本次項目使用了react框架,同時使用fetch取代ajax作為獲取介面數據的交互方法。本以為過程中應該不會有什麼磕絆,沒想到遇到了session丟失這個讓人甚是苦惱的問題。期間本想換種方法來對接介面,但轉念一想如果每次遇到問題都選擇逃避,那麼以後的編碼之路只能越走越窄,所以還是決定堅持下去。好在經 ...
本次項目使用了react框架,同時使用fetch取代ajax作為獲取介面數據的交互方法。本以為過程中應該不會有什麼磕絆,沒想到遇到了session丟失這個讓人甚是苦惱的問題。期間本想換種方法來對接介面,但轉念一想如果每次遇到問題都選擇逃避,那麼以後的編碼之路只能越走越窄,所以還是決定堅持下去。好在經過一整天的摸索,總算是成功攻剋了這個難關,下麵就對這次問題的解決做個總結。
首先,為什麼會出現postman介面調試正常而程式里fetch調用卻出現session丟失的問題?
回顧fetch本身的特性——預設情況下, fetch在服務端不會發送或接收任何 cookies!!
再來看session——當客戶端第一次請求伺服器的時候,伺服器生成一份session保存在服務端,將該數據(session)的id以cookie的形式傳遞給客戶端;以後的每次請求,瀏覽器都會自動的攜帶cookie來訪問伺服器(session數據id)。
這就意味著fetch這種方法如果想要攜帶cookie,需要經過特殊的處理——credentials: "include",代碼如下:
1 fetch("https://ip:埠/api/Values/GetVerifyCode", { 2 3 method: "GET", 4 5 credentials: 'include', 6 7 mode: 'cors', 8 9 headers: { 10 11 'Content-Type': 'application/json' 12 13 } 14 15 }).then(res => res.json()) 16 17 .then(res => { 18 19 if (res.code == 200) { 20 21 //xxxxxxx 22 23 } 24 25 });
這裡還涉及到前後臺分離時經常遇到的跨域問題(mode: 'cors'),什麼是跨域?瀏覽器從一個功能變數名稱的網頁去請求另一個功能變數名稱的資源時,功能變數名稱、埠、協議任一不同,都是跨域。在前後端分離的模式下,前後端的功能變數名稱是不一致的,此時就會發生跨域訪問問題。在請求的過程中我們要想回去數據一般都是post/get請求,所以..跨域問題就出現。這是出於瀏覽器的同源策略限制。(節選自https://zhuanlan.zhihu.com/p/425855609)
後臺以.netcore webapi為例,需要在Startup.cs里配置好Cors,代碼如下:
ConfigureServices里:
1 services.AddCors(options => 2 3 { 4 5 options.AddPolicy("any", builder => 6 7 { 8 9 builder.AllowAnyOrigin() 10 11 .AllowAnyMethod() 12 13 .AllowAnyHeader(); 14 15 });//跨域請求 16 17 });
Configure里:
1 app.UseCors("any");//跨域請求
這裡要註意的是如果你在伺服器端的web.config里已經配置過跨域相關參數了,這裡在加的話程式運行時會報錯(”*,*”…意思就是重覆配置跨域參數),要使用credentials: 'include',需要將上面的允許來自所有域的跨域請求訪問改為只允許特定域訪問,同時允許Credentials,如下:
1 builder.WithOrigins("http://ip:埠", "http://localhost:3000") 2 3 .AllowAnyMethod() 4 5 .AllowAnyHeader() 6 7 .AllowCredentials();
本來進行到這裡我以為問題已經解決了,在本地調試OK的情況下發佈介面,然後調用發佈好的伺服器介面,卻還是沒有獲取到想要的cookie。以驗證碼為例:一個fetch1生成驗證碼,並把它通過響應標頭帶回來,之後另一個fetch2調介面時把之前帶回來的cookie再通過請求標頭傳到後臺進行校驗,打開控制台發現fetch2的請求標頭並沒有cookie值,而fetch1的響應標頭裡也沒有Set-Cookie。
點開末尾的cookie才發現問題的所在:
這個SameSite是何許人也?
SameSite是瀏覽器請求中Set-Cookie響應頭新增的一種屬性,它用來標明這個 cookie 是否是“同站 cookie”,同站 cookie 只能在本功能變數名稱中使用的cookie,不能作為第三方 cookie。Chrome 51 開始,瀏覽器的 Cookie 新增加了一個SameSite屬性,用來防止 CSRF 攻擊和用戶追蹤。該屬性起初是由Google 起草的一份草案用來來改進 HTTP 協議的。Chrome 計劃將Lax變為預設設置。這時,網站可以選擇顯式關閉SameSite屬性,將其設為None (對舊版瀏覽器無效,因為舊版瀏覽器沒有該值) 。不過,前提是必須同時設置Secure屬性(Cookie 只能通過 HTTPS 協議發送),否則無效。(節選自https://www.cnblogs.com/w821759016/p/14595832.html)
瞭解了這個,便可以很快地對Startup.cs里的services.AddSession做出調整,如下:
1 services.AddSession(options => 2 3 { 4 5 options.Cookie.Name = ".AdventureWorks.Session"; 6 7 options.IdleTimeout = TimeSpan.FromSeconds(1800);//設置session的過期時間 8 9 options.Cookie.HttpOnly = true;//設置在瀏覽器不能通過js獲得該cookie的值 10 11 options.Cookie.SameSite = SameSiteMode.None; 12 13 options.Cookie.SecurePolicy = CookieSecurePolicy.SameAsRequest; 14 15 options.Cookie.IsEssential = true; 16 17 });
其中,SameSite設為None配合Secure設為SameAsRequest,但要註意這個只允許訪問的介面為https介面,另外將SameSite設置為了Unspecified瀏覽器則會使用預設值lax,是沒有效果的。
最後,將原先的http介面改為https,至於https認證所需的SSL證書怎麼搞這裡就不贅述了,將這些完成後再次嘗試調用發佈好的介面,fetch1里的響應標頭以及fetch2里的請求標頭就都能在控制台看見了,問題解決!