您现在的位置是:首页 > 编程语言学习 > 后端编程语言 > 文章正文 后端编程语言

跨域设置Cookie失效问题解决方案原理分析

2022-08-30 09:45:21 后端编程语言

简介在做登录功能时,想把用户的信息通过Set-cookie在客户端设置cookie信息。1.服务端通过cors中间件实现接口跨域访问、koa-session-minimal实...

在做登录功能时,想把用户的信息通过Set-cookie在客户端设置cookie信息。

1.服务端通过cors中间件实现接口跨域访问、koa-session-minimal实现cookie的设置。

代码实现如下

  1.   const session = require('koa-session-minimal'
  2.   const cors = require('@koa/cors'); 
  3.   // app.js 
  4.   const app = new Koa() 
  5.   app.use(cors()) 
  6.   // 存放sessionId的cookie配置, 相关的一些字段配置说明可以查看http协议。 
  7.   let cookie = { 
  8. maxAge: 2 * 60 * 1000, // cookie有效时长 
  9. expires: new Date('2022-08-26'),  // cookie失效时间 
  10. path: '/'// 写cookie所在的路径 
  11. domain: 'localhost'// 写cookie所在的域名 
  12. httpOnly: false// 是否只用于http请求中获取 
  13. overwrite: false,  // 是否允许重写 
  14. // secure: '', 
  15. sameSite: 'strict'
  16. // signed: '', 
  17.   } 
  18.   // 使用session中间件 
  19.   app.use(session({ 
  20. key: 'SESSION_ID'
  21. cookie: cookie 
  22.   })) 

登陆接口相关代码

  1.   // login接口 
  2.   // ... 
  3.   if (!err) { 
  4. ctx.session = { 
  5.   user_id: adminId, 
  6.   count: 0 
  7. ctx.response.status = 200; 
  8. // ... 
  9.   } 
  10.   // ... 

一切进展顺利,接口响应成功,响应头也有我们设置的cookie字段。但是事情的背后往往没有这么简单,当我去看Application中的Cookie信息时,发现怎么都找不到我想要的SESSION_ID字段,百思不得姐。

问题出现的解决方案如下

1.通过查阅一些资料后,发现浏览器的同源策略是对跨域的cookie有做一些限制的。其中Access-Control-Allow-Credentials字段就控制着对跨域cookie的设置。

Access-Control-Allow-Credentials响应头用于在请求要求包含 credentials(Request.credentials的值为include)时,告知浏览器是否可以将对请求的响应暴露给前端 JavaScript 代码。

当请求的 credentials 模式为include时,浏览器仅在响应标头Access-Control-Allow-Credentials的值为true的情况下将响应暴露给前端的 JavaScript 代码。(这段文字是来自MDN文档)。

我理解是只有开启后,浏览器在读取到响应头的Set-cookie字段时,才能将cookie字段设置于浏览器中。于是我根据cors使用文档做出了代码上的调整:

  1. const app = new Koa() 
  2. const koaOptions = { 
  3.   origin: 'http://localhost:9529'
  4.   credentials: true 
  5. }; 
  6. app.use(cors(koaOptions)) 

2.于是本人胸有成竹的开启了新一遍的流程测试,想必这次是能成功的。经过了几S的流程测试之后,我得到了一个结果:失败是成功之母。

显然我们这次又未在Application的cookie中找到我们想要的SESSION_ID字段,我再次沉浸式的翻阅了MDN的cookie相关文档。

3.发现文档中其实是有写到:Access-Control-Allow-Credentials标头需要与XMLHttpRequest.withCredentials或 Fetch API 的Request()构造函数中的credentials选项结合使用。

Credentials 必须在前后端都被配置(即Access-Control-Allow-Credentialsheader 和 XHR 或 Fetch request 中都要配置)才能使带 credentials 的 CORS 请求成功。

XMLHttpRequest.withCredentials属性是一个布尔类型,它指示了是否该使用类似 Cookies、Authorization Headers (头部授权) 或者 TLS 客户端证书这一类资格证书来创建一个跨站点访问控制(cross-siteAccess-Control)请求。

在同一个站点下使用withCredentials属性是无效的。此外也会被用做响应中Cookies 被忽视的标示。默认值是 false。

如果在发送来自其他域的 XMLHttpRequest 请求之前,未设置withCredentials为 true,那么就不能为它自己的域设置 Cookie 值。

而通过设置withCredentials为 true 获得的第三方 Cookies,将会依旧享受同源策略,因此不能被通过document.cookie或者从头部相应请求的脚本等访问。(这段文字是来自MDN文档)。

4.根据以上信息,我调整了前端项目封装的request模块代码,将withCredentiaols设置成了true:

  1. const service = axios.create({ 
  2.   baseURL: process.env.VUE_APP_BASE_API, // url = base url + request url 
  3.   withCredentials: true// send cookies when cross-domain requests 
  4.   timeout: 5000 // request timeout 
  5. }) 

再一次的进行我们的流程测试,果然功夫不负有心人,终于是在Application中看到了心心念的SESSION_ID:

反思和结语

踏破铁鞋无觅处,得来全不费工夫。我们在遇见问题的时候,应该尽量从问题的本质出发寻找突破口,试着从另一个角度切入。

其次就是对相关知识的掌握程度,我在这次的遇见问题和解决问题的过程中做出了反思,确实有寻找到突破口:浏览器的同源策略限制。

但是对其相关的策略掌握不够深入,导致花费了比正常多几倍的时间去解决问题,经过这次的文档查阅,我对跨域设置cookie以及浏览器同源限制策略,有了更进一步的认知。

相关文章

站点信息