跨域請求的幾種實現方式

2018/06/13 重新編輯排版


什么是跨域?

同源策略是由 Netscape 提出的著名安全策略,是瀏覽器最核心、基本的安全功能,它限制了一個源(origin)中加載文本或者腳本與來自其他源(origin)中資源的交互方式
,所謂的同源就是指協議、域名、端口相同。
當瀏覽器執行一個腳本時會檢查是否同源,只有同源的腳本才會執行,如果不同源即為跨域

跨域的幾種方式

在實際項目中,經常會遇到在一個域名下請求另外一個域名的資源的情況,這就會涉及到跨域問題,下面我們來探討下跨域的幾種實現方式(下面所有例子中,后端使用 node.js,框架 express):

1、jsonp

最常見的一種跨域方式,其背后原理就是利用了 script 標簽不受同源策略的限制,在頁面中動態插入了 script,script 標簽的 src 屬性就是后端 api 接口的地址,并且以 get 的方式將前端回調處理函數名稱告訴后端,后端在響應請求時會將回調返還,并且將數據以參數的形式傳遞回去。

前端:

// http://127.0.0.1:8888/jsonp.html
var script = document.createElement('script');
script.src = 'http://127.0.0.1:2333/jsonpHandler?callback=_callback';
document.body.appendChild(script);      //插入script標簽
// 回調處理函數 _callback
var _callback = function(obj) {
   for(key in obj) {
     console.log('key: ' + key +' value: ' + obj[key]);
    }
}

后端:

// http://127.0.0.1:2333/jsonpHandler
app.get('/jsonpHandler', (req, res) => {
  let callback = req.query.callback;
  let obj = {
    type: 'jsonp',
    name: 'weapon-x'
  };
  res.writeHead(200, {"Content-Type": "text/javascript"});
  res.end(callback + '(' + JSON.stringify(obj) + ')');
})

在 jsonp.html 中打開控制臺可以看到返回數據的輸出:


jsonp.png

2、CORS

Cross-Origin Resource Sharing(跨域資源共享)是一種允許當前域(origin)的資源(比如html/js/web service)被其他域(origin)的腳本請求訪問的機制。
當使用 XMLHttpRequest 發送請求時,瀏覽器如果發現違反了同源策略就會自動加上一個請求頭 origin,后端在接受到請求后確定響應后會在 Response Headers 中加入一個屬性 Access-Control-Allow-Origin,值就是發起請求的源地址(http://127.0.0.1:8888),瀏覽器得到響應會進行判斷 Access-Control-Allow-Origin 的值是否和當前的地址相同,只有匹配成功后才進行響應處理。

現代瀏覽器中和移動端都支持 CORS(除了opera mini),IE 下需要8+

前端:

// http://127.0.0.1:8888/cors.html
var xhr = new XMLHttpRequest();
xhr.onload = function(data) {
  var _data = JSON.parse(data.target.responseText)
  for(key in _data) {
    console.log('key: ' + key + ' value: ' + _data[key]);
  }
};
xhr.open('POST','http://127.0.0.1:2333/cors',true);
xhr.setRequestHeader('Content-Type','application/x-www-form-urlencoded');
xhr.send();

后端:

// http://127.0.0.1:2333/cors
app.post('/cors', (req, res) => {
  if(req.headers.origin) {
    res.writeHead(200, {
      "Content-Type": "text/html; charset=UTF-8",
      "Access-Control-Allow-Origin": 'http://127.0.0.1:8888'
    });
    let people = {
      type: 'cors',
      name: 'weapon-x'
    }
    res.end(JSON.stringify(people));
  }
})

可以在開發者工具里面看到請求的詳細信息,并且在控制臺也可以看到返回的數據輸出:


response header.png
cors console.png

3、服務器跨域

在前后端分離的項目中可以借助服務器實現跨域,具體做法是:前端向本地服務器發送請求,本地服務器代替前端再向真實服務器接口發送請求進行服務器間通信,本地服務器其實充當個「中轉站」的角色,再將響應的數據返回給前端,來看下實際例子:

前端:

// http://127.0.0.1:8888/server
var xhr = new XMLHttpRequest();
xhr.onload = function(data) {
   var _data = JSON.parse(data.target.responseText)
   for(key in _data) {
        console.log('key: ' + key +' value: ' + _data[key]);
   }
};
xhr.open('POST','http://127.0.0.1:8888/feXhr',true);  // 向本地服務器發送請求   
xhr.setRequestHeader('Content-Type','application/x-www-form-urlencoded');
xhr.send("url=http://127.0.0.1:2333/beXhr");    // 以參數形式告知需要請求的后端接口

后端:

// http://127.0.0.1:8888/feXhr
app.post('/feXhr', (req, res) => {
  let url  = req.body.url;
  superagent.get(url)           //使用 superagent 向實際接口發起請求
      .end((err, docs) => {
          if(err) {
              console.log(err);
              return
          }
          res.end(docs.res.text); // 返回給前端
      })
})

// http://127.0.0.1:2333/beXhr
app.get('/beXhr', (req, res) => {
  let obj = {
    type: 'superagent',
    name: 'weapon-x'
  };
  res.writeHead(200, {"Content-Type": "text/javascript"});
  res.end(JSON.stringify(obj));     //響應
})

回到 http://127.0.0.1:8888/server 頁面打開控制臺可以看到數據輸出:

console.png

4、postmessage跨域

在 HTML5 中新增了 postMessage 方法,postMessage 可以實現跨文檔消息傳輸 Cross Document Messaging,IE8,Firefox 3,Opera 9,Chrome 3 和 Safari 4 都支持 postMessage。
該方法可以通過綁定 window 的 message 事件來監聽發送跨文檔消息傳輸內容。
使用 postMessage 實現跨域的話原理就類似于 jsonp,動態插入 iframe標簽,再從 iframe 里面拿回數據
,私認為用作跨頁面通信更加適合

總結

當然還有其他實現跨域的方式比如在ie8、9下 XDR 跨域方案,flash 方案,以上是一些常用的跨域方案,都各有利弊,比如:jsonp 只能發送 get 請求、服務器跨域需要另起服務器等等,大家可以根據自己項目需求選擇適合的解決方案,如果對于跨域還有其他看法或者文中出現錯誤,歡迎大家留言 :D

參考文獻:

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 228,786評論 6 534
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,656評論 3 419
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事?!?“怎么了?”我有些...
    開封第一講書人閱讀 176,697評論 0 379
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,098評論 1 314
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,855評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,254評論 1 324
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,322評論 3 442
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,473評論 0 289
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 49,014評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,833評論 3 355
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,016評論 1 371
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,568評論 5 362
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,273評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,680評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,946評論 1 288
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,730評論 3 393
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,006評論 2 374

推薦閱讀更多精彩內容

  • 跨域以及跨域的幾種方式 講解跨域之前我們先來看看什么是同源策略 什么是同源策略 通常來說,瀏覽器出于安全方面的考慮...
    尾巴尾巴尾巴閱讀 1,616評論 0 1
  • 前言:對于跨域請求,很早之前就有去了解過,但因為一直關注的都是服務器后端開發,故也就僅僅停留在概念的理解上而沒有機...
    ken_ljq閱讀 89,831評論 6 128
  • 什么是跨域? 2.) 資源嵌入:、、、等dom標簽,還有樣式中background:url()、@font-fac...
    電影里的夢i閱讀 2,382評論 0 5
  • 瀏覽器在請求不同域的資源時,會因為同源策略的影響請求不成功,這就是通常被提到的“跨域問題”。作為前端開發,解決跨域...
    SCQ000閱讀 2,575評論 1 52
  • 我想你 無論黑夜還是白天 但,我寧愿是黑夜 最好,是黑夜 關上門,關掉燈,漆黑的房間 什么也看不到見,什么也聽不到...
    金小蟲閱讀 1,021評論 0 12