策略。 建議不要結合策略。 使用同一個應用中的 [EnableCors]
特性或中間件。
下面的代碼將不一樣的策略應用於每一個方法:
[Route("api/[controller]")] [ApiController] public class WidgetController : ControllerBase { // GET api/values [EnableCors("AnotherPolicy")] [HttpGet] public ActionResult<IEnumerable<string>> Get() { return new string[] { "green widget", "red widget" }; } // GET api/values/5 [EnableCors] // Default policy. [HttpGet("{id}")] public ActionResult<string> Get(int id) { switch (id) { case 1: return "green widget"; case 2: return "red widget"; default: return NotFound(); } } }
如下代碼建立 CORS 默認策略和名爲 "AnotherPolicy"
的策略:
public class StartupMultiPolicy { public StartupMultiPolicy(IConfiguration configuration) { Configuration = configuration; } public IConfiguration Configuration { get; } public void ConfigureServices(IServiceCollection services) { services.AddCors(options => { options.AddDefaultPolicy( builder => { builder.WithOrigins("http://example.com", "http://www.contoso.com"); }); options.AddPolicy("AnotherPolicy", builder => { builder.WithOrigins("http://www.contoso.com") .AllowAnyHeader() .AllowAnyMethod(); }); }); services.AddMvc().SetCompatibilityVersion(CompatibilityVersion.Version_2_2); } public void Configure(IApplicationBuilder app, IHostingEnvironment env) { if (env.IsDevelopment()) { app.UseDeveloperExceptionPage(); } else { app.UseHsts(); } app.UseHttpsRedirection(); app.UseMvc(); } }
@No__t-1DisableCors @ no__t-2屬性對控制器/頁模型/操做禁用 CORS。
本部分介紹可在 CORS 策略中設置的各類選項:
Startup.ConfigureServices
中調用 AddPolicy。 對於某些選項,最好先閱讀CORS 如何工做部分。
AllowAnyOrigin – 容許全部來源的 CORS 請求和任何方案(http
或 https
)。 AllowAnyOrigin
不安全,由於任何網站均可以嚮應用程序發出跨域請求。
備註
指定 @no__t 0 和 @no__t 爲不安全配置,可能致使跨站點請求僞造。 使用這兩種方法配置應用時,CORS 服務將返回無效的 CORS 響應。
AllowAnyOrigin
會影響預檢請求和 @no__t 標頭。 有關詳細信息,請參閱預檢請求部分。
SetIsOriginAllowedToAllowWildcardSubdomains – 將策略的 @no__t 設置爲在評估是否容許源時容許源與配置的通配符域匹配的函數。
options.AddPolicy("AllowSubdomain", builder => { builder.WithOrigins("https://*.example.com") .SetIsOriginAllowedToAllowWildcardSubdomains(); });
若要容許在 CORS 請求中發送特定標頭(稱爲做者請求標頭),請調用 WithHeaders 並指定容許的標頭:
options.AddPolicy("AllowHeaders", builder => { builder.WithOrigins("http://example.com") .WithHeaders(HeaderNames.ContentType, "x-custom-header"); });
若要容許全部做者請求標頭,請調用 AllowAnyHeader:
options.AddPolicy("AllowAllHeaders", builder => { builder.WithOrigins("http://example.com") .AllowAnyHeader(); });
此設置會影響預檢請求和 @no__t 0 標頭。 有關詳細信息,請參閱預檢請求部分。
僅當在 Access-Control-Request-Headers
中發送的標頭與 WithHeaders
中指定的標頭徹底匹配時,纔可使用 CORS 中間件策略與 WithHeaders
指定的特定標頭匹配。
例如,考慮按以下方式配置的應用:
CORS 中間件使用如下請求標頭拒絕預檢請求,由於 WithHeaders
中未列出 Content-Language
(HeaderNames):
Access-Control-Request-Headers: Cache-Control, Content-Language
應用返回200 OK響應,但不會向後發送 CORS 標頭。 所以,瀏覽器不會嘗試跨域請求。
默認狀況下,瀏覽器不會嚮應用程序公開全部的響應標頭。 有關詳細信息,請參閱W3C 跨域資源共享(術語):簡單的響應標頭。
默認狀況下可用的響應標頭包括:
Cache-Control
Content-Language
Content-Type
Expires
Last-Modified
Pragma
CORS 規範將這些標頭稱爲簡單的響應標頭。 若要使其餘標頭可用於應用程序,請調用 WithExposedHeaders:
options.AddPolicy("ExposeResponseHeaders", builder => { builder.WithOrigins("http://example.com") .WithExposedHeaders("x-custom-header"); });
憑據須要在 CORS 請求中進行特殊處理。 默認狀況下,瀏覽器不會使用跨域請求發送憑據。 憑據包括 cookie 和 HTTP 身份驗證方案。 若要使用跨域請求發送憑據,客戶端必須將 XMLHttpRequest.withCredentials
設置爲 true
。
直接使用 @no__t:
var xhr = new XMLHttpRequest(); xhr.open('get', 'https://www.example.com/api/test'); xhr.withCredentials = true;
使用 jQuery:
$.ajax({ type: 'get', url: 'https://www.example.com/api/test', xhrFields: { withCredentials: true } });
使用提取 API:
fetch('https://www.example.com/api/test', { credentials: 'include' });
服務器必須容許憑據。 若要容許跨域憑據,請調用 AllowCredentials:
options.AddPolicy("AllowCredentials", builder => { builder.WithOrigins("http://example.com") .AllowCredentials(); });
HTTP 響應包含一個 @no__t 0 的標頭,該標頭通知瀏覽器服務器容許跨源請求的憑據。
若是瀏覽器發送憑據,但響應不包含有效的 @no__t 0 標頭,則瀏覽器不會嚮應用程序公開響應,並且跨源請求會失敗。
容許跨域憑據會帶來安全風險。 另外一個域中的網站能夠表明用戶將登陸用戶的憑據發送給該應用程序,而無需用戶的知識。
CORS 規範還指出,若是 @no__t 標頭存在,則將源設置爲 "*"
(全部源)是無效的。
對於某些 CORS 請求,瀏覽器會在發出實際請求以前發送其餘請求。 此請求稱爲預檢請求。 若是知足如下條件,瀏覽器能夠跳過預檢請求:
Accept
、Accept-Language
、Content-Language
、Content-Type
或 @no__t 爲的請求標頭。application/x-www-form-urlencoded
multipart/form-data
text/plain
爲客戶端請求設置的請求標頭上的規則適用於應用經過調用 @no__t @no__t 對象上的的標頭。 CORS 規範調用這些標頭做者請求標頭。 規則不適用於瀏覽器能夠設置的標頭,如 User-Agent
、Host
或 Content-Length
。
下面是預檢請求的示例:
OPTIONS https://myservice.azurewebsites.net/api/test HTTP/1.1 Accept: */* Origin: https://myclient.azurewebsites.net Access-Control-Request-Method: PUT Access-Control-Request-Headers: accept, x-my-custom-header Accept-Encoding: gzip, deflate User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0) Host: myservice.azurewebsites.net Content-Length: 0
預航班請求使用 HTTP OPTIONS 方法。 它包括兩個特殊標頭:
Access-Control-Request-Method
:將用於實際請求的 HTTP 方法。Access-Control-Request-Headers
:應用在實際請求上設置的請求標頭的列表。 如前文所述,這不包含瀏覽器設置的標頭,如 User-Agent
。CORS 預檢請求可能包括一個 @no__t 0 標頭,該標頭向服務器指示與實際請求一塊兒發送的標頭。
若要容許特定標頭,請調用 WithHeaders:
options.AddPolicy("AllowHeaders", builder => { builder.WithOrigins("http://example.com") .WithHeaders(HeaderNames.ContentType, "x-custom-header"); });
若要容許全部做者請求標頭,請調用 AllowAnyHeader:
options.AddPolicy("AllowAllHeaders", builder => { builder.WithOrigins("http://example.com") .AllowAnyHeader(); });
瀏覽器的設置方式並不徹底一致 Access-Control-Request-Headers
。 若是將標頭設置爲 @no__t 0 (或使用 AllowAnyHeader)之外的任何內容,則至少應包含 Accept
、Content-Type
和 @no__t,以及要支持的任何自定義標頭。
下面是針對預檢請求的示例響應(假定服務器容許該請求):
HTTP/1.1 200 OK Cache-Control: no-cache Pragma: no-cache Content-Length: 0 Access-Control-Allow-Origin: https://myclient.azurewebsites.net Access-Control-Allow-Headers: x-my-custom-header Access-Control-Allow-Methods: PUT Date: Wed, 20 May 2015 06:33:22 GMT
響應包括一個 @no__t 0 標頭,該標頭列出了容許的方法,還能夠選擇一個 @no__t 標頭,其中列出了容許的標頭。 若是預檢請求成功,則瀏覽器發送實際請求。
若是預檢請求被拒絕,應用將返回200 OK響應,但不會向後發送 CORS 標頭。 所以,瀏覽器不會嘗試跨域請求。
@No__t 的標頭指定可緩存對預檢請求的響應的時間長度。 若要設置此標頭,請調用 SetPreflightMaxAge:
options.AddPolicy("SetPreflightExpiration", builder => { builder.WithOrigins("http://example.com") .SetPreflightMaxAge(TimeSpan.FromSeconds(2520)); });
本部分介紹 HTTP 消息級別的CORS請求中發生的狀況。
<script>
標記接收響應。 容許跨源加載腳本。CORS 規範介紹了幾個新的 HTTP 標頭,它們啓用了跨域請求。 若是瀏覽器支持 CORS,則會自動爲跨域請求設置這些標頭。 若要啓用 CORS,無需自定義 JavaScript 代碼。
下面是一個跨源請求的示例。 @No__t 0 標頭提供發出請求的站點的域。 @No__t 的標頭是必需的,而且必須與主機不一樣。
GET https://myservice.azurewebsites.net/api/test HTTP/1.1 Referer: https://myclient.azurewebsites.net/ Accept: */* Accept-Language: en-US Origin: https://myclient.azurewebsites.net Accept-Encoding: gzip, deflate User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0) Host: myservice.azurewebsites.net
若是服務器容許該請求,則會在響應中設置 @no__t 的標頭。 此標頭的值能夠與請求中的 @no__t 0 標頭匹配,也能夠是通配符值 "*"
,表示容許任何源:
HTTP/1.1 200 OK Cache-Control: no-cache Pragma: no-cache Content-Type: text/plain; charset=utf-8 Access-Control-Allow-Origin: https://myclient.azurewebsites.net Date: Wed, 20 May 2015 06:27:30 GMT Content-Length: 12 Test message
若是響應不包括 @no__t 的標頭,則跨域請求會失敗。 具體而言,瀏覽器不容許該請求。 即便服務器返回成功的響應,瀏覽器也不會將響應提供給客戶端應用程序。
測試 CORS:
public void Configure(IApplicationBuilder app, IHostingEnvironment env) { if (env.IsDevelopment()) { app.UseDeveloperExceptionPage(); } else { app.UseHsts(); } // Shows UseCors with CorsPolicyBuilder. app.UseCors(builder => { builder.WithOrigins("http://example.com", "http://www.contoso.com", "https://localhost:44375", "https://localhost:5001"); }); app.UseHttpsRedirection(); app.UseMvc(); }
警告
WithOrigins("https://localhost:<port>");
應僅用於測試相似於下載示例代碼的示例應用。
@page @model IndexModel @{ ViewData["Title"] = "Home page"; } <div class="text-center"> <h1 class="display-4">CORS Test</h1> </div> <div> <input type="button" value="Test" onclick="requestVal('https://<web app>.azurewebsites.net/api/values')" /> <span id='result'></span> </div> <script> function requestVal(uri) { const resultSpan = document.getElementById('result'); fetch(uri) .then(response => response.json()) .then(data => resultSpan.innerText = data) .catch(error => resultSpan.innerText = 'See F12 Console for error'); } </script>
在上面的代碼中,將 url: 'https://<web app>.azurewebsites.net/api/values/1',
替換爲已部署應用的 URL。
部署 API 項目。 例如,部署到 Azure。
從桌面運行 Razor Pages 或 MVC 應用,而後單擊 "測試" 按鈕。 使用 F12 工具查看錯誤消息。
從 @no__t 中刪除 localhost 源,並部署應用。 或者,使用其餘端口運行客戶端應用。 例如,在 Visual Studio 中運行。
與客戶端應用程序進行測試。 CORS 故障返回一個錯誤,但錯誤消息不能用於 JavaScript。 使用 F12 工具中的 "控制檯" 選項卡查看錯誤。 根據瀏覽器,你會收到相似於如下內容的錯誤(在 F12 工具控制檯中):
使用 Microsoft Edge:
SEC7120: [CORS] 源 https://localhost:44375
在 @no__t 上找不到跨源資源的訪問控制容許源響應標頭中的 https://localhost:44375
使用 Chrome:
對源 https://localhost:44375
https://webapi.azurewebsites.net/api/values/1
的 XMLHttpRequest 的訪問已被 CORS 策略阻止:請求的資源上沒有 "訪問控制-容許" 標頭。
可使用工具(如Fiddler或Postman)測試啓用 CORS 的終結點。 使用工具時,@no__t 的標頭指定的請求源必須與接收請求的主機不一樣。 若是請求不是基於 Origin
標頭的值跨域的,則: