# **跨域**
由于開發中前端工程使用webpack啟了一個服務,所以前后端并不在一個端口下,必然涉及到跨域:
> XMLHttpRequest會遵守同源策略(same-origin policy). 也即腳本只能訪問相同協議/相同主機名/相同端口的資源, 如果要突破這個限制, 那就是所謂的跨域, 此時需要遵守CORS(Cross-Origin Resource Sharing)機制。
解決跨域分三種:
**一、server端是自己開發的,這樣可以在在后端增加一個攔截器**
```
@Component
publicclass?CommonIntercepter?implements?HandlerInterceptor?{
privatefinal?Logger?logger?=?LoggerFactory.getLogger(this.getClass());
@Override
public?boolean?preHandle(HttpServletRequest?request,
?????????????????????????????HttpServletResponse?response,?Object?handler)?throws?Exception?{
//允許跨域,不能放在postHandle內
????????response.setHeader("Access-Control-Allow-Origin",?"\*");
if?(request.getMethod().equals("OPTIONS"))?{
????????????response.addHeader("Access-Control-Allow-Methods",?"GET,HEAD,POST,PUT,DELETE,TRACE,OPTIONS,PATCH");
????????????response.addHeader("Access-Control-Allow-Headers",?"Content-Type,?Accept,?Authorization");
????????}
returntrue;
????}
}
```
> response.setHeader("Access-Control-Allow-Origin", "\*");
主要就是在Response Header中增加 "Access-Control-Allow-Origin: \*"
```
if?(request.getMethod().equals("OPTIONS"))?{
response.addHeader("Access-Control-Allow-Methods",?"GET,HEAD,POST,PUT,DELETE,TRACE,OPTIONS,PATCH");
response.addHeader("Access-Control-Allow-Headers",?"Content-Type,?Accept,?Authorization");
????????}
```
由于我們在前后端分離中集成了shiro,因此需要在headers中自定義一個'Authorization'字段,此時普通的GET、POST等請求會變成preflighted request,即在GET、POST請求之前會預先發一個OPTIONS請求。
**二、server端不是自己開發的,可以在前端加proxyTable。**
不過這個只能在開發的時候用,后續部署,可以把前端項目作為靜態資源放到后端,這樣就不存在跨域
遇到了網上很多人說的,proxyTable無論如何修改,都沒效果的現象。
1、(非常重要)確保proxyTable配置的地址能訪問,因為如果不能訪問,在瀏覽器F12調試的時候看到的依然會是提示404。
并且注意,在F12看到的js提示錯誤的域名,是js寫的那個域名,并不是代理后的域名。(l樓主就遇到這個問題,后端地址缺少了查詢參數,代理設置為后端地址,然而F12看到的錯誤依然還是本地的域名,并不是代理后的域名)
2、就是要手動再執行一次npm run dev
三、服務端運維端nginx解決跨域
設置允許全局跨域
```
#設置允許全局跨域
server {
....
add_header Access-Control-Allow-Origin *;
add_header Access-Control-Allow-Methods 'GET,POST';
add_header Access-Control-Allow-Headers 'DNT,X-Mx-ReqToken,Keep-Alive,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type,Authorization';
}
```
在nginx中加上跨域接口處理防止跨域
```
# 高德地圖api防止跨域
location ^~ /amap {
rewrite ^/amap/(.*)$/$1 break;
proxy_pass https://restapi.amap.com; # 后臺api接口地址
}
# 騰訊地圖api防止跨域
location ^~ /map.qq {
rewrite ^/map.qq/(.*)$/$1 break;
proxy_pass https://apis.map.qq.com; # 后臺api接口地址
}
```
- Linux
- linux常用命令
- awk
- cp
- scp
- mv
- screen工具
- rsync
- Linux設置靜態IP
- vim常用
- ssh免密登錄
- linux掛載磁盤和開機自動掛載
- 文件的時間戳
- 重定向
- 防火墻
- Vultr 服務器利用快照更換IP
- ss
- node-yarn
- ES安裝向導
- lnmp/lamp
- windows安裝mysql
- windows安裝nginx
- Let'sEncrypt 免費通配符/泛域名SSL證書
- 開機自動掛載硬盤
- 普通用戶提權
- ELK日志分析系統
- Docker
- docker
- centos7安裝docker
- Centos7安裝redis
- CentOS 7 使用Docker搭建Nginx
- CentOS 7 使用Docker搭建Jenkins
- CentOS 7 使用Docker搭建Zookeeper
- CentOS 7 使用Docker搭建Tomcat
- CentOS 7 使用Docker搭建Mysql
- CentOS 7 使用Docker搭建PHP環境
- 使用docker搭建Swagger
- docker阿里云私有倉庫
- docker zookeeper集群
- docker部署ES
- docker之java容器運行外置springboot-jar
- docker部署owncloud云盤
- ETCD
- centos7部署etcd節點
- Dockerfile
- Docker-compose
- gitlab.yml
- db.yml
- 安裝docker-compose
- gitlab-docker-compose.yml
- nginx-docker-compose.yml
- Mysql
- mysql開啟遠程訪問及相關權限控制
- mysql授權
- mysql快速導出導入大數據
- mysql單機備份
- binlog日志
- shell
- 經典案例
- 俄羅斯方塊游戲
- 系統初始化
- 服務器監控
- go基礎環境
- shell.監控日志.elk
- shell.檢查各服務腳本
- shell.刪除文件腳本
- shell.守護進程
- shell.數據庫
- shell.Ansible
- shell.dev
- shell.ftp環境
- shell.docker環境
- shell.k8s環境
- k8s.二進制安裝
- K8s.一主多從
- k8s.三主兩從高可用
- k8s.檢查服務與配置
- k8s.jenkins
- k8s.gitlab
- go-install.sh
- jenkins-install.sh
- node-install.sh
- redis-install.sh
- zabbix-install.sh
- zabbix-dockerfile.sh
- nginx-install.sh
- shell變量
- 用戶自定義變量
- 環境變量
- shell特殊變量
- shell條件判斷
- 流程控制
- shell運算符
- Shell _printf
- shell_test
- shell函數
- 輸出重定向
- 網絡相關
- 安全相關
- 堡壘機部署
- 區塊鏈威脅情報共享平臺
- 簽名與驗簽
- 淺談區塊鏈
- 智能合約
- 黃金幣GTF智能合約
- 節點
- 以太坊公鏈私鏈geth同步
- 比特節點同步
- BTC節點錯誤解決方法
- eth硬分叉
- omni錢包節點搭建
- 架構
- K8s
- 搭建k8s集群完整篇
- 二進制部署k8s
- Devops
- git
- Jenkins
- svn
- 禪道
- CI/CD
- docker+jenkins+golang持續集成持續交付(CI/CD)
- 項目部署
- config.env
- docker-compose.yml
- Dockerfile模板
- .dockerignore
- run.sh
- nginx.conf模板
- 跨域
- jenkins配置
- 測試
- Python