Подтвердить что ты не робот

Access-control-allow-origin с несколькими доменами

В моем web.config я хотел бы указать более одного домена для директивы access-control-allow-origin. Я не хочу использовать *. Я пробовал этот синтаксис:

<add name="Access-Control-Allow-Origin" value="http://localhost:1506, http://localhost:1502" />

этот

<add name="Access-Control-Allow-Origin" value="http://localhost:1506 http://localhost:1502" />

этот

<add name="Access-Control-Allow-Origin" value="http://localhost:1506; http://localhost:1502" />

и этот

<add name="Access-Control-Allow-Origin" value="http://localhost:1506" />
<add name="Access-Control-Allow-Origin" value="http://localhost:1502" />

но никто из них не работает. Каков правильный синтаксис?

4b9b3361

Ответ 1

Может быть только один заголовок ответа Access-Control-Allow-Origin, и этот заголовок может иметь только одно исходное значение. Поэтому, чтобы заставить это работать, вам нужно иметь код, который:

  • Захват заголовка запроса Origin.
  • Проверяет, является ли начальное значение одним из значений белого списка.
  • Если он действителен, устанавливает заголовок Access-Control-Allow-Origin с этим значением.

Я не думаю, что есть способ сделать это исключительно через web.config.

if (ValidateRequest()) {
    Response.Headers.Remove("Access-Control-Allow-Origin");
    Response.AddHeader("Access-Control-Allow-Origin", Request.UrlReferrer.GetLeftPart(UriPartial.Authority));

    Response.Headers.Remove("Access-Control-Allow-Credentials");
    Response.AddHeader("Access-Control-Allow-Credentials", "true");

    Response.Headers.Remove("Access-Control-Allow-Methods");
    Response.AddHeader("Access-Control-Allow-Methods", "GET, POST, PUT, DELETE, OPTIONS");
}

Ответ 2

Для IIS 7.5+ и Rewrite 2.0 вы можете использовать:

<system.webServer>
   <httpProtocol>
     <customHeaders>
         <add name="Access-Control-Allow-Headers" value="Origin, X-Requested-With, Content-Type, Accept" />
         <add name="Access-Control-Allow-Methods" value="POST,GET,OPTIONS,PUT,DELETE" />
     </customHeaders>
   </httpProtocol>
        <rewrite>            
            <outboundRules>
                <clear />                
                <rule name="AddCrossDomainHeader">
                    <match serverVariable="RESPONSE_Access_Control_Allow_Origin" pattern=".*" />
                    <conditions logicalGrouping="MatchAll" trackAllCaptures="true">
                        <add input="{HTTP_ORIGIN}" pattern="(http(s)?://((.+\.)?domain1\.com|(.+\.)?domain2\.com|(.+\.)?domain3\.com))" />
                    </conditions>
                    <action type="Rewrite" value="{C:0}" />
                </rule>           
            </outboundRules>
        </rewrite>
 </system.webServer>

Объяснение переменной сервера RESPONSE_Access_Control_Allow_Origin:
В Rewrite вы можете использовать любую строку после RESPONSE_, и она создаст заголовок ответа, используя остальную часть слова в качестве имени заголовка (в этом случае Access-Control-Allow-Origin). Rewrite использует символы подчеркивания "_" вместо тире "-" (переписать их в тире)

Объяснение переменной сервера HTTP_ORIGIN:
Аналогично, в Rewrite вы можете захватить любой заголовок запроса, используя HTTP_ в качестве префикса. Те же правила с тире (используйте символы подчеркивания "_" вместо тире "-" ).

Ответ 3

В Web.API этот атрибут можно добавить с помощью Microsoft.AspNet.WebApi.Cors, как описано в http://www.asp.net/web-api/overview/security/enabling-cross-origin-requests-in-web-api p >

В MVC вы можете создать атрибут фильтра для выполнения этой работы для вас:

[AttributeUsage(AttributeTargets.Class | AttributeTargets.Method,
                AllowMultiple = true, Inherited = true)]
public class EnableCorsAttribute : FilterAttribute, IActionFilter {
    private const string IncomingOriginHeader = "Origin";
    private const string OutgoingOriginHeader = "Access-Control-Allow-Origin";
    private const string OutgoingMethodsHeader = "Access-Control-Allow-Methods";
    private const string OutgoingAgeHeader = "Access-Control-Max-Age";

    public void OnActionExecuted(ActionExecutedContext filterContext) {
        // Do nothing
    }

    public void OnActionExecuting(ActionExecutingContext filterContext)
    {
        var isLocal = filterContext.HttpContext.Request.IsLocal;
        var originHeader = 
             filterContext.HttpContext.Request.Headers.Get(IncomingOriginHeader);
        var response = filterContext.HttpContext.Response;

        if (!String.IsNullOrWhiteSpace(originHeader) &&
            (isLocal || IsAllowedOrigin(originHeader))) {
            response.AddHeader(OutgoingOriginHeader, originHeader);
            response.AddHeader(OutgoingMethodsHeader, "GET,POST,OPTIONS");
            response.AddHeader(OutgoingAgeHeader, "3600");
        }
    }

    protected bool IsAllowedOrigin(string origin) {
        // ** replace with your own logic to check the origin header
        return true;
    }
}

Затем либо включите его для определенных действий/контроллеров:

[EnableCors]
public class SecurityController : Controller {
    // *snip*
    [EnableCors]
    public ActionResult SignIn(Guid key, string email, string password) {

Или добавьте его для всех контроллеров в Global.asax.cs

protected void Application_Start() {
    // *Snip* any existing code

    // Register global filter
    GlobalFilters.Filters.Add(new EnableCorsAttribute());
    RegisterGlobalFilters(GlobalFilters.Filters);

    // *snip* existing code
}

Ответ 5

Мне удалось решить это в коде обработки запроса, следуя советам "monsur".

string origin = WebOperationContext.Current.IncomingRequest.Headers.Get("Origin");

WebOperationContext.Current.OutgoingResponse.Headers.Add("Access-Control-Allow-Origin", origin);

Ответ 6

Прочитав каждый ответ и попробовав их, никто из них не помог мне. То, что я нашел во время поиска в другом месте, заключается в том, что вы можете создать настраиваемый атрибут, который затем добавить в свой контроллер. Он перезаписывает EnableCors и добавляет в него белые списки.

Это решение работает хорошо, потому что оно позволяет вам иметь белые списки в webconfig (appsettings) вместо того, чтобы их кодировать в атрибуте EnableCors на вашем контроллере.

 [AttributeUsage(AttributeTargets.Class | AttributeTargets.Method, AllowMultiple = false)]
public class EnableCorsByAppSettingAttribute : Attribute, ICorsPolicyProvider
{
    const string defaultKey = "whiteListDomainCors";
    private readonly string rawOrigins;
    private CorsPolicy corsPolicy;

    /// <summary>
    /// By default uses "cors:AllowedOrigins" AppSetting key
    /// </summary>
    public EnableCorsByAppSettingAttribute()
        : this(defaultKey) // Use default AppSetting key
    {
    }

    /// <summary>
    /// Enables Cross Origin
    /// </summary>
    /// <param name="appSettingKey">AppSetting key that defines valid origins</param>
    public EnableCorsByAppSettingAttribute(string appSettingKey)
    {
        // Collect comma separated origins
        this.rawOrigins = AppSettings.whiteListDomainCors;
        this.BuildCorsPolicy();
    }

    /// <summary>
    /// Build Cors policy
    /// </summary>
    private void BuildCorsPolicy()
    {
        bool allowAnyHeader = String.IsNullOrEmpty(this.Headers) || this.Headers == "*";
        bool allowAnyMethod = String.IsNullOrEmpty(this.Methods) || this.Methods == "*";

        this.corsPolicy = new CorsPolicy
        {
            AllowAnyHeader = allowAnyHeader,
            AllowAnyMethod = allowAnyMethod,
        };

        // Add origins from app setting value
        this.corsPolicy.Origins.AddCommaSeperatedValues(this.rawOrigins);
        this.corsPolicy.Headers.AddCommaSeperatedValues(this.Headers);
        this.corsPolicy.Methods.AddCommaSeperatedValues(this.Methods);
    }

    public string Headers { get; set; }
    public string Methods { get; set; }

    public Task<CorsPolicy> GetCorsPolicyAsync(HttpRequestMessage request,
                                               CancellationToken cancellationToken)
    {
        return Task.FromResult(this.corsPolicy);
    }
}

    internal static class CollectionExtensions
{
    public static void AddCommaSeperatedValues(this ICollection<string> current, string raw)
    {
        if (current == null)
        {
            return;
        }

        var paths = new List<string>(AppSettings.whiteListDomainCors.Split(new char[] { ',' }));
        foreach (var value in paths)
        {
            current.Add(value);
        }
    }
}

Я нашел это руководство онлайн, и он работал как шарм:

http://jnye.co/Posts/2032/dynamic-cors-origins-from-appsettings-using-web-api-2-2-cross-origin-support

Я думал, что я брошу это для всех, кто в этом нуждается.

Ответ 7

Вы можете использовать среднюю программу owin для определения политики cors, в которой вы можете определить несколько корсовых происхождений.

return new CorsOptions
        {
            PolicyProvider = new CorsPolicyProvider
            {
                PolicyResolver = context =>
                {
                    var policy = new CorsPolicy()
                    {
                        AllowAnyOrigin = false,
                        AllowAnyMethod = true,
                        AllowAnyHeader = true,
                        SupportsCredentials = true
                    };
                    policy.Origins.Add("http://foo.com");
                    policy.Origins.Add("http://bar.com");
                    return Task.FromResult(policy);
                }
            }
        };

Ответ 8

Вам нужно только: - добавьте Global.asax к вашему проекту,
- удалить из вашего web.config.
- после добавления в Application_BeginRequest метода Global.asax это:

HttpContext.Current.Response.AddHeader("Access-Control-Allow-Origin","*");

if (HttpContext.Current.Request.HttpMethod == "OPTIONS")
{
    HttpContext.Current.Response.AddHeader("Access-Control-Allow-Methods", "POST,GET,OPTIONS,PUT,DELETE");
    HttpContext.Current.Response.AddHeader("Access-Control-Allow-Headers", "Content-Type, Authorization, Accept");
    HttpContext.Current.Response.End();
}

Я надеюсь, что эта помощь. которые работают для меня.