ASP.NET Core에서 CORS(원본 간 요청) 사용
참고 항목
이 문서의 최신 버전은 아닙니다. 현재 릴리스는 이 문서의 .NET 9 버전을 참조 하세요.
Important
이 정보는 상업적으로 출시되기 전에 실질적으로 수정될 수 있는 시험판 제품과 관련이 있습니다. Microsoft는 여기에 제공된 정보에 대해 어떠한 명시적, 또는 묵시적인 보증을 하지 않습니다.
현재 릴리스는 이 문서의 .NET 9 버전을 참조 하세요.
작성자: Rick Anderson 및 Kirk Larkin
이 문서에서는 ASP.NET Core 앱에서 Cross-O rigin Resource Sharing(CORS)을 사용하도록 설정하는 방법을 보여 줍니다.
브라우저 보안 때문에 웹 페이지에서 해당 웹 페이지를 제공한 도메인이 아닌 다른 도메인에 요청을 수행할 수는 없습니다. 이러한 제한 사항을 동일 원본 정책이라고 합니다. 동일 원본 정책은 악성 사이트에서 다른 사이트의 중요한 데이터를 읽지 못하도록 차단합니다. 경우에 따라 다른 사이트에서 앱에 대한 원본 간 요청을 수행할 수 있도록 허용하는 것이 좋습니다. 자세한 내용은 Mozilla CORS 문서를 참조하세요.
- 서버에서 동일 원본 정책을 완화할 수 있게 해 주는 W3C 표준입니다.
- 보안 기능이 아니며, CORS는 보안을 완화합니다. CORS를 허용하여 API가 더 안전해지지 않게 됩니다. 자세한 내용은 CORS 작동 방식을 참조하세요.
- 서버가 일부 원본 간 요청만 명시적으로 허용하고 다른 요청은 거부하도록 허용합니다.
- JSONP와 같은 이전 기술보다 더 안전하고 유연합니다.
동일 원본
두 URL은 동일한 체계, 호스트 및 포트(RFC 6454)가 있는 경우 동일 원본을 갖습니다.
다음 두 URL은 동일 원본을 갖습니다.
https://example.com/foo.html
https://example.com/bar.html
이러한 URL은 이전 두 URL과는 다른 원본을 갖습니다.
https://example.net
: 다른 도메인https://contoso.example.com/foo.html
: 다른 하위 도메인http://example.com/foo.html
: 다른 체계https://example.com:9000/foo.html
: 다른 포트
CORS를 사용하도록 설정
CORS를 사용하도록 설정하는 방법에는 다음 세 가지가 있습니다.
- 명명된 정책 또는 기본 정책를 사용하는 미들웨어에서
- 엔드포인트 라우팅 사용
- [EnableCors] 특성 사용
명명된 정책과 함께 [EnableCors] 특성을 사용하면 CORS를 지원하는 엔드포인트를 제한할 수 있습니다.
Warning
UseCors는 올바른 순서로 호출되어야 합니다. 자세한 내용은 미들웨어 순서를 참조하세요. 예를 들어 UseResponseCaching
을 사용할 때는 UseCors
를 UseResponseCaching 이전에 호출해야 합니다.
각 접근 방식은 다음 섹션에 자세히 설명되어 있습니다.
명명된 정책 및 미들웨어를 사용하는 CORS
CORS 미들웨어는 원본 간 요청을 처리합니다. 다음 코드는 지정된 원본을 사용하는 모든 앱의 엔드포인트에 CORS 정책을 적용합니다.
var MyAllowSpecificOrigins = "_myAllowSpecificOrigins";
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com");
});
});
// services.AddResponseCaching();
builder.Services.AddControllers();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors(MyAllowSpecificOrigins);
app.UseAuthorization();
app.MapControllers();
app.Run();
앞의 코드가 하는 역할은 다음과 같습니다.
- 정책 이름을
_myAllowSpecificOrigins
로 설정합니다. 정책 이름은 임의로 지정할 수 있습니다. - UseCors 확장 메서드를 호출하고
_myAllowSpecificOrigins
CORS 정책을 지정합니다.UseCors
는 CORS 미들웨어를 추가합니다.UseCors
에 대한 호출은UseRouting
다음,UseAuthorization
앞에 배치해야 합니다. 자세한 내용은 미들웨어 순서를 참조하세요. - 람다 식을 통해 AddCors를 호출합니다. 람다는 CorsPolicyBuilder 개체를 가져옵니다.
WithOrigins
와 같은 구성 옵션은 이 문서의 뒷부분에서 설명합니다. - 모든 컨트롤러 엔드포인트에 대해
_myAllowSpecificOrigins
CORS 정책을 사용하도록 설정합니다. 특정 엔드포인트에 CORS 정책을 적용하려면 엔드포인트 라우팅을 참조하세요. - 응답 캐싱 미들웨어를 사용하는 경우 UseResponseCaching 전에 UseCors를 호출합니다.
엔드포인트 라우팅을 사용하면 UseRouting
및 UseEndpoints
호출 사이에 CORS 미들웨어를 실행하도록 구성해야 합니다.
AddCors 메서드 호출은 앱의 서비스 컨테이너에 CORS 서비스를 추가합니다.
var MyAllowSpecificOrigins = "_myAllowSpecificOrigins";
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com");
});
});
// services.AddResponseCaching();
builder.Services.AddControllers();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors(MyAllowSpecificOrigins);
app.UseAuthorization();
app.MapControllers();
app.Run();
자세한 내용은 이 문서의 CORS 정책 옵션을 참조하세요.
CorsPolicyBuilder 메서드는 다음 코드와 같이 연결될 수 있습니다.
var MyAllowSpecificOrigins = "_myAllowSpecificOrigins";
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com")
.AllowAnyHeader()
.AllowAnyMethod();
});
});
builder.Services.AddControllers();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors(MyAllowSpecificOrigins);
app.UseAuthorization();
app.MapControllers();
app.Run();
참고: 지정된 URL은 후행 슬래시(/
)를 포함하면 안됩니다. URL이 /
로 끝나면 비교가 false
를 반환하고 헤더는 반환되지 않습니다.
UseCors 및 UseStaticFiles 순서
일반적으로 UseStaticFiles
는 UseCors
이전에 호출됩니다. JavaScript를 사용하여 사이트 간 정적 파일을 검색하는 앱은 UseStaticFiles
이전에 UseCors
를 호출해야 합니다.
기본 정책 및 미들웨어를 사용하는 CORS
다음 강조 표시된 코드는 기본 CORS 정책을 사용하도록 설정합니다.
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddDefaultPolicy(
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com");
});
});
builder.Services.AddControllers();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors();
app.UseAuthorization();
app.MapControllers();
app.Run();
위의 코드는 모든 컨트롤러 엔드포인트에 기본 CORS 정책을 적용합니다.
엔드포인트 라우팅을 사용하여 Cors 사용
엔드포인트 라우팅을 사용하면 확장 메서드의 RequireCors 집합을 사용하여 엔드포인트별로 CORS를 사용하도록 설정할 수 있습니다.
var MyAllowSpecificOrigins = "_myAllowSpecificOrigins";
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com");
});
});
builder.Services.AddControllers();
builder.Services.AddRazorPages();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors();
app.UseAuthorization();
app.UseEndpoints(endpoints =>
{
endpoints.MapGet("/echo",
context => context.Response.WriteAsync("echo"))
.RequireCors(MyAllowSpecificOrigins);
endpoints.MapControllers()
.RequireCors(MyAllowSpecificOrigins);
endpoints.MapGet("/echo2",
context => context.Response.WriteAsync("echo2"));
endpoints.MapRazorPages();
});
app.Run();
위의 코드에서
app.UseCors
는 CORS 미들웨어를 사용하도록 설정합니다. 기본 정책이 구성되지 않았기 때문에app.UseCors()
만으로 CORS를 사용하도록 설정할 수는 없습니다./echo
및 컨트롤러 엔드포인트는 지정된 정책을 사용하여 원본 간 요청을 허용합니다.- 기본 정책이 지정되지 않았으므로
/echo2
및 Razor Pages 엔드포인트는 원본 간 요청을 허용하지 않습니다.
[DisableCors] 특성은 RequireCors
와의 엔드포인트 라우팅에 의해 사용하도록 설정된 CORS를 사용하지 않도록 설정하지 않습니다.
이전과 유사한 코드 테스트에 대한 지침은 [EnableCors] 특성 및 RequireCors 메서드를 사용하여 CORS 테스트를 참조하세요.
특성을 통해 CORS 사용
[EnableCors] 특성을 통해 CORS를 사용하도록 설정하고 CORS가 필요한 엔드포인트에만 명명된 정책을 적용하면 최상의 제어가 구현됩니다.
[EnableCors] 특성은 CORS를 전역적으로 적용하는 대안을 제공합니다. [EnableCors]
특성은 모든 엔드포인트가 아닌 선택한 엔드포인트에 대해서만 CORS를 사용하도록 설정합니다.
[EnableCors]
는 기본 정책을 지정합니다.[EnableCors("{Policy String}")]
은 명명된 정책을 지정합니다.
[EnableCors]
특성은 다음에 적용될 수 있습니다.
- Razor Page
PageModel
- 컨트롤러
- 컨트롤러 작업 메서드
[EnableCors]
특성을 사용하여 컨트롤러, 페이지 모델 또는 작업 메서드에 다양한 정책을 적용할 수 있습니다. [EnableCors]
특성이 컨트롤러, 페이지 모델 또는 작업 메서드에 적용되고 CORS가 미들웨어에서 사용하도록 설정되면 두 정책이 모두 적용됩니다. 정책을 결합하지 않도록 하는 것이 좋습니다. 각 섹션 아래에 있는[EnableCors]
특성 또는 미들웨어(둘 다 동일한 앱에 있지 않음).
다음 코드는 각 메서드에 다른 정책을 적용합니다.
[Route("api/[controller]")]
[ApiController]
public class WidgetController : ControllerBase
{
// GET api/values
[EnableCors("AnotherPolicy")]
[HttpGet]
public ActionResult<IEnumerable<string>> Get()
{
return new string[] { "green widget", "red widget" };
}
// GET api/values/5
[EnableCors("Policy1")]
[HttpGet("{id}")]
public ActionResult<string> Get(int id)
{
return id switch
{
1 => "green widget",
2 => "red widget",
_ => NotFound(),
};
}
}
다음 코드는 두 개의 CORS 정책을 만듭니다.
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy("Policy1",
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com");
});
options.AddPolicy("AnotherPolicy",
policy =>
{
policy.WithOrigins("http://www.contoso.com")
.AllowAnyHeader()
.AllowAnyMethod();
});
});
builder.Services.AddControllers();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseRouting();
app.UseCors();
app.UseAuthorization();
app.MapControllers();
app.Run();
CORS 요청 제한을 가장 세밀하게 제어하려면 다음을 수행합니다.
- 명명된 정책과 함께
[EnableCors("MyPolicy")]
를 사용합니다. - 기본 정책을 정의하지 않습니다.
- 엔드포인트 라우팅을 사용하지 않습니다.
다음 섹션의 코드는 위의 목록을 충족합니다.
CORS 사용 안 함
[DisableCors] 특성은 엔드포인트 라우팅에 의해 사용하도록 설정된 CORS를 사용하지 않도록 설정하지 않습니다.
다음 코드는 CORS 정책 "MyPolicy"
를 정의합니다.
var MyAllowSpecificOrigins = "_myAllowSpecificOrigins";
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: "MyPolicy",
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com")
.WithMethods("PUT", "DELETE", "GET");
});
});
builder.Services.AddControllers();
builder.Services.AddRazorPages();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors();
app.UseAuthorization();
app.UseEndpoints(endpoints => {
endpoints.MapControllers();
endpoints.MapRazorPages();
});
app.Run();
다음 코드는 GetValues2
작업에 대해 CORS를 사용하지 않도록 설정합니다.
[EnableCors("MyPolicy")]
[Route("api/[controller]")]
[ApiController]
public class ValuesController : ControllerBase
{
// GET api/values
[HttpGet]
public IActionResult Get() =>
ControllerContext.MyDisplayRouteInfo();
// GET api/values/5
[HttpGet("{id}")]
public IActionResult Get(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
// PUT api/values/5
[HttpPut("{id}")]
public IActionResult Put(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
// GET: api/values/GetValues2
[DisableCors]
[HttpGet("{action}")]
public IActionResult GetValues2() =>
ControllerContext.MyDisplayRouteInfo();
}
앞의 코드가 하는 역할은 다음과 같습니다.
- 엔드포인트 라우팅을 사용하여 CORS를 사용하도록 설정하지 않습니다.
- 기본 CORS 정책을 정의하지 않습니다.
- [EnableCors(“MyPolicy”)]를 사용하여 컨트롤러에 대해
"MyPolicy"
CORS 정책을 사용하도록 설정합니다. GetValues2
메서드에 대해 CORS를 사용하지 않도록 설정합니다.
이전 코드의 테스트에 대한 지침은 CORS 테스트를 참조하세요.
CORS 정책 옵션
이 섹션에서는 CORS 정책에서 설정할 수 있는 다양한 옵션에 대해 설명합니다.
AddPolicy는 Program.cs
에서 호출됩니다. 일부 옵션의 경우 CORS 작동 방법 섹션을 먼저 읽는 것이 유용할 수 있습니다.
허용되는 원본 설정
AllowAnyOrigin: 임의의 체계(http
또는 https
)를 사용하여 모든 원본에서 CORS 요청을 허용합니다. ‘모든 웹 사이트’에서 앱에 대해 원본 간 요청을 수행할 수 있기 때문에 AllowAnyOrigin
은 안전하지 않습니다.
참고 항목
AllowAnyOrigin
및 AllowCredentials
를 지정하는 것은 안전하지 않은 구성이며 사이트 간 요청이 위조될 수 있습니다. 앱이 두 가지 방법으로 구성된 경우 CORS 서비스는 잘못된 CORS 응답을 반환합니다.
AllowAnyOrigin
은 사전 실행 요청 및 Access-Control-Allow-Origin
헤더에 영향을 줍니다. 자세한 내용은 사전 실행 요청 섹션을 참조하세요.
SetIsOriginAllowedToAllowWildcardSubdomains: 정책의 IsOriginAllowed 속성을 원본이 허용되는지 평가할 때 구성된 와일드 카드 도메인과 일치하도록 허용하는 함수로 설정합니다.
var MyAllowSpecificOrigins = "_MyAllowSubdomainPolicy";
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("https://*.example.com")
.SetIsOriginAllowedToAllowWildcardSubdomains();
});
});
builder.Services.AddControllers();
var app = builder.Build();
허용되는 HTTP 메서드 설정
- 다음과 같이 모든 HTTP 메서드를 허용합니다.
- 사전 실행 요청 및
Access-Control-Allow-Methods
헤더에 영향을 줍니다. 자세한 내용은 사전 실행 요청 섹션을 참조하세요.
허용되는 요청 헤더 설정
작성자 요청 헤더라는 특정 헤더를 CORS 요청에서 보낼 수 있게 하려면 WithHeaders를 호출하고 허용되는 헤더를 지정합니다.
using Microsoft.Net.Http.Headers;
var MyAllowSpecificOrigins = "_MyAllowSubdomainPolicy";
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("http://example.com")
.WithHeaders(HeaderNames.ContentType, "x-custom-header");
});
});
builder.Services.AddControllers();
var app = builder.Build();
모든 작성자 요청 헤더를 허용하려면 다음을 호출 AllowAnyHeader합니다.
var MyAllowSpecificOrigins = "_MyAllowSubdomainPolicy";
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("https://*.example.com")
.AllowAnyHeader();
});
});
builder.Services.AddControllers();
var app = builder.Build();
AllowAnyHeader
는 사전 실행 요청 및 Access-Control-Request-Headers 헤더에 영향을 줍니다. 자세한 내용은 사전 실행 요청 섹션을 참조하세요.
WithHeaders
로 지정된 특정 헤더에 대한 CORS 미들웨어 정책 일치는 Access-Control-Request-Headers
에 전송된 헤더가 WithHeaders
에 명시된 헤더와 정확히 일치할 때만 가능합니다.
예를 들어 다음과 같이 구성된 앱을 고려합니다.
app.UseCors(policy => policy.WithHeaders(HeaderNames.CacheControl));
Content-Language
(HeaderNames.ContentLanguage)가 WithHeaders
에 나열되지 않으므로 CORS 미들웨어는 다음 요청 헤더가 있는 사전 실행 요청을 거부합니다.
Access-Control-Request-Headers: Cache-Control, Content-Language
앱은 200 OK 응답을 반환하지만 CORS 헤더를 다시 전송하지 않습니다. 따라서 브라우저는 원본 간 요청을 시도하지 않습니다.
노출된 응답 헤더 설정
기본적으로 브라우저는 앱에 모든 응답 헤더를 노출하지는 않습니다. 자세한 내용은 W3C 원본 간 리소스 공유(용어): 단순 응답 헤더를 참조하세요.
기본적으로 사용할 수 있는 응답 헤더는 다음과 같습니다.
Cache-Control
Content-Language
Content-Type
Expires
Last-Modified
Pragma
CORS 사양은 이러한 헤더를 ‘단순 응답 헤더’라고 합니다. 앱에서 다른 헤더를 사용할 수 있도록 하려면 WithExposedHeaders를 호출합니다.
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy("MyExposeResponseHeadersPolicy",
policy =>
{
policy.WithOrigins("https://*.example.com")
.WithExposedHeaders("x-custom-header");
});
});
builder.Services.AddControllers();
var app = builder.Build();
원본 간 요청의 자격 증명
자격 증명은 CORS 요청에서 특수하게 처리해야 합니다. 기본적으로 브라우저는 원본 간 요청과 함께 자격 증명을 보내지 않습니다. 자격 증명에는 쿠키 및 HTTP 인증 체계가 포함됩니다. 원본 간 요청을 사용하여 자격 증명을 보내려면 클라이언트는 XMLHttpRequest.withCredentials
를 true
로 설정해야 합니다.
XMLHttpRequest
직접 사용:
var xhr = new XMLHttpRequest();
xhr.open('get', 'https://www.example.com/api/test');
xhr.withCredentials = true;
jQuery 사용:
$.ajax({
type: 'get',
url: 'https://www.example.com/api/test',
xhrFields: {
withCredentials: true
}
});
Fetch API 사용:
fetch('https://www.example.com/api/test', {
credentials: 'include'
});
서버에서 자격 증명을 허용해야 합니다. 원본 간 자격 증명을 허용하려면 AllowCredentials를 호출합니다.
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy("MyMyAllowCredentialsPolicy",
policy =>
{
policy.WithOrigins("http://example.com")
.AllowCredentials();
});
});
builder.Services.AddControllers();
var app = builder.Build();
HTTP 응답에는 서버가 원본 간 요청에 대해 자격 증명을 허용한다는 사실을 브라우저에 알리는 Access-Control-Allow-Credentials
헤더가 포함되어 있습니다.
브라우저에서 자격 증명을 전송하지만 응답에 유효한 Access-Control-Allow-Credentials
헤더가 포함되지 않은 경우 브라우저는 앱에 응답을 노출하지 않으며 원본 간 요청이 실패합니다.
원본 간 자격 증명을 허용하는 것은 보안상 위험합니다. 다른 도메인의 웹 사이트는 사용자가 모르는 사이에 사용자를 대신하여 로그인한 사용자의 자격 증명을 앱에 보낼 수 있습니다.
또한 CORS 사양은 Access-Control-Allow-Credentials
헤더가 있는 경우 원본을 "*"
(모든 원본)으로 설정할 수 없다고 명시합니다.
사전 실행 요청
일부 CORS 요청의 경우 브라우저는 실제 요청을 수행하기 전에 추가 OPTIONS 요청을 보냅니다. 이 요청을 사전 실행 요청이라고 합니다. 다음 조건을 모두 만족할 경우 브라우저에서 사전 실행 요청을 건너뛸 수 있습니다.
- 요청 메서드가 GET, HEAD 또는 POST입니다.
- 앱이
Accept
,Accept-Language
,Content-Language
,Content-Type
또는Last-Event-ID
이외의 요청 헤더를 설정하지 않습니다. - 헤더가
Content-Type
설정된 경우 다음 값 중 하나가 있습니다.application/x-www-form-urlencoded
multipart/form-data
text/plain
클라이언트 요청에 대해 설정된 요청 헤더의 규칙은 앱에서 XMLHttpRequest
개체에 대해 setRequestHeader
를 호출하여 설정하는 헤더에 적용됩니다. CORS 사양은 이러한 헤더를 작성자 요청 헤더라고 지칭합니다. 이 규칙은 브라우저에서 설정할 수 있는 헤더(예: User-Agent
, Host
또는 Content-Length
)에는 적용되지 않습니다.
참고 항목
이 문서에는 샘플 코드를 두 개의 Azure 웹 사이트 https://cors3.azurewebsites.net
및 에 배포하여 만든 URL이 포함되어 있습니다https://cors.azurewebsites.net
.
다음은 이 문서의 CORS 테스트 섹션에서 [Put test] 단추를 통해 수행된 사전 실행 요청과 유사한 응답의 예입니다.
General:
Request URL: https://cors3.azurewebsites.net/api/values/5
Request Method: OPTIONS
Status Code: 204 No Content
Response Headers:
Access-Control-Allow-Methods: PUT,DELETE,GET
Access-Control-Allow-Origin: https://cors1.azurewebsites.net
Server: Microsoft-IIS/10.0
Set-Cookie: ARRAffinity=8f8...8;Path=/;HttpOnly;Domain=cors1.azurewebsites.net
Vary: Origin
Request Headers:
Accept: */*
Accept-Encoding: gzip, deflate, br
Accept-Language: en-US,en;q=0.9
Access-Control-Request-Method: PUT
Connection: keep-alive
Host: cors3.azurewebsites.net
Origin: https://cors1.azurewebsites.net
Referer: https://cors1.azurewebsites.net/
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: cross-site
User-Agent: Mozilla/5.0
사전 실행 요청은 HTTP OPTIONS 메서드를 사용합니다. 여기에는 다음 헤더가 포함될 수 있습니다.
- Access-Control-Request-Method: 실제 요청에 사용되는 HTTP 메서드입니다.
- Access-Control-Request-Headers: 앱이 실제 요청에 대해 설정하는 요청 헤더 목록입니다. 앞에서 설명한 것처럼 브라우저에서 설정하는 헤더(예:
User-Agent
)는 여기에 포함되지 않습니다.
사전 실행 요청이 거부되면 앱은 200 OK
응답을 반환하지만 CORS 헤더를 설정하지 않습니다. 따라서 브라우저는 원본 간 요청을 시도하지 않습니다. 거부된 사전 실행 요청에 대한 예는 이 문서의 CORS 테스트 섹션을 참조하세요.
F12 도구를 사용하면 콘솔 앱은 브라우저에 따라 다음 중 하나와 유사한 오류를 표시합니다.
- Firefox: 원본 간 요청이 차단됨: 동일 원본 정책이
https://cors1.azurewebsites.net/api/TodoItems1/MyDelete2/5
에서 원격 리소스를 읽는 것을 허용하지 않습니다. (이유: CORS 요청이 성공하지 못함). 더 알아보기 - Chromium 기반: 원본 ‘https://cors3.azurewebsites.net’에서 ‘https://cors1.azurewebsites.net/api/TodoItems1/MyDelete2/5’에 가져오기 위한 액세스 권한이 CORS 정책에 의해 차단됨: 사전 실행 요청에 대한 응답이 액세스 제어 검사를 통과하지 못함: 요청한 리소스에 ‘Access-Control-Allow-Origin’ 헤더가 없음 불투명한 응답이 요구 사항을 충족하는 경우 요청 모드를 'no-cors'로 설정하여 CORS를 사용하지 않도록 설정한 리소스를 가져옵니다.
특정 헤더를 허용하려면 WithHeaders를 호출합니다.
using Microsoft.Net.Http.Headers;
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy("MyAllowHeadersPolicy",
policy =>
{
policy.WithOrigins("http://example.com")
.WithHeaders(HeaderNames.ContentType, "x-custom-header");
});
});
builder.Services.AddControllers();
var app = builder.Build();
모든 작성자 요청 헤더를 허용하려면 다음을 호출 AllowAnyHeader합니다.
using Microsoft.Net.Http.Headers;
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy("MyAllowAllHeadersPolicy",
policy =>
{
policy.WithOrigins("https://*.example.com")
.AllowAnyHeader();
});
});
builder.Services.AddControllers();
var app = builder.Build();
브라우저의 Access-Control-Request-Headers
설정 방법이 일관되지 않습니다. 다음 중 하나일 경우:
- 헤더는
"*"
이외의 값으로 설정됩니다. - AllowAnyHeader가 호출됨: 지원하려는 사용자 지정 헤더 외에
Accept
,Content-Type
및Origin
이상을 포함합니다.
자동 사전 실행 요청 코드
다음 두 가지 방식 중 하나로 CORS 정책이 적용되는 경우:
Program.cs
에서app.UseCors
를 호출하여 전역적으로[EnableCors]
특성을 사용하여
ASP.NET Core는 사전 실행 OPTIONS 요청에 응답합니다.
이 문서의 CORS 테스트 섹션에서 이 동작을 보여 줍니다.
사전 실행 요청의 [HttpOptions] 특성
적절한 정책으로 CORS를 사용하도록 설정하면 ASP.NET Core는 일반적으로 CORS 사전 실행 요청에 자동으로 응답합니다.
다음 코드는 [HttpOptions] 특성을 사용하여 OPTIONS 요청에 대한 엔드포인트를 만듭니다.
[Route("api/[controller]")]
[ApiController]
public class TodoItems2Controller : ControllerBase
{
// OPTIONS: api/TodoItems2/5
[HttpOptions("{id}")]
public IActionResult PreflightRoute(int id)
{
return NoContent();
}
// OPTIONS: api/TodoItems2
[HttpOptions]
public IActionResult PreflightRoute()
{
return NoContent();
}
[HttpPut("{id}")]
public IActionResult PutTodoItem(int id)
{
if (id < 1)
{
return BadRequest();
}
return ControllerContext.MyDisplayRouteInfo(id);
}
이전 코드 테스트에 대한 지침은 [EnableCors] 특성 및 RequireCors 메서드를 사용하여 CORS 테스트를 참조하세요.
사전 실행 만료 시간 설정
Access-Control-Max-Age
헤더는 사전 실행 요청에 대한 응답을 캐시할 수 있는 기간을 지정합니다. 이 헤더를 설정하려면 SetPreflightMaxAge를 호출합니다.
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy("MySetPreflightExpirationPolicy",
policy =>
{
policy.WithOrigins("http://example.com")
.SetPreflightMaxAge(TimeSpan.FromSeconds(2520));
});
});
builder.Services.AddControllers();
var app = builder.Build();
엔드포인트에서 CORS 사용
CORS 작동 방식
이 섹션에서는 HTTP 메시지 수준에서 CORS 요청에서 발생하는 작업을 설명합니다.
- CORS는 보안 기능이 아닙니다. CORS는 서버에서 동일 원본 정책을 완화할 수 있게 해 주는 W3C 표준입니다.
- 예를 들어 악의적인 행위자가 사이트에 대해 XSS(교차 사이트 스크립팅)를 사용하고 CORS 지원 사이트에 대한 교차 사이트 요청을 실행하여 정보를 도용할 수 있습니다.
- CORS를 허용하여 API가 더 안전해지지 않게 됩니다.
- CORS 적용 여부는 클라이언트(브라우저)에 달려 있습니다. 서버는 요청을 실행하고 응답을 반환하며, 오류를 반환하고 응답을 차단하는 것은 클라이언트입니다. 예를 들어 다음 도구 중에서 서버 응답을 표시합니다.
- Fiddler
- .NET HttpClient
- 웹 브라우저: 주소 표시줄에 URL 입력.
- CORS 적용 여부는 클라이언트(브라우저)에 달려 있습니다. 서버는 요청을 실행하고 응답을 반환하며, 오류를 반환하고 응답을 차단하는 것은 클라이언트입니다. 예를 들어 다음 도구 중에서 서버 응답을 표시합니다.
- 서버에서 브라우저가 원본 간 XHR 또는 Fetch API 요청을 실행할 수 있도록 허용하는 방법으로, 원래는 사용할 수 없는 방법입니다.
- CORS가 없는 브라우저는 원본 간 요청을 수행할 수 없습니다. CORS 이전에는 JSONP를 사용하여 이러한 제한을 피했습니다. JSONP는 XHR을 사용하지 않고
<script>
태그를 사용하여 응답을 받습니다. 스크립트는 원본 간에 로드할 수 있습니다.
- CORS가 없는 브라우저는 원본 간 요청을 수행할 수 없습니다. CORS 이전에는 JSONP를 사용하여 이러한 제한을 피했습니다. JSONP는 XHR을 사용하지 않고
CORS 사양에서는 원본 간 요청을 사용하도록 설정하는 몇 가지 새로운 HTTP 헤더를 도입했습니다. 브라우저에서 CORS를 지원하는 경우 원본 간 요청에 대해 이러한 헤더를 자동으로 설정합니다. 사용자 지정 JavaScript 코드는 CORS를 사용하도록 설정하는 데 필요하지 않습니다.
다음은 Values 테스트 단추에서 https://cors1.azurewebsites.net/api/values
로의 원본 간 요청 예제입니다. Origin
헤더는 다음과 같습니다.
- 요청을 수행하는 사이트의 도메인을 제공합니다.
- 필수로, 호스트와 달라야 합니다.
일반 헤더
Request URL: https://cors1.azurewebsites.net/api/values
Request Method: GET
Status Code: 200 OK
응답 헤더
Content-Encoding: gzip
Content-Type: text/plain; charset=utf-8
Server: Microsoft-IIS/10.0
Set-Cookie: ARRAffinity=8f...;Path=/;HttpOnly;Domain=cors1.azurewebsites.net
Transfer-Encoding: chunked
Vary: Accept-Encoding
X-Powered-By: ASP.NET
요청 헤더
Accept: */*
Accept-Encoding: gzip, deflate, br
Accept-Language: en-US,en;q=0.9
Connection: keep-alive
Host: cors1.azurewebsites.net
Origin: https://cors3.azurewebsites.net
Referer: https://cors3.azurewebsites.net/
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: cross-site
User-Agent: Mozilla/5.0 ...
OPTIONS
요청에서 서버는 응답에 응답 헤더Access-Control-Allow-Origin: {allowed origin}
헤더를 설정합니다. 예를 들어 샘플 코드 Delete [EnableCors]
에서 단추 OPTIONS
요청에는 다음 헤더가 포함됩니다.
일반 헤더
Request URL: https://cors3.azurewebsites.net/api/TodoItems2/MyDelete2/5
Request Method: OPTIONS
Status Code: 204 No Content
응답 헤더
Access-Control-Allow-Headers: Content-Type,x-custom-header
Access-Control-Allow-Methods: PUT,DELETE,GET,OPTIONS
Access-Control-Allow-Origin: https://cors1.azurewebsites.net
Server: Microsoft-IIS/10.0
Set-Cookie: ARRAffinity=8f...;Path=/;HttpOnly;Domain=cors3.azurewebsites.net
Vary: Origin
X-Powered-By: ASP.NET
요청 헤더
Accept: */*
Accept-Encoding: gzip, deflate, br
Accept-Language: en-US,en;q=0.9
Access-Control-Request-Headers: content-type
Access-Control-Request-Method: DELETE
Connection: keep-alive
Host: cors3.azurewebsites.net
Origin: https://cors1.azurewebsites.net
Referer: https://cors1.azurewebsites.net/test?number=2
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: cross-site
User-Agent: Mozilla/5.0
앞의 응답 헤더에서 서버는 응답에 Access-Control-Allow-Origin 헤더를 설정합니다. 이 헤더의 https://cors1.azurewebsites.net
값은 요청의 Origin
헤더와 일치합니다.
AllowAnyOrigin이 호출되면 와일드카드 값인 Access-Control-Allow-Origin: *
이 반환됩니다. AllowAnyOrigin
은 모든 원본을 허용합니다.
응답에 Access-Control-Allow-Origin
헤더가 포함되지 않으면 원본 간 요청이 실패합니다. 특히 브라우저는 요청을 허용하지 않습니다. 서버가 성공적인 응답을 반환하더라도 브라우저는 클라이언트 앱에서 응답을 사용할 수 있도록 하지 않습니다.
HTTPS로의 HTTP 리디렉션으로 인해 CORS 실행 전 요청에서 ERR_INVALID_REDIRECT가 발생합니다.
UseHttpsRedirection로 인해 HTTPS로 리디렉션되는 HTTP를 사용하여 엔드포인트에 대한 요청이 ERR_INVALID_REDIRECT on the CORS preflight request
와 함께 실패합니다.
API 프로젝트는 요청을 HTTPS로 리디렉션하는 데 UseHttpsRedirection
를 사용하는 대신 HTTP 요청을 거부할 수 있습니다.
IIS의 CORS
IIS에 배포할 때 서버가 익명 액세스를 허용하도록 구성되지 않은 경우 Windows 인증 전에 CORS를 실행해야 합니다. 이 시나리오를 지원하려면 앱에 대해 IIS CORS 모듈을 설치하고 구성해야 합니다.
CORS 테스트
샘플 다운로드에는 CORS를 테스트하는 코드가 있습니다. 다운로드하는 방법을 참조하세요. 샘플은 Razor Pages가 추가된 API 프로젝트입니다.
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: "MyPolicy",
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com",
"https://cors1.azurewebsites.net",
"https://cors3.azurewebsites.net",
"https://localhost:44398",
"https://localhost:5001")
.WithMethods("PUT", "DELETE", "GET");
});
});
builder.Services.AddControllers();
builder.Services.AddRazorPages();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors();
app.UseAuthorization();
app.MapControllers();
app.MapRazorPages();
app.Run();
Warning
WithOrigins("https://localhost:<port>");
는 샘플 코드 다운로드와 유사한 샘플 앱을 테스트하는 데만 사용해야 합니다.
다음 ValuesController
는 테스트용 엔드포인트를 제공합니다.
[EnableCors("MyPolicy")]
[Route("api/[controller]")]
[ApiController]
public class ValuesController : ControllerBase
{
// GET api/values
[HttpGet]
public IActionResult Get() =>
ControllerContext.MyDisplayRouteInfo();
// GET api/values/5
[HttpGet("{id}")]
public IActionResult Get(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
// PUT api/values/5
[HttpPut("{id}")]
public IActionResult Put(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
// GET: api/values/GetValues2
[DisableCors]
[HttpGet("{action}")]
public IActionResult GetValues2() =>
ControllerContext.MyDisplayRouteInfo();
}
MyDisplayRouteInfo는 Rick.Docs.Samples.RouteInfo NuGet 패키지가 제공하며 경로 정보를 표시합니다.
다음 방법 중 하나를 사용하여 위의 샘플 코드를 테스트합니다.
https://localhost:5001
의 기본 URL을 사용하여dotnet run
에서 샘플을 실행합니다.https://localhost:44398
의 URL에 대해 포트가 44398로 설정된 샘플을 Visual Studio에서 실행합니다.
F12 도구와 함께 브라우저 사용:
값 단추를 선택하고 네트워크 탭에서 헤더를 검토합니다.
PUT 테스트 단추를 선택합니다. OPTIONS 요청을 표시하기 위한 지침에 대해서는 OPTIONS 요청 표시를 참조하세요. PUT 테스트는 두 개의 요청, 즉 OPTIONS 사전 실행 요청과 PUT 요청을 만듭니다.
GetValues2 [DisableCors]
단추를 선택하여 실패한 CORS 요청을 트리거합니다. 이 문서에 설명된 대로 응답은 200 성공을 반환하지만 CORS 요청은 수행되지 않습니다. 콘솔 탭을 선택하여 CORS 오류를 확인합니다. 브라우저에 따라 다음과 유사한 오류가 표시됩니다.원본
'https://cors3.azurewebsites.net'
에서'https://cors1.azurewebsites.net/api/values/GetValues2'
에 가져오기 위한 액세스 권한이 CORS 정책에 의해 차단됨: 요청된 리소스에 ‘Access-Control-Allow-Origin’ 헤더가 없음 불투명한 응답이 요구 사항을 충족하는 경우 요청 모드를 'no-cors'로 설정하여 CORS를 사용하지 않도록 설정한 리소스를 가져옵니다.
CURL 또는 Fiddler와 같은 도구를 사용하여 CORS 사용 엔드포인트를 테스트할 수 있습니다. 도구를 사용하는 경우 Origin
헤더로 지정된 요청의 원본은 요청을 수신하는 호스트와 달라야 합니다. 요청이 Origin
헤더 값에 따라 ‘원본 간’이 아닌 경우:
- CORS 미들웨어가 요청을 처리할 필요가 없습니다.
- CORS 헤더가 응답에 반환되지 않습니다.
다음 명령은 curl
을 사용하여 정보를 포함하는 OPTIONS 요청을 실행합니다.
curl -X OPTIONS https://cors3.azurewebsites.net/api/TodoItems2/5 -i
[EnableCors] 특성 및 RequireCors 메서드를 사용하여 CORS 테스트
엔드포인트 라우팅을 사용하여 엔드포인트별로 CORS를 사용하도록 설정하는 다음 코드를 고려합니다.RequireCors
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: "MyPolicy",
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com",
"https://cors1.azurewebsites.net",
"https://cors3.azurewebsites.net",
"https://localhost:44398",
"https://localhost:5001")
.WithMethods("PUT", "DELETE", "GET");
});
});
builder.Services.AddControllers();
builder.Services.AddRazorPages();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors();
app.UseAuthorization();
app.UseEndpoints(endpoints =>
{
endpoints.MapGet("/echo",
context => context.Response.WriteAsync("echo"))
.RequireCors("MyPolicy");
endpoints.MapControllers();
endpoints.MapRazorPages();
});
app.Run();
엔드포인트만 /echo
지정된 정책을 사용하여 원본 간 요청을 허용하는 데 사용됩니다 RequireCors
. 아래 컨트롤러는 [EnableCors] 특성을 사용하여 CORS를 사용하도록 설정합니다.
다음 TodoItems1Controller
는 테스트용 엔드포인트를 제공합니다.
[Route("api/[controller]")]
[ApiController]
public class TodoItems1Controller : ControllerBase
{
// PUT: api/TodoItems1/5
[HttpPut("{id}")]
public IActionResult PutTodoItem(int id) {
if (id < 1) {
return Content($"ID = {id}");
}
return ControllerContext.MyDisplayRouteInfo(id);
}
// Delete: api/TodoItems1/5
[HttpDelete("{id}")]
public IActionResult MyDelete(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
// GET: api/TodoItems1
[HttpGet]
public IActionResult GetTodoItems() =>
ControllerContext.MyDisplayRouteInfo();
[EnableCors("MyPolicy")]
[HttpGet("{action}")]
public IActionResult GetTodoItems2() =>
ControllerContext.MyDisplayRouteInfo();
// Delete: api/TodoItems1/MyDelete2/5
[EnableCors("MyPolicy")]
[HttpDelete("{action}/{id}")]
public IActionResult MyDelete2(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
}
엔드포인트에 [EnableCors]
가 있고 사전 실행 요청에 응답하므로 Delete [EnableCors] 및 GET [EnableCors] 단추는 성공합니다. 다른 엔드포인트는 실패합니다. JavaScript에서 다음을 보내기 때문에 GET 단추가 실패합니다.
headers: {
"Content-Type": "x-custom-header"
},
다음 TodoItems2Controller
는 유사한 엔드포인트를 제공하지만 OPTIONS 요청에 응답하는 명시적 코드를 포함합니다.
[Route("api/[controller]")]
[ApiController]
public class TodoItems2Controller : ControllerBase
{
// OPTIONS: api/TodoItems2/5
[HttpOptions("{id}")]
public IActionResult PreflightRoute(int id)
{
return NoContent();
}
// OPTIONS: api/TodoItems2
[HttpOptions]
public IActionResult PreflightRoute()
{
return NoContent();
}
[HttpPut("{id}")]
public IActionResult PutTodoItem(int id)
{
if (id < 1)
{
return BadRequest();
}
return ControllerContext.MyDisplayRouteInfo(id);
}
// [EnableCors] // Not needed as OPTIONS path provided.
[HttpDelete("{id}")]
public IActionResult MyDelete(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
// [EnableCors] // Warning ASP0023 Route '{id}' conflicts with another action route.
// An HTTP request that matches multiple routes results in an ambiguous
// match error.
[EnableCors("MyPolicy")] // Required for this path.
[HttpGet]
public IActionResult GetTodoItems() =>
ControllerContext.MyDisplayRouteInfo();
[HttpGet("{action}")]
public IActionResult GetTodoItems2() =>
ControllerContext.MyDisplayRouteInfo();
[EnableCors("MyPolicy")] // Required for this path.
[HttpDelete("{action}/{id}")]
public IActionResult MyDelete2(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
}
이전 코드는 샘플을 Azure에 배포하여 테스트할 수 있습니다. 컨트롤러 드롭다운 목록에서 사전 실행을 선택한 다음, 컨트롤러를 설정합니다. TodoItems2Controller
엔드포인트에 대한 모든 CORS 호출이 성공합니다.
추가 리소스
작성자: Rick Anderson 및 Kirk Larkin
이 문서에서는 ASP.NET Core 앱에서 CORS를 사용하도록 설정하는 방법을 보여 줍니다.
브라우저 보안 때문에 웹 페이지에서 해당 웹 페이지를 제공한 도메인이 아닌 다른 도메인에 요청을 수행할 수는 없습니다. 이러한 제한 사항을 동일 원본 정책이라고 합니다. 동일 원본 정책은 악성 사이트에서 다른 사이트의 중요한 데이터를 읽지 못하도록 차단합니다. 경우에 따라 다른 사이트에서 앱에 대한 원본 간 요청을 수행할 수 있도록 허용하는 것이 좋습니다. 자세한 내용은 Mozilla CORS 문서를 참조하세요.
- 서버에서 동일 원본 정책을 완화할 수 있게 해 주는 W3C 표준입니다.
- 보안 기능이 아니며, CORS는 보안을 완화합니다. CORS를 허용하여 API가 더 안전해지지 않게 됩니다. 자세한 내용은 CORS 작동 방식을 참조하세요.
- 서버가 일부 원본 간 요청만 명시적으로 허용하고 다른 요청은 거부하도록 허용합니다.
- JSONP와 같은 이전 기술보다 더 안전하고 유연합니다.
동일 원본
두 URL은 동일한 체계, 호스트 및 포트(RFC 6454)가 있는 경우 동일 원본을 갖습니다.
다음 두 URL은 동일 원본을 갖습니다.
https://example.com/foo.html
https://example.com/bar.html
이러한 URL은 이전 두 URL과는 다른 원본을 갖습니다.
https://example.net
: 다른 도메인https://www.example.com/foo.html
: 다른 하위 도메인http://example.com/foo.html
: 다른 체계https://example.com:9000/foo.html
: 다른 포트
CORS를 사용하도록 설정
CORS를 사용하도록 설정하는 방법에는 다음 세 가지가 있습니다.
- 명명된 정책 또는 기본 정책를 사용하는 미들웨어에서
- 엔드포인트 라우팅 사용
- [EnableCors] 특성 사용
명명된 정책과 함께 [EnableCors] 특성을 사용하면 CORS를 지원하는 엔드포인트를 제한할 수 있습니다.
Warning
UseCors는 올바른 순서로 호출되어야 합니다. 자세한 내용은 미들웨어 순서를 참조하세요. 예를 들어 UseResponseCaching
을 사용할 때는 UseCors
를 UseResponseCaching 이전에 호출해야 합니다.
각 접근 방식은 다음 섹션에 자세히 설명되어 있습니다.
명명된 정책 및 미들웨어를 사용하는 CORS
CORS 미들웨어는 원본 간 요청을 처리합니다. 다음 코드는 지정된 원본을 사용하는 모든 앱의 엔드포인트에 CORS 정책을 적용합니다.
var MyAllowSpecificOrigins = "_myAllowSpecificOrigins";
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com");
});
});
// services.AddResponseCaching();
builder.Services.AddControllers();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors(MyAllowSpecificOrigins);
app.UseAuthorization();
app.MapControllers();
app.Run();
앞의 코드가 하는 역할은 다음과 같습니다.
- 정책 이름을
_myAllowSpecificOrigins
로 설정합니다. 정책 이름은 임의로 지정할 수 있습니다. - UseCors 확장 메서드를 호출하고
_myAllowSpecificOrigins
CORS 정책을 지정합니다.UseCors
는 CORS 미들웨어를 추가합니다.UseCors
에 대한 호출은UseRouting
다음,UseAuthorization
앞에 배치해야 합니다. 자세한 내용은 미들웨어 순서를 참조하세요. - 람다 식을 통해 AddCors를 호출합니다. 람다는 CorsPolicyBuilder 개체를 가져옵니다.
WithOrigins
와 같은 구성 옵션은 이 문서의 뒷부분에서 설명합니다. - 모든 컨트롤러 엔드포인트에 대해
_myAllowSpecificOrigins
CORS 정책을 사용하도록 설정합니다. 특정 엔드포인트에 CORS 정책을 적용하려면 엔드포인트 라우팅을 참조하세요. - 응답 캐싱 미들웨어를 사용하는 경우 UseResponseCaching 전에 UseCors를 호출합니다.
엔드포인트 라우팅을 사용하면 UseRouting
및 UseEndpoints
호출 사이에 CORS 미들웨어를 실행하도록 구성해야 합니다.
AddCors 메서드 호출은 앱의 서비스 컨테이너에 CORS 서비스를 추가합니다.
var MyAllowSpecificOrigins = "_myAllowSpecificOrigins";
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com");
});
});
// services.AddResponseCaching();
builder.Services.AddControllers();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors(MyAllowSpecificOrigins);
app.UseAuthorization();
app.MapControllers();
app.Run();
자세한 내용은 이 문서의 CORS 정책 옵션을 참조하세요.
CorsPolicyBuilder 메서드는 다음 코드와 같이 연결될 수 있습니다.
var MyAllowSpecificOrigins = "_myAllowSpecificOrigins";
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com")
.AllowAnyHeader()
.AllowAnyMethod();
});
});
builder.Services.AddControllers();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors(MyAllowSpecificOrigins);
app.UseAuthorization();
app.MapControllers();
app.Run();
참고: 지정된 URL은 후행 슬래시(/
)를 포함하면 안됩니다. URL이 /
로 끝나면 비교가 false
를 반환하고 헤더는 반환되지 않습니다.
Warning
UseCors
은 (을) 전후 UseRouting
로 UseAuthorization
배치해야 합니다. 이는 CORS 헤더가 권한 있는 호출과 권한 없는 호출 모두에 대한 응답에 포함되도록 하기 위한 것입니다.
UseCors 및 UseStaticFiles 순서
일반적으로 UseStaticFiles
는 UseCors
이전에 호출됩니다. JavaScript를 사용하여 사이트 간 정적 파일을 검색하는 앱은 UseStaticFiles
이전에 UseCors
를 호출해야 합니다.
기본 정책 및 미들웨어를 사용하는 CORS
다음 강조 표시된 코드는 기본 CORS 정책을 사용하도록 설정합니다.
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddDefaultPolicy(
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com");
});
});
builder.Services.AddControllers();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors();
app.UseAuthorization();
app.MapControllers();
app.Run();
위의 코드는 모든 컨트롤러 엔드포인트에 기본 CORS 정책을 적용합니다.
엔드포인트 라우팅을 사용하여 Cors 사용
엔드포인트 라우팅을 사용하면 확장 메서드의 RequireCors 집합을 사용하여 엔드포인트별로 CORS를 사용하도록 설정할 수 있습니다.
var MyAllowSpecificOrigins = "_myAllowSpecificOrigins";
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com");
});
});
builder.Services.AddControllers();
builder.Services.AddRazorPages();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors();
app.UseAuthorization();
app.UseEndpoints(endpoints =>
{
endpoints.MapGet("/echo",
context => context.Response.WriteAsync("echo"))
.RequireCors(MyAllowSpecificOrigins);
endpoints.MapControllers()
.RequireCors(MyAllowSpecificOrigins);
endpoints.MapGet("/echo2",
context => context.Response.WriteAsync("echo2"));
endpoints.MapRazorPages();
});
app.Run();
위의 코드에서
app.UseCors
는 CORS 미들웨어를 사용하도록 설정합니다. 기본 정책이 구성되지 않았기 때문에app.UseCors()
만으로 CORS를 사용하도록 설정할 수는 없습니다./echo
및 컨트롤러 엔드포인트는 지정된 정책을 사용하여 원본 간 요청을 허용합니다.- 기본 정책이 지정되지 않았으므로
/echo2
및 Razor Pages 엔드포인트는 원본 간 요청을 허용하지 않습니다.
[DisableCors] 특성은 RequireCors
와의 엔드포인트 라우팅에 의해 사용하도록 설정된 CORS를 사용하지 않도록 설정하지 않습니다.
ASP.NET Core 7.0 [EnableCors]
에서는 특성이 매개 변수를 전달해야 합니다. 그렇지 않으면 경로의 모호한 일치 항목에서 ASP0023 경고가 생성됩니다. ASP.NET Core 8.0 이상에서는 경고가 ASP0023
생성되지 않습니다.
[Route("api/[controller]")]
[ApiController]
public class TodoItems2Controller : ControllerBase
{
// OPTIONS: api/TodoItems2/5
[HttpOptions("{id}")]
public IActionResult PreflightRoute(int id)
{
return NoContent();
}
// OPTIONS: api/TodoItems2
[HttpOptions]
public IActionResult PreflightRoute()
{
return NoContent();
}
[HttpPut("{id}")]
public IActionResult PutTodoItem(int id)
{
if (id < 1)
{
return BadRequest();
}
return ControllerContext.MyDisplayRouteInfo(id);
}
// [EnableCors] // Not needed as OPTIONS path provided.
[HttpDelete("{id}")]
public IActionResult MyDelete(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
// [EnableCors] // Warning ASP0023 Route '{id}' conflicts with another action route.
// An HTTP request that matches multiple routes results in an ambiguous
// match error.
[EnableCors("MyPolicy")] // Required for this path.
[HttpGet]
public IActionResult GetTodoItems() =>
ControllerContext.MyDisplayRouteInfo();
[HttpGet("{action}")]
public IActionResult GetTodoItems2() =>
ControllerContext.MyDisplayRouteInfo();
[EnableCors("MyPolicy")] // Required for this path.
[HttpDelete("{action}/{id}")]
public IActionResult MyDelete2(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
}
이전과 유사한 코드 테스트에 대한 지침은 [EnableCors] 특성 및 RequireCors 메서드를 사용하여 CORS 테스트를 참조하세요.
특성을 통해 CORS 사용
[EnableCors] 특성을 통해 CORS를 사용하도록 설정하고 CORS가 필요한 엔드포인트에만 명명된 정책을 적용하면 최상의 제어가 구현됩니다.
[EnableCors] 특성은 CORS를 전역적으로 적용하는 대안을 제공합니다. [EnableCors]
특성은 모든 엔드포인트가 아닌 선택한 엔드포인트에 대해서만 CORS를 사용하도록 설정합니다.
[EnableCors]
는 기본 정책을 지정합니다.[EnableCors("{Policy String}")]
은 명명된 정책을 지정합니다.
[EnableCors]
특성은 다음에 적용될 수 있습니다.
- Razor Page
PageModel
- 컨트롤러
- 컨트롤러 작업 메서드
[EnableCors]
특성을 사용하여 컨트롤러, 페이지 모델 또는 작업 메서드에 다양한 정책을 적용할 수 있습니다. [EnableCors]
특성이 컨트롤러, 페이지 모델 또는 작업 메서드에 적용되고 CORS가 미들웨어에서 사용하도록 설정되면 두 정책이 모두 적용됩니다. 정책을 결합하지 않도록 하는 것이 좋습니다. 각 섹션 아래에 있는[EnableCors]
특성 또는 미들웨어(둘 다 동일한 앱에 있지 않음).
다음 코드는 각 메서드에 다른 정책을 적용합니다.
[Route("api/[controller]")]
[ApiController]
public class WidgetController : ControllerBase
{
// GET api/values
[EnableCors("AnotherPolicy")]
[HttpGet]
public ActionResult<IEnumerable<string>> Get()
{
return new string[] { "green widget", "red widget" };
}
// GET api/values/5
[EnableCors("Policy1")]
[HttpGet("{id}")]
public ActionResult<string> Get(int id)
{
return id switch
{
1 => "green widget",
2 => "red widget",
_ => NotFound(),
};
}
}
다음 코드는 두 개의 CORS 정책을 만듭니다.
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy("Policy1",
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com");
});
options.AddPolicy("AnotherPolicy",
policy =>
{
policy.WithOrigins("http://www.contoso.com")
.AllowAnyHeader()
.AllowAnyMethod();
});
});
builder.Services.AddControllers();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseRouting();
app.UseCors();
app.UseAuthorization();
app.MapControllers();
app.Run();
CORS 요청 제한을 가장 세밀하게 제어하려면 다음을 수행합니다.
- 명명된 정책과 함께
[EnableCors("MyPolicy")]
를 사용합니다. - 기본 정책을 정의하지 않습니다.
- 엔드포인트 라우팅을 사용하지 않습니다.
다음 섹션의 코드는 위의 목록을 충족합니다.
CORS 사용 안 함
[DisableCors] 특성은 엔드포인트 라우팅에 의해 사용하도록 설정된 CORS를 사용하지 않도록 설정하지 않습니다.
다음 코드는 CORS 정책 "MyPolicy"
를 정의합니다.
var MyAllowSpecificOrigins = "_myAllowSpecificOrigins";
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: "MyPolicy",
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com")
.WithMethods("PUT", "DELETE", "GET");
});
});
builder.Services.AddControllers();
builder.Services.AddRazorPages();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors();
app.UseAuthorization();
app.UseEndpoints(endpoints => {
endpoints.MapControllers();
endpoints.MapRazorPages();
});
app.Run();
다음 코드는 GetValues2
작업에 대해 CORS를 사용하지 않도록 설정합니다.
[EnableCors("MyPolicy")]
[Route("api/[controller]")]
[ApiController]
public class ValuesController : ControllerBase
{
// GET api/values
[HttpGet]
public IActionResult Get() =>
ControllerContext.MyDisplayRouteInfo();
// GET api/values/5
[HttpGet("{id}")]
public IActionResult Get(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
// PUT api/values/5
[HttpPut("{id}")]
public IActionResult Put(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
// GET: api/values/GetValues2
[DisableCors]
[HttpGet("{action}")]
public IActionResult GetValues2() =>
ControllerContext.MyDisplayRouteInfo();
}
앞의 코드가 하는 역할은 다음과 같습니다.
- 엔드포인트 라우팅을 사용하여 CORS를 사용하도록 설정하지 않습니다.
- 기본 CORS 정책을 정의하지 않습니다.
- [EnableCors(“MyPolicy”)]를 사용하여 컨트롤러에 대해
"MyPolicy"
CORS 정책을 사용하도록 설정합니다. GetValues2
메서드에 대해 CORS를 사용하지 않도록 설정합니다.
이전 코드의 테스트에 대한 지침은 CORS 테스트를 참조하세요.
CORS 정책 옵션
이 섹션에서는 CORS 정책에서 설정할 수 있는 다양한 옵션에 대해 설명합니다.
AddPolicy는 Program.cs
에서 호출됩니다. 일부 옵션의 경우 CORS 작동 방법 섹션을 먼저 읽는 것이 유용할 수 있습니다.
허용되는 원본 설정
AllowAnyOrigin: 임의의 체계(http
또는 https
)를 사용하여 모든 원본에서 CORS 요청을 허용합니다. ‘모든 웹 사이트’에서 앱에 대해 원본 간 요청을 수행할 수 있기 때문에 AllowAnyOrigin
은 안전하지 않습니다.
참고 항목
AllowAnyOrigin
및 AllowCredentials
를 지정하는 것은 안전하지 않은 구성이며 사이트 간 요청이 위조될 수 있습니다. 앱이 두 가지 방법으로 구성된 경우 CORS 서비스는 잘못된 CORS 응답을 반환합니다.
AllowAnyOrigin
은 사전 실행 요청 및 Access-Control-Allow-Origin
헤더에 영향을 줍니다. 자세한 내용은 사전 실행 요청 섹션을 참조하세요.
SetIsOriginAllowedToAllowWildcardSubdomains: 정책의 IsOriginAllowed 속성을 원본이 허용되는지 평가할 때 구성된 와일드 카드 도메인과 일치하도록 허용하는 함수로 설정합니다.
var MyAllowSpecificOrigins = "_MyAllowSubdomainPolicy";
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("https://*.example.com")
.SetIsOriginAllowedToAllowWildcardSubdomains();
});
});
builder.Services.AddControllers();
var app = builder.Build();
허용되는 HTTP 메서드 설정
- 다음과 같이 모든 HTTP 메서드를 허용합니다.
- 사전 실행 요청 및
Access-Control-Allow-Methods
헤더에 영향을 줍니다. 자세한 내용은 사전 실행 요청 섹션을 참조하세요.
허용되는 요청 헤더 설정
작성자 요청 헤더라는 특정 헤더를 CORS 요청에서 보낼 수 있게 하려면 WithHeaders를 호출하고 허용되는 헤더를 지정합니다.
using Microsoft.Net.Http.Headers;
var MyAllowSpecificOrigins = "_MyAllowSubdomainPolicy";
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("http://example.com")
.WithHeaders(HeaderNames.ContentType, "x-custom-header");
});
});
builder.Services.AddControllers();
var app = builder.Build();
모든 작성자 요청 헤더를 허용하려면 AllowAnyHeader를 호출합니다.
var MyAllowSpecificOrigins = "_MyAllowSubdomainPolicy";
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("https://*.example.com")
.AllowAnyHeader();
});
});
builder.Services.AddControllers();
var app = builder.Build();
AllowAnyHeader
는 사전 실행 요청 및 Access-Control-Request-Headers 헤더에 영향을 줍니다. 자세한 내용은 사전 실행 요청 섹션을 참조하세요.
WithHeaders
로 지정된 특정 헤더에 대한 CORS 미들웨어 정책 일치는 Access-Control-Request-Headers
에 전송된 헤더가 WithHeaders
에 명시된 헤더와 정확히 일치할 때만 가능합니다.
예를 들어 다음과 같이 구성된 앱을 고려합니다.
app.UseCors(policy => policy.WithHeaders(HeaderNames.CacheControl));
Content-Language
(HeaderNames.ContentLanguage)가 WithHeaders
에 나열되지 않으므로 CORS 미들웨어는 다음 요청 헤더가 있는 사전 실행 요청을 거부합니다.
Access-Control-Request-Headers: Cache-Control, Content-Language
앱은 200 OK 응답을 반환하지만 CORS 헤더를 다시 전송하지 않습니다. 따라서 브라우저는 원본 간 요청을 시도하지 않습니다.
노출된 응답 헤더 설정
기본적으로 브라우저는 앱에 모든 응답 헤더를 노출하지는 않습니다. 자세한 내용은 W3C 원본 간 리소스 공유(용어): 단순 응답 헤더를 참조하세요.
기본적으로 사용할 수 있는 응답 헤더는 다음과 같습니다.
Cache-Control
Content-Language
Content-Type
Expires
Last-Modified
Pragma
CORS 사양은 이러한 헤더를 ‘단순 응답 헤더’라고 합니다. 앱에서 다른 헤더를 사용할 수 있도록 하려면 WithExposedHeaders를 호출합니다.
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy("MyExposeResponseHeadersPolicy",
policy =>
{
policy.WithOrigins("https://*.example.com")
.WithExposedHeaders("x-custom-header");
});
});
builder.Services.AddControllers();
var app = builder.Build();
원본 간 요청의 자격 증명
자격 증명은 CORS 요청에서 특수하게 처리해야 합니다. 기본적으로 브라우저는 원본 간 요청과 함께 자격 증명을 보내지 않습니다. 자격 증명에는 쿠키 및 HTTP 인증 체계가 포함됩니다. 원본 간 요청을 사용하여 자격 증명을 보내려면 클라이언트는 XMLHttpRequest.withCredentials
를 true
로 설정해야 합니다.
XMLHttpRequest
직접 사용:
var xhr = new XMLHttpRequest();
xhr.open('get', 'https://www.example.com/api/test');
xhr.withCredentials = true;
jQuery 사용:
$.ajax({
type: 'get',
url: 'https://www.example.com/api/test',
xhrFields: {
withCredentials: true
}
});
Fetch API 사용:
fetch('https://www.example.com/api/test', {
credentials: 'include'
});
서버에서 자격 증명을 허용해야 합니다. 원본 간 자격 증명을 허용하려면 AllowCredentials를 호출합니다.
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy("MyMyAllowCredentialsPolicy",
policy =>
{
policy.WithOrigins("http://example.com")
.AllowCredentials();
});
});
builder.Services.AddControllers();
var app = builder.Build();
HTTP 응답에는 서버가 원본 간 요청에 대해 자격 증명을 허용한다는 사실을 브라우저에 알리는 Access-Control-Allow-Credentials
헤더가 포함되어 있습니다.
브라우저에서 자격 증명을 전송하지만 응답에 유효한 Access-Control-Allow-Credentials
헤더가 포함되지 않은 경우 브라우저는 앱에 응답을 노출하지 않으며 원본 간 요청이 실패합니다.
원본 간 자격 증명을 허용하는 것은 보안상 위험합니다. 다른 도메인의 웹 사이트는 사용자가 모르는 사이에 사용자를 대신하여 로그인한 사용자의 자격 증명을 앱에 보낼 수 있습니다.
또한 CORS 사양은 Access-Control-Allow-Credentials
헤더가 있는 경우 원본을 "*"
(모든 원본)으로 설정할 수 없다고 명시합니다.
사전 실행 요청
일부 CORS 요청의 경우 브라우저는 실제 요청을 수행하기 전에 추가 OPTIONS 요청을 보냅니다. 이 요청을 사전 실행 요청이라고 합니다. 다음 조건을 모두 만족할 경우 브라우저에서 사전 실행 요청을 건너뛸 수 있습니다.
- 요청 메서드가 GET, HEAD 또는 POST입니다.
- 앱이
Accept
,Accept-Language
,Content-Language
,Content-Type
또는Last-Event-ID
이외의 요청 헤더를 설정하지 않습니다. - 헤더가
Content-Type
설정된 경우 다음 값 중 하나가 있습니다.application/x-www-form-urlencoded
multipart/form-data
text/plain
클라이언트 요청에 대해 설정된 요청 헤더의 규칙은 앱에서 XMLHttpRequest
개체에 대해 setRequestHeader
를 호출하여 설정하는 헤더에 적용됩니다. CORS 사양은 이러한 헤더를 작성자 요청 헤더라고 지칭합니다. 이 규칙은 브라우저에서 설정할 수 있는 헤더(예: User-Agent
, Host
또는 Content-Length
)에는 적용되지 않습니다.
다음은 이 문서의 CORS 테스트 섹션에서 [Put test] 단추를 통해 수행된 사전 실행 요청과 유사한 응답의 예입니다.
General:
Request URL: https://cors3.azurewebsites.net/api/values/5
Request Method: OPTIONS
Status Code: 204 No Content
Response Headers:
Access-Control-Allow-Methods: PUT,DELETE,GET
Access-Control-Allow-Origin: https://cors1.azurewebsites.net
Server: Microsoft-IIS/10.0
Set-Cookie: ARRAffinity=8f8...8;Path=/;HttpOnly;Domain=cors1.azurewebsites.net
Vary: Origin
Request Headers:
Accept: */*
Accept-Encoding: gzip, deflate, br
Accept-Language: en-US,en;q=0.9
Access-Control-Request-Method: PUT
Connection: keep-alive
Host: cors3.azurewebsites.net
Origin: https://cors1.azurewebsites.net
Referer: https://cors1.azurewebsites.net/
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: cross-site
User-Agent: Mozilla/5.0
사전 실행 요청은 HTTP OPTIONS 메서드를 사용합니다. 여기에는 다음 헤더가 포함될 수 있습니다.
- Access-Control-Request-Method: 실제 요청에 사용되는 HTTP 메서드입니다.
- Access-Control-Request-Headers: 앱이 실제 요청에 대해 설정하는 요청 헤더 목록입니다. 앞에서 설명한 것처럼 브라우저에서 설정하는 헤더(예:
User-Agent
)는 여기에 포함되지 않습니다. - Access-Control-Allow-Methods
사전 실행 요청이 거부되면 앱은 200 OK
응답을 반환하지만 CORS 헤더를 설정하지 않습니다. 따라서 브라우저는 원본 간 요청을 시도하지 않습니다. 거부된 사전 실행 요청에 대한 예는 이 문서의 CORS 테스트 섹션을 참조하세요.
F12 도구를 사용하면 콘솔 앱은 브라우저에 따라 다음 중 하나와 유사한 오류를 표시합니다.
- Firefox: 원본 간 요청이 차단됨: 동일 원본 정책이
https://cors1.azurewebsites.net/api/TodoItems1/MyDelete2/5
에서 원격 리소스를 읽는 것을 허용하지 않습니다. (이유: CORS 요청이 성공하지 못함). 더 알아보기 - Chromium 기반: 원본 ‘https://cors3.azurewebsites.net’에서 ‘https://cors1.azurewebsites.net/api/TodoItems1/MyDelete2/5’에 가져오기 위한 액세스 권한이 CORS 정책에 의해 차단됨: 사전 실행 요청에 대한 응답이 액세스 제어 검사를 통과하지 못함: 요청한 리소스에 ‘Access-Control-Allow-Origin’ 헤더가 없음 불투명한 응답이 요구 사항을 충족하는 경우 요청 모드를 'no-cors'로 설정하여 CORS를 사용하지 않도록 설정한 리소스를 가져옵니다.
특정 헤더를 허용하려면 WithHeaders를 호출합니다.
using Microsoft.Net.Http.Headers;
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy("MyAllowHeadersPolicy",
policy =>
{
policy.WithOrigins("http://example.com")
.WithHeaders(HeaderNames.ContentType, "x-custom-header");
});
});
builder.Services.AddControllers();
var app = builder.Build();
모든 작성자 요청 헤더를 허용하려면 AllowAnyHeader를 호출합니다.
using Microsoft.Net.Http.Headers;
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy("MyAllowAllHeadersPolicy",
policy =>
{
policy.WithOrigins("https://*.example.com")
.AllowAnyHeader();
});
});
builder.Services.AddControllers();
var app = builder.Build();
브라우저의 Access-Control-Request-Headers
설정 방법이 일관되지 않습니다. 다음 중 하나일 경우:
- 헤더는
"*"
이외의 값으로 설정됩니다. - AllowAnyHeader가 호출됨: 지원하려는 사용자 지정 헤더 외에
Accept
,Content-Type
및Origin
이상을 포함합니다.
자동 사전 실행 요청 코드
다음 두 가지 방식 중 하나로 CORS 정책이 적용되는 경우:
Program.cs
에서app.UseCors
를 호출하여 전역적으로[EnableCors]
특성을 사용하여
ASP.NET Core는 사전 실행 OPTIONS 요청에 응답합니다.
이 문서의 CORS 테스트 섹션에서 이 동작을 보여 줍니다.
사전 실행 요청의 [HttpOptions] 특성
적절한 정책으로 CORS를 사용하도록 설정하면 ASP.NET Core는 일반적으로 CORS 사전 실행 요청에 자동으로 응답합니다.
다음 코드는 [HttpOptions] 특성을 사용하여 OPTIONS 요청에 대한 엔드포인트를 만듭니다.
[Route("api/[controller]")]
[ApiController]
public class TodoItems2Controller : ControllerBase
{
// OPTIONS: api/TodoItems2/5
[HttpOptions("{id}")]
public IActionResult PreflightRoute(int id)
{
return NoContent();
}
// OPTIONS: api/TodoItems2
[HttpOptions]
public IActionResult PreflightRoute()
{
return NoContent();
}
[HttpPut("{id}")]
public IActionResult PutTodoItem(int id)
{
if (id < 1)
{
return BadRequest();
}
return ControllerContext.MyDisplayRouteInfo(id);
}
이전 코드 테스트에 대한 지침은 [EnableCors] 특성 및 RequireCors 메서드를 사용하여 CORS 테스트를 참조하세요.
사전 실행 만료 시간 설정
Access-Control-Max-Age
헤더는 사전 실행 요청에 대한 응답을 캐시할 수 있는 기간을 지정합니다. 이 헤더를 설정하려면 SetPreflightMaxAge를 호출합니다.
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy("MySetPreflightExpirationPolicy",
policy =>
{
policy.WithOrigins("http://example.com")
.SetPreflightMaxAge(TimeSpan.FromSeconds(2520));
});
});
builder.Services.AddControllers();
var app = builder.Build();
엔드포인트에서 CORS 사용
CORS 작동 방식
이 섹션에서는 HTTP 메시지 수준에서 CORS 요청에서 발생하는 작업을 설명합니다.
- CORS는 보안 기능이 아닙니다. CORS는 서버에서 동일 원본 정책을 완화할 수 있게 해 주는 W3C 표준입니다.
- 예를 들어 악의적인 행위자가 사이트에 대해 XSS(교차 사이트 스크립팅)를 사용하고 CORS 지원 사이트에 대한 교차 사이트 요청을 실행하여 정보를 도용할 수 있습니다.
- CORS를 허용하여 API가 더 안전해지지 않게 됩니다.
- CORS 적용 여부는 클라이언트(브라우저)에 달려 있습니다. 서버는 요청을 실행하고 응답을 반환하며, 오류를 반환하고 응답을 차단하는 것은 클라이언트입니다. 예를 들어 다음 도구 중에서 서버 응답을 표시합니다.
- Fiddler
- .NET HttpClient
- 웹 브라우저: 주소 표시줄에 URL 입력.
- CORS 적용 여부는 클라이언트(브라우저)에 달려 있습니다. 서버는 요청을 실행하고 응답을 반환하며, 오류를 반환하고 응답을 차단하는 것은 클라이언트입니다. 예를 들어 다음 도구 중에서 서버 응답을 표시합니다.
- 서버에서 브라우저가 원본 간 XHR 또는 Fetch API 요청을 실행할 수 있도록 허용하는 방법으로, 원래는 사용할 수 없는 방법입니다.
- CORS가 없는 브라우저는 원본 간 요청을 수행할 수 없습니다. CORS 이전에는 JSONP를 사용하여 이러한 제한을 피했습니다. JSONP는 XHR을 사용하지 않고
<script>
태그를 사용하여 응답을 받습니다. 스크립트는 원본 간에 로드할 수 있습니다.
- CORS가 없는 브라우저는 원본 간 요청을 수행할 수 없습니다. CORS 이전에는 JSONP를 사용하여 이러한 제한을 피했습니다. JSONP는 XHR을 사용하지 않고
CORS 사양에서는 원본 간 요청을 사용하도록 설정하는 몇 가지 새로운 HTTP 헤더를 도입했습니다. 브라우저에서 CORS를 지원하는 경우 원본 간 요청에 대해 이러한 헤더를 자동으로 설정합니다. 사용자 지정 JavaScript 코드는 CORS를 사용하도록 설정하는 데 필요하지 않습니다.
배포된 샘플에서 PUT 테스트 단추를 선택합니다.
Origin
헤더는 다음과 같습니다.
- 요청을 수행하는 사이트의 도메인을 제공합니다.
- 필수로, 호스트와 달라야 합니다.
일반 헤더
Request URL: https://cors1.azurewebsites.net/api/values
Request Method: GET
Status Code: 200 OK
응답 헤더
Content-Encoding: gzip
Content-Type: text/plain; charset=utf-8
Server: Microsoft-IIS/10.0
Set-Cookie: ARRAffinity=8f...;Path=/;HttpOnly;Domain=cors1.azurewebsites.net
Transfer-Encoding: chunked
Vary: Accept-Encoding
X-Powered-By: ASP.NET
요청 헤더
Accept: */*
Accept-Encoding: gzip, deflate, br
Accept-Language: en-US,en;q=0.9
Connection: keep-alive
Host: cors1.azurewebsites.net
Origin: https://cors3.azurewebsites.net
Referer: https://cors3.azurewebsites.net/
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: cross-site
User-Agent: Mozilla/5.0 ...
OPTIONS
요청에서 서버는 응답에 응답 헤더Access-Control-Allow-Origin: {allowed origin}
헤더를 설정합니다. 예를 들어 샘플 코드 Delete [EnableCors]
에서 단추 OPTIONS
요청에는 다음 헤더가 포함됩니다.
일반 헤더
Request URL: https://cors3.azurewebsites.net/api/TodoItems2/MyDelete2/5
Request Method: OPTIONS
Status Code: 204 No Content
응답 헤더
Access-Control-Allow-Headers: Content-Type,x-custom-header
Access-Control-Allow-Methods: PUT,DELETE,GET,OPTIONS
Access-Control-Allow-Origin: https://cors1.azurewebsites.net
Server: Microsoft-IIS/10.0
Set-Cookie: ARRAffinity=8f...;Path=/;HttpOnly;Domain=cors3.azurewebsites.net
Vary: Origin
X-Powered-By: ASP.NET
요청 헤더
Accept: */*
Accept-Encoding: gzip, deflate, br
Accept-Language: en-US,en;q=0.9
Access-Control-Request-Headers: content-type
Access-Control-Request-Method: DELETE
Connection: keep-alive
Host: cors3.azurewebsites.net
Origin: https://cors1.azurewebsites.net
Referer: https://cors1.azurewebsites.net/test?number=2
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: cross-site
User-Agent: Mozilla/5.0
앞의 응답 헤더에서 서버는 응답에 Access-Control-Allow-Origin 헤더를 설정합니다. 이 헤더의 https://cors1.azurewebsites.net
값은 요청의 Origin
헤더와 일치합니다.
AllowAnyOrigin이 호출되면 와일드카드 값인 Access-Control-Allow-Origin: *
이 반환됩니다. AllowAnyOrigin
은 모든 원본을 허용합니다.
응답에 Access-Control-Allow-Origin
헤더가 포함되지 않으면 원본 간 요청이 실패합니다. 특히 브라우저는 요청을 허용하지 않습니다. 서버가 성공적인 응답을 반환하더라도 브라우저는 클라이언트 앱에서 응답을 사용할 수 있도록 하지 않습니다.
HTTPS로의 HTTP 리디렉션으로 인해 CORS 실행 전 요청에서 ERR_INVALID_REDIRECT가 발생합니다.
UseHttpsRedirection로 인해 HTTPS로 리디렉션되는 HTTP를 사용하여 엔드포인트에 대한 요청이 ERR_INVALID_REDIRECT on the CORS preflight request
와 함께 실패합니다.
API 프로젝트는 요청을 HTTPS로 리디렉션하는 데 UseHttpsRedirection
를 사용하는 대신 HTTP 요청을 거부할 수 있습니다.
IIS의 CORS
IIS에 배포할 때 서버가 익명 액세스를 허용하도록 구성되지 않은 경우 Windows 인증 전에 CORS를 실행해야 합니다. 이 시나리오를 지원하려면 앱에 대해 IIS CORS 모듈을 설치하고 구성해야 합니다.
CORS 테스트
샘플 다운로드에는 CORS를 테스트하는 코드가 있습니다. 다운로드하는 방법을 참조하세요. 샘플은 Razor Pages가 추가된 API 프로젝트입니다.
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: "MyPolicy",
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com",
"https://cors1.azurewebsites.net",
"https://cors3.azurewebsites.net",
"https://localhost:44398",
"https://localhost:5001")
.WithMethods("PUT", "DELETE", "GET");
});
});
builder.Services.AddControllers();
builder.Services.AddRazorPages();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors();
app.UseAuthorization();
app.MapControllers();
app.MapRazorPages();
app.Run();
Warning
WithOrigins("https://localhost:<port>");
는 샘플 코드 다운로드와 유사한 샘플 앱을 테스트하는 데만 사용해야 합니다.
다음 ValuesController
는 테스트용 엔드포인트를 제공합니다.
[EnableCors("MyPolicy")]
[Route("api/[controller]")]
[ApiController]
public class ValuesController : ControllerBase
{
// GET api/values
[HttpGet]
public IActionResult Get() =>
ControllerContext.MyDisplayRouteInfo();
// GET api/values/5
[HttpGet("{id}")]
public IActionResult Get(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
// PUT api/values/5
[HttpPut("{id}")]
public IActionResult Put(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
// GET: api/values/GetValues2
[DisableCors]
[HttpGet("{action}")]
public IActionResult GetValues2() =>
ControllerContext.MyDisplayRouteInfo();
}
MyDisplayRouteInfo는 Rick.Docs.Samples.RouteInfo NuGet 패키지가 제공하며 경로 정보를 표시합니다.
다음 방법 중 하나를 사용하여 위의 샘플 코드를 테스트합니다.
https://localhost:5001
의 기본 URL을 사용하여dotnet run
에서 샘플을 실행합니다.https://localhost:44398
의 URL에 대해 포트가 44398로 설정된 샘플을 Visual Studio에서 실행합니다.
F12 도구와 함께 브라우저 사용:
값 단추를 선택하고 네트워크 탭에서 헤더를 검토합니다.
PUT 테스트 단추를 선택합니다. OPTIONS 요청을 표시하기 위한 지침에 대해서는 OPTIONS 요청 표시를 참조하세요. PUT 테스트는 두 개의 요청, 즉 OPTIONS 사전 실행 요청과 PUT 요청을 만듭니다.
GetValues2 [DisableCors]
단추를 선택하여 실패한 CORS 요청을 트리거합니다. 이 문서에 설명된 대로 응답은 200 성공을 반환하지만 CORS 요청은 수행되지 않습니다. 콘솔 탭을 선택하여 CORS 오류를 확인합니다. 브라우저에 따라 다음과 유사한 오류가 표시됩니다.원본
'https://cors3.azurewebsites.net'
에서'https://cors1.azurewebsites.net/api/values/GetValues2'
에 가져오기 위한 액세스 권한이 CORS 정책에 의해 차단됨: 요청된 리소스에 ‘Access-Control-Allow-Origin’ 헤더가 없음 불투명한 응답이 요구 사항을 충족하는 경우 요청 모드를 'no-cors'로 설정하여 CORS를 사용하지 않도록 설정한 리소스를 가져옵니다.
CURL 또는 Fiddler와 같은 도구를 사용하여 CORS 사용 엔드포인트를 테스트할 수 있습니다. 도구를 사용하는 경우 Origin
헤더로 지정된 요청의 원본은 요청을 수신하는 호스트와 달라야 합니다. 요청이 Origin
헤더 값에 따라 ‘원본 간’이 아닌 경우:
- CORS 미들웨어가 요청을 처리할 필요가 없습니다.
- CORS 헤더가 응답에 반환되지 않습니다.
다음 명령은 curl
을 사용하여 정보를 포함하는 OPTIONS 요청을 실행합니다.
curl -X OPTIONS https://cors3.azurewebsites.net/api/TodoItems2/5 -i
[EnableCors] 특성 및 RequireCors 메서드를 사용하여 CORS 테스트
엔드포인트 라우팅을 사용하여 엔드포인트별로 CORS를 사용하도록 설정하는 다음 코드를 고려합니다.RequireCors
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: "MyPolicy",
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com",
"https://cors1.azurewebsites.net",
"https://cors3.azurewebsites.net",
"https://localhost:44398",
"https://localhost:5001")
.WithMethods("PUT", "DELETE", "GET");
});
});
builder.Services.AddControllers();
builder.Services.AddRazorPages();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors();
app.UseAuthorization();
app.UseEndpoints(endpoints =>
{
endpoints.MapGet("/echo",
context => context.Response.WriteAsync("echo"))
.RequireCors("MyPolicy");
endpoints.MapControllers();
endpoints.MapRazorPages();
});
app.Run();
엔드포인트만 /echo
지정된 정책을 사용하여 원본 간 요청을 허용하는 데 사용됩니다 RequireCors
. 아래 컨트롤러는 [EnableCors] 특성을 사용하여 CORS를 사용하도록 설정합니다.
다음 TodoItems1Controller
는 테스트용 엔드포인트를 제공합니다.
[Route("api/[controller]")]
[ApiController]
public class TodoItems1Controller : ControllerBase
{
// PUT: api/TodoItems1/5
[HttpPut("{id}")]
public IActionResult PutTodoItem(int id) {
if (id < 1) {
return Content($"ID = {id}");
}
return ControllerContext.MyDisplayRouteInfo(id);
}
// Delete: api/TodoItems1/5
[HttpDelete("{id}")]
public IActionResult MyDelete(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
// GET: api/TodoItems1
[HttpGet]
public IActionResult GetTodoItems() =>
ControllerContext.MyDisplayRouteInfo();
[EnableCors("MyPolicy")]
[HttpGet("{action}")]
public IActionResult GetTodoItems2() =>
ControllerContext.MyDisplayRouteInfo();
// Delete: api/TodoItems1/MyDelete2/5
[EnableCors("MyPolicy")]
[HttpDelete("{action}/{id}")]
public IActionResult MyDelete2(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
}
엔드포인트에 [EnableCors]
가 있고 사전 실행 요청에 응답하므로 Delete [EnableCors] 및 GET [EnableCors] 단추는 성공합니다. 다른 엔드포인트는 실패합니다. JavaScript에서 다음을 보내기 때문에 GET 단추가 실패합니다.
headers: {
"Content-Type": "x-custom-header"
},
다음 TodoItems2Controller
는 유사한 엔드포인트를 제공하지만 OPTIONS 요청에 응답하는 명시적 코드를 포함합니다.
[Route("api/[controller]")]
[ApiController]
public class TodoItems2Controller : ControllerBase
{
// OPTIONS: api/TodoItems2/5
[HttpOptions("{id}")]
public IActionResult PreflightRoute(int id)
{
return NoContent();
}
// OPTIONS: api/TodoItems2
[HttpOptions]
public IActionResult PreflightRoute()
{
return NoContent();
}
[HttpPut("{id}")]
public IActionResult PutTodoItem(int id)
{
if (id < 1)
{
return BadRequest();
}
return ControllerContext.MyDisplayRouteInfo(id);
}
// [EnableCors] // Not needed as OPTIONS path provided.
[HttpDelete("{id}")]
public IActionResult MyDelete(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
// [EnableCors] // Warning ASP0023 Route '{id}' conflicts with another action route.
// An HTTP request that matches multiple routes results in an ambiguous
// match error.
[EnableCors("MyPolicy")] // Required for this path.
[HttpGet]
public IActionResult GetTodoItems() =>
ControllerContext.MyDisplayRouteInfo();
[HttpGet("{action}")]
public IActionResult GetTodoItems2() =>
ControllerContext.MyDisplayRouteInfo();
[EnableCors("MyPolicy")] // Required for this path.
[HttpDelete("{action}/{id}")]
public IActionResult MyDelete2(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
}
위의 코드는 샘플을 배포하여 컨트롤러 드롭다운 목록을 Azure.In, Preflight를 선택한 다음, 컨트롤러를 설정하여 테스트할 수 있습니다. TodoItems2Controller
엔드포인트에 대한 모든 CORS 호출이 성공합니다.
추가 리소스
작성자: Rick Anderson 및 Kirk Larkin
이 문서에서는 ASP.NET Core 앱에서 CORS를 사용하도록 설정하는 방법을 보여 줍니다.
브라우저 보안 때문에 웹 페이지에서 해당 웹 페이지를 제공한 도메인이 아닌 다른 도메인에 요청을 수행할 수는 없습니다. 이러한 제한 사항을 동일 원본 정책이라고 합니다. 동일 원본 정책은 악성 사이트에서 다른 사이트의 중요한 데이터를 읽지 못하도록 차단합니다. 경우에 따라 다른 사이트에서 앱에 대한 원본 간 요청을 수행할 수 있도록 허용하는 것이 좋습니다. 자세한 내용은 Mozilla CORS 문서를 참조하세요.
- 서버에서 동일 원본 정책을 완화할 수 있게 해 주는 W3C 표준입니다.
- 보안 기능이 아니며, CORS는 보안을 완화합니다. CORS를 허용하여 API가 더 안전해지지 않게 됩니다. 자세한 내용은 CORS 작동 방식을 참조하세요.
- 서버가 일부 원본 간 요청만 명시적으로 허용하고 다른 요청은 거부하도록 허용합니다.
- JSONP와 같은 이전 기술보다 더 안전하고 유연합니다.
동일 원본
두 URL은 동일한 체계, 호스트 및 포트(RFC 6454)가 있는 경우 동일 원본을 갖습니다.
다음 두 URL은 동일 원본을 갖습니다.
https://example.com/foo.html
https://example.com/bar.html
이러한 URL은 이전 두 URL과는 다른 원본을 갖습니다.
https://example.net
: 다른 도메인https://www.example.com/foo.html
: 다른 하위 도메인http://example.com/foo.html
: 다른 체계https://example.com:9000/foo.html
: 다른 포트
CORS를 사용하도록 설정
CORS를 사용하도록 설정하는 방법에는 다음 세 가지가 있습니다.
- 명명된 정책 또는 기본 정책를 사용하는 미들웨어에서
- 엔드포인트 라우팅 사용
- [EnableCors] 특성 사용
명명된 정책과 함께 [EnableCors] 특성을 사용하면 CORS를 지원하는 엔드포인트를 제한할 수 있습니다.
Warning
UseCors는 올바른 순서로 호출되어야 합니다. 자세한 내용은 미들웨어 순서를 참조하세요. 예를 들어 UseResponseCaching
을 사용할 때는 UseCors
를 UseResponseCaching 이전에 호출해야 합니다.
각 접근 방식은 다음 섹션에 자세히 설명되어 있습니다.
명명된 정책 및 미들웨어를 사용하는 CORS
CORS 미들웨어는 원본 간 요청을 처리합니다. 다음 코드는 지정된 원본을 사용하는 모든 앱의 엔드포인트에 CORS 정책을 적용합니다.
var MyAllowSpecificOrigins = "_myAllowSpecificOrigins";
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com");
});
});
// services.AddResponseCaching();
builder.Services.AddControllers();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors(MyAllowSpecificOrigins);
app.UseAuthorization();
app.MapControllers();
app.Run();
앞의 코드가 하는 역할은 다음과 같습니다.
- 정책 이름을
_myAllowSpecificOrigins
로 설정합니다. 정책 이름은 임의로 지정할 수 있습니다. - UseCors 확장 메서드를 호출하고
_myAllowSpecificOrigins
CORS 정책을 지정합니다.UseCors
는 CORS 미들웨어를 추가합니다.UseCors
에 대한 호출은UseRouting
다음,UseAuthorization
앞에 배치해야 합니다. 자세한 내용은 미들웨어 순서를 참조하세요. - 람다 식을 통해 AddCors를 호출합니다. 람다는 CorsPolicyBuilder 개체를 가져옵니다.
WithOrigins
와 같은 구성 옵션은 이 문서의 뒷부분에서 설명합니다. - 모든 컨트롤러 엔드포인트에 대해
_myAllowSpecificOrigins
CORS 정책을 사용하도록 설정합니다. 특정 엔드포인트에 CORS 정책을 적용하려면 엔드포인트 라우팅을 참조하세요. - 응답 캐싱 미들웨어를 사용하는 경우 UseResponseCaching 전에 UseCors를 호출합니다.
엔드포인트 라우팅을 사용하면 UseRouting
및 UseEndpoints
호출 사이에 CORS 미들웨어를 실행하도록 구성해야 합니다.
AddCors 메서드 호출은 앱의 서비스 컨테이너에 CORS 서비스를 추가합니다.
var MyAllowSpecificOrigins = "_myAllowSpecificOrigins";
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com");
});
});
// services.AddResponseCaching();
builder.Services.AddControllers();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors(MyAllowSpecificOrigins);
app.UseAuthorization();
app.MapControllers();
app.Run();
자세한 내용은 이 문서의 CORS 정책 옵션을 참조하세요.
CorsPolicyBuilder 메서드는 다음 코드와 같이 연결될 수 있습니다.
var MyAllowSpecificOrigins = "_myAllowSpecificOrigins";
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com")
.AllowAnyHeader()
.AllowAnyMethod();
});
});
builder.Services.AddControllers();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors(MyAllowSpecificOrigins);
app.UseAuthorization();
app.MapControllers();
app.Run();
참고: 지정된 URL은 후행 슬래시(/
)를 포함하면 안됩니다. URL이 /
로 끝나면 비교가 false
를 반환하고 헤더는 반환되지 않습니다.
Warning
UseCors
은 (을) 전후 UseRouting
로 UseAuthorization
배치해야 합니다. 이는 CORS 헤더가 권한 있는 호출과 권한 없는 호출 모두에 대한 응답에 포함되도록 하기 위한 것입니다.
UseCors 및 UseStaticFiles 순서
일반적으로 UseStaticFiles
는 UseCors
이전에 호출됩니다. JavaScript를 사용하여 사이트 간 정적 파일을 검색하는 앱은 UseStaticFiles
이전에 UseCors
를 호출해야 합니다.
기본 정책 및 미들웨어를 사용하는 CORS
다음 강조 표시된 코드는 기본 CORS 정책을 사용하도록 설정합니다.
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddDefaultPolicy(
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com");
});
});
builder.Services.AddControllers();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors();
app.UseAuthorization();
app.MapControllers();
app.Run();
위의 코드는 모든 컨트롤러 엔드포인트에 기본 CORS 정책을 적용합니다.
엔드포인트 라우팅을 사용하여 Cors 사용
엔드포인트별로 CORS를 사용하도록 RequireCors
설정해도 자동 실행 전 요청은 지원되지 않습니다. 자세한 내용은 엔드포인트 라우팅 및 [HttpOptions]를 사용하여 이 GitHub 문제 및 테스트 CORS를 참조하세요.
엔드포인트 라우팅을 사용하면 확장 메서드의 RequireCors 집합을 사용하여 엔드포인트별로 CORS를 사용하도록 설정할 수 있습니다.
var MyAllowSpecificOrigins = "_myAllowSpecificOrigins";
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com");
});
});
builder.Services.AddControllers();
builder.Services.AddRazorPages();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors();
app.UseAuthorization();
app.UseEndpoints(endpoints =>
{
endpoints.MapGet("/echo",
context => context.Response.WriteAsync("echo"))
.RequireCors(MyAllowSpecificOrigins);
endpoints.MapControllers()
.RequireCors(MyAllowSpecificOrigins);
endpoints.MapGet("/echo2",
context => context.Response.WriteAsync("echo2"));
endpoints.MapRazorPages();
});
app.Run();
위의 코드에서
app.UseCors
는 CORS 미들웨어를 사용하도록 설정합니다. 기본 정책이 구성되지 않았기 때문에app.UseCors()
만으로 CORS를 사용하도록 설정할 수는 없습니다./echo
및 컨트롤러 엔드포인트는 지정된 정책을 사용하여 원본 간 요청을 허용합니다.- 기본 정책이 지정되지 않았으므로
/echo2
및 Razor Pages 엔드포인트는 원본 간 요청을 허용하지 않습니다.
[DisableCors] 특성은 RequireCors
와의 엔드포인트 라우팅에 의해 사용하도록 설정된 CORS를 사용하지 않도록 설정하지 않습니다.
이전과 유사한 코드 테스트에 대한 지침은 엔드포인트 라우팅 및 [HttpOptions]를 통해 CORS 테스트를 참조하세요.
특성을 통해 CORS 사용
[EnableCors] 특성을 통해 CORS를 사용하도록 설정하고 CORS가 필요한 엔드포인트에만 명명된 정책을 적용하면 최상의 제어가 구현됩니다.
[EnableCors] 특성은 CORS를 전역적으로 적용하는 대안을 제공합니다. [EnableCors]
특성은 모든 엔드포인트가 아닌 선택한 엔드포인트에 대해서만 CORS를 사용하도록 설정합니다.
[EnableCors]
는 기본 정책을 지정합니다.[EnableCors("{Policy String}")]
은 명명된 정책을 지정합니다.
[EnableCors]
특성은 다음에 적용될 수 있습니다.
- Razor Page
PageModel
- 컨트롤러
- 컨트롤러 작업 메서드
[EnableCors]
특성을 사용하여 컨트롤러, 페이지 모델 또는 작업 메서드에 다양한 정책을 적용할 수 있습니다. [EnableCors]
특성이 컨트롤러, 페이지 모델 또는 작업 메서드에 적용되고 CORS가 미들웨어에서 사용하도록 설정되면 두 정책이 모두 적용됩니다. 정책을 결합하지 않도록 하는 것이 좋습니다. 각 섹션 아래에 있는[EnableCors]
특성 또는 미들웨어(둘 다 동일한 앱에 있지 않음).
다음 코드는 각 메서드에 다른 정책을 적용합니다.
[Route("api/[controller]")]
[ApiController]
public class WidgetController : ControllerBase
{
// GET api/values
[EnableCors("AnotherPolicy")]
[HttpGet]
public ActionResult<IEnumerable<string>> Get()
{
return new string[] { "green widget", "red widget" };
}
// GET api/values/5
[EnableCors("Policy1")]
[HttpGet("{id}")]
public ActionResult<string> Get(int id)
{
return id switch
{
1 => "green widget",
2 => "red widget",
_ => NotFound(),
};
}
}
다음 코드는 두 개의 CORS 정책을 만듭니다.
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy("Policy1",
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com");
});
options.AddPolicy("AnotherPolicy",
policy =>
{
policy.WithOrigins("http://www.contoso.com")
.AllowAnyHeader()
.AllowAnyMethod();
});
});
builder.Services.AddControllers();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseRouting();
app.UseCors();
app.UseAuthorization();
app.MapControllers();
app.Run();
CORS 요청 제한을 가장 세밀하게 제어하려면 다음을 수행합니다.
- 명명된 정책과 함께
[EnableCors("MyPolicy")]
를 사용합니다. - 기본 정책을 정의하지 않습니다.
- 엔드포인트 라우팅을 사용하지 않습니다.
다음 섹션의 코드는 위의 목록을 충족합니다.
CORS 사용 안 함
[DisableCors] 특성은 엔드포인트 라우팅에 의해 사용하도록 설정된 CORS를 사용하지 않도록 설정하지 않습니다.
다음 코드는 CORS 정책 "MyPolicy"
를 정의합니다.
var MyAllowSpecificOrigins = "_myAllowSpecificOrigins";
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: "MyPolicy",
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com")
.WithMethods("PUT", "DELETE", "GET");
});
});
builder.Services.AddControllers();
builder.Services.AddRazorPages();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors();
app.UseAuthorization();
app.MapControllers();
app.MapRazorPages();
app.Run();
다음 코드는 GetValues2
작업에 대해 CORS를 사용하지 않도록 설정합니다.
[EnableCors("MyPolicy")]
[Route("api/[controller]")]
[ApiController]
public class ValuesController : ControllerBase
{
// GET api/values
[HttpGet]
public IActionResult Get() =>
ControllerContext.MyDisplayRouteInfo();
// GET api/values/5
[HttpGet("{id}")]
public IActionResult Get(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
// PUT api/values/5
[HttpPut("{id}")]
public IActionResult Put(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
// GET: api/values/GetValues2
[DisableCors]
[HttpGet("{action}")]
public IActionResult GetValues2() =>
ControllerContext.MyDisplayRouteInfo();
}
앞의 코드가 하는 역할은 다음과 같습니다.
- 엔드포인트 라우팅을 사용하여 CORS를 사용하도록 설정하지 않습니다.
- 기본 CORS 정책을 정의하지 않습니다.
- [EnableCors(“MyPolicy”)]를 사용하여 컨트롤러에 대해
"MyPolicy"
CORS 정책을 사용하도록 설정합니다. GetValues2
메서드에 대해 CORS를 사용하지 않도록 설정합니다.
이전 코드의 테스트에 대한 지침은 CORS 테스트를 참조하세요.
CORS 정책 옵션
이 섹션에서는 CORS 정책에서 설정할 수 있는 다양한 옵션에 대해 설명합니다.
AddPolicy는 Program.cs
에서 호출됩니다. 일부 옵션의 경우 CORS 작동 방법 섹션을 먼저 읽는 것이 유용할 수 있습니다.
허용되는 원본 설정
AllowAnyOrigin: 임의의 체계(http
또는 https
)를 사용하여 모든 원본에서 CORS 요청을 허용합니다. ‘모든 웹 사이트’에서 앱에 대해 원본 간 요청을 수행할 수 있기 때문에 AllowAnyOrigin
은 안전하지 않습니다.
참고 항목
AllowAnyOrigin
및 AllowCredentials
를 지정하는 것은 안전하지 않은 구성이며 사이트 간 요청이 위조될 수 있습니다. 앱이 두 가지 방법으로 구성된 경우 CORS 서비스는 잘못된 CORS 응답을 반환합니다.
AllowAnyOrigin
은 사전 실행 요청 및 Access-Control-Allow-Origin
헤더에 영향을 줍니다. 자세한 내용은 사전 실행 요청 섹션을 참조하세요.
SetIsOriginAllowedToAllowWildcardSubdomains: 정책의 IsOriginAllowed 속성을 원본이 허용되는지 평가할 때 구성된 와일드 카드 도메인과 일치하도록 허용하는 함수로 설정합니다.
var MyAllowSpecificOrigins = "_MyAllowSubdomainPolicy";
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("https://*.example.com")
.SetIsOriginAllowedToAllowWildcardSubdomains();
});
});
builder.Services.AddControllers();
var app = builder.Build();
허용되는 HTTP 메서드 설정
- 다음과 같이 모든 HTTP 메서드를 허용합니다.
- 사전 실행 요청 및
Access-Control-Allow-Methods
헤더에 영향을 줍니다. 자세한 내용은 사전 실행 요청 섹션을 참조하세요.
허용되는 요청 헤더 설정
작성자 요청 헤더라는 특정 헤더를 CORS 요청에서 보낼 수 있게 하려면 WithHeaders를 호출하고 허용되는 헤더를 지정합니다.
using Microsoft.Net.Http.Headers;
var MyAllowSpecificOrigins = "_MyAllowSubdomainPolicy";
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("http://example.com")
.WithHeaders(HeaderNames.ContentType, "x-custom-header");
});
});
builder.Services.AddControllers();
var app = builder.Build();
모든 작성자 요청 헤더를 허용하려면 AllowAnyHeader를 호출합니다.
var MyAllowSpecificOrigins = "_MyAllowSubdomainPolicy";
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("https://*.example.com")
.AllowAnyHeader();
});
});
builder.Services.AddControllers();
var app = builder.Build();
AllowAnyHeader
는 사전 실행 요청 및 Access-Control-Request-Headers 헤더에 영향을 줍니다. 자세한 내용은 사전 실행 요청 섹션을 참조하세요.
WithHeaders
로 지정된 특정 헤더에 대한 CORS 미들웨어 정책 일치는 Access-Control-Request-Headers
에 전송된 헤더가 WithHeaders
에 명시된 헤더와 정확히 일치할 때만 가능합니다.
예를 들어 다음과 같이 구성된 앱을 고려합니다.
app.UseCors(policy => policy.WithHeaders(HeaderNames.CacheControl));
Content-Language
(HeaderNames.ContentLanguage)가 WithHeaders
에 나열되지 않으므로 CORS 미들웨어는 다음 요청 헤더가 있는 사전 실행 요청을 거부합니다.
Access-Control-Request-Headers: Cache-Control, Content-Language
앱은 200 OK 응답을 반환하지만 CORS 헤더를 다시 전송하지 않습니다. 따라서 브라우저는 원본 간 요청을 시도하지 않습니다.
노출된 응답 헤더 설정
기본적으로 브라우저는 앱에 모든 응답 헤더를 노출하지는 않습니다. 자세한 내용은 W3C 원본 간 리소스 공유(용어): 단순 응답 헤더를 참조하세요.
기본적으로 사용할 수 있는 응답 헤더는 다음과 같습니다.
Cache-Control
Content-Language
Content-Type
Expires
Last-Modified
Pragma
CORS 사양은 이러한 헤더를 ‘단순 응답 헤더’라고 합니다. 앱에서 다른 헤더를 사용할 수 있도록 하려면 WithExposedHeaders를 호출합니다.
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy("MyExposeResponseHeadersPolicy",
policy =>
{
policy.WithOrigins("https://*.example.com")
.WithExposedHeaders("x-custom-header");
});
});
builder.Services.AddControllers();
var app = builder.Build();
원본 간 요청의 자격 증명
자격 증명은 CORS 요청에서 특수하게 처리해야 합니다. 기본적으로 브라우저는 원본 간 요청과 함께 자격 증명을 보내지 않습니다. 자격 증명에는 쿠키 및 HTTP 인증 체계가 포함됩니다. 원본 간 요청을 사용하여 자격 증명을 보내려면 클라이언트는 XMLHttpRequest.withCredentials
를 true
로 설정해야 합니다.
XMLHttpRequest
직접 사용:
var xhr = new XMLHttpRequest();
xhr.open('get', 'https://www.example.com/api/test');
xhr.withCredentials = true;
jQuery 사용:
$.ajax({
type: 'get',
url: 'https://www.example.com/api/test',
xhrFields: {
withCredentials: true
}
});
Fetch API 사용:
fetch('https://www.example.com/api/test', {
credentials: 'include'
});
서버에서 자격 증명을 허용해야 합니다. 원본 간 자격 증명을 허용하려면 AllowCredentials를 호출합니다.
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy("MyMyAllowCredentialsPolicy",
policy =>
{
policy.WithOrigins("http://example.com")
.AllowCredentials();
});
});
builder.Services.AddControllers();
var app = builder.Build();
HTTP 응답에는 서버가 원본 간 요청에 대해 자격 증명을 허용한다는 사실을 브라우저에 알리는 Access-Control-Allow-Credentials
헤더가 포함되어 있습니다.
브라우저에서 자격 증명을 전송하지만 응답에 유효한 Access-Control-Allow-Credentials
헤더가 포함되지 않은 경우 브라우저는 앱에 응답을 노출하지 않으며 원본 간 요청이 실패합니다.
원본 간 자격 증명을 허용하는 것은 보안상 위험합니다. 다른 도메인의 웹 사이트는 사용자가 모르는 사이에 사용자를 대신하여 로그인한 사용자의 자격 증명을 앱에 보낼 수 있습니다.
또한 CORS 사양은 Access-Control-Allow-Credentials
헤더가 있는 경우 원본을 "*"
(모든 원본)으로 설정할 수 없다고 명시합니다.
사전 실행 요청
일부 CORS 요청의 경우 브라우저는 실제 요청을 수행하기 전에 추가 OPTIONS 요청을 보냅니다. 이 요청을 사전 실행 요청이라고 합니다. 다음 조건을 모두 만족할 경우 브라우저에서 사전 실행 요청을 건너뛸 수 있습니다.
- 요청 메서드가 GET, HEAD 또는 POST입니다.
- 앱이
Accept
,Accept-Language
,Content-Language
,Content-Type
또는Last-Event-ID
이외의 요청 헤더를 설정하지 않습니다. - 헤더가
Content-Type
설정된 경우 다음 값 중 하나가 있습니다.application/x-www-form-urlencoded
multipart/form-data
text/plain
클라이언트 요청에 대해 설정된 요청 헤더의 규칙은 앱에서 XMLHttpRequest
개체에 대해 setRequestHeader
를 호출하여 설정하는 헤더에 적용됩니다. CORS 사양은 이러한 헤더를 작성자 요청 헤더라고 지칭합니다. 이 규칙은 브라우저에서 설정할 수 있는 헤더(예: User-Agent
, Host
또는 Content-Length
)에는 적용되지 않습니다.
다음은 이 문서의 CORS 테스트 섹션에서 [Put test] 단추를 통해 수행된 사전 실행 요청과 유사한 응답의 예입니다.
General:
Request URL: https://cors3.azurewebsites.net/api/values/5
Request Method: OPTIONS
Status Code: 204 No Content
Response Headers:
Access-Control-Allow-Methods: PUT,DELETE,GET
Access-Control-Allow-Origin: https://cors1.azurewebsites.net
Server: Microsoft-IIS/10.0
Set-Cookie: ARRAffinity=8f8...8;Path=/;HttpOnly;Domain=cors1.azurewebsites.net
Vary: Origin
Request Headers:
Accept: */*
Accept-Encoding: gzip, deflate, br
Accept-Language: en-US,en;q=0.9
Access-Control-Request-Method: PUT
Connection: keep-alive
Host: cors3.azurewebsites.net
Origin: https://cors1.azurewebsites.net
Referer: https://cors1.azurewebsites.net/
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: cross-site
User-Agent: Mozilla/5.0
사전 실행 요청은 HTTP OPTIONS 메서드를 사용합니다. 여기에는 다음 헤더가 포함될 수 있습니다.
- Access-Control-Request-Method: 실제 요청에 사용되는 HTTP 메서드입니다.
- Access-Control-Request-Headers: 앱이 실제 요청에 대해 설정하는 요청 헤더 목록입니다. 앞에서 설명한 것처럼 브라우저에서 설정하는 헤더(예:
User-Agent
)는 여기에 포함되지 않습니다. - Access-Control-Allow-Methods
사전 실행 요청이 거부되면 앱은 200 OK
응답을 반환하지만 CORS 헤더를 설정하지 않습니다. 따라서 브라우저는 원본 간 요청을 시도하지 않습니다. 거부된 사전 실행 요청에 대한 예는 이 문서의 CORS 테스트 섹션을 참조하세요.
F12 도구를 사용하면 콘솔 앱은 브라우저에 따라 다음 중 하나와 유사한 오류를 표시합니다.
- Firefox: 원본 간 요청이 차단됨: 동일 원본 정책이
https://cors1.azurewebsites.net/api/TodoItems1/MyDelete2/5
에서 원격 리소스를 읽는 것을 허용하지 않습니다. (이유: CORS 요청이 성공하지 못함). 더 알아보기 - Chromium 기반: 원본 ‘https://cors3.azurewebsites.net’에서 ‘https://cors1.azurewebsites.net/api/TodoItems1/MyDelete2/5’에 가져오기 위한 액세스 권한이 CORS 정책에 의해 차단됨: 사전 실행 요청에 대한 응답이 액세스 제어 검사를 통과하지 못함: 요청한 리소스에 ‘Access-Control-Allow-Origin’ 헤더가 없음 불투명한 응답이 요구 사항을 충족하는 경우 요청 모드를 'no-cors'로 설정하여 CORS를 사용하지 않도록 설정한 리소스를 가져옵니다.
특정 헤더를 허용하려면 WithHeaders를 호출합니다.
using Microsoft.Net.Http.Headers;
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy("MyAllowHeadersPolicy",
policy =>
{
policy.WithOrigins("http://example.com")
.WithHeaders(HeaderNames.ContentType, "x-custom-header");
});
});
builder.Services.AddControllers();
var app = builder.Build();
모든 작성자 요청 헤더를 허용하려면 AllowAnyHeader를 호출합니다.
using Microsoft.Net.Http.Headers;
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy("MyAllowAllHeadersPolicy",
policy =>
{
policy.WithOrigins("https://*.example.com")
.AllowAnyHeader();
});
});
builder.Services.AddControllers();
var app = builder.Build();
브라우저의 Access-Control-Request-Headers
설정 방법이 일관되지 않습니다. 다음 중 하나일 경우:
- 헤더는
"*"
이외의 값으로 설정됩니다. - AllowAnyHeader가 호출됨: 지원하려는 사용자 지정 헤더 외에
Accept
,Content-Type
및Origin
이상을 포함합니다.
자동 사전 실행 요청 코드
다음 두 가지 방식 중 하나로 CORS 정책이 적용되는 경우:
Program.cs
에서app.UseCors
를 호출하여 전역적으로[EnableCors]
특성을 사용하여
ASP.NET Core는 사전 실행 OPTIONS 요청에 응답합니다.
RequireCors
를 사용하여 엔드포인트별로 CORS를 사용하도록 설정하면 자동 사전 실행 요청이 지원되지 않습니다.
이 문서의 CORS 테스트 섹션에서 이 동작을 보여 줍니다.
사전 실행 요청의 [HttpOptions] 특성
적절한 정책으로 CORS를 사용하도록 설정하면 ASP.NET Core는 일반적으로 CORS 사전 실행 요청에 자동으로 응답합니다. 일부 시나리오에서는 이러한 경우가 해당되지 않을 수 있습니다. 엔드포인트 라우팅에서 CORS를 사용하는 경우가 여기에 해당합니다.
다음 코드는 [HttpOptions] 특성을 사용하여 OPTIONS 요청에 대한 엔드포인트를 만듭니다.
[Route("api/[controller]")]
[ApiController]
public class TodoItems2Controller : ControllerBase
{
// OPTIONS: api/TodoItems2/5
[HttpOptions("{id}")]
public IActionResult PreflightRoute(int id)
{
return NoContent();
}
// OPTIONS: api/TodoItems2
[HttpOptions]
public IActionResult PreflightRoute()
{
return NoContent();
}
[HttpPut("{id}")]
public IActionResult PutTodoItem(int id)
{
if (id < 1)
{
return BadRequest();
}
return ControllerContext.MyDisplayRouteInfo(id);
}
이전 코드의 테스트에 대한 지침은 엔드포인트 라우팅 및 [HttpOptions]를 통해 CORS 테스트를 참조하세요.
사전 실행 만료 시간 설정
Access-Control-Max-Age
헤더는 사전 실행 요청에 대한 응답을 캐시할 수 있는 기간을 지정합니다. 이 헤더를 설정하려면 SetPreflightMaxAge를 호출합니다.
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy("MySetPreflightExpirationPolicy",
policy =>
{
policy.WithOrigins("http://example.com")
.SetPreflightMaxAge(TimeSpan.FromSeconds(2520));
});
});
builder.Services.AddControllers();
var app = builder.Build();
CORS 작동 방식
이 섹션에서는 HTTP 메시지 수준에서 CORS 요청에서 발생하는 작업을 설명합니다.
- CORS는 보안 기능이 아닙니다. CORS는 서버에서 동일 원본 정책을 완화할 수 있게 해 주는 W3C 표준입니다.
- 예를 들어 악의적인 행위자가 사이트에 대해 XSS(교차 사이트 스크립팅)를 사용하고 CORS 지원 사이트에 대한 교차 사이트 요청을 실행하여 정보를 도용할 수 있습니다.
- CORS를 허용하여 API가 더 안전해지지 않게 됩니다.
- CORS 적용 여부는 클라이언트(브라우저)에 달려 있습니다. 서버는 요청을 실행하고 응답을 반환하며, 오류를 반환하고 응답을 차단하는 것은 클라이언트입니다. 예를 들어 다음 도구 중에서 서버 응답을 표시합니다.
- Fiddler
- .NET HttpClient
- 웹 브라우저: 주소 표시줄에 URL 입력.
- CORS 적용 여부는 클라이언트(브라우저)에 달려 있습니다. 서버는 요청을 실행하고 응답을 반환하며, 오류를 반환하고 응답을 차단하는 것은 클라이언트입니다. 예를 들어 다음 도구 중에서 서버 응답을 표시합니다.
- 서버에서 브라우저가 원본 간 XHR 또는 Fetch API 요청을 실행할 수 있도록 허용하는 방법으로, 원래는 사용할 수 없는 방법입니다.
- CORS가 없는 브라우저는 원본 간 요청을 수행할 수 없습니다. CORS 이전에는 JSONP를 사용하여 이러한 제한을 피했습니다. JSONP는 XHR을 사용하지 않고
<script>
태그를 사용하여 응답을 받습니다. 스크립트는 원본 간에 로드할 수 있습니다.
- CORS가 없는 브라우저는 원본 간 요청을 수행할 수 없습니다. CORS 이전에는 JSONP를 사용하여 이러한 제한을 피했습니다. JSONP는 XHR을 사용하지 않고
CORS 사양에서는 원본 간 요청을 사용하도록 설정하는 몇 가지 새로운 HTTP 헤더를 도입했습니다. 브라우저에서 CORS를 지원하는 경우 원본 간 요청에 대해 이러한 헤더를 자동으로 설정합니다. 사용자 지정 JavaScript 코드는 CORS를 사용하도록 설정하는 데 필요하지 않습니다.
다음은 Values 테스트 단추에서 https://cors1.azurewebsites.net/api/values
로의 원본 간 요청 예제입니다. Origin
헤더는 다음과 같습니다.
- 요청을 수행하는 사이트의 도메인을 제공합니다.
- 필수로, 호스트와 달라야 합니다.
일반 헤더
Request URL: https://cors1.azurewebsites.net/api/values
Request Method: GET
Status Code: 200 OK
응답 헤더
Content-Encoding: gzip
Content-Type: text/plain; charset=utf-8
Server: Microsoft-IIS/10.0
Set-Cookie: ARRAffinity=8f...;Path=/;HttpOnly;Domain=cors1.azurewebsites.net
Transfer-Encoding: chunked
Vary: Accept-Encoding
X-Powered-By: ASP.NET
요청 헤더
Accept: */*
Accept-Encoding: gzip, deflate, br
Accept-Language: en-US,en;q=0.9
Connection: keep-alive
Host: cors1.azurewebsites.net
Origin: https://cors3.azurewebsites.net
Referer: https://cors3.azurewebsites.net/
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: cross-site
User-Agent: Mozilla/5.0 ...
OPTIONS
요청에서 서버는 응답에 응답 헤더Access-Control-Allow-Origin: {allowed origin}
헤더를 설정합니다. 예를 들어 배포된 sampleDelete [EnableCors] 단추 OPTIONS
요청에는 다음 헤더가 포함됩니다.
일반 헤더
Request URL: https://cors3.azurewebsites.net/api/TodoItems2/MyDelete2/5
Request Method: OPTIONS
Status Code: 204 No Content
응답 헤더
Access-Control-Allow-Headers: Content-Type,x-custom-header
Access-Control-Allow-Methods: PUT,DELETE,GET,OPTIONS
Access-Control-Allow-Origin: https://cors1.azurewebsites.net
Server: Microsoft-IIS/10.0
Set-Cookie: ARRAffinity=8f...;Path=/;HttpOnly;Domain=cors3.azurewebsites.net
Vary: Origin
X-Powered-By: ASP.NET
요청 헤더
Accept: */*
Accept-Encoding: gzip, deflate, br
Accept-Language: en-US,en;q=0.9
Access-Control-Request-Headers: content-type
Access-Control-Request-Method: DELETE
Connection: keep-alive
Host: cors3.azurewebsites.net
Origin: https://cors1.azurewebsites.net
Referer: https://cors1.azurewebsites.net/test?number=2
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: cross-site
User-Agent: Mozilla/5.0
앞의 응답 헤더에서 서버는 응답에 Access-Control-Allow-Origin 헤더를 설정합니다. 이 헤더의 https://cors1.azurewebsites.net
값은 요청의 Origin
헤더와 일치합니다.
AllowAnyOrigin이 호출되면 와일드카드 값인 Access-Control-Allow-Origin: *
이 반환됩니다. AllowAnyOrigin
은 모든 원본을 허용합니다.
응답에 Access-Control-Allow-Origin
헤더가 포함되지 않으면 원본 간 요청이 실패합니다. 특히 브라우저는 요청을 허용하지 않습니다. 서버가 성공적인 응답을 반환하더라도 브라우저는 클라이언트 앱에서 응답을 사용할 수 있도록 하지 않습니다.
HTTPS로의 HTTP 리디렉션으로 인해 CORS 실행 전 요청에서 ERR_INVALID_REDIRECT가 발생합니다.
UseHttpsRedirection로 인해 HTTPS로 리디렉션되는 HTTP를 사용하여 엔드포인트에 대한 요청이 ERR_INVALID_REDIRECT on the CORS preflight request
와 함께 실패합니다.
API 프로젝트는 요청을 HTTPS로 리디렉션하는 데 UseHttpsRedirection
를 사용하는 대신 HTTP 요청을 거부할 수 있습니다.
OPTIONS 요청 표시
기본적으로 Chrome 및 Edge 브라우저는 F12 도구의 네트워크 탭에 OPTIONS 요청을 표시하지 않습니다. 이러한 브라우저에서 OPTIONS 요청을 표시하려면 다음을 수행합니다.
chrome://flags/#out-of-blink-cors
또는edge://flags/#out-of-blink-cors
- 플래그를 사용하지 않도록 설정합니다.
- 다시 시작합니다.
Firefox는 기본적으로 OPTIONS 요청을 표시합니다.
IIS의 CORS
IIS에 배포할 때 서버가 익명 액세스를 허용하도록 구성되지 않은 경우 Windows 인증 전에 CORS를 실행해야 합니다. 이 시나리오를 지원하려면 앱에 대해 IIS CORS 모듈을 설치하고 구성해야 합니다.
CORS 테스트
샘플 다운로드에는 CORS를 테스트하는 코드가 있습니다. 다운로드하는 방법을 참조하세요. 샘플은 Razor Pages가 추가된 API 프로젝트입니다.
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: "MyPolicy",
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com",
"https://cors1.azurewebsites.net",
"https://cors3.azurewebsites.net",
"https://localhost:44398",
"https://localhost:5001")
.WithMethods("PUT", "DELETE", "GET");
});
});
builder.Services.AddControllers();
builder.Services.AddRazorPages();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors();
app.UseAuthorization();
app.MapControllers();
app.MapRazorPages();
app.Run();
Warning
WithOrigins("https://localhost:<port>");
는 샘플 코드 다운로드와 유사한 샘플 앱을 테스트하는 데만 사용해야 합니다.
다음 ValuesController
는 테스트용 엔드포인트를 제공합니다.
[EnableCors("MyPolicy")]
[Route("api/[controller]")]
[ApiController]
public class ValuesController : ControllerBase
{
// GET api/values
[HttpGet]
public IActionResult Get() =>
ControllerContext.MyDisplayRouteInfo();
// GET api/values/5
[HttpGet("{id}")]
public IActionResult Get(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
// PUT api/values/5
[HttpPut("{id}")]
public IActionResult Put(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
// GET: api/values/GetValues2
[DisableCors]
[HttpGet("{action}")]
public IActionResult GetValues2() =>
ControllerContext.MyDisplayRouteInfo();
}
MyDisplayRouteInfo는 Rick.Docs.Samples.RouteInfo NuGet 패키지가 제공하며 경로 정보를 표시합니다.
다음 방법 중 하나를 사용하여 위의 샘플 코드를 테스트합니다.
https://localhost:5001
의 기본 URL을 사용하여dotnet run
에서 샘플을 실행합니다.https://localhost:44398
의 URL에 대해 포트가 44398로 설정된 샘플을 Visual Studio에서 실행합니다.
F12 도구와 함께 브라우저 사용:
값 단추를 선택하고 네트워크 탭에서 헤더를 검토합니다.
PUT 테스트 단추를 선택합니다. OPTIONS 요청을 표시하기 위한 지침에 대해서는 OPTIONS 요청 표시를 참조하세요. PUT 테스트는 두 개의 요청, 즉 OPTIONS 사전 실행 요청과 PUT 요청을 만듭니다.
GetValues2 [DisableCors]
단추를 선택하여 실패한 CORS 요청을 트리거합니다. 이 문서에 설명된 대로 응답은 200 성공을 반환하지만 CORS 요청은 수행되지 않습니다. 콘솔 탭을 선택하여 CORS 오류를 확인합니다. 브라우저에 따라 다음과 유사한 오류가 표시됩니다.원본
'https://cors3.azurewebsites.net'
에서'https://cors1.azurewebsites.net/api/values/GetValues2'
에 가져오기 위한 액세스 권한이 CORS 정책에 의해 차단됨: 요청된 리소스에 ‘Access-Control-Allow-Origin’ 헤더가 없음 불투명한 응답이 요구 사항을 충족하는 경우 요청 모드를 'no-cors'로 설정하여 CORS를 사용하지 않도록 설정한 리소스를 가져옵니다.
CURL 또는 Fiddler와 같은 도구를 사용하여 CORS 사용 엔드포인트를 테스트할 수 있습니다. 도구를 사용하는 경우 Origin
헤더로 지정된 요청의 원본은 요청을 수신하는 호스트와 달라야 합니다. 요청이 Origin
헤더 값에 따라 ‘원본 간’이 아닌 경우:
- CORS 미들웨어가 요청을 처리할 필요가 없습니다.
- CORS 헤더가 응답에 반환되지 않습니다.
다음 명령은 curl
을 사용하여 정보를 포함하는 OPTIONS 요청을 실행합니다.
curl -X OPTIONS https://cors3.azurewebsites.net/api/TodoItems2/5 -i
엔드포인트 라우팅 및 [HttpOptions]를 통해 CORS 테스트
RequireCors
를 사용하여 엔드포인트별로 CORS를 사용하도록 설정하면 자동 사전 실행 요청이 지원되지 않습니다. 엔드포인트 라우팅을 사용하여 CORS를 사용하도록 설정하는 다음 코드를 고려합니다.
var builder = WebApplication.CreateBuilder(args);
builder.Services.AddCors(options =>
{
options.AddPolicy(name: "MyPolicy",
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com",
"https://cors1.azurewebsites.net",
"https://cors3.azurewebsites.net",
"https://localhost:44398",
"https://localhost:5001")
.WithMethods("PUT", "DELETE", "GET");
});
});
builder.Services.AddControllers();
builder.Services.AddRazorPages();
var app = builder.Build();
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors();
app.UseAuthorization();
app.MapControllers();
app.MapRazorPages();
app.Run();
다음 TodoItems1Controller
는 테스트용 엔드포인트를 제공합니다.
[Route("api/[controller]")]
[ApiController]
public class TodoItems1Controller : ControllerBase
{
// PUT: api/TodoItems1/5
[HttpPut("{id}")]
public IActionResult PutTodoItem(int id)
{
if (id < 1)
{
return Content($"ID = {id}");
}
return ControllerContext.MyDisplayRouteInfo(id);
}
// Delete: api/TodoItems1/5
[HttpDelete("{id}")]
public IActionResult MyDelete(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
// GET: api/TodoItems1
[HttpGet]
public IActionResult GetTodoItems() =>
ControllerContext.MyDisplayRouteInfo();
[EnableCors]
[HttpGet("{action}")]
public IActionResult GetTodoItems2() =>
ControllerContext.MyDisplayRouteInfo();
// Delete: api/TodoItems1/MyDelete2/5
[EnableCors]
[HttpDelete("{action}/{id}")]
public IActionResult MyDelete2(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
}
배포된 샘플의 테스트 페이지(https://cors1.azurewebsites.net/test?number=1
)에서 이전 코드를 테스트합니다.
엔드포인트에 [EnableCors]
가 있고 사전 실행 요청에 응답하므로 Delete [EnableCors] 및 GET [EnableCors] 단추는 성공합니다. 다른 엔드포인트는 실패합니다. JavaScript에서 다음을 보내기 때문에 GET 단추가 실패합니다.
headers: {
"Content-Type": "x-custom-header"
},
다음 TodoItems2Controller
는 유사한 엔드포인트를 제공하지만 OPTIONS 요청에 응답하는 명시적 코드를 포함합니다.
[Route("api/[controller]")]
[ApiController]
public class TodoItems2Controller : ControllerBase
{
// OPTIONS: api/TodoItems2/5
[HttpOptions("{id}")]
public IActionResult PreflightRoute(int id)
{
return NoContent();
}
// OPTIONS: api/TodoItems2
[HttpOptions]
public IActionResult PreflightRoute()
{
return NoContent();
}
[HttpPut("{id}")]
public IActionResult PutTodoItem(int id)
{
if (id < 1)
{
return BadRequest();
}
return ControllerContext.MyDisplayRouteInfo(id);
}
// [EnableCors] // Not needed as OPTIONS path provided
[HttpDelete("{id}")]
public IActionResult MyDelete(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
[EnableCors] // Rquired for this path
[HttpGet]
public IActionResult GetTodoItems() =>
ControllerContext.MyDisplayRouteInfo();
[HttpGet("{action}")]
public IActionResult GetTodoItems2() =>
ControllerContext.MyDisplayRouteInfo();
[EnableCors] // Rquired for this path
[HttpDelete("{action}/{id}")]
public IActionResult MyDelete2(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
}
위의 코드는 샘플을 배포하여 컨트롤러 드롭다운 목록을 Azure.In, Preflight를 선택한 다음, 컨트롤러를 설정하여 테스트할 수 있습니다. TodoItems2Controller
엔드포인트에 대한 모든 CORS 호출이 성공합니다.
추가 리소스
작성자: Rick Anderson 및 Kirk Larkin
이 문서에서는 ASP.NET Core 앱에서 CORS를 사용하도록 설정하는 방법을 보여 줍니다.
브라우저 보안 때문에 웹 페이지에서 해당 웹 페이지를 제공한 도메인이 아닌 다른 도메인에 요청을 수행할 수는 없습니다. 이러한 제한 사항을 동일 원본 정책이라고 합니다. 동일 원본 정책은 악성 사이트에서 다른 사이트의 중요한 데이터를 읽지 못하도록 차단합니다. 경우에 따라 다른 사이트에서 앱에 대한 원본 간 요청을 수행할 수 있도록 허용하는 것이 좋습니다. 자세한 내용은 Mozilla CORS 문서를 참조하세요.
- 서버에서 동일 원본 정책을 완화할 수 있게 해 주는 W3C 표준입니다.
- 보안 기능이 아니며, CORS는 보안을 완화합니다. CORS를 허용하여 API가 더 안전해지지 않게 됩니다. 자세한 내용은 CORS 작동 방식을 참조하세요.
- 서버가 일부 원본 간 요청만 명시적으로 허용하고 다른 요청은 거부하도록 허용합니다.
- JSONP와 같은 이전 기술보다 더 안전하고 유연합니다.
동일 원본
두 URL은 동일한 체계, 호스트 및 포트(RFC 6454)가 있는 경우 동일 원본을 갖습니다.
다음 두 URL은 동일 원본을 갖습니다.
https://example.com/foo.html
https://example.com/bar.html
이러한 URL은 이전 두 URL과는 다른 원본을 갖습니다.
https://example.net
: 다른 도메인https://www.example.com/foo.html
: 다른 하위 도메인http://example.com/foo.html
: 다른 체계https://example.com:9000/foo.html
: 다른 포트
CORS를 사용하도록 설정
CORS를 사용하도록 설정하는 방법에는 다음 세 가지가 있습니다.
- 명명된 정책 또는 기본 정책를 사용하는 미들웨어에서
- 엔드포인트 라우팅 사용
- [EnableCors] 특성 사용
명명된 정책과 함께 [EnableCors] 특성을 사용하면 CORS를 지원하는 엔드포인트를 제한할 수 있습니다.
Warning
UseCors는 올바른 순서로 호출되어야 합니다. 자세한 내용은 미들웨어 순서를 참조하세요. 예를 들어 UseResponseCaching
을 사용할 때는 UseCors
를 UseResponseCaching 이전에 호출해야 합니다.
각 접근 방식은 다음 섹션에 자세히 설명되어 있습니다.
명명된 정책 및 미들웨어를 사용하는 CORS
CORS 미들웨어는 원본 간 요청을 처리합니다. 다음 코드는 지정된 원본을 사용하는 모든 앱의 엔드포인트에 CORS 정책을 적용합니다.
public class Startup
{
readonly string MyAllowSpecificOrigins = "_myAllowSpecificOrigins";
public void ConfigureServices(IServiceCollection services)
{
services.AddCors(options =>
{
options.AddPolicy(name: MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com");
});
});
// services.AddResponseCaching();
services.AddControllers();
}
public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
{
if (env.IsDevelopment())
{
app.UseDeveloperExceptionPage();
}
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors(MyAllowSpecificOrigins);
// app.UseResponseCaching();
app.UseAuthorization();
app.UseEndpoints(endpoints =>
{
endpoints.MapControllers();
});
}
}
앞의 코드가 하는 역할은 다음과 같습니다.
- 정책 이름을
_myAllowSpecificOrigins
로 설정합니다. 정책 이름은 임의로 지정할 수 있습니다. - UseCors 확장 메서드를 호출하고
_myAllowSpecificOrigins
CORS 정책을 지정합니다.UseCors
는 CORS 미들웨어를 추가합니다.UseCors
에 대한 호출은UseRouting
다음,UseAuthorization
앞에 배치해야 합니다. 자세한 내용은 미들웨어 순서를 참조하세요. - 람다 식을 통해 AddCors를 호출합니다. 람다는 CorsPolicyBuilder 개체를 가져옵니다.
WithOrigins
와 같은 구성 옵션은 이 문서의 뒷부분에서 설명합니다. - 모든 컨트롤러 엔드포인트에 대해
_myAllowSpecificOrigins
CORS 정책을 사용하도록 설정합니다. 특정 엔드포인트에 CORS 정책을 적용하려면 엔드포인트 라우팅을 참조하세요. - 응답 캐싱 미들웨어를 사용하는 경우 UseResponseCaching 전에 UseCors를 호출합니다.
엔드포인트 라우팅을 사용하면 UseRouting
및 UseEndpoints
호출 사이에 CORS 미들웨어를 실행하도록 구성해야 합니다.
이전 코드와 유사한 코드 테스트에 대한 지침은 CORS 테스트를 참조하세요.
AddCors 메서드 호출은 앱의 서비스 컨테이너에 CORS 서비스를 추가합니다.
public class Startup
{
readonly string MyAllowSpecificOrigins = "_myAllowSpecificOrigins";
public void ConfigureServices(IServiceCollection services)
{
services.AddCors(options =>
{
options.AddPolicy(name: MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com");
});
});
// services.AddResponseCaching();
services.AddControllers();
}
자세한 내용은 이 문서의 CORS 정책 옵션을 참조하세요.
CorsPolicyBuilder 메서드는 다음 코드와 같이 연결될 수 있습니다.
public void ConfigureServices(IServiceCollection services)
{
services.AddCors(options =>
{
options.AddPolicy(MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com")
.AllowAnyHeader()
.AllowAnyMethod();
});
});
services.AddControllers();
}
참고: 지정된 URL은 후행 슬래시(/
)를 포함하면 안됩니다. URL이 /
로 끝나면 비교가 false
를 반환하고 헤더는 반환되지 않습니다.
기본 정책 및 미들웨어를 사용하는 CORS
다음 강조 표시된 코드는 기본 CORS 정책을 사용하도록 설정합니다.
public class Startup
{
public void ConfigureServices(IServiceCollection services)
{
services.AddCors(options =>
{
options.AddDefaultPolicy(
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com");
});
});
services.AddControllers();
}
public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
{
if (env.IsDevelopment())
{
app.UseDeveloperExceptionPage();
}
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors();
app.UseAuthorization();
app.UseEndpoints(endpoints =>
{
endpoints.MapControllers();
});
}
}
위의 코드는 모든 컨트롤러 엔드포인트에 기본 CORS 정책을 적용합니다.
엔드포인트 라우팅을 사용하여 Cors 사용
엔드포인트별로 CORS를 사용하도록 RequireCors
설정해도 자동 실행 전 요청은 지원되지 않습니다. 자세한 내용은 엔드포인트 라우팅 및 [HttpOptions]를 사용하여 이 GitHub 문제 및 테스트 CORS를 참조하세요.
엔드포인트 라우팅을 사용하면 확장 메서드의 RequireCors 집합을 사용하여 엔드포인트별로 CORS를 사용하도록 설정할 수 있습니다.
public class Startup
{
readonly string MyAllowSpecificOrigins = "_myAllowSpecificOrigins";
public void ConfigureServices(IServiceCollection services)
{
services.AddCors(options =>
{
options.AddPolicy(name: MyAllowSpecificOrigins,
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com");
});
});
services.AddControllers();
services.AddRazorPages();
}
public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
{
if (env.IsDevelopment())
{
app.UseDeveloperExceptionPage();
}
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors();
app.UseAuthorization();
app.UseEndpoints(endpoints =>
{
endpoints.MapGet("/echo",
context => context.Response.WriteAsync("echo"))
.RequireCors(MyAllowSpecificOrigins);
endpoints.MapControllers()
.RequireCors(MyAllowSpecificOrigins);
endpoints.MapGet("/echo2",
context => context.Response.WriteAsync("echo2"));
endpoints.MapRazorPages();
});
}
}
위의 코드에서
app.UseCors
는 CORS 미들웨어를 사용하도록 설정합니다. 기본 정책이 구성되지 않았기 때문에app.UseCors()
만으로 CORS를 사용하도록 설정할 수는 없습니다./echo
및 컨트롤러 엔드포인트는 지정된 정책을 사용하여 원본 간 요청을 허용합니다.- 기본 정책이 지정되지 않았으므로
/echo2
및 Razor Pages 엔드포인트는 원본 간 요청을 허용하지 않습니다.
[DisableCors] 특성은 RequireCors
와의 엔드포인트 라우팅에 의해 사용하도록 설정된 CORS를 사용하지 않도록 설정하지 않습니다.
이전과 유사한 코드 테스트에 대한 지침은 엔드포인트 라우팅 및 [HttpOptions]를 통해 CORS 테스트를 참조하세요.
특성을 통해 CORS 사용
[EnableCors] 특성을 통해 CORS를 사용하도록 설정하고 CORS가 필요한 엔드포인트에만 명명된 정책을 적용하면 최상의 제어가 구현됩니다.
[EnableCors] 특성은 CORS를 전역적으로 적용하는 대안을 제공합니다. [EnableCors]
특성은 모든 엔드포인트가 아닌 선택한 엔드포인트에 대해서만 CORS를 사용하도록 설정합니다.
[EnableCors]
는 기본 정책을 지정합니다.[EnableCors("{Policy String}")]
은 명명된 정책을 지정합니다.
[EnableCors]
특성은 다음에 적용될 수 있습니다.
- Razor Page
PageModel
- 컨트롤러
- 컨트롤러 작업 메서드
[EnableCors]
특성을 사용하여 컨트롤러, 페이지 모델 또는 작업 메서드에 다양한 정책을 적용할 수 있습니다. [EnableCors]
특성이 컨트롤러, 페이지 모델 또는 작업 메서드에 적용되고 CORS가 미들웨어에서 사용하도록 설정되면 두 정책이 모두 적용됩니다. 정책을 결합하지 않도록 하는 것이 좋습니다. 각 섹션 아래에 있는[EnableCors]
특성 또는 미들웨어(둘 다 동일한 앱에 있지 않음).
다음 코드는 각 메서드에 다른 정책을 적용합니다.
[Route("api/[controller]")]
[ApiController]
public class WidgetController : ControllerBase
{
// GET api/values
[EnableCors("AnotherPolicy")]
[HttpGet]
public ActionResult<IEnumerable<string>> Get()
{
return new string[] { "green widget", "red widget" };
}
// GET api/values/5
[EnableCors("Policy1")]
[HttpGet("{id}")]
public ActionResult<string> Get(int id)
{
return id switch
{
1 => "green widget",
2 => "red widget",
_ => NotFound(),
};
}
}
다음 코드는 두 개의 CORS 정책을 만듭니다.
public class Startup
{
public Startup(IConfiguration configuration)
{
Configuration = configuration;
}
public IConfiguration Configuration { get; }
public void ConfigureServices(IServiceCollection services)
{
services.AddCors(options =>
{
options.AddPolicy("Policy1",
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com");
});
options.AddPolicy("AnotherPolicy",
policy =>
{
policy.WithOrigins("http://www.contoso.com")
.AllowAnyHeader()
.AllowAnyMethod();
});
});
services.AddControllers();
}
public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
{
if (env.IsDevelopment())
{
app.UseDeveloperExceptionPage();
}
app.UseHttpsRedirection();
app.UseRouting();
app.UseCors();
app.UseAuthorization();
app.UseEndpoints(endpoints =>
{
endpoints.MapControllers();
});
}
}
CORS 요청 제한을 가장 세밀하게 제어하려면 다음을 수행합니다.
- 명명된 정책과 함께
[EnableCors("MyPolicy")]
를 사용합니다. - 기본 정책을 정의하지 않습니다.
- 엔드포인트 라우팅을 사용하지 않습니다.
다음 섹션의 코드는 위의 목록을 충족합니다.
이전 코드와 유사한 코드 테스트에 대한 지침은 CORS 테스트를 참조하세요.
CORS 사용 안 함
[DisableCors] 특성은 엔드포인트 라우팅에 의해 사용하도록 설정된 CORS를 사용하지 않도록 설정하지 않습니다.
다음 코드는 CORS 정책 "MyPolicy"
를 정의합니다.
public class Startup
{
public void ConfigureServices(IServiceCollection services)
{
services.AddCors(options =>
{
options.AddPolicy(name: "MyPolicy",
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com")
.WithMethods("PUT", "DELETE", "GET");
});
});
services.AddControllers();
services.AddRazorPages();
}
public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
{
if (env.IsDevelopment())
{
app.UseDeveloperExceptionPage();
}
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors();
app.UseAuthorization();
app.UseEndpoints(endpoints =>
{
endpoints.MapControllers();
endpoints.MapRazorPages();
});
}
}
다음 코드는 GetValues2
작업에 대해 CORS를 사용하지 않도록 설정합니다.
[EnableCors("MyPolicy")]
[Route("api/[controller]")]
[ApiController]
public class ValuesController : ControllerBase
{
// GET api/values
[HttpGet]
public IActionResult Get() =>
ControllerContext.MyDisplayRouteInfo();
// GET api/values/5
[HttpGet("{id}")]
public IActionResult Get(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
// PUT api/values/5
[HttpPut("{id}")]
public IActionResult Put(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
// GET: api/values/GetValues2
[DisableCors]
[HttpGet("{action}")]
public IActionResult GetValues2() =>
ControllerContext.MyDisplayRouteInfo();
}
앞의 코드가 하는 역할은 다음과 같습니다.
- 엔드포인트 라우팅을 사용하여 CORS를 사용하도록 설정하지 않습니다.
- 기본 CORS 정책을 정의하지 않습니다.
- [EnableCors(“MyPolicy”)]를 사용하여 컨트롤러에 대해
"MyPolicy"
CORS 정책을 사용하도록 설정합니다. GetValues2
메서드에 대해 CORS를 사용하지 않도록 설정합니다.
이전 코드의 테스트에 대한 지침은 CORS 테스트를 참조하세요.
CORS 정책 옵션
이 섹션에서는 CORS 정책에서 설정할 수 있는 다양한 옵션에 대해 설명합니다.
AddPolicy는 Startup.ConfigureServices
에서 호출됩니다. 일부 옵션의 경우 CORS 작동 방법 섹션을 먼저 읽는 것이 유용할 수 있습니다.
허용되는 원본 설정
AllowAnyOrigin: 임의의 체계(http
또는 https
)를 사용하여 모든 원본에서 CORS 요청을 허용합니다. ‘모든 웹 사이트’에서 앱에 대해 원본 간 요청을 수행할 수 있기 때문에 AllowAnyOrigin
은 안전하지 않습니다.
참고 항목
AllowAnyOrigin
및 AllowCredentials
를 지정하는 것은 안전하지 않은 구성이며 사이트 간 요청이 위조될 수 있습니다. 앱이 두 가지 방법으로 구성된 경우 CORS 서비스는 잘못된 CORS 응답을 반환합니다.
AllowAnyOrigin
은 사전 실행 요청 및 Access-Control-Allow-Origin
헤더에 영향을 줍니다. 자세한 내용은 사전 실행 요청 섹션을 참조하세요.
SetIsOriginAllowedToAllowWildcardSubdomains: 정책의 IsOriginAllowed 속성을 원본이 허용되는지 평가할 때 구성된 와일드 카드 도메인과 일치하도록 허용하는 함수로 설정합니다.
options.AddPolicy("MyAllowSubdomainPolicy",
policy =>
{
policy.WithOrigins("https://*.example.com")
.SetIsOriginAllowedToAllowWildcardSubdomains();
});
허용되는 HTTP 메서드 설정
- 다음과 같이 모든 HTTP 메서드를 허용합니다.
- 사전 실행 요청 및
Access-Control-Allow-Methods
헤더에 영향을 줍니다. 자세한 내용은 사전 실행 요청 섹션을 참조하세요.
허용되는 요청 헤더 설정
작성자 요청 헤더라는 특정 헤더를 CORS 요청에서 보낼 수 있게 하려면 WithHeaders를 호출하고 허용되는 헤더를 지정합니다.
options.AddPolicy("MyAllowHeadersPolicy",
policy =>
{
// requires using Microsoft.Net.Http.Headers;
policy.WithOrigins("http://example.com")
.WithHeaders(HeaderNames.ContentType, "x-custom-header");
});
모든 작성자 요청 헤더를 허용하려면 AllowAnyHeader를 호출합니다.
options.AddPolicy("MyAllowAllHeadersPolicy",
policy =>
{
policy.WithOrigins("https://*.example.com")
.AllowAnyHeader();
});
AllowAnyHeader
는 사전 실행 요청 및 Access-Control-Request-Headers 헤더에 영향을 줍니다. 자세한 내용은 사전 실행 요청 섹션을 참조하세요.
WithHeaders
로 지정된 특정 헤더에 대한 CORS 미들웨어 정책 일치는 Access-Control-Request-Headers
에 전송된 헤더가 WithHeaders
에 명시된 헤더와 정확히 일치할 때만 가능합니다.
예를 들어 다음과 같이 구성된 앱을 고려합니다.
app.UseCors(policy => policy.WithHeaders(HeaderNames.CacheControl));
Content-Language
(HeaderNames.ContentLanguage)가 WithHeaders
에 나열되지 않으므로 CORS 미들웨어는 다음 요청 헤더가 있는 사전 실행 요청을 거부합니다.
Access-Control-Request-Headers: Cache-Control, Content-Language
앱은 200 OK 응답을 반환하지만 CORS 헤더를 다시 전송하지 않습니다. 따라서 브라우저는 원본 간 요청을 시도하지 않습니다.
노출된 응답 헤더 설정
기본적으로 브라우저는 앱에 모든 응답 헤더를 노출하지는 않습니다. 자세한 내용은 W3C 원본 간 리소스 공유(용어): 단순 응답 헤더를 참조하세요.
기본적으로 사용할 수 있는 응답 헤더는 다음과 같습니다.
Cache-Control
Content-Language
Content-Type
Expires
Last-Modified
Pragma
CORS 사양은 이러한 헤더를 ‘단순 응답 헤더’라고 합니다. 앱에서 다른 헤더를 사용할 수 있도록 하려면 WithExposedHeaders를 호출합니다.
options.AddPolicy("MyExposeResponseHeadersPolicy",
policy =>
{
policy.WithOrigins("https://*.example.com")
.WithExposedHeaders("x-custom-header");
});
원본 간 요청의 자격 증명
자격 증명은 CORS 요청에서 특수하게 처리해야 합니다. 기본적으로 브라우저는 원본 간 요청과 함께 자격 증명을 보내지 않습니다. 자격 증명에는 쿠키 및 HTTP 인증 체계가 포함됩니다. 원본 간 요청을 사용하여 자격 증명을 보내려면 클라이언트는 XMLHttpRequest.withCredentials
를 true
로 설정해야 합니다.
XMLHttpRequest
직접 사용:
var xhr = new XMLHttpRequest();
xhr.open('get', 'https://www.example.com/api/test');
xhr.withCredentials = true;
jQuery 사용:
$.ajax({
type: 'get',
url: 'https://www.example.com/api/test',
xhrFields: {
withCredentials: true
}
});
Fetch API 사용:
fetch('https://www.example.com/api/test', {
credentials: 'include'
});
서버에서 자격 증명을 허용해야 합니다. 원본 간 자격 증명을 허용하려면 AllowCredentials를 호출합니다.
options.AddPolicy("MyMyAllowCredentialsPolicy",
policy =>
{
policy.WithOrigins("http://example.com")
.AllowCredentials();
});
HTTP 응답에는 서버가 원본 간 요청에 대해 자격 증명을 허용한다는 사실을 브라우저에 알리는 Access-Control-Allow-Credentials
헤더가 포함되어 있습니다.
브라우저에서 자격 증명을 전송하지만 응답에 유효한 Access-Control-Allow-Credentials
헤더가 포함되지 않은 경우 브라우저는 앱에 응답을 노출하지 않으며 원본 간 요청이 실패합니다.
원본 간 자격 증명을 허용하는 것은 보안상 위험합니다. 다른 도메인의 웹 사이트는 사용자가 모르는 사이에 사용자를 대신하여 로그인한 사용자의 자격 증명을 앱에 보낼 수 있습니다.
또한 CORS 사양은 Access-Control-Allow-Credentials
헤더가 있는 경우 원본을 "*"
(모든 원본)으로 설정할 수 없다고 명시합니다.
사전 실행 요청
일부 CORS 요청의 경우 브라우저는 실제 요청을 수행하기 전에 추가 OPTIONS 요청을 보냅니다. 이 요청을 사전 실행 요청이라고 합니다. 다음 조건을 모두 만족할 경우 브라우저에서 사전 실행 요청을 건너뛸 수 있습니다.
- 요청 메서드가 GET, HEAD 또는 POST입니다.
- 앱이
Accept
,Accept-Language
,Content-Language
,Content-Type
또는Last-Event-ID
이외의 요청 헤더를 설정하지 않습니다. - 헤더가
Content-Type
설정된 경우 다음 값 중 하나가 있습니다.application/x-www-form-urlencoded
multipart/form-data
text/plain
클라이언트 요청에 대해 설정된 요청 헤더의 규칙은 앱에서 XMLHttpRequest
개체에 대해 setRequestHeader
를 호출하여 설정하는 헤더에 적용됩니다. CORS 사양은 이러한 헤더를 작성자 요청 헤더라고 지칭합니다. 이 규칙은 브라우저에서 설정할 수 있는 헤더(예: User-Agent
, Host
또는 Content-Length
)에는 적용되지 않습니다.
다음은 이 문서의 CORS 테스트 섹션에서 [Put test] 단추를 통해 수행된 사전 실행 요청과 유사한 응답의 예입니다.
General:
Request URL: https://cors3.azurewebsites.net/api/values/5
Request Method: OPTIONS
Status Code: 204 No Content
Response Headers:
Access-Control-Allow-Methods: PUT,DELETE,GET
Access-Control-Allow-Origin: https://cors1.azurewebsites.net
Server: Microsoft-IIS/10.0
Set-Cookie: ARRAffinity=8f8...8;Path=/;HttpOnly;Domain=cors1.azurewebsites.net
Vary: Origin
Request Headers:
Accept: */*
Accept-Encoding: gzip, deflate, br
Accept-Language: en-US,en;q=0.9
Access-Control-Request-Method: PUT
Connection: keep-alive
Host: cors3.azurewebsites.net
Origin: https://cors1.azurewebsites.net
Referer: https://cors1.azurewebsites.net/
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: cross-site
User-Agent: Mozilla/5.0
사전 실행 요청은 HTTP OPTIONS 메서드를 사용합니다. 여기에는 다음 헤더가 포함될 수 있습니다.
- Access-Control-Request-Method: 실제 요청에 사용되는 HTTP 메서드입니다.
- Access-Control-Request-Headers: 앱이 실제 요청에 대해 설정하는 요청 헤더 목록입니다. 앞에서 설명한 것처럼 브라우저에서 설정하는 헤더(예:
User-Agent
)는 여기에 포함되지 않습니다. - Access-Control-Allow-Methods
사전 실행 요청이 거부되면 앱은 200 OK
응답을 반환하지만 CORS 헤더를 설정하지 않습니다. 따라서 브라우저는 원본 간 요청을 시도하지 않습니다. 거부된 사전 실행 요청에 대한 예는 이 문서의 CORS 테스트 섹션을 참조하세요.
F12 도구를 사용하면 콘솔 앱은 브라우저에 따라 다음 중 하나와 유사한 오류를 표시합니다.
- Firefox: 원본 간 요청이 차단됨: 동일 원본 정책이
https://cors1.azurewebsites.net/api/TodoItems1/MyDelete2/5
에서 원격 리소스를 읽는 것을 허용하지 않습니다. (이유: CORS 요청이 성공하지 못함). 더 알아보기 - Chromium 기반: 원본 ‘https://cors3.azurewebsites.net’에서 ‘https://cors1.azurewebsites.net/api/TodoItems1/MyDelete2/5’에 가져오기 위한 액세스 권한이 CORS 정책에 의해 차단됨: 사전 실행 요청에 대한 응답이 액세스 제어 검사를 통과하지 못함: 요청한 리소스에 ‘Access-Control-Allow-Origin’ 헤더가 없음 불투명한 응답이 요구 사항을 충족하는 경우 요청 모드를 'no-cors'로 설정하여 CORS를 사용하지 않도록 설정한 리소스를 가져옵니다.
특정 헤더를 허용하려면 WithHeaders를 호출합니다.
options.AddPolicy("MyAllowHeadersPolicy",
policy =>
{
// requires using Microsoft.Net.Http.Headers;
policy.WithOrigins("http://example.com")
.WithHeaders(HeaderNames.ContentType, "x-custom-header");
});
모든 작성자 요청 헤더를 허용하려면 AllowAnyHeader를 호출합니다.
options.AddPolicy("MyAllowAllHeadersPolicy",
policy =>
{
policy.WithOrigins("https://*.example.com")
.AllowAnyHeader();
});
브라우저의 Access-Control-Request-Headers
설정 방법이 일관되지 않습니다. 다음 중 하나일 경우:
- 헤더는
"*"
이외의 값으로 설정됩니다. - AllowAnyHeader가 호출됨: 지원하려는 사용자 지정 헤더 외에
Accept
,Content-Type
및Origin
이상을 포함합니다.
자동 사전 실행 요청 코드
다음 두 가지 방식 중 하나로 CORS 정책이 적용되는 경우:
Startup.Configure
에서app.UseCors
를 호출하여 전역적으로[EnableCors]
특성을 사용하여
ASP.NET Core는 사전 실행 OPTIONS 요청에 응답합니다.
RequireCors
를 사용하여 엔드포인트별로 CORS를 사용하도록 설정하면 자동 사전 실행 요청이 지원되지 않습니다.
이 문서의 CORS 테스트 섹션에서 이 동작을 보여 줍니다.
사전 실행 요청의 [HttpOptions] 특성
적절한 정책으로 CORS를 사용하도록 설정하면 ASP.NET Core는 일반적으로 CORS 사전 실행 요청에 자동으로 응답합니다. 일부 시나리오에서는 이러한 경우가 해당되지 않을 수 있습니다. 엔드포인트 라우팅에서 CORS를 사용하는 경우가 여기에 해당합니다.
다음 코드는 [HttpOptions] 특성을 사용하여 OPTIONS 요청에 대한 엔드포인트를 만듭니다.
[Route("api/[controller]")]
[ApiController]
public class TodoItems2Controller : ControllerBase
{
// OPTIONS: api/TodoItems2/5
[HttpOptions("{id}")]
public IActionResult PreflightRoute(int id)
{
return NoContent();
}
// OPTIONS: api/TodoItems2
[HttpOptions]
public IActionResult PreflightRoute()
{
return NoContent();
}
[HttpPut("{id}")]
public IActionResult PutTodoItem(int id)
{
if (id < 1)
{
return BadRequest();
}
return ControllerContext.MyDisplayRouteInfo(id);
}
이전 코드의 테스트에 대한 지침은 엔드포인트 라우팅 및 [HttpOptions]를 통해 CORS 테스트를 참조하세요.
사전 실행 만료 시간 설정
Access-Control-Max-Age
헤더는 사전 실행 요청에 대한 응답을 캐시할 수 있는 기간을 지정합니다. 이 헤더를 설정하려면 SetPreflightMaxAge를 호출합니다.
options.AddPolicy("MySetPreflightExpirationPolicy",
policy =>
{
policy.WithOrigins("http://example.com")
.SetPreflightMaxAge(TimeSpan.FromSeconds(2520));
});
CORS 작동 방식
이 섹션에서는 HTTP 메시지 수준에서 CORS 요청에서 발생하는 작업을 설명합니다.
- CORS는 보안 기능이 아닙니다. CORS는 서버에서 동일 원본 정책을 완화할 수 있게 해 주는 W3C 표준입니다.
- 예를 들어 악의적인 행위자가 사이트에 대해 XSS(교차 사이트 스크립팅)를 사용하고 CORS 지원 사이트에 대한 교차 사이트 요청을 실행하여 정보를 도용할 수 있습니다.
- CORS를 허용하여 API가 더 안전해지지 않게 됩니다.
- CORS 적용 여부는 클라이언트(브라우저)에 달려 있습니다. 서버는 요청을 실행하고 응답을 반환하며, 오류를 반환하고 응답을 차단하는 것은 클라이언트입니다. 예를 들어 다음 도구 중에서 서버 응답을 표시합니다.
- Fiddler
- .NET HttpClient
- 웹 브라우저: 주소 표시줄에 URL 입력.
- CORS 적용 여부는 클라이언트(브라우저)에 달려 있습니다. 서버는 요청을 실행하고 응답을 반환하며, 오류를 반환하고 응답을 차단하는 것은 클라이언트입니다. 예를 들어 다음 도구 중에서 서버 응답을 표시합니다.
- 서버에서 브라우저가 원본 간 XHR 또는 Fetch API 요청을 실행할 수 있도록 허용하는 방법으로, 원래는 사용할 수 없는 방법입니다.
- CORS가 없는 브라우저는 원본 간 요청을 수행할 수 없습니다. CORS 이전에는 JSONP를 사용하여 이러한 제한을 피했습니다. JSONP는 XHR을 사용하지 않고
<script>
태그를 사용하여 응답을 받습니다. 스크립트는 원본 간에 로드할 수 있습니다.
- CORS가 없는 브라우저는 원본 간 요청을 수행할 수 없습니다. CORS 이전에는 JSONP를 사용하여 이러한 제한을 피했습니다. JSONP는 XHR을 사용하지 않고
CORS 사양에서는 원본 간 요청을 사용하도록 설정하는 몇 가지 새로운 HTTP 헤더를 도입했습니다. 브라우저에서 CORS를 지원하는 경우 원본 간 요청에 대해 이러한 헤더를 자동으로 설정합니다. 사용자 지정 JavaScript 코드는 CORS를 사용하도록 설정하는 데 필요하지 않습니다.
다음은 Values 테스트 단추에서 https://cors1.azurewebsites.net/api/values
로의 원본 간 요청 예제입니다. Origin
헤더는 다음과 같습니다.
- 요청을 수행하는 사이트의 도메인을 제공합니다.
- 필수로, 호스트와 달라야 합니다.
일반 헤더
Request URL: https://cors1.azurewebsites.net/api/values
Request Method: GET
Status Code: 200 OK
응답 헤더
Content-Encoding: gzip
Content-Type: text/plain; charset=utf-8
Server: Microsoft-IIS/10.0
Set-Cookie: ARRAffinity=8f...;Path=/;HttpOnly;Domain=cors1.azurewebsites.net
Transfer-Encoding: chunked
Vary: Accept-Encoding
X-Powered-By: ASP.NET
요청 헤더
Accept: */*
Accept-Encoding: gzip, deflate, br
Accept-Language: en-US,en;q=0.9
Connection: keep-alive
Host: cors1.azurewebsites.net
Origin: https://cors3.azurewebsites.net
Referer: https://cors3.azurewebsites.net/
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: cross-site
User-Agent: Mozilla/5.0 ...
OPTIONS
요청에서 서버는 응답에 응답 헤더Access-Control-Allow-Origin: {allowed origin}
헤더를 설정합니다. 예를 들어 배포된 sampleDelete [EnableCors] 단추 OPTIONS
요청에는 다음 헤더가 포함됩니다.
일반 헤더
Request URL: https://cors3.azurewebsites.net/api/TodoItems2/MyDelete2/5
Request Method: OPTIONS
Status Code: 204 No Content
응답 헤더
Access-Control-Allow-Headers: Content-Type,x-custom-header
Access-Control-Allow-Methods: PUT,DELETE,GET,OPTIONS
Access-Control-Allow-Origin: https://cors1.azurewebsites.net
Server: Microsoft-IIS/10.0
Set-Cookie: ARRAffinity=8f...;Path=/;HttpOnly;Domain=cors3.azurewebsites.net
Vary: Origin
X-Powered-By: ASP.NET
요청 헤더
Accept: */*
Accept-Encoding: gzip, deflate, br
Accept-Language: en-US,en;q=0.9
Access-Control-Request-Headers: content-type
Access-Control-Request-Method: DELETE
Connection: keep-alive
Host: cors3.azurewebsites.net
Origin: https://cors1.azurewebsites.net
Referer: https://cors1.azurewebsites.net/test?number=2
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: cross-site
User-Agent: Mozilla/5.0
앞의 응답 헤더에서 서버는 응답에 Access-Control-Allow-Origin 헤더를 설정합니다. 이 헤더의 https://cors1.azurewebsites.net
값은 요청의 Origin
헤더와 일치합니다.
AllowAnyOrigin이 호출되면 와일드카드 값인 Access-Control-Allow-Origin: *
이 반환됩니다. AllowAnyOrigin
은 모든 원본을 허용합니다.
응답에 Access-Control-Allow-Origin
헤더가 포함되지 않으면 원본 간 요청이 실패합니다. 특히 브라우저는 요청을 허용하지 않습니다. 서버가 성공적인 응답을 반환하더라도 브라우저는 클라이언트 앱에서 응답을 사용할 수 있도록 하지 않습니다.
OPTIONS 요청 표시
기본적으로 Chrome 및 Edge 브라우저는 F12 도구의 네트워크 탭에 OPTIONS 요청을 표시하지 않습니다. 이러한 브라우저에서 OPTIONS 요청을 표시하려면 다음을 수행합니다.
chrome://flags/#out-of-blink-cors
또는edge://flags/#out-of-blink-cors
- 플래그를 사용하지 않도록 설정합니다.
- 다시 시작합니다.
Firefox는 기본적으로 OPTIONS 요청을 표시합니다.
IIS의 CORS
IIS에 배포할 때 서버가 익명 액세스를 허용하도록 구성되지 않은 경우 Windows 인증 전에 CORS를 실행해야 합니다. 이 시나리오를 지원하려면 앱에 대해 IIS CORS 모듈을 설치하고 구성해야 합니다.
CORS 테스트
샘플 다운로드에는 CORS를 테스트하는 코드가 있습니다. 다운로드하는 방법을 참조하세요. 샘플은 Razor Pages가 추가된 API 프로젝트입니다.
public class StartupTest2
{
public void ConfigureServices(IServiceCollection services)
{
services.AddCors(options =>
{
options.AddPolicy(name: "MyPolicy",
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com",
"https://cors1.azurewebsites.net",
"https://cors3.azurewebsites.net",
"https://localhost:44398",
"https://localhost:5001")
.WithMethods("PUT", "DELETE", "GET");
});
});
services.AddControllers();
services.AddRazorPages();
}
public void Configure(IApplicationBuilder app)
{
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors();
app.UseAuthorization();
app.UseEndpoints(endpoints =>
{
endpoints.MapControllers();
endpoints.MapRazorPages();
});
}
}
Warning
WithOrigins("https://localhost:<port>");
는 샘플 코드 다운로드와 유사한 샘플 앱을 테스트하는 데만 사용해야 합니다.
다음 ValuesController
는 테스트용 엔드포인트를 제공합니다.
[EnableCors("MyPolicy")]
[Route("api/[controller]")]
[ApiController]
public class ValuesController : ControllerBase
{
// GET api/values
[HttpGet]
public IActionResult Get() =>
ControllerContext.MyDisplayRouteInfo();
// GET api/values/5
[HttpGet("{id}")]
public IActionResult Get(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
// PUT api/values/5
[HttpPut("{id}")]
public IActionResult Put(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
// GET: api/values/GetValues2
[DisableCors]
[HttpGet("{action}")]
public IActionResult GetValues2() =>
ControllerContext.MyDisplayRouteInfo();
}
MyDisplayRouteInfo는 Rick.Docs.Samples.RouteInfo NuGet 패키지가 제공하며 경로 정보를 표시합니다.
다음 방법 중 하나를 사용하여 위의 샘플 코드를 테스트합니다.
https://localhost:5001
의 기본 URL을 사용하여dotnet run
에서 샘플을 실행합니다.https://localhost:44398
의 URL에 대해 포트가 44398로 설정된 샘플을 Visual Studio에서 실행합니다.
F12 도구와 함께 브라우저 사용:
값 단추를 선택하고 네트워크 탭에서 헤더를 검토합니다.
PUT 테스트 단추를 선택합니다. OPTIONS 요청을 표시하기 위한 지침에 대해서는 OPTIONS 요청 표시를 참조하세요. PUT 테스트는 두 개의 요청, 즉 OPTIONS 사전 실행 요청과 PUT 요청을 만듭니다.
GetValues2 [DisableCors]
단추를 선택하여 실패한 CORS 요청을 트리거합니다. 이 문서에 설명된 대로 응답은 200 성공을 반환하지만 CORS 요청은 수행되지 않습니다. 콘솔 탭을 선택하여 CORS 오류를 확인합니다. 브라우저에 따라 다음과 유사한 오류가 표시됩니다.원본
'https://cors3.azurewebsites.net'
에서'https://cors1.azurewebsites.net/api/values/GetValues2'
에 가져오기 위한 액세스 권한이 CORS 정책에 의해 차단됨: 요청된 리소스에 ‘Access-Control-Allow-Origin’ 헤더가 없음 불투명한 응답이 요구 사항을 충족하는 경우 요청 모드를 'no-cors'로 설정하여 CORS를 사용하지 않도록 설정한 리소스를 가져옵니다.
CURL 또는 Fiddler와 같은 도구를 사용하여 CORS 사용 엔드포인트를 테스트할 수 있습니다. 도구를 사용하는 경우 Origin
헤더로 지정된 요청의 원본은 요청을 수신하는 호스트와 달라야 합니다. 요청이 Origin
헤더 값에 따라 ‘원본 간’이 아닌 경우:
- CORS 미들웨어가 요청을 처리할 필요가 없습니다.
- CORS 헤더가 응답에 반환되지 않습니다.
다음 명령은 curl
을 사용하여 정보를 포함하는 OPTIONS 요청을 실행합니다.
curl -X OPTIONS https://cors3.azurewebsites.net/api/TodoItems2/5 -i
엔드포인트 라우팅 및 [HttpOptions]를 통해 CORS 테스트
RequireCors
를 사용하여 엔드포인트별로 CORS를 사용하도록 설정하면 자동 사전 실행 요청이 지원되지 않습니다. 엔드포인트 라우팅을 사용하여 CORS를 사용하도록 설정하는 다음 코드를 고려합니다.
public class StartupEndPointBugTest
{
readonly string MyPolicy = "_myPolicy";
// .WithHeaders(HeaderNames.ContentType, "x-custom-header")
// forces browsers to require a preflight request with GET
public void ConfigureServices(IServiceCollection services)
{
services.AddCors(options =>
{
options.AddPolicy(name: MyPolicy,
policy =>
{
policy.WithOrigins("http://example.com",
"http://www.contoso.com",
"https://cors1.azurewebsites.net",
"https://cors3.azurewebsites.net",
"https://localhost:44398",
"https://localhost:5001")
.WithHeaders(HeaderNames.ContentType, "x-custom-header")
.WithMethods("PUT", "DELETE", "GET", "OPTIONS");
});
});
services.AddControllers();
services.AddRazorPages();
}
public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
{
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCors();
app.UseAuthorization();
app.UseEndpoints(endpoints =>
{
endpoints.MapControllers().RequireCors(MyPolicy);
endpoints.MapRazorPages();
});
}
}
다음 TodoItems1Controller
는 테스트용 엔드포인트를 제공합니다.
[Route("api/[controller]")]
[ApiController]
public class TodoItems1Controller : ControllerBase
{
// PUT: api/TodoItems1/5
[HttpPut("{id}")]
public IActionResult PutTodoItem(int id)
{
if (id < 1)
{
return Content($"ID = {id}");
}
return ControllerContext.MyDisplayRouteInfo(id);
}
// Delete: api/TodoItems1/5
[HttpDelete("{id}")]
public IActionResult MyDelete(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
// GET: api/TodoItems1
[HttpGet]
public IActionResult GetTodoItems() =>
ControllerContext.MyDisplayRouteInfo();
[EnableCors]
[HttpGet("{action}")]
public IActionResult GetTodoItems2() =>
ControllerContext.MyDisplayRouteInfo();
// Delete: api/TodoItems1/MyDelete2/5
[EnableCors]
[HttpDelete("{action}/{id}")]
public IActionResult MyDelete2(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
}
배포된 샘플의 테스트 페이지(https://cors1.azurewebsites.net/test?number=1
)에서 이전 코드를 테스트합니다.
엔드포인트에 [EnableCors]
가 있고 사전 실행 요청에 응답하므로 Delete [EnableCors] 및 GET [EnableCors] 단추는 성공합니다. 다른 엔드포인트는 실패합니다. JavaScript에서 다음을 보내기 때문에 GET 단추가 실패합니다.
headers: {
"Content-Type": "x-custom-header"
},
다음 TodoItems2Controller
는 유사한 엔드포인트를 제공하지만 OPTIONS 요청에 응답하는 명시적 코드를 포함합니다.
[Route("api/[controller]")]
[ApiController]
public class TodoItems2Controller : ControllerBase
{
// OPTIONS: api/TodoItems2/5
[HttpOptions("{id}")]
public IActionResult PreflightRoute(int id)
{
return NoContent();
}
// OPTIONS: api/TodoItems2
[HttpOptions]
public IActionResult PreflightRoute()
{
return NoContent();
}
[HttpPut("{id}")]
public IActionResult PutTodoItem(int id)
{
if (id < 1)
{
return BadRequest();
}
return ControllerContext.MyDisplayRouteInfo(id);
}
// [EnableCors] // Not needed as OPTIONS path provided
[HttpDelete("{id}")]
public IActionResult MyDelete(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
[EnableCors] // Rquired for this path
[HttpGet]
public IActionResult GetTodoItems() =>
ControllerContext.MyDisplayRouteInfo();
[HttpGet("{action}")]
public IActionResult GetTodoItems2() =>
ControllerContext.MyDisplayRouteInfo();
[EnableCors] // Rquired for this path
[HttpDelete("{action}/{id}")]
public IActionResult MyDelete2(int id) =>
ControllerContext.MyDisplayRouteInfo(id);
}
위의 코드는 샘플을 배포하여 컨트롤러 드롭다운 목록을 Azure.In, Preflight를 선택한 다음, 컨트롤러를 설정하여 테스트할 수 있습니다. TodoItems2Controller
엔드포인트에 대한 모든 CORS 호출이 성공합니다.
추가 리소스
ASP.NET Core