Vue3 + Spring WebMVC 验证码案例中的跨域问题与解决方法

发布于:2025-02-23 ⋅ 阅读:(15) ⋅ 点赞:(0)

               

        最近在基于vue3 + SpringWebMVC前后端分离的开发环境中实现一个验证码的案例,在开发过程中遇到了一些复杂的跨域问题,现已解决,故将解决方法分享,希望能帮到有需要的人。

        出现的问题:

        对于验证码的实现,我选择引入第三方Jar包,在开发至验证码校验时,此时正常逻辑为:前端向后端请求验证码图片,后端返回验证码图片并设置cookie,将正确验证码存储至session中;当用户提交验证码后,前端会发送ajax请求携带用户输入信息给后端,后端根据请求所携带的cookie从session中获取正确验证码与用户输入进行比对,然后返回校验结果。

        在实际开发中,前端请求验证码图片时,后端返回了图片并设置了cookie,但在提交验证码时,请求未携带cookie,导致后端无法从session中获取正确的验证码。

        问题原因分析:


        我在进行代码排查时,发现校验请求所设置的session存在如下提示,即:set-cookie没有指定SameSite属性,默认为Lax。

        SameSite是cookie中的一个属性,用于控制cookie在跨站请求时的发送策略,其属性值存在三个,如下:
        SameSite=Strict:最为严格,cookie仅在相同站点进行发送

        SameSite=Lax:相对宽松,在跨站顶级导航且请求方法为GET时也会发送cookie,但对于跨站请求(表单提交、ajax请求)则不会发送cookie

        SameSite=None:最为宽松,允许cookie在跨站请求中发送,但是必须同时设置Secure属性为true,即只能通过Https协议传输

        在此处,由于SameSite默认为Lax,浏览器会自动阻断cookie传输,这就导致了请求时未携带cookie

        解决方案:        


        1,配置跨域访问

        后端:可以在控制器上使用@CrossOrigin注解,也可以通过实现WebMvcConfigurer接口的addCorsMappings方法来全局配置跨域,我使用的是注解的方式。需要注意的是,注解中的allowCredentials属性必须设置为true,表示允许接收cookie

@CrossOrigin(origins = "允许访问的域名", allowCredentials = "true")

         前端:我使用的是axios模块发送ajax请求,设置如下:

  // 全局配置,允许携带cookie
  axios.defaults.withCredentials = true
        2,修改 SameSite属性

        后端将cookie SameSite属性修改为None,使其允许跨域访问;而当我们将SameSite属性修改为None时,secure属性必须设置为true;这样做是为了允许cookie在跨域请求时发送,并确保cookie只能通过Https传输,增强安全性。

import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.session.web.http.CookieSerializer;
import org.springframework.session.web.http.DefaultCookieSerializer;

@Configuration
public class CookieConfig {

    @Bean
    public CookieSerializer cookieSerializer() {
        DefaultCookieSerializer serializer = new DefaultCookieSerializer();
        // 设置cookie名称
        serializer.setCookieName("JSESSIONID");
        // 设置cookie地址
        serializer.setCookiePath("/");
        // 设置 HttpOnly属性
        serializer.setUseHttpOnlyCookie(true);
        // 设置Secure属性(仅Https)
        serializer.setUseSecureCookie(true); 
        // 设置 SameSite属性为None
        serializer.setSameSite("None"); 
        return serializer;
    }
}
        3,启用Https

        secure属性为true,即仅允许https传输,故我们还需要将前后端服务网络协议更换为https。只需为前后端添加证书,启用https协议即可

        后端:使用keytool工具生成自签名证书,将其放在并在src/main/resource目录下,并在application.yml中配置Https

server:
  port: 8443
  ssl:
    key-store: classpath: 证书文件名称.p12
    key-store-password: 证书密码
    key-store-type: PKCS12
    key-alias: tomcat

        前端:使用openssl生成自签名证书,并在vite.config.js中配置Https

import { defineConfig } from 'vite'

export default defineConfig({
  server: {
    https: {
      key: "xxx/key.pem",
      cert: "xxx/cert.pem"
    }
  }
})

        注意事项: 

  •         SameSite=None 和 Secure=true 必须同时使用
  •         在生产环境中建议使用正式的SSL证书,而不是自签名证书
  •         上述配置完毕后均需重启服务生效

        


网站公告

今日签到

点亮在社区的每一天
去签到