1.NET Core Web Api跨域问题

官方说明

具体实践

  • 需要引入 Microsoft.AspNetCore.Mvc.Cors 包
  • Cors配置
    • Startup.cs文件ConfigureServices方法中,将Cors服务放到容器中
    • services.AddCors(options); 传一个options,指定名字并配置它,这个时候跨域并没有起作用。
    • options可以对Origin、Header、Method进行指定,这些配置方式是fluent api。
    • AllowAnyOrigin()表示允许任意的源、请求头、请求方式。
      • 以配置AllowAnyOrigin()为例,响应头里会有Access-Control-Allow-Origin:*
    • WithOrigins(string[] origins)入参为放行的源、请求头、请求方式。
    • AllowCredentials(),Response Header里会有Access-Control-Allow-Credentials:true
  • Cors生效(三选一,推荐第一种)
    • Startup.cs文件Config方法,给全局加上允许跨域,则所有的配置里允许的资源(多为controller中的接口)都可以跨域访问。

      • app.UseCors("CorsPolicy"); //这里“CorsPolicy”是自定义的名字,在options中设定。
    • Startup.cs文件ConfigureServices方法,给全局加上允许跨域,效果同上。
      • services.Configure(options =>
        options.Filters.Add(new CorsAuthorizationFilterFactory("CorsPolicy"))
        ); //“CorsPolicy”同上。
    • 在指定controller或方法上标注[EnableCors("CorsPolicy")],允许这些资源跨域访问。//“CorsPolicy”同上上。
  • 注意事项
    • 由于前端通常都会将withCredential设置为true,所以配置时必须AllowCredentials()。

      • XMLHttpRequest的withCredentials标志设置为true,则cookies可以随着请求发送。这时,如果服务器端的响应中,如果没有返回Access-Control-Allow-Credentials: true的响应头,那么浏览器将不会把响应结果传递给发出请求的脚本程序,以保证信息的安全。
    • Access-Control-Allow-Origin这个头不允许使用通配符,即必须指定允许的域,用WithOrigins(string[] origins)方法,origins建议在appsettings.json文件配置。
      • 如果一个目标域设置成了允许任意域的跨域请求,这个请求又带cookie的话,则请求不合法,浏览器会屏蔽掉返回的结果。(即如果需要实现带cookie的跨域请求,需要明确的配置允许来源的域,使用任意域的配置是不合法的。)这是cors模型最后一道防线。假如没有这个限制的话,那么javascript就可以获取返回数据中的csrf token,以及各种敏感数据。这个限制极大的降低了cors的风险。
    • 在appsettings.json中配置origins时,务必指定scheme、domain、subdomain、port,且末尾千万不要加反斜杠。"http://localhost:6395"

时间: 2024-11-07 11:56:58

1.NET Core Web Api跨域问题的相关文章

ASP.NET Core Web API 跨域(CORS) Cookie问题

身为一个Web API,处理来自跨域不同源的请求,是一件十分合理的事情. 先上已有的文章,快速复制粘贴,启用CORS: Microsoft:启用 ASP.NET Core 中的跨域请求 (CORS) ASP.NET Core 配置跨域(CORS) 如果按照以上文章,一步一步操作,你会发现,虽然能跨域请求了,但是即使客户端开了(xhr.withCredentials = true)也无法将Cookie发送给API. 关于AllowAnyOrigin 这是因为请求的首部中携带了 Cookie 信息,

.NET Core Web API 跨域请求

使用.net core 3.0 搭建的Web API接口,用另一个服务器访问时候报这个错误: 解决方法如下: 1.在web api 项目的startup类的ConfigureServices方法中加入以下内容. /// <summary> /// /// </summary> /// <param name="services"></param> // This method gets called by the runtime. Use

Web Api跨域访问配置及调用示例

1.Web Api跨域访问配置. 在Web.config中的system.webServer内添加以下代码: <httpProtocol> <customHeaders> <add name="Access-Control-Allow-Origin" value="*" /> <add name="Access-Control-Allow-Headers" value="*" />

No &#39;Access-Control-Allow-Origin&#39; header is present on the requested resource——Web Api跨域问题

最近使用C#写了一个简单的web api项目,在使用项目中的.cshtml文档测试的时候没有任何问题,但是在外部HBuilder上面编写.html通过Ajax调用web api路径时报错: No 'Access-Control-Allow-Origin' header is present on the requested resource. 导致这个问题的原因是在跨域访问web api的api时,C#自带的web api并不能支持跨域访问,如果需要,可以更改配置来实现. 1.更改Web.con

Web API跨域访问

JS调用接口最需要注意的就是跨域问题 在.net平台下使js跨域变得非常简单 1.在nuget中引用 Microsoft ASP.NET Web API 2.2 Cross-Origin Support 包 2.再 Application_Start() 中加入 //跨域 GlobalConfiguration.Configuration.EnableCors(); 3.在 web.config 中设置权限 <system.webServer>  节点下  <httpProtocol&g

ASP.NET Web API 跨域访问

情景:http://localhost:8080/的web应用下访问http://localhost:8081下的Action时称为跨域访问. 前提,启动8080web应用实例,再启动8081web应用实例利用ajax去访问. 首先,在自己的Web API应用中,添加NuGet服务包,联机: 然后选择图中的,安装: 在Web API应用的App_Start/WebApiConfig.cs下的 public static void Register(HttpConfiguration config

Web Api 跨域处理

jQuery.support.cors = true;        function btnClick() {                       $.get("http://localhost:62733/Api/Test", {}, function (data) {                alert(data.name);            }); [CrossSite] public class CrossSiteAttribute : System.We

web api 跨域请求,ajax跨域调用webapi

1.跨域问题仅仅发生在Javascript发起AJAX调用,或者Silverlight发起服务调用时,其根本原因是因为浏览器对于这两种请求,所给予的权限是较低的,通常只允许调用本域中的资源,除非目标服务器明确地告知它允许跨域调用.假设我们页面或者应用已在 http://www.test1.com 上了,而我们打算从 http://www.test2.com 请求提取数据.一般情况下,如果我们直接使用 AJAX 来请求将会失败,浏览器也会返回“源不匹配”的错误,"跨域"也就以此由来. 2

Web API(七):Web API跨域问题

一.什么是跨域问题 跨域:指的是浏览器不能执行其他网站的脚本.是由浏览器的同源策略造成的,是浏览器施加的安全限制.(服务端可以正常接收浏览器发生的请求,也可以正常返回,但是由于浏览器的安全策略,浏览器不能处理服务端的返回). 那么什么是同源策略呢? 同源策略/SOP(Same origin policy)是一种约定,由Netscape公司1995年引入浏览器,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,浏览器很容易受到XSS.CSFR等攻击.所谓同源是指"协议+域名+端口"