Tartalomjegyzék:
Videó: Ki védi Corst?
2024 Szerző: Lynn Donovan | [email protected]. Utoljára módosítva: 2023-12-15 23:48
Alapvetően CORS lehetővé teszi, hogy a webhely js frontend kódja hozzáférjen a webhely hátteréhez a böngészőjében megadott cookie-kkal és hitelesítő adatokkal, miközben a háttérrendszer megmarad védett egy másik webhely js-jéből, megkérve az ügyfélböngészőt, hogy férhessen hozzá (a felhasználó által megszerzett hitelesítési adatokkal).
Hasonlóan feltehetjük a kérdést: mi ellen véd a Cors?
CORS célja, hogy lehetővé tegye az erőforrás-hosztok számára (bármely szolgáltatás, amely HTTP-n keresztül elérhetővé teszi adatait), hogy korlátozzák, mely webhelyek férhetnek hozzá az adatokhoz. Példa: Ön olyan webhelyet üzemeltet, amely forgalmi adatokat jelenít meg, és AJAX kéréseket használ a webhelyén.
Illetve mi értelme van a Corsnak? A célja CORS célja, hogy megakadályozza az azt tiszteletben tartó webböngészőt abban, hogy nem szabványos kérésekkel hívja meg a szervert, más helyről szolgáltatott tartalommal.
A fentieken kívül mi az a CORS, és hogyan működik?
Eredetek közötti erőforrás-megosztás ( CORS ) egy olyan mechanizmus, amely további HTTP-fejlécek segítségével utasítja a böngészőket, hogy az egy helyen futó webalkalmazásoknak biztosítsanak hozzáférést egy másik forrásból származó kiválasztott erőforrásokhoz.
Hogyan valósít meg egy CORS-t?
IIS6-hoz
- Nyissa meg az Internet Information Service (IIS) kezelőt.
- Kattintson a jobb gombbal arra a webhelyre, amelyen engedélyezni szeretné a CORS-t, és lépjen a Tulajdonságok menüpontra.
- Váltson át a HTTP-fejlécek lapra.
- Az Egyéni HTTP-fejlécek részben kattintson a Hozzáadás gombra.
- Adja meg az Access-Control-Allow-Origin fejléc nevét.
- Írja be a * fejléc értékét.
- Kattintson kétszer az OK gombra.
Ajánlott:
A GFCI védi a downstreamet?
A GFCI (Ground Fault Circuit Interrupters) egyik legjobb tulajdonsága a downstream védelem. Ez azt jelenti, hogy ugyanaz a biztonsági funkció, amelyet a GFCI aljzatból kap, automatikusan alkalmazza az összes többi aljzatot, amelyek ugyanabban az áramkörben lejjebb vannak csatlakoztatva, mindaddig, amíg a csatlakozók megfelelően vannak bekötve
Hogyan védi a CHAP a jelszót vagy a megosztott titkot a hitelesítési folyamat során?
A CHAP egy fokozatosan változó azonosító és változó kihívás-érték használatával védelmet nyújt a peer újrajátszható támadásai ellen. A CHAP megköveteli, hogy mind a kliens, mind a kiszolgáló ismerje a titok nyílt szövegét, bár az soha nem kerül elküldésre a hálózaton keresztül