Nginx:关于实现跨域代理

运维专题
Nginx:关于实现跨域代理

- 文章信息 - Author: 李俊才 (jcLee95)
Visit me at CSDN: https://jclee95.blog.csdn.net
My WebSitehttp://thispage.tech/
Email: 291148484@163.com.
Shenzhen China
Address of this article:https://blog.csdn.net/qq_28550263/article/details/140281443
HuaWei:https://bbs.huaweicloud.com/blogs/430622

【介绍】:本文讨论Nginx实现跨域代理相关话题。

在这里插入图片描述


1. 概述

在现代Web开发中,跨域资源共享(CORS)是一个常见且重要的话题。随着Web应用架构的不断演进,前后端分离已成为主流开发模式,这使得跨域请求变得越来越普遍。然而,出于安全考虑,浏览器默认实施了同源策略,限制了来自不同源的HTTP请求。这就需要我们采取适当的措施来处理跨域问题,而Nginx作为一个强大的Web服务器和反向代理工具,为我们提供了一种优雅的解决方案。

跨域资源共享本质上是一种基于HTTP头的机制,它允许服务器声明哪些源站通过浏览器有权限访问加载其资源。CORS的工作原理是添加新的HTTP头,从而允许服务器描述允许哪些源站访问资源。对于需要除GETHEADPOST之外的HTTP方法的请求,CORS还规定了一种预检机制,即在实际请求之前先发送一个OPTIONS请求,以确定实际请求是否可以安全发送。

尽管许多现代Web框架和应用服务器都内置了CORS支持,但在某些情况下,使用Nginx来实现跨域代理可能更为合适。例如,当你需要为遗留系统添加CORS支持,或者希望在应用服务器之前统一处理跨域请求时,Nginx的反向代理功能就显得尤为有用。通过配置Nginx,我们可以在不修改后端应用代码的情况下,轻松地为API或静态资源添加CORS支持。

使用Nginx实现跨域代理不仅可以解决跨域问题,还能带来其他好处。首先,它可以作为应用服务器的前置缓存,减轻后端压力。其次,Nginx可以处理SSL终止,提升整体性能。此外,通过Nginx的配置,我们可以更精细地控制CORS策略,例如动态设置允许的源、处理复杂的预检请求、控制缓存行为等。

然而,实现跨域代理时也需要注意一些安全性问题。过于宽松的CORS策略可能会增加应用的攻击面,因此需要谨慎配置允许的源和方法。同时,对于包含敏感信息的请求,还需要考虑是否允许携带凭证。

在接下来的章节中,我们将深入探讨CORS的基本概念,详细介绍如何使用Nginx配置跨域代理,并讨论一些高级配置选项和最佳实践。通过本文,读者将能够全面理解Nginx实现跨域代理的原理和技巧,从而在实际项目中灵活应用这一解决方案。

2. 跨域资源共享(CORS)基本概念

2.1 同源策略

同源策略是Web应用安全的基石,它是浏览器实施的一种安全机制。根据这一策略,Web浏览器只允许页面中的脚本访问来自同一来源的资源。这里的"同源"指的是相同的协议、域名和端口。例如,来自http://example.com/page.html的脚本只能访问http://example.com域名下的资源,而不能访问https://example.comhttp://api.example.com等不同源的资源。

同源策略的主要目的是防止恶意脚本访问敏感数据。如果没有这种限制,恶意网站可能会通过脚本获取用户在其他网站上的私密信息,如银行账户详情或电子邮件内容。然而,随着Web应用变得越来越复杂,这种严格的限制也带来了一些挑战,特别是在需要跨域访问资源的场景中。

2.2 跨域请求

跨域请求是指Web页面向不同源的服务器请求资源。在现代Web开发中,跨域请求变得越来越普遍,主要原因包括:

  1. 前后端分离:随着单页应用(SPA)的兴起,前端应用经常需要从不同域名的API服务器获取数据。

  2. 微服务架构:一个应用可能需要调用多个不同域名下的微服务API

  3. 第三方服务集成:许多应用需要集成第三方服务,如支付网关、社交媒体API等。

  4. 内容分发网络(CDN):静态资源可能托管在不同的CDN域名下。

然而,由于同源策略的限制,这些跨域请求默认情况下是被浏览器阻止的。为了解决这个问题,CORS机制应运而生。

2.3 CORS工作原理

跨域资源共享(CORS)是一种基于HTTP头的机制,它允许服务器声明哪些源站通过浏览器有权限访问加载其资源。CORS的工作原理主要涉及以下几个方面:

  1. 简单请求:对于一些简单的跨域请求(如GETHEAD和部分POST请求),浏览器会直接发送请求,并在请求头中添加Origin字段,标明请求的来源。服务器在响应中可以包含Access-Control-Allow-Origin头,指定允许访问的源。如果这个值与请求的Origin匹配或者为"*",则浏览器允许该响应。

  2. 预检请求:对于可能对服务器数据产生副作用的请求(如PUTDELETE等方法,或者包含特定头部的请求),浏览器会先发送一个OPTIONS请求,称为"预检"请求。这个请求包含了实际请求的方法(在Access-Control-Request-Method头中)和特殊的头部(在Access-Control-Request-Headers头中)。服务器通过返回相应的CORS头部来指示是否允许实际请求。

  3. 凭证请求:对于需要发送凭证信息(如Cookie)的请求,客户端需要设置withCredentials标志,服务器需要明确返回Access-Control-Allow-Credentials: true头部。此外,在这种情况下,Access-Control-Allow-Origin不能设置为"*",必须指定具体的源。

  4. 响应头部:服务器可以通过各种CORS相关的响应头部来控制跨域访问的细节,如Access-Control-Expose-Headers(指定哪些响应头可以被客户端访问)、Access-Control-Max-Age(指定预检请求的缓存时间)等。

通过正确配置这些CORS头部,服务器可以精确控制哪些源站可以访问其资源,哪些HTTP方法被允许,以及客户端可以发送哪些自定义头部。这样,CORS机制在保证安全性的同时,也为合法的跨域请求提供了便利。

在接下来的章节中,我们将详细介绍如何利用Nginx的强大功能来实现和优化CORS配置,从而有效地解决跨域问题。

3. Nginx跨域代理配置

Nginx作为一个强大的Web服务器和反向代理工具,为我们提供了灵活的方式来处理跨域资源共享(CORS)问题。通过适当的配置,我们可以使用Nginx来实现跨域代理,从而允许来自不同源的请求访问我们的资源。本节将详细介绍如何配置Nginx以实现跨域代理。

3.1 基本配置

要使用Nginx实现跨域代理,我们首先需要设置一个基本的反向代理配置。这个配置将把来自客户端的请求转发到后端服务器,同时添加必要的CORS头部。以下是一个基本的Nginx配置示例:

server {
    listen 80;
    server_name example.com;

    location /api/ {
        proxy_pass http://backend-server;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;

        # CORS配置
        add_header 'Access-Control-Allow-Origin' '*';
        add_header 'Access-Control-Allow-Methods' 'GET, POST, OPTIONS';
        add_header 'Access-Control-Allow-Headers' 'DNT,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type,Range';
        add_header 'Access-Control-Expose-Headers' 'Content-Length,Content-Range';
    }
}

在这个配置中,我们定义了一个监听80端口的服务器块。location /api/指令表示这个配置适用于所有以/api/开头的请求路径。proxy_pass指令指定了后端服务器的地址,Nginx会将请求转发到这个地址。

add_header指令用于添加CORS相关的响应头。在这个例子中,我们允许来自任何源的请求('*'),允许GETPOSTOPTIONS方法,并指定了允许的请求头和暴露的响应头。

3.2 处理预检请求(OPTIONS)

对于非简单请求,浏览器会先发送一个OPTIONS请求作为预检请求。我们需要正确处理这些预检请求,以确保后续的实际请求能够顺利进行。以下是处理预检请求的Nginx配置示例:

server {
    listen 80;
    server_name example.com;

    location /api/ {
        if ($request_method = 'OPTIONS') {
            add_header 'Access-Control-Allow-Origin' '*';
            add_header 'Access-Control-Allow-Methods' 'GET, POST, OPTIONS';
            add_header 'Access-Control-Allow-Headers' 'DNT,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type,Range';
            add_header 'Access-Control-Max-Age' 1728000;
            add_header 'Content-Type' 'text/plain charset=UTF-8';
            add_header 'Content-Length' 0;
            return 204;
        }

        proxy_pass http://backend-server;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;

        # 非OPTIONS请求的CORS配置
        add_header 'Access-Control-Allow-Origin' '*' always;
        add_header 'Access-Control-Allow-Methods' 'GET, POST, OPTIONS' always;
        add_header 'Access-Control-Allow-Headers' 'DNT,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type,Range' always;
        add_header 'Access-Control-Expose-Headers' 'Content-Length,Content-Range' always;
    }
}

在这个配置中,我们使用if指令来检查请求方法是否为OPTIONS。如果是,我们直接在Nginx层面处理这个预检请求,返回适当的CORS头部,并使用return 204指令返回一个无内容的成功响应。

Access-Control-Max-Age头部指定了预检请求的结果可以被缓存的时间(以秒为单位)。在这个例子中,我们设置为1728000秒(20天),这可以减少预检请求的次数,提高性能。

3.3 设置CORS头部

正确设置CORS头部是实现跨域请求的关键。以下是一些常用的CORS头部及其作用:

  1. Access-Control-Allow-Origin:指定允许访问资源的源。可以设置为特定的源(如http://example.com)或通配符*(允许任何源)。

  2. Access-Control-Allow-Methods:指定允许的HTTP方法。

  3. Access-Control-Allow-Headers:指定允许的请求头。

  4. Access-Control-Expose-Headers:指定哪些响应头可以被客户端访问。

  5. Access-Control-Max-Age:指定预检请求的结果可以被缓存多长时间。

  6. Access-Control-Allow-Credentials:指定是否允许发送凭证(如Cookie)。

以下是一个更完整的Nginx配置示例,展示了如何设置这些CORS头部:

server {
    listen 80;
    server_name example.com;

    location /api/ {
        if ($request_method = 'OPTIONS') {
            add_header 'Access-Control-Allow-Origin' '$http_origin';
            add_header 'Access-Control-Allow-Methods' 'GET, POST, OPTIONS, DELETE, PUT';
            add_header 'Access-Control-Allow-Headers' 'DNT,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type,Range,Authorization';
            add_header 'Access-Control-Max-Age' 1728000;
            add_header 'Content-Type' 'text/plain charset=UTF-8';
            add_header 'Content-Length' 0;
            return 204;
        }

        proxy_pass http://backend-server;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;

        # 非OPTIONS请求的CORS配置
        add_header 'Access-Control-Allow-Origin' '$http_origin' always;
        add_header 'Access-Control-Allow-Methods' 'GET, POST, OPTIONS, DELETE, PUT' always;
        add_header 'Access-Control-Allow-Headers' 'DNT,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type,Range,Authorization' always;
        add_header 'Access-Control-Expose-Headers' 'Content-Length,Content-Range' always;
        add_header 'Access-Control-Allow-Credentials' 'true' always;
    }
}

在这个配置中,我们使用$http_origin变量来动态设置Access-Control-Allow-Origin头部,这样可以允许多个特定的源,而不是使用通配符*。我们还添加了Access-Control-Allow-Credentials头部,并设置为'true',允许携带凭证的请求。

通过这样的配置,Nginx可以有效地处理跨域请求,无论是简单请求还是需要预检的复杂请求。这种方法的优势在于,我们可以在不修改后端应用代码的情况下,统一处理CORS问题,使得后端服务可以专注于业务逻辑的实现。

然而,需要注意的是,过于宽松的CORS配置可能会带来安全风险。在实际应用中,应该根据具体需求来设置允许的源、方法和头部,以确保只有受信任的源能够访问敏感资源。在下一节中,我们将探讨一些高级配置选项,以实现更精细的控制和更好的安全性。

4. 高级配置选项

在基本的Nginx跨域代理配置之上,我们可以使用一些高级选项来实现更精细的控制和更好的安全性。本节将探讨三个重要的高级配置选项:动态设置允许的源、处理凭证以及配置缓存控制。

4.1 动态设置允许的源

实际应用中,我们可能需要根据不同的情况动态设置允许的源,而不是简单地使用通配符"*"或固定的域名。Nginx提供了灵活的配置选项,使我们能够实现这一需求。

一种常见的方法是使用Nginx的变量来动态设置"Access-Control-Allow-Origin"头部。Nginx提供了$http_origin变量,它包含了请求头中"Origin"字段的值。通过使用这个变量,我们可以根据实际请求的来源动态设置允许的源。

以下是一个示例配置:

server {
    listen 80;
    server_name example.com;

    location /api/ {
        set $cors_origin "";
        if ($http_origin ~* (https?://.*\.example\.com(:[0-9]+)?$)) {
            set $cors_origin $http_origin;
        }

        add_header 'Access-Control-Allow-Origin' $cors_origin always;

        if ($request_method = 'OPTIONS') {
            add_header 'Access-Control-Allow-Methods' 'GET,POST,OPTIONS' always;
            add_header 'Access-Control-Allow-Headers' 'DNT,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type,Range' always;
            add_header 'Access-Control-Max-Age' 1728000 always;
            add_header 'Content-Type' 'text/plain charset=UTF-8' always;
            add_header 'Content-Length' 0 always;
            return 204;
        }

        proxy_pass http://backend-server;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
    }
}

在这个配置中,我们首先定义了一个变量$cors_origin并将其初始化为空字符串。然后,我们使用if指令和正则表达式来检查请求的"Origin"是否匹配我们允许的模式。在这个例子中,我们允许所有来自"example.com"子域的请求,包括可能的端口号。

如果"Origin"匹配我们的模式,我们就将$cors_origin设置为实际的"Origin"值。否则,它将保持为空字符串。

接下来,我们使用add_header指令来设置"Access-Control-Allow-Origin"头部,其值为$cors_origin。这样,只有匹配我们指定模式的源才会被允许,其他源的请求将不包含这个头部,从而被浏览器阻止。

这种方法的优点是它提供了更精细的控制,允许我们指定一组允许的源,而不是简单地允许所有源或仅允许单个源。同时,它还保持了配置的灵活性,因为我们可以轻松地修改正则表达式来调整允许的源。

使用这种方法时需要注意:

  • 首先,使用正则表达式进行匹配可能会对性能产生轻微影响,特别是在高并发情况下。因此,在选择使用这种方法时,需要权衡灵活性和性能。

  • 其次,这种配置方式可能会使Nginx配置文件变得更加复杂,增加维护难度。因此,建议在配置文件中添加详细的注释,解释正则表达式的含义和预期行为。

  • 最后,在使用这种动态设置方法时,我们需要特别注意安全性。确保正则表达式严格匹配预期的源,避免过于宽松的匹配可能导致的安全风险。

动态设置允许的源是一种强大的技术,能够在保证安全性的同时提供足够的灵活性。通过合理使用Nginx的变量和条件指令,我们可以实现精确的跨域资源共享控制,满足复杂的业务需求。

4.2 处理凭证(Credentials)

某些跨域请求可能需要包含凭证,如CookieHTTP认证。为了支持这种请求,我们需要特别配置Nginx

首先,我们需要设置Access-Control-Allow-Credentials头部为"true"。其次,当允许凭证时,Access-Control-Allow-Origin不能设置为"*",必须指定具体的源。以下是一个处理凭证的配置示例:

server {
    listen 80;
    server_name api.example.com;

    location /api/ {
        if ($request_method = "OPTIONS") {
            add_header "Access-Control-Allow-Origin" $http_origin;
            add_header "Access-Control-Allow-Methods" "GET, POST, OPTIONS";
            add_header "Access-Control-Allow-Headers" "Authorization, Content-Type";
            add_header "Access-Control-Allow-Credentials" "true";
            add_header "Access-Control-Max-Age" 3600;
            add_header "Content-Type" "text/plain charset=UTF-8";
            add_header "Content-Length" 0;
            return 204;
        }

        proxy_pass http://backend_server;
        add_header "Access-Control-Allow-Origin" $http_origin always;
        add_header "Access-Control-Allow-Credentials" "true" always;
    }
}

在这个配置中,我们为所有响应添加了Access-Control-Allow-Credentials头部,并将其设置为"true"。同时,我们使用$http_origin变量来动态设置Access-Control-Allow-Origin头部,确保它总是指定具体的源。


- 文章信息 - Author:
李俊才 (jcLee95)
Visit me at CSDN: https://jclee95.blog.csdn.net
My WebSitehttp://thispage.tech/
Email: 291148484@163.com.
Shenzhen China
Address of this article:https://blog.csdn.net/qq_28550263/article/details/140281443
HuaWei:https://bbs.huaweicloud.com/blogs/430622

4.3 配置缓存控制

正确配置缓存可以显著提高跨域请求的性能。对于CORS预检请求,我们可以使用Access-Control-Max-Age头部来控制预检请求结果的缓存时间。

此外,我们还可以使用Nginx的缓存指令来缓存后端服务器的响应。以下是一个结合了CORS和响应缓存的配置示例:

http {
    proxy_cache_path /path/to/cache levels=1:2 keys_zone=my_cache:10m max_size=10g inactive=60m use_temp_path=off;

    server {
        listen 80;
        server_name api.example.com;

        location /api/ {
            if ($request_method = "OPTIONS") {
                add_header "Access-Control-Allow-Origin" $http_origin;
                add_header "Access-Control-Allow-Methods" "GET, POST, OPTIONS";
                add_header "Access-Control-Allow-Headers" "Authorization, Content-Type";
                add_header "Access-Control-Allow-Credentials" "true";
                add_header "Access-Control-Max-Age" 3600;
                add_header "Content-Type" "text/plain charset=UTF-8";
                add_header "Content-Length" 0;
                return 204;
            }

            proxy_pass http://backend_server;
            proxy_cache my_cache;
            proxy_cache_valid 200 60m;
            proxy_cache_use_stale error timeout http_500 http_502 http_503 http_504;

            add_header "Access-Control-Allow-Origin" $http_origin always;
            add_header "Access-Control-Allow-Credentials" "true" always;
        }
    }
}

在这个配置中,我们使用proxy_cache_path指令设置了一个名为my_cache的缓存区域。然后,在location块中,我们使用proxy_cache指令启用这个缓存,并用proxy_cache_valid指令指定对于HTTP 200响应缓存60分钟。

proxy_cache_use_stale指令允许在后端服务器出现错误或超时时使用过期的缓存内容,这可以提高服务的可用性。

通过这些高级配置选项,我们可以更精细地控制Nginx的跨域代理行为,提高安全性和性能。在实际应用中,应根据具体需求和场景来选择和调整这些配置。

5. 安全性考虑

在使用Nginx实现跨域代理时,安全性是一个至关重要的考虑因素。虽然跨域资源共享(CORS)为现代Web应用提供了便利,但如果配置不当,可能会导致严重的安全漏洞。本章将探讨在实施Nginx跨域代理时需要注意的几个关键安全问题。

5.1 限制允许的源

限制允许访问资源的源是CORS安全配置中最基本也是最重要的一步。通过精确控制哪些域名可以访问我们的资源,我们可以显著降低潜在的安全风险。

Nginx配置中,我们可以使用Access-Control-Allow-Origin头部来指定允许的源。然而,简单地将这个头部设置为通配符"*"是极其危险的,因为它允许来自任何源的请求。相反,我们应该明确列出允许的源。

例如,我们可以使用以下配置来限制允许的源:

server {
    listen 80;
    server_name api.example.com;

    location /api/ {
        set $cors_origin "";
        if ($http_origin ~* (https?://(www|api|admin)\.example\.com)) {
            set $cors_origin $http_origin;
        }

        add_header "Access-Control-Allow-Origin" $cors_origin always;

        # 其他CORS和代理配置
        # ...
    }
}

在这个配置中,我们只允许来自www.example.comapi.example.comadmin.example.com的请求。对于其他源的请求,Access-Control-Allow-Origin头部将不会被设置,从而被浏览器拒绝。

此外,我们还应该定期审查和更新允许的源列表,确保它始终反映当前的业务需求和安全策略。


- 文章信息 - Author:
李俊才 (jcLee95)
Visit me at CSDN: https://jclee95.blog.csdn.net
My WebSitehttp://thispage.tech/
Email: 291148484@163.com.
Shenzhen China
Address of this article:https://blog.csdn.net/qq_28550263/article/details/140281443
HuaWei:https://bbs.huaweicloud.com/blogs/430622

5.2 控制暴露的头部

除了限制允许的源,控制哪些响应头部可以被客户端访问也是一个重要的安全考虑。默认情况下,浏览器只允许客户端代码访问一小部分响应头部,如Cache-ControlContent-LanguageContent-TypeExpiresLast-ModifiedPragma

如果我们需要让客户端访问其他自定义头部,可以使用Access-Control-Expose-Headers头部来指定。然而,我们应该谨慎地选择暴露哪些头部,只暴露必要的信息。

以下是一个示例配置:

location /api/ {
    # 其他CORS配置
    # ...

    add_header "Access-Control-Expose-Headers" "X-My-Custom-Header,X-Another-Custom-Header" always;

    # 代理配置
    # ...
}

在这个配置中,我们只允许客户端访问X-My-Custom-HeaderX-Another-Custom-Header这两个自定义头部,除此之外的非标准头部将不能被客户端代码访问。

5.3 处理敏感数据

当涉及到处理敏感数据时,我们需要格外小心。虽然CORS可以限制哪些源可以访问我们的资源,但它并不能保护数据在传输过程中的安全。

首先,对于包含敏感信息的请求,我们应该始终使用HTTPSNginx可以配置为处理SSL/TLS终止,从而确保所有通信都是加密的。以下是一个基本的HTTPS配置示例:

server {
    listen 443 ssl;
    server_name api.example.com;

    ssl_certificate /path/to/certificate.crt;
    ssl_certificate_key /path/to/certificate.key;

    # 其他SSL配置
    # ...

    location /api/ {
        # CORS和代理配置
        # ...
    }
}

其次,对于特别敏感的操作,我们应该实施额外的身份验证和授权措施。这可能包括使用JSON Web TokensJWT)、OAuth或其他身份验证机制。虽然这些通常在应用程序层面实现,但Nginx可以配置为检查某些头部或执行基本的身份验证。

最后,我们应该注意不要在URL中包含敏感信息。即使使用HTTPSURL也可能被记录在服务器日志、浏览器历史或其他地方。相反,敏感数据应该在请求体中传输。

在处理包含敏感信息的跨域请求时,我们还需要特别注意Access-Control-Allow-Credentials头部的使用。当这个头部设置为"true"时,它允许跨域请求包含凭证信息(如Cookie)。这在某些情况下是必要的,但也增加了安全风险。如果启用了凭证,我们必须确保Access-Control-Allow-Origin头部指定了精确的源,而不是通配符"*"。

location /api/ {
    # 其他CORS配置
    # ...

    add_header "Access-Control-Allow-Credentials" "true" always;
    add_header "Access-Control-Allow-Origin" $cors_origin always;

    # 代理配置
    # ...
}

通过仔细考虑这些安全因素,并在Nginx配置中实施适当的措施,我们可以在享受跨域资源共享带来的便利的同时,也能维护应用程序的安全性。然而,安全是一个持续的过程,我们需要定期审查和更新我们的安全策略,以应对不断变化的威胁景观。

6. 性能优化

在使用Nginx实现跨域代理时,性能优化是一个不容忽视的重要方面。良好的性能不仅能提高用户体验,还能降低服务器负载,节省资源。本节将探讨三个主要的性能优化策略:缓存CORS响应、减少预检请求以及使用长连接。

6.1 缓存CORS响应

缓存CORS响应是提高跨域请求性能的有效方法。通过适当的缓存策略,我们可以减少不必要的网络请求,从而降低延迟并提高响应速度。

Nginx中,我们可以使用proxy_cache指令来实现响应缓存。以下是一个基本的缓存配置示例:

http {
    proxy_cache_path /path/to/cache levels=1:2 keys_zone=my_cache:10m max_size=10g inactive=60m use_temp_path=off;

    server {
        listen 80;
        server_name api.example.com;

        location /api/ {
            proxy_cache my_cache;
            proxy_cache_valid 200 60m;
            proxy_cache_use_stale error timeout http_500 http_502 http_503 http_504;

            proxy_pass http://backend_server;

            # CORS配置
            add_header "Access-Control-Allow-Origin" $http_origin always;
            add_header "Access-Control-Allow-Methods" "GET,POST,OPTIONS" always;
            add_header "Access-Control-Allow-Headers" "Origin,Authorization,Content-Type" always;
        }
    }
}

在这个配置中,我们首先使用proxy_cache_path指令定义了一个名为my_cache的缓存区域。然后,在location块中,我们使用proxy_cache指令启用这个缓存,并用proxy_cache_valid指令指定对于HTTP 200响应缓存60分钟。

proxy_cache_use_stale指令允许在后端服务器出现错误或超时时使用过期的缓存内容,这可以提高服务的可用性。

需要注意的是,在缓存CORS响应时,我们应该确保缓存的响应包含正确的CORS头部。在上面的配置中,我们使用add_header指令在每个响应中添加了必要的CORS头部。

6.2 减少预检请求

预检请求(OPTIONS请求)是CORS机制中的一个重要部分,但过多的预检请求可能会影响性能。我们可以通过以下两种方式来减少预检请求:

  1. 增加预检请求的缓存时间:通过设置Access-Control-Max-Age头部,我们可以指定预检请求的结果可以被缓存多长时间,从而减少重复的预检请求。

  2. 尽可能使用简单请求:简单请求不需要预检。简单请求的条件包括:使用GETHEADPOST方法,不设置自定义头部,Content-Type限于application/x-www-form-urlencodedmultipart/form-datatext/plain

以下是一个配置示例,展示了如何增加预检请求的缓存时间:

server {
    listen 80;
    server_name api.example.com;

    location /api/ {
        if ($request_method = "OPTIONS") {
            add_header "Access-Control-Allow-Origin" $http_origin;
            add_header "Access-Control-Allow-Methods" "GET,POST,OPTIONS";
            add_header "Access-Control-Allow-Headers" "Origin,Authorization,Content-Type";
            add_header "Access-Control-Max-Age" 3600;
            add_header "Content-Type" "text/plain charset=UTF-8";
            add_header "Content-Length" 0;
            return 204;
        }

        proxy_pass http://backend_server;

        # 其他CORS配置
        # ...
    }
}

在这个配置中,我们将Access-Control-Max-Age设置为3600秒(1小时),这意味着浏览器可以缓存预检请求的结果1小时,在这期间不需要发送新的预检请求。

6.3 使用长连接

使用长连接(HTTP持久连接)可以显著提高性能,特别是在处理大量小型请求时。长连接允许在单个TCP连接上发送多个HTTP请求,避免了频繁建立和关闭连接的开销。

Nginx中,我们可以通过以下配置来启用和优化长连接:

http {
    upstream backend {
        server backend1.example.com:8080;
        server backend2.example.com:8080;
        keepalive 32;
    }

    server {
        listen 80;
        server_name api.example.com;

        location /api/ {
            proxy_pass http://backend;
            proxy_http_version 1.1;
            proxy_set_header Connection "";

            # CORS配置
            add_header "Access-Control-Allow-Origin" $http_origin always;
            add_header "Access-Control-Allow-Methods" "GET,POST,OPTIONS" always;
            add_header "Access-Control-Allow-Headers" "Origin,Authorization,Content-Type" always;
        }
    }
}

在这个配置中,我们在upstream块中使用keepalive指令来设置空闲的长连接数量。在location块中,我们使用proxy_http_version指令将HTTP版本设置为1.1,并使用proxy_set_header Connection ""来清除"Connection"头部,这两个设置都是启用长连接所必需的。

通过实施这些性能优化策略,我们可以显著提高Nginx跨域代理的效率和响应速度。

性能优化是一个持续的过程,我们应该根据实际的使用情况和负载测试结果来不断调整和优化配置。同时,在追求性能的同时,我们也不应忽视安全性和可维护性等其他重要因素。

7. 见问题和解决方案

在使用Nginx实现跨域代理时,我们可能会遇到各种问题。本节将讨论三个最常见的问题:预检请求失败、凭证问题以及缓存相关问题,并提供相应的解决方案。

7.1 预检请求失败

预检请求失败是CORS实现中最常见的问题之一。当浏览器发送OPTIONS请求进行预检时,如果没有收到正确的响应,就会阻止后续的实际请求。这个问题通常有以下几个原因:

首先,Nginx配置中可能没有正确处理OPTIONS请求。解决这个问题的方法是在Nginx配置中添加对OPTIONS请求的特殊处理。例如:

server {
    listen 80;
    server_name api.example.com;

    location /api/ {
        if ($request_method = "OPTIONS") {
            add_header "Access-Control-Allow-Origin" $http_origin;
            add_header "Access-Control-Allow-Methods" "GET,POST,OPTIONS";
            add_header "Access-Control-Allow-Headers" "Authorization,Content-Type";
            add_header "Access-Control-Max-Age" 3600;
            add_header "Content-Type" "text/plain charset=UTF-8";
            add_header "Content-Length" 0;
            return 204;
        }

        # 其他配置...
    }
}

其次,Access-Control-Allow-Origin头部可能设置不正确。如果这个头部的值不匹配请求的源,浏览器也会阻止请求。解决方法是确保Access-Control-Allow-Origin头部包含正确的源,或者使用动态设置:

set $cors_origin "";
if ($http_origin ~* (https?://.*\.example\.com)) {
    set $cors_origin $http_origin;
}
add_header "Access-Control-Allow-Origin" $cors_origin always;

最后,如果预检请求中包含自定义头部,但Access-Control-Allow-Headers没有包含这些头部,预检请求也会失败。解决方法是在Access-Control-Allow-Headers中包含所有必要的头部:

add_header "Access-Control-Allow-Headers" "Authorization,Content-Type,X-Custom-Header" always;

7.2 凭证问题

当跨域请求需要包含凭证(如Cookie)时,我们可能会遇到问题。这通常是因为CORS配置不正确导致的。

首先,确保在客户端代码中设置了withCredentialstrue。例如,使用XMLHttpRequest

var xhr = new XMLHttpRequest();
xhr.withCredentials = true

或者使用Fetch API

fetch(url,{
    credentials:"include"
});

然后,在Nginx配置中,我们需要设置Access-Control-Allow-Credentials头部为"true":

add_header "Access-Control-Allow-Credentials" "true" always;

同时,当允许凭证时,Access-Control-Allow-Origin不能设置为"*",必须指定具体的源:

add_header "Access-Control-Allow-Origin" $http_origin always;

最后,确保后端服务器也正确处理了包含凭证的请求。

7.3 缓存相关问题

缓存虽然可以提高性能,但如果配置不当,也可能导致问题。一个常见的问题是缓存了错误的CORS头部,导致后续请求失败。

为了避免这个问题,我们可以在Nginx配置中使用add_header指令的always参数,确保即使是缓存的响应也包含正确的CORS头部:

add_header "Access-Control-Allow-Origin" $http_origin always;
add_header "Access-Control-Allow-Methods" "GET,POST,OPTIONS" always;
add_header "Access-Control-Allow-Headers" "Authorization,Content-Type" always;

另一个问题是预检请求的结果被过度缓存,导致CORS策略更新后不能及时生效。解决这个问题的方法是合理设置Access-Control-Max-Age头部:

add_header "Access-Control-Max-Age" 3600;

这里将预检请求的缓存时间设置为1小时。根据实际需求,可以调整这个值。

最后,对于动态内容,我们可能需要禁用缓存以确保获取到最新的数据。这可以通过设置适当的缓存控制头部来实现:

add_header "Cache-Control" "no-store,no-cache,must-revalidate,proxy-revalidate,max-age=0" always;

- 文章信息 - Author:
李俊才 (jcLee95)
Visit me at CSDN: https://jclee95.blog.csdn.net
My WebSitehttp://thispage.tech/
Email: 291148484@163.com.
Shenzhen China
Address of this article:https://blog.csdn.net/qq_28550263/article/details/140281443
HuaWei:https://bbs.huaweicloud.com/blogs/430622

8. 简单案例

这里我们将通过一个小案例来展示如何使用Nginx实现跨域代理。这个案例将涵盖前面章节中讨论的多个重要概念,包括基本配置、安全性考虑和性能优化。

假设我们有一个前端应用托管在www.example.com,而后端API服务运行在api.example.com。我们的目标是使用Nginx作为反向代理,允许前端应用跨域访问后端API

首先,让我们看一下Nginx配置文件:

http {
    # 定义上游服务器
    upstream backend_api {
        server api.example.com:8080;
        keepalive 32;
    }

    # 缓存配置
    proxy_cache_path /path/to/cache levels=1:2 keys_zone=api_cache:10m max_size=10g inactive=60m use_temp_path=off;

    server {
        listen 80;
        server_name www.example.com;

        location / {
            root /var/www/html;
            index index.html;
        }

        location /api/ {
            # 预检请求处理
            if ($request_method = "OPTIONS") {
                add_header "Access-Control-Allow-Origin" $http_origin;
                add_header "Access-Control-Allow-Methods" "GET,POST,PUT,DELETE,OPTIONS";
                add_header "Access-Control-Allow-Headers" "Authorization,Content-Type,X-Requested-With";
                add_header "Access-Control-Max-Age" 3600;
                add_header "Content-Type" "text/plain charset=UTF-8";
                add_header "Content-Length" 0;
                return 204;
            }

            # 代理到后端API
            proxy_pass http://backend_api;
            proxy_http_version 1.1;
            proxy_set_header Connection "";

            # CORS头部设置
            add_header "Access-Control-Allow-Origin" $http_origin always;
            add_header "Access-Control-Allow-Credentials" "true" always;

            # 缓存配置
            proxy_cache api_cache;
            proxy_cache_valid 200 60m;
            proxy_cache_use_stale error timeout http_500 http_502 http_503 http_504;

            # 安全头部
            add_header X-Frame-Options "DENY" always;
            add_header X-Content-Type-Options "nosniff" always;
            add_header X-XSS-Protection "1; mode=block" always;

            # 日志配置
            access_log /var/log/nginx/api_access.log combined;
            error_log /var/log/nginx/api_error.log error;
        }
    }
}

现在,让我们逐步解析这个配置:

  • 首先,我们定义了一个名为backend_api的上游服务器组,指向我们的后端API服务器。使用keepalive指令保持32个空闲的长连接,这有助于提高性能。

  • 接下来,我们配置了一个缓存区域,用于缓存API响应。这可以显著减少后端服务器的负载并提高响应速度。

​ 在服务器块中,我们首先处理根路径,将其指向静态文件目录。这里托管了我们的前端应用。

/api/路径的配置是本例的核心。首先,我们处理预检请求。当收到OPTIONS请求时,我们返回必要的CORS头部,并设置Access-Control-Max-Age为3600秒,以减少预检请求的频率。

​ 对于非OPTIONS请求,我们将其代理到后端API服务器。我们使用HTTP/1.1并设置空的"Connection"头部以启用长连接。

​ 我们动态设置Access-Control-Allow-Origin头部,使用$http_origin变量来匹配请求的源。这比使用通配符"*“更安全。我们还设置了Access-Control-Allow-Credentials为"true”,允许跨域请求包含凭证。

​ 缓存配置使用了前面定义的缓存区域,缓存成功响应60分钟,并在后端服务器出错时使用过期缓存。

  • 最后,我们添加了一些安全头部,如X-Frame-OptionsX-Content-Type-OptionsX-XSS-Protection,以增强安全性。我们还配置了访问日志和错误日志,便于问题排查。

这个配置示例展示了如何在实际环境中应用本文讨论的各种概念和技术。它不仅解决了跨域问题,还考虑了性能优化和安全性。在实际应用中,可能需要根据具体需求进行调整,例如添加SSL/TLS配置、调整缓存策略或增加更多的安全措施。

9. 总结

本文深入探讨了使用Nginx实现跨域代理的方法和技巧。我们从跨域资源共享(CORS)的基本概念出发,详细介绍了Nginx的基本配置、高级选项、安全性考虑和性能优化策略。通过实践案例,我们展示了如何将这些知识应用到实际环境中,解决跨域问题的同时兼顾性能和安全性。

最后,希望本文对你有所帮助。

F. 参考文献

主题参考文献
Nginx 官方文档https://nginx.org/en/docs/
CORS 概念https://developer.mozilla.org/en-US/docs/Web/HTTP/CORS
CORS 规范 (RFC)https://www.rfc-editor.org/rfc/rfc6454
Nginx 反向代理配置https://nginx.org/en/docs/http/ngx_http_proxy_module.html
Nginx 缓存配置https://nginx.org/en/docs/http/ngx_http_proxy_module.html#proxy_cache
HTTP 安全头部https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Frame-Options
Nginx 变量https://nginx.org/en/docs/varindex.html
HTTP/1.1 规范 (RFC)https://www.rfc-editor.org/rfc/rfc7230
TLS 配置https://nginx.org/en/docs/http/configuring_https_servers.html
Nginx 日志配置https://nginx.org/en/docs/http/ngx_http_log_module.html
HTTP 缓存控制https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Cache-Control
CORS 预检请求https://developer.mozilla.org/en-US/docs/Glossary/Preflight_request
Nginx 性能优化https://www.nginx.com/blog/tuning-nginx/
Web 安全最佳实践https://cheatsheetseries.owasp.org/cheatsheets/REST_Security_Cheat_Sheet.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/784843.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

科普文:分布式系统的架构设计模式

一、分布式架构基本概念 分布式架构是一种计算机系统设计方法,它将一个复杂的系统划分为多个自治的组件或节点,并通过网络进行通信和协作。每个组件或节点在功能上可以相互独立,但又能够通过消息传递或共享数据来实现协同工作。分布式架构主要…

为什么独立站需要高质量的GPB外链?

独立站需要高质量的GPB外链,主要是因为它们能显著提升网站的可信度和可见性。高质量的外链相当于得到其他权威网站的认可和推荐,这会让搜索引擎认为你的内容有价值,从而提升你的搜索排名。试想一下,当其他有影响力的网站愿意链接到…

设计模式7-装饰模式

设计模式7-装饰模式 写在前面动机模式定义结构代码推导原始代码解决问题分析 选择装饰模式的理由1. 职责分离(Single Responsibility Principle)2. 动态扩展功能3. 避免类爆炸4. 开闭原则(Open/Closed Principle)5. 更好的组合复用…

如何忽略部分文件或者文件夹在git提交项目时

嗨,我是兰若,最近发现有些小伙伴在提交代码时,总是把不该提交的文件,比如说本地批跑的缓存文件给提交到了git上面,导致别人在拉取代码的时候,也会把这部分文件拉取到自己本地,从而导致和本地的缓…

深度学习(笔记内容)

1.国内镜像网站 pip使用清华源镜像源 pip install <库> -i https://pypi.tuna.tsinghua.edu.cn/simple/ pip使用豆瓣的镜像源 pip install <库> -i https://pypi.douban.com/simple/ pip使用中国科技大学的镜像源 pip install <库> -i https://pypi.mirro…

PyCharm如何安装requirements.txt中的依赖包

问题&#xff1a;下载别人的源码&#xff0c;如何安装代码中requirement.txt中的依赖包。 解决方案&#xff1a; &#xff08;1&#xff09;打开PyCharm下面的Terminal&#xff0c;先为代码创建单独的虚拟环境并进入到虚拟环境中&#xff08;每个项目单独的环境&#xff0c;这…

HINet: Half Instance Normalization Network for Image Restoration

论文&#xff1a;HINet: Half Instance Normalization Network for Image Restoration Abstract&#xff1a; 在本文中&#xff0c;我们探讨了实例归一化在低级视觉任务中的作用。 具体来说&#xff0c;我们提出了一个新颖的块&#xff1a;半实例归一化块&#xff08;HIN 块&…

Oracle 19c 统一审计表清理

zabbix 收到SYSAUX表空间告警超过90%告警&#xff0c;最后面给出的清理方法只适合ORACLE 统一审计表的清理&#xff0c;传统审计表的清理SYS.AUD$不适合&#xff0c;请注意。 SQL> Col tablespace_name for a30 Col used_pct for a10 Set line 120 pages 120 select total.…

Linux系统下的用户管理模式

Linux系统下的用户管理模式 本文以属于Linux系统基本概念&#xff0c;如果以查找教程教程&#xff0c;解决问题为主&#xff0c;只需要查看本文后半部分。 如需要系统性学习请查看本文前半部分。 文章目录 Linux系统下的用户管理模式1. Linux下用户的概念2. 创建不同类型的用户…

C++继承(一文说懂)

目录 一&#xff1a; &#x1f525;继承的概念及定义1.1 继承的概念1.2 继承定义1.2.1 定义格式1.2.2 继承关系和访问限定符1.2.3 继承基类成员访问方式的变化 二&#xff1a;&#x1f525;基类和派生类对象赋值转换三&#xff1a;&#x1f525;继承中的作用域四&#xff1a;&a…

SpringSecurity中文文档(Servlet Authorization Architecture )

Authorization 在确定了用户将如何进行身份验证之后&#xff0c;还需要配置应用程序的授权规则。 Spring Security 中的高级授权功能是其受欢迎的最有说服力的原因之一。无论您选择如何进行身份验证(无论是使用 Spring Security 提供的机制和提供者&#xff0c;还是与容器或其…

基于单片机的空调控制器的设计

摘 要 &#xff1a; 以单片机为核心的空调控制器因其体积小 、 成本低 、 功能强 、 简便易行而得到广泛应用 。 本设计通过 &#xff21;&#xff34;&#xff18;&#xff19;&#xff33;&#xff15;&#xff12; 控制&#xff24;&#xff33;&#xff11;&#xff18;&a…

基于YOLOv9的脑肿瘤区域检测

数据集 脑肿瘤区域检测&#xff0c;我们直接采用kaggle公开数据集&#xff0c;Br35H 数据中已对医学图像中脑肿瘤位置进行标注 数据集我已经按照YOLO格式配置好&#xff0c;数据内容如下 数据集中共包含700张图像&#xff0c;其中训练集500张&#xff0c;验证集200张 模型训…

全网最适合入门的面向对象编程教程:11 类和对象的Python实现-子类调用父类方法-模拟串口传感器和主机

全网最适合入门的面向对象编程教程&#xff1a;11 类和对象的 Python 实现-子类调用父类方法-模拟串口传感器和主机 摘要&#xff1a; 本节课&#xff0c;我们主要讲解了在 Python 类的继承中子类如何进行初始化、调用父类的属性和方法&#xff0c;同时讲解了模拟串口传感器和…

【问题记录】Nodeclub运行make install报错npm ERR! code ELIFECYCLE

问题展示 按照官网给出的教程进行到make install这一步卡住了&#xff0c;显示了如下报错。 解决方法 将node.js版本变更为能够识别代码的版本&#xff0c;我将版本修改成了16.14.0以后成功运行。 nvm install 16.14.0

Java设计模式---(创建型模式)工厂、单例、建造者、原型

目录 前言一、工厂模式&#xff08;Factory&#xff09;1.1 工厂方法模式&#xff08;Factory Method&#xff09;1.1.1 普通工厂方法模式1.1.2 多个工厂方法模式1.1.3 静态工厂方法模式 1.2 抽象工厂模式&#xff08;Abstract Factory&#xff09; 二、单例模式&#xff08;Si…

从零开始做题:好怪哦

题目 给出一个压缩文件 解题 方法1 01Edit打开&#xff0c;发现是个反着的压缩包&#xff08;末尾倒着的PK头&#xff09; import os# 目标目录路径 # target_directory /home/ai001/alpaca-lora# 切换到目标目录 # os.chdir(target_directory)# 打印当前工作目录以确认…

前端开发过程中经常遇到的问题以及对应解决方法 (持续更新)

我的朋友已经工作了 3 年&#xff0c;他过去一直担任前端工程师。 不幸的是&#xff0c;他被老板批评了&#xff0c;因为他在工作中犯了一个错误&#xff0c;这是一个非常简单但容易忽视的问题&#xff0c;我想也是很多朋友容易忽视的一个问题。 今天我把它分享出来&#xff…

前端面试题27(在实际项目中,如何有效地利用Vue3的响应式系统提高性能?)

在实际项目中&#xff0c;有效利用Vue3的响应式系统提高性能主要涉及以下几个关键点&#xff1a; 1. 合理使用reactive和ref reactive&#xff1a;用于将复杂的数据结构&#xff08;如对象或数组&#xff09;转换成响应式版本。确保只将需要实时更新的数据结构声明为响应式&am…

elasticSearch的索引库文档的增删改查

我们都知道&#xff0c;elasticsearch在进行搜索引擎的工作时&#xff0c;是会先把数据库中的信息存储一份到elasticsearch中&#xff0c;再去分词查询等之后的工作的。 elasticsearch中的文档数据会被序列化为json格式后存储在elasticsearch中。elasticsearch会对存储的数据进…