根据anine.io 的出色回答,我提出了以下解决方案,它允许定义允许的来源列表,并且还Acccess-Control-Allow-Origin
为所有 HTTP 请求添加了缺失的标头。anine.io 的答案只显示了 CORS 预检,但没有考虑正常的请求。
在全局部分中haproxy.cfg
加载cors.lua
文件(必要时调整路径)
global
lua-load /usr/local/etc/haproxy/cors.lua
将 CORS 配置添加到您的前端定义中
frontend http-in
# CORS configuration
# capture origin HTTP header
capture request header origin len 128
# add Access-Control-Allow-Origin HTTP header to response if origin matches the list of allowed URLs
http-response add-header Access-Control-Allow-Origin %[capture.req.hdr(0)] if !METH_OPTIONS { capture.req.hdr(0) -m reg -f /usr/local/etc/haproxy/cors-origins.lst }
# if a preflight request is made, use CORS preflight backend
http-request use-service lua.cors-response if METH_OPTIONS { capture.req.hdr(0) -m reg -f /usr/local/etc/haproxy/cors-origins.lst }
创建一个名为的文件cors.lua
并将其存储在您上面指定的路径下。该文件包含 CORS 预检,如果没有充分的理由,请不要限制方法或标头,因为您必须在haproxy.conf
. 注意:目前浏览器不支持*
标题的Access-Control-Allow-Methods
通配符。该cors.lua
文件应包含以下内容
core.register_service("cors-response", "http", function(applet)
applet:set_status(200)
applet:add_header("Content-Length", "0")
applet:add_header("Access-Control-Allow-Origin", applet.headers["origin"][0])
applet:add_header("Access-Control-Allow-Credentials", "true")
applet:add_header("Access-Control-Allow-Headers", "*")
applet:add_header("Access-Control-Allow-Methods", "GET, HEAD, POST, PUT, DELETE, PATCH, OPTIONS")
applet:add_header("Access-Control-Max-Age", "1728000")
applet:start_response()
end)
创建一个名为的文件cors-origins.lst
并将其存储在您上面在 CORS 配置中指定的路径下。该文件应包含正则表达式(或只是简单的字符串)。如果客户端发送一个 Origin 标头,它将根据这些正则表达式进行验证,并且只有当它们匹配时,cors.lua
才会返回 CORS Preflight from(对于HTTP OPTIONS
请求),或者将Access-Control-Allow-Origin
带有客户端请求的源头标头的值添加到响应。的内容示例cors-origins.lst
可能是
example.com
localhost.*
.*\.mydomain\.com:[8080|8443]
使用http://test-cors.org/测试配置。对于 GET 请求,不应该有 CORS 预检。对于 GET 以外的请求,应首先由客户端完成 CORS Preflight 请求(例如 HTTP OPTIONS 调用),以检查是否允许预期的方法、标头和授权。
有关 CORS 的更多详细信息,请参阅HTTP 访问控制 (CORS)。