3.Nginx的跨域Content Security Policy通行设置
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了3.Nginx的跨域Content Security Policy通行设置相关的知识,希望对你有一定的参考价值。
参考技术A HTTPS 是 HTTP over Secure Socket Layer,以安全为目标的 HTTP 通道,所以在 HTTPS 承载的页面上不允许出现 http 请求,一旦出现就是提示或报错:HTTPS改造之后,我们可以在很多页面中看到如下警报:
upgrade-insecure-requests CSP 指令的作用就是让浏览器自动升级请求,防止访问者访问不安全的内容。
该指令用于让浏览器自动升级请求从http到https,用于大量包含http资源的http网页直接升级到https而不会报错.简洁的来讲,就相当于在http和https之间起的一个过渡作用。
html强制让http的访问Https
nginx 强制让http的访问Https
server标签
nginx 配置
add_header Access-Control-Allow-Origin *;
add_header Access-Control-Allow-Methods 'GET, POST, OPTIONS';
add_header Access-Control-Allow-Headers 'DNT,X-Mx-ReqToken,Keep-Alive,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type,Authorization,userId,token,timestamp,Origin,Host,Referer,PLATFORM,TARGET,VERSION,DEVICE_ID,openId';
if ($request_method = 'OPTIONS')
return 204;
Scala:如何忽略“SSLHandshakeException”
【中文标题】Scala:如何忽略“SSLHandshakeException”【英文标题】:Scala: How to ignore 'SSLHandshakeException' 【发布时间】:2015-05-01 09:03:34 【问题描述】:使用这样的代码:
val html = Source.fromURL("https://scans.io/json")
获取异常:
Exception in thread "main" javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
at sun.security.ssl.Alerts.getSSLException(Alerts.java:192)
at sun.security.ssl.SSLSocketImpl.fatal(SSLSocketImpl.java:1886)
...
我可以找到如何在 Java 中修复但不知道 - 如何在 Scala 中修复它?
【问题讨论】:
底层api无法通过证书颁发机构验证证书。它是自签名的吗? 它在浏览器中打开正常。但无论如何 - 如何忽略错误? 【参考方案1】:您可以通过配置SSLContext
来实现此目的。
这是一个工作代码
import javax.net.ssl._
import java.security.cert.X509Certificate
import scala.io.Source
// Bypasses both client and server validation.
object TrustAll extends X509TrustManager
val getAcceptedIssuers = null
override def checkClientTrusted(x509Certificates: Array[X509Certificate], s: String) =
override def checkServerTrusted(x509Certificates: Array[X509Certificate], s: String) =
// Verifies all host names by simply returning true.
object VerifiesAllHostNames extends HostnameVerifier
def verify(s: String, sslSession: SSLSession) = true
// Main class
object Test extends App
// SSL Context initialization and configuration
val sslContext = SSLContext.getInstance("SSL")
sslContext.init(null, Array(TrustAll), new java.security.SecureRandom())
HttpsURLConnection.setDefaultSSLSocketFactory(sslContext.getSocketFactory)
HttpsURLConnection.setDefaultHostnameVerifier(VerifiesAllHostNames)
// Actual call
val html = Source.fromURL("https://scans.io/json")
println(html.mkString)
工作原理
Source.fromURL
在幕后使用java.net.HttpURLConnection
。所以这段代码可以正常工作,因为TrustAll
绕过了checkClientTrusted
和checkServerTrusted
方法。
【讨论】:
顺便说一句,我永远不会这样做,尤其是在生产中,除非你有一个真正的原因(临时,只是为了测试等) 谢谢,它有效!我认为没有其他方法可以解决这个问题。除了将该证书添加到信任库之外,但我更愿意忽略该错误。这不是安全信息。 不推荐绕过。而是尝试将证书添加到您的信任库,如下所述。 请注意,由于存在错误(已在 2.11 中修复),因此在 scala 2.10 中无法以这种方式创建 TrustAll 对象:issues.scala-lang.org/browse/SI-8011 在 2.10 中,这似乎有效:class TrustAll extends X509TrustManager override def getAcceptedIssuers: Array[X509Certificate] = null override def checkClientTrusted(x509Certificates: Array[X509Certificate], s: String): Unit = override def checkServerTrusted(x509Certificates: Array[X509Certificate], s: String): Unit =
获得java.lang.InternalError: Malformed class name at java.lang.Class.getSimpleName(Class.java:1190) at java.lang.Class.getCanonicalName(Class.java:1233) at sun.net.www.protocol.https.HttpsClient.afterConnect(HttpsClient.java:540) at sun.net.www.protocol.https.AbstractDelegateHttpsURLConnection.connect(AbstractDelegateHttpsURLConnection.java:185) at sun.net.www.protocol.http.HttpURLConnection.getInputStream(HttpURLConnection.java:1300) at sun.net.www.protocol.https.HttpsURLConnectionImpl.getInputStream(HttpsURLConnectionImpl.java:254) ...
以上是关于3.Nginx的跨域Content Security Policy通行设置的主要内容,如果未能解决你的问题,请参考以下文章
Request header field Content-Type is not allowed by Access-Control-Allow-Headers