


Wie implementiert Nginx den domänenübergreifenden Zugriff? Implementierung des domänenübergreifenden Nginx-Zugriffs
In diesem Artikel erfahren Sie, wie Nginx den domänenübergreifenden Zugriff implementiert. Die Implementierung des domänenübergreifenden Nginx-Zugriffs hat einen gewissen Referenzwert. Freunde in Not können sich darauf beziehen.
1. Was ist domänenübergreifend?
Domainübergreifend bezieht sich auf das Anfordern von Ressourcen eines anderen Domainnamens von einer Webseite eines Domainnamens. Fordern Sie beispielsweise die Ressourcen von www.b.com über die Seite www.a.com an.
Browser verbieten grundsätzlich standardmäßig den domänenübergreifenden Zugriff. Da es unsicher ist, ist es anfällig für CSRF-Angriffe (Cross-Site Request Forgery).
2. Nginx steuert den Browser, um domänenübergreifenden Zugriff zu ermöglichen
Nginx fügt HTTP wie Access-Control-Allow-Origin, Access-Control-Allow-Methods und Access-Control-Allow hinzu -Header usw. Header-Informationen zur Steuerung des Browser-Cachings.
„Access-Control-Allow-Origin“ Legen Sie die Website fest, die domänenübergreifende Anfragen initiieren darf.
„Access-Control-Allow-Methods“ Legen Sie die HTTP-Methoden fest, die domänenübergreifende Anfragen initiieren dürfen. Domänenanfragen
Die Einstellung „Access -Control-Allow-Headers“ ermöglicht domänenübergreifenden Anfragen die Einbeziehung von Content-Type-Headern
ngx_http_headers_module
Syntax
Syntax: add_header name value [always]; Default: — Context: http, server, location, if in location
Anwendungsbeispiele
1. vim conf.d/cross_site.conf
# 配置网站www.a.com server { server_name www.a.com; root /vagrant/a; # 允许 http://www.b.com 使用 GET,POST,DELETE HTTP方法发起跨域请求 add_header Access-Control-Allow-Origin http://www.b.com; add_header Access-Control-Allow-Method GET,POST,DELETE; } # 配置网站www.b.com server { server_name www.b.com; root /vagrant/b; } # 配置网站www.c.com server { server_name www.c.com; root /vagrant/c; }
2 Nginx-Konfigurationsdatei
3. Erstellen Sie /vagrant/a/a.txt
, /vagrant/b/index.html
, /vagrant/c/index.html
Dateien
-
vim /vagrant/a /a.txt
Hello,I'm a!
/vagrant/b/index.html
nbsp;html> <meta> <title>Ajax跨站访问b</title> <h1 id="Ajax跨站访问b">Ajax跨站访问b - </h1> <script></script> <script> $(function(){ $.ajax({ url: "http://www.a.com/a.txt", type: "GET", success: function (data) { $('h1').append(data); }, error: function (data) { $('h1').append('请求失败!'); } }); }) </script>
/vagrant/c/index.html
nbsp;html> <meta> <title>Ajax跨站访问c</title> <h1 id="Ajax跨站访问c">Ajax跨站访问c - </h1> <script></script> <script> $(function(){ $.ajax({ url: "http://www.a.com/a.txt", type: "GET", success: function (data) { $('h1').append(data); }, error: function (data) { $('h1').append('请求失败!'); } }); }) </script>
4. Konfigurieren Sie die Hosts-Datei des Clients (wenn Sie einen echten Domänennamen verwenden, können Sie ihn ignorieren)
Windows: C:WindowsSystem32driversetchosts
Linux: /etc/hosts
Fügen Sie den folgenden Inhalt hinzu und speichern Sie ihn (192.168.33.88 ist die IP der virtuellen Maschine des Autors, Sie müssen sie durch Ihre ersetzen eigene IP):
192.168.33.88 www.a.com 192.168.33.88 www.b.com 192.168.33.88 www.c.com
5. Browserbesuch http://www.b.com/index.html
und http://www.c.com/index.html
http://www.b.com/ index.html
Ajax跨站访问b - Hello,I'm a!
http://www.c.com/index.html
Ajax跨站访问c - 请求失败!
Öffnen Sie die Entwicklermodus-Konsole des Browsers und Sie können auch http://www finden. Auf der Seite c.com/index.html ist ein Fehler aufgetreten:
Failed to load http://www.a.com/a.txt: The 'Access-Control-Allow-Origin' header has a value 'http://www.b.com' that is not equal to the supplied origin. Origin 'http://www.c.com' is therefore not allowed access.
Empfohlene verwandte Artikel:
Nginx dient als statischer Ressourcen-Webdienst und führt statische Ressourcenkomprimierung durch
Das obige ist der detaillierte Inhalt vonWie implementiert Nginx den domänenübergreifenden Zugriff? Implementierung des domänenübergreifenden Nginx-Zugriffs. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



Die PHP Client -URL -Erweiterung (CURL) ist ein leistungsstarkes Tool für Entwickler, das eine nahtlose Interaktion mit Remote -Servern und REST -APIs ermöglicht. Durch die Nutzung von Libcurl, einer angesehenen Bibliothek mit Multi-Protokoll-Dateien, erleichtert PHP Curl effiziente Execu

Alipay PHP ...

Möchten Sie den dringlichsten Problemen Ihrer Kunden in Echtzeit und Sofortlösungen anbieten? Mit Live-Chat können Sie Echtzeitgespräche mit Kunden führen und ihre Probleme sofort lösen. Sie ermöglichen es Ihnen, Ihrem Brauch einen schnelleren Service zu bieten

In Artikel wird die in PHP 5.3 eingeführte LSB -Bindung (LSB) erörtert, die die Laufzeitauflösung der statischen Methode ermöglicht, um eine flexiblere Vererbung zu erfordern. Die praktischen Anwendungen und potenziellen Perfo von LSB

JWT ist ein offener Standard, der auf JSON basiert und zur sicheren Übertragung von Informationen zwischen Parteien verwendet wird, hauptsächlich für die Identitätsauthentifizierung und den Informationsaustausch. 1. JWT besteht aus drei Teilen: Header, Nutzlast und Signatur. 2. Das Arbeitsprinzip von JWT enthält drei Schritte: Generierung von JWT, Überprüfung von JWT und Parsingnayload. 3. Bei Verwendung von JWT zur Authentifizierung in PHP kann JWT generiert und überprüft werden, und die Funktionen und Berechtigungsinformationen der Benutzer können in die erweiterte Verwendung aufgenommen werden. 4. Häufige Fehler sind Signaturüberprüfungsfehler, Token -Ablauf und übergroße Nutzlast. Zu Debugging -Fähigkeiten gehört die Verwendung von Debugging -Tools und Protokollierung. 5. Leistungsoptimierung und Best Practices umfassen die Verwendung geeigneter Signaturalgorithmen, das Einstellen von Gültigkeitsperioden angemessen.

In Artikel werden wichtige Sicherheitsfunktionen in Frameworks erörtert, um vor Schwachstellen zu schützen, einschließlich Eingabevalidierung, Authentifizierung und regelmäßigen Aktualisierungen.

In dem Artikel werden Frameworks hinzugefügt, das sich auf das Verständnis der Architektur, das Identifizieren von Erweiterungspunkten und Best Practices für die Integration und Debuggierung hinzufügen.

Senden von JSON -Daten mithilfe der Curl -Bibliothek von PHP in der PHP -Entwicklung müssen häufig mit externen APIs interagieren. Eine der gängigen Möglichkeiten besteht darin, die Curl Library zu verwenden, um Post � ...
