it-roy-ru.com

Access-control-allow-Origin с несколькими доменами

В моем файле web.config я хотел бы указать несколько доменов для директивы access-control-allow-Origin. Я не хочу использовать *. Я пробовал этот синтаксис:

<add name="Access-Control-Allow-Origin" value="http://localhost:1506, http://localhost:1502" />

этот 

<add name="Access-Control-Allow-Origin" value="http://localhost:1506 http://localhost:1502" />

этот

<add name="Access-Control-Allow-Origin" value="http://localhost:1506; http://localhost:1502" />

и этот

<add name="Access-Control-Allow-Origin" value="http://localhost:1506" />
<add name="Access-Control-Allow-Origin" value="http://localhost:1502" />

но ни один из них не работает . Каков правильный синтаксис? 

83
Sam

Может быть только один заголовок ответа Access-Control-Allow-Origin, и этот заголовок может иметь только одно значение Origin. Поэтому, чтобы заставить это работать, вам нужно иметь некоторый код, который:

  1. Захватывает заголовок запроса Origin.
  2. Проверяет, является ли значение Origin одним из значений в белом списке.
  3. Если он действителен, устанавливает заголовок Access-Control-Allow-Origin с этим значением.

Я не думаю, что есть какой-либо способ сделать это исключительно через web.config.

if (ValidateRequest()) {
    Response.Headers.Remove("Access-Control-Allow-Origin");
    Response.AddHeader("Access-Control-Allow-Origin", Request.UrlReferrer.GetLeftPart(UriPartial.Authority));

    Response.Headers.Remove("Access-Control-Allow-Credentials");
    Response.AddHeader("Access-Control-Allow-Credentials", "true");

    Response.Headers.Remove("Access-Control-Allow-Methods");
    Response.AddHeader("Access-Control-Allow-Methods", "GET, POST, PUT, DELETE, OPTIONS");
}
70
monsur

Для IIS 7.5+ и Rewrite 2.0 вы можете использовать:

<system.webServer>
   <httpProtocol>
     <customHeaders>
         <add name="Access-Control-Allow-Headers" value="Origin, X-Requested-With, Content-Type, Accept" />
         <add name="Access-Control-Allow-Methods" value="POST,GET,OPTIONS,PUT,DELETE" />
     </customHeaders>
   </httpProtocol>
        <rewrite>            
            <outboundRules>
                <clear />                
                <rule name="AddCrossDomainHeader">
                    <match serverVariable="RESPONSE_Access_Control_Allow_Origin" pattern=".*" />
                    <conditions logicalGrouping="MatchAll" trackAllCaptures="true">
                        <add input="{HTTP_Origin}" pattern="(http(s)?://((.+\.)?domain1\.com|(.+\.)?domain2\.com|(.+\.)?domain3\.com))" />
                    </conditions>
                    <action type="Rewrite" value="{C:0}" />
                </rule>           
            </outboundRules>
        </rewrite>
 </system.webServer>

Объясняя переменную сервераRESPONSE_Access_Control_Allow_Originчасть:
В Rewrite вы можете использовать любую строку после RESPONSE_, и она создаст заголовок ответа, используя остальную часть Word в качестве имени заголовка (в данном случае Access-Control-Allow-Origin). Перезапись использует подчеркивания "_" вместо тире "-" (перезапись преобразует их в тире)

Объясняя переменную сервераHTTP_Origin:
Аналогично, в Rewrite вы можете получить любой заголовок запроса, используя HTTP_ в качестве префикса. Те же правила с тире (используйте подчеркивание "_" вместо тире "-").

66
Paco Zarate

В Web.API этот атрибут может быть добавлен с помощью Microsoft.AspNet.WebApi.Cors, как подробно описано на http://www.asp.net/web-api/overview/security/enabling-cross-Origin-requests-in-web- API

В MVC вы можете создать атрибут фильтра, чтобы сделать эту работу за вас:

[AttributeUsage(AttributeTargets.Class | AttributeTargets.Method,
                AllowMultiple = true, Inherited = true)]
public class EnableCorsAttribute : FilterAttribute, IActionFilter {
    private const string IncomingOriginHeader = "Origin";
    private const string OutgoingOriginHeader = "Access-Control-Allow-Origin";
    private const string OutgoingMethodsHeader = "Access-Control-Allow-Methods";
    private const string OutgoingAgeHeader = "Access-Control-Max-Age";

    public void OnActionExecuted(ActionExecutedContext filterContext) {
        // Do nothing
    }

    public void OnActionExecuting(ActionExecutingContext filterContext)
    {
        var isLocal = filterContext.HttpContext.Request.IsLocal;
        var originHeader = 
             filterContext.HttpContext.Request.Headers.Get(IncomingOriginHeader);
        var response = filterContext.HttpContext.Response;

        if (!String.IsNullOrWhiteSpace(originHeader) &&
            (isLocal || IsAllowedOrigin(originHeader))) {
            response.AddHeader(OutgoingOriginHeader, originHeader);
            response.AddHeader(OutgoingMethodsHeader, "GET,POST,OPTIONS");
            response.AddHeader(OutgoingAgeHeader, "3600");
        }
    }

    protected bool IsAllowedOrigin(string Origin) {
        // ** replace with your own logic to check the Origin header
        return true;
    }
}

Затем либо включите его для определенных действий/контроллеров:

[EnableCors]
public class SecurityController : Controller {
    // *snip*
    [EnableCors]
    public ActionResult SignIn(Guid key, string email, string password) {

Или добавьте его для всех контроллеров в Global.asax.cs

protected void Application_Start() {
    // *Snip* any existing code

    // Register global filter
    GlobalFilters.Filters.Add(new EnableCorsAttribute());
    RegisterGlobalFilters(GlobalFilters.Filters);

    // *snip* existing code
}
16
Rob Church

Прочитав каждый ответ и попробовав их, никто из них не помог мне. При поиске в другом месте я обнаружил, что вы можете создать собственный атрибут, который затем сможете добавить в свой контроллер. Он перезаписывает блоки EnableCors и добавляет в него домены из белого списка.

Это решение работает хорошо, потому что оно позволяет вам иметь домены из белого списка в webconfig (appsettings) вместо того, чтобы размещать их в атрибуте EnableCors на вашем контроллере.

 [AttributeUsage(AttributeTargets.Class | AttributeTargets.Method, AllowMultiple = false)]
public class EnableCorsByAppSettingAttribute : Attribute, ICorsPolicyProvider
{
    const string defaultKey = "whiteListDomainCors";
    private readonly string rawOrigins;
    private CorsPolicy corsPolicy;

    /// <summary>
    /// By default uses "cors:AllowedOrigins" AppSetting key
    /// </summary>
    public EnableCorsByAppSettingAttribute()
        : this(defaultKey) // Use default AppSetting key
    {
    }

    /// <summary>
    /// Enables Cross Origin
    /// </summary>
    /// <param name="appSettingKey">AppSetting key that defines valid origins</param>
    public EnableCorsByAppSettingAttribute(string appSettingKey)
    {
        // Collect comma separated origins
        this.rawOrigins = AppSettings.whiteListDomainCors;
        this.BuildCorsPolicy();
    }

    /// <summary>
    /// Build Cors policy
    /// </summary>
    private void BuildCorsPolicy()
    {
        bool allowAnyHeader = String.IsNullOrEmpty(this.Headers) || this.Headers == "*";
        bool allowAnyMethod = String.IsNullOrEmpty(this.Methods) || this.Methods == "*";

        this.corsPolicy = new CorsPolicy
        {
            AllowAnyHeader = allowAnyHeader,
            AllowAnyMethod = allowAnyMethod,
        };

        // Add origins from app setting value
        this.corsPolicy.Origins.AddCommaSeperatedValues(this.rawOrigins);
        this.corsPolicy.Headers.AddCommaSeperatedValues(this.Headers);
        this.corsPolicy.Methods.AddCommaSeperatedValues(this.Methods);
    }

    public string Headers { get; set; }
    public string Methods { get; set; }

    public Task<CorsPolicy> GetCorsPolicyAsync(HttpRequestMessage request,
                                               CancellationToken cancellationToken)
    {
        return Task.FromResult(this.corsPolicy);
    }
}

    internal static class CollectionExtensions
{
    public static void AddCommaSeperatedValues(this ICollection<string> current, string raw)
    {
        if (current == null)
        {
            return;
        }

        var paths = new List<string>(AppSettings.whiteListDomainCors.Split(new char[] { ',' }));
        foreach (var value in paths)
        {
            current.Add(value);
        }
    }
}

Я нашел это руководство онлайн, и оно работало как шарм:

http://jnye.co/Posts/2032/dynamic-cors-origins-from-appsettings-using-web-api-2-2-cross-Origin-support

Я думал, что бросил бы это здесь для любого нуждающегося.

4
Helpha

Мне удалось решить это в коде обработки запросов, следуя совету от monsur. 

string Origin = WebOperationContext.Current.IncomingRequest.Headers.Get("Origin");

WebOperationContext.Current.OutgoingResponse.Headers.Add("Access-Control-Allow-Origin", Origin);
2
bsandhu

Посмотрите на библиотеку Thinktecture IdentityModel - она ​​имеет полную поддержку CORS:

http://brockallen.com/2012/06/28/cors-support-in-webapi-mvc-and-iis-with-thinktecture-identitymodel/

И он может динамически излучать источник ACA, который вы хотите.

2
Brock Allen

Вы можете использовать промежуточное ПО owin для определения политики Cors, в которой вы можете определить несколько источников Cors

return new CorsOptions
        {
            PolicyProvider = new CorsPolicyProvider
            {
                PolicyResolver = context =>
                {
                    var policy = new CorsPolicy()
                    {
                        AllowAnyOrigin = false,
                        AllowAnyMethod = true,
                        AllowAnyHeader = true,
                        SupportsCredentials = true
                    };
                    policy.Origins.Add("http://foo.com");
                    policy.Origins.Add("http://bar.com");
                    return Task.FromResult(policy);
                }
            }
        };
0
chayan banerjee