如何跨起源共享cookie ?更具体地说,如何使用Set-Cookie头结合头Access-Control-Allow-Origin?

以下是对我的情况的解释:

我试图在localhost:3000上托管的web应用程序中为运行在localhost:4000上的API设置一个cookie。

似乎我在浏览器中收到了正确的响应头,但不幸的是,它们没有效果。这些是响应头:

HTTP/1.1 200 OK
Access-Control-Allow-Origin: http://localhost:3000
Vary: Origin, Accept-Encoding
Set-Cookie: token=0d522ba17e130d6d19eb9c25b7ac58387b798639f81ffe75bd449afbc3cc715d6b038e426adeac3316f0511dc7fae3f7; Max-Age=86400; Domain=localhost:4000; Path=/; Expires=Tue, 19 Sep 2017 21:11:36 GMT; HttpOnly
Content-Type: application/json; charset=utf-8
Content-Length: 180
ETag: W/"b4-VNrmF4xNeHGeLrGehNZTQNwAaUQ"
Date: Mon, 18 Sep 2017 21:11:36 GMT
Connection: keep-alive

此外,当我使用Chrome开发工具的网络选项卡检查流量时,我可以在响应cookie下看到cookie。然而,我不能看到一个cookie被设置在应用程序选项卡下的存储/ cookie。我没有看到任何CORS错误,所以我假设我还遗漏了其他东西。

有什么建议吗?

我更新:

我正在使用React-Redux应用程序中的请求模块向服务器上的/signin端点发出请求。对于服务器,我使用express。

Express服务器:

res.cookie('token', 'xxx-xxx-xxx', { maxAge: 86400000, httpOnly: true, domain: 'localhost:3000' })

在浏览器中请求:

request.post({ uri: '/signin', json: { userName: 'userOne', password: '123456'}}, (err, response, body) => {
    // doing stuff
})

更新二:

我现在像疯狂一样设置请求和响应头,确保它们在请求和响应中都存在。下面是截图。注意标题Access-Control-Allow-Credentials, Access-Control-Allow-Headers, Access-Control-Allow-Methods和Access-Control-Allow-Origin。看看我在Axios的github上发现的问题,我的印象是所有必需的标题现在都设置好了。然而,还是没有运气……


当前回答

注意2020年发布的Chrome浏览器。

未来的Chrome版本将只提供跨站点的cookie 请求,如果他们设置为SameSite=None和安全。

所以如果你的后端服务器没有设置SameSite=None, Chrome将默认使用SameSite=Lax,不会使用这个cookie {withCredentials: true}请求。

更多信息https://www.chromium.org/updates/same-site。

Firefox和Edge的开发人员也希望在未来发布这一功能。

Spec在这里找到:https://datatracker.ietf.org/doc/html/draft-west-cookie-incrementalism-01#page-8

其他回答

这是对上面关于Heroku服务器的CORS cookie的“Lode Michels”的回答,(以及其他云提供商,如AWS)

你的CORS cookie无法设置的原因是因为Heroku剥离了负载均衡器的SSL证书,所以当你试图在服务器上设置“安全”cookie时,它会失败,因为它不再来自安全连接。

您可以显式地指定连接是否安全,而不是cookie模块检查请求。 https://github.com/pillarjs/cookies

用可可豆,加入这个:

ctx.cookies.secure = true;

编辑:我不能直接评论这个答案,因为低于50的声誉

希望这能有所帮助 对于我关于sameSite属性,启用CORS后,我还添加了“CookieSameSite = SameSiteMode。没有一个“ 到启动文件中的CookieAuthenticationOptions

app.UseCookieAuthentication(新CookieAuthenticationOptions { … CookieSameSite = SameSiteMode。没有, … }

对于express,请将express库升级到4.17.1,这是最新的稳定版本。然后;

在CorsOption中:将origin设置为本地主机url或前端生产url,并将凭据设置为true 如

  const corsOptions = {
    origin: config.get("origin"),
    credentials: true,
  };

我使用config npm module动态地设置了我的原点。

然后,在res.cookie中:

对于localhost:你根本不需要设置sameSite和secure选项,你可以将http cookie的httpOnly设置为true,以防止XSS攻击和其他有用的选项,这取决于你的用例。

对于生产环境,您需要将sameSite设置为none用于跨源请求,并将secure设置为true。记住,sameSite只适用于express最新版本,目前最新的chrome版本只设置了https上的cookie,因此需要安全选项。

以下是我如何让我的作品充满活力

 res
    .cookie("access_token", token, {
      httpOnly: true,
      sameSite: app.get("env") === "development" ? true : "none",
      secure: app.get("env") === "development" ? false : true,
    })

前端 “等待axios。Post('你的api ', data,{ withCredentials:没错, }) 等待axios。get(“api”,{ withCredentials:没错, });“ 后端 var corsOptions = { 来源:'http://localhost:3000', //frontend url 凭证:真} app.use(歌珥(corsOptions)); const牌= jwt.sign (process.env.JWT_SECRET {_id: user_id}, {expiresIn:“7 d "}); res.cookie(“令牌”,令牌,{httpOnly:真}); 希望它能起作用。

注意2020年发布的Chrome浏览器。

未来的Chrome版本将只提供跨站点的cookie 请求,如果他们设置为SameSite=None和安全。

所以如果你的后端服务器没有设置SameSite=None, Chrome将默认使用SameSite=Lax,不会使用这个cookie {withCredentials: true}请求。

更多信息https://www.chromium.org/updates/same-site。

Firefox和Edge的开发人员也希望在未来发布这一功能。

Spec在这里找到:https://datatracker.ietf.org/doc/html/draft-west-cookie-incrementalism-01#page-8