0

0

跨域认证新范式:告别第三方Cookie,拥抱CORS与凭证共享

聖光之護

聖光之護

发布时间:2025-10-31 10:11:02

|

327人浏览过

|

来源于php中文网

原创

跨域认证新范式:告别第三方Cookie,拥抱CORS与凭证共享

本文旨在解决现代浏览器禁用第三方cookie后,跨域应用(如聊天插件)面临的用户认证挑战。我们将探讨如何利用`fetch` api结合cors(跨域资源共享)和凭证共享机制,实现从一个域名安全地获取另一个域名上的用户认证信息,从而为跨域服务提供一个稳健且符合安全标准的替代方案。

挑战:第三方Cookie的终结

随着用户隐私和网络安全意识的提高,现代浏览器正逐步淘汰对第三方Cookie的支持。这对于那些依赖第三方Cookie进行跨域用户认证和状态管理的应用程序(例如,一个安装在 a.com 上的聊天插件,却需要在 b.com 上识别 a.com 的登录用户)构成了严峻挑战。传统的基于第三方Cookie的认证方式已不再可行,开发者急需寻找新的、符合安全标准的替代方案。

解决方案核心:CORS与凭证共享

解决此问题的核心在于利用CORS(跨域资源共享)机制,并结合 fetch API 的 credentials: 'include' 选项。这允许 b.com 向 a.com 发起一个带有 a.com 域下第一方Cookie的请求,从而让 a.com 能够识别当前用户。

客户端实现:发起跨域请求

在需要获取用户认证信息的客户端(例如 b.com),可以使用 fetch API 向提供认证服务的服务器(例如 a.com)发起请求。关键在于设置 mode: 'cors' 和 credentials: 'include'。

mode: 'cors' 指示浏览器发起一个CORS请求,遵循CORS协议。 credentials: 'include' 告诉浏览器在发送请求时,应包含与目标域名(a.com)相关的Cookie。这意味着,如果用户在 a.com 上已经登录并持有 a.com 的第一方Cookie,这个Cookie将被包含在从 b.com 发往 a.com 的请求中。

以下是 b.com 上的示例代码:

fetch('https://a.com/api/v1/users/current', {
  mode: 'cors',         // 启用CORS模式
  credentials: 'include' // 包含a.com的Cookie
})
  .then(response => {
    if (!response.ok) {
      // 处理HTTP错误,例如401未授权
      throw new Error(`HTTP error! status: ${response.status}`);
    }
    return response.json();
  })
  .then(data => {
    console.log('当前用户信息:', data);
    // 在b.com上使用获取到的用户数据
  })
  .catch(error => {
    console.error('获取用户数据失败:', error);
  });

服务端实现:构建安全API

在提供认证服务的服务器端(例如 a.com),需要创建一个API端点(如 /api/v1/users/current),用于处理来自 b.com 的请求,并根据请求中包含的Cookie识别用户,然后返回相应的用户数据。

关键的安全配置:

Figstack
Figstack

一个基于 Web 的AI代码伴侣工具,可以帮助跨不同编程语言管理和解释代码。

下载

为了确保安全性,a.com 的API响应必须包含特定的CORS头部,特别是 Access-Control-Allow-Origin 和 Access-Control-Allow-Credentials。

  1. Access-Control-Allow-Origin: 这个头部必须精确指定允许访问资源的源。为了安全起见,不应使用 * 通配符,而应明确列出允许的域名(例如 https://b.com)。如果允许的源有多个,服务器需要根据请求的 Origin 头部动态设置此值。
  2. Access-Control-Allow-Credentials: 当客户端请求中设置了 credentials: 'include' 时,服务器响应中必须包含 Access-Control-Allow-Credentials: true。否则,浏览器将拒绝将响应暴露给客户端。

以下是 a.com 服务器端(以Node.js Express为例)的伪代码:

// 假设使用Express框架
const express = require('express');
const app = express();
const cors = require('cors'); // 引入cors中间件

// 配置CORS选项
const corsOptions = {
  origin: function (origin, callback) {
    // 允许b.com访问
    if (['https://b.com', 'http://localhost:8080'].indexOf(origin) !== -1 || !origin) { // !origin 允许同源请求和无源请求(如文件协议)
      callback(null, true);
    } else {
      callback(new Error('Not allowed by CORS'));
    }
  },
  credentials: true // 允许发送Cookie
};

app.use(cors(corsOptions)); // 应用CORS中间件

// API端点
app.get('/api/v1/users/current', (req, res) => {
  // 假设这里有用户认证逻辑,通过session或JWT等方式从req.cookies中获取用户ID
  // 注意:req.cookies需要相应的cookie解析中间件(如cookie-parser)
  const userId = req.session ? req.session.userId : null; // 示例:从session中获取用户ID

  if (userId) {
    // 根据userId查询用户数据
    const userData = { id: userId, name: 'LoggedInUser', email: 'user@a.com' }; // 示例数据
    res.json(userData);
  } else {
    // 用户未登录或认证失败
    res.status(401).json({ message: 'Unauthorized' });
  }
});

app.listen(3000, () => {
  console.log('Server a.com listening on port 3000');
});

注意事项:

  • 会话管理: a.com 必须正确管理用户会话(例如使用基于Cookie的Session ID或JWT),以便能够从请求中识别已登录用户。当 credentials: 'include' 生效时,a.com 的第一方Cookie会被发送。
  • 预检请求 (Preflight Request): 对于非简单请求(如带有自定义头部或使用非 GET/POST 方法的请求),浏览器会先发送一个 OPTIONS 预检请求。服务器必须正确响应这个预检请求,包含 Access-Control-Allow-Methods 和 Access-Control-Allow-Headers 等头部。cors 中间件通常会自动处理这些。

安全考量与最佳实践

  1. 严格的 Access-Control-Allow-Origin: 永远不要在生产环境中使用 *。动态生成或明确列出允许的源是最佳实践。
  2. HTTPS: 确保所有跨域通信都通过 HTTPS 进行,以加密数据传输,防止中间人攻击。
  3. Cookie属性: 确保 a.com 的认证Cookie设置了 HttpOnly(防止XSS攻击获取Cookie)和 Secure(只通过HTTPS发送)属性。
  4. CSRF防护: 尽管CORS和 credentials: 'include' 允许发送Cookie,但仍需警惕CSRF(跨站请求伪造)攻击。服务器端应实施CSRF令牌等防护措施。
  5. 错误处理: 客户端和服务端都应有健壮的错误处理机制,以应对网络问题、认证失败或API错误。

总结

通过 fetch API 结合 mode: 'cors' 和 credentials: 'include',以及服务端严格的CORS配置,我们可以有效地绕过第三方Cookie的限制,实现安全可靠的跨域用户认证。这种方法使得像聊天插件这样的跨域应用能够继续为用户提供无缝的体验,同时遵循现代浏览器的安全标准和隐私保护原则。理解并正确实施这些机制,是构建健壮且安全跨域应用的关键。

相关专题

更多
什么是中间件
什么是中间件

中间件是一种软件组件,充当不兼容组件之间的桥梁,提供额外服务,例如集成异构系统、提供常用服务、提高应用程序性能,以及简化应用程序开发。想了解更多中间件的相关内容,可以阅读本专题下面的文章。

178

2024.05.11

Golang 中间件开发与微服务架构
Golang 中间件开发与微服务架构

本专题系统讲解 Golang 在微服务架构中的中间件开发,包括日志处理、限流与熔断、认证与授权、服务监控、API 网关设计等常见中间件功能的实现。通过实战项目,帮助开发者理解如何使用 Go 编写高效、可扩展的中间件组件,并在微服务环境中进行灵活部署与管理。

214

2025.12.18

cookie
cookie

Cookie 是一种在用户计算机上存储小型文本文件的技术,用于在用户与网站进行交互时收集和存储有关用户的信息。当用户访问一个网站时,网站会将一个包含特定信息的 Cookie 文件发送到用户的浏览器,浏览器会将该 Cookie 存储在用户的计算机上。之后,当用户再次访问该网站时,浏览器会向服务器发送 Cookie,服务器可以根据 Cookie 中的信息来识别用户、跟踪用户行为等。

6422

2023.06.30

document.cookie获取不到怎么解决
document.cookie获取不到怎么解决

document.cookie获取不到的解决办法:1、浏览器的隐私设置;2、Same-origin policy;3、HTTPOnly Cookie;4、JavaScript代码错误;5、Cookie不存在或过期等等。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

346

2023.11.23

阻止所有cookie什么意思
阻止所有cookie什么意思

阻止所有cookie意味着在浏览器中禁止接受和存储网站发送的cookie。阻止所有cookie可能会影响许多网站的使用体验,因为许多网站使用cookie来提供个性化服务、存储用户信息或跟踪用户行为。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

411

2024.02.23

cookie与session的区别
cookie与session的区别

本专题整合了cookie与session的区别和使用方法等相关内容,阅读专题下面的文章了解更详细的内容。

88

2025.08.19

session失效的原因
session失效的原因

session失效的原因有会话超时、会话数量限制、会话完整性检查、服务器重启、浏览器或设备问题等等。详细介绍:1、会话超时:服务器为Session设置了一个默认的超时时间,当用户在一段时间内没有与服务器交互时,Session将自动失效;2、会话数量限制:服务器为每个用户的Session数量设置了一个限制,当用户创建的Session数量超过这个限制时,最新的会覆盖最早的等等。

314

2023.10.17

session失效解决方法
session失效解决方法

session失效通常是由于 session 的生存时间过期或者服务器关闭导致的。其解决办法:1、延长session的生存时间;2、使用持久化存储;3、使用cookie;4、异步更新session;5、使用会话管理中间件。

747

2023.10.18

c++空格相关教程合集
c++空格相关教程合集

本专题整合了c++空格相关教程,阅读专题下面的文章了解更多详细内容。

0

2026.01.23

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
WEB前端教程【HTML5+CSS3+JS】
WEB前端教程【HTML5+CSS3+JS】

共101课时 | 8.5万人学习

JS进阶与BootStrap学习
JS进阶与BootStrap学习

共39课时 | 3.2万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号