Same-Origin Policy 동일 출처 정책
https://codestates.com:443
vs https://codestates.com
https://codestates.com
는 https://codestates.com:443
과 동일.프로토콜 다른 경우 ( https / http )
https://www.codestates.com
vs http://www.codestates.com
⇒ 두 URI는 프로토콜이 다르기 때문에 동일 출처가 아니다
HOST 다른 경우 ( urclass.codestates.com / codestates.com )
https://urclass.codestates.com
vs https://codestates.com
⇒ 두 URI는 호스트가 다르기 때문에 동일 출처가 아니다
PORT 다른 경우 ( :81 / :80 )
http://codestates.com:81
vs http://codestates.com
http 프로토콜의 기본 포트는 80이다. 따라서
http://codestates.com
는 http://codestates.com:80
과 동일
⇒ 두 URI는 포트가 다르기 때문에 동일 출처가 아니다
경로를 통한 해킹의 위험성으로부터 안전하게 지키기 위해서 SOP가 등장했다.
예를 들어 SOP가 없었다면,
네이버에 로그인 후 서비스를 이용하고나서 로그아웃을 안하고 그대로 뒀다면, 자동로그인 기능으로 인해 브라우저에 로그인 정보가 남아있을 수도 있다.
그때 로그인 정보를 노리는 해킹 사이트에 방문한다면?
해커는 로그인 정보를 이용해서 해당 계정으로 사용할 수 있는 모든 기능을 이용할 수 있게 된다. (예: 스팸메일 전송)
SOP가 있었다면,
애초에 다른 사이트와의 리소스 공유를 제한하기 때문에 로그인정보가 타 사이트의 코드에 의해서 새나가는 것을 방지할 수 있다. 이런 보안상 문제로 SOP은 모든 브라우저에서 기본적으로 사용하는 정책이다.
하지만, 다른 출처의 리소스를 사용하게 될 일은 많다. 로컬환경에서 개발 시 클라이언트-서버를 따로 개발하면 둘의 출처가 달라진다. 또는 네이버 지도 API, 날씨 API 등 모두 다른 출처의 리소스를 사용한다. 모든 브라우저가 SOP 정책을 사용하고 있는데 어떻게 다른 출처의 리소스를 받아 올 수 있을까? 이에 대한 해결방법이 바로 CORS다.
Cross-Origin Resource Sharing 교차 출처 리소스 공유
추가 HTTP 헤더를 사용하여, 한 출처에서 실행 중인 웹 애플리케이션이
다른 출처의 리소스에 접근할 수 있는 권한을 부여하도록 브라우저에 알려주는 체제
SOP을 기본적으로 다른 출처의 리소스 공유를 막지만,
CORS로 접근권한을 얻을 수 있는 것이다.
_다른 출처의 리소스를 가져오려고 했지만 SOP 때문에 접근이 불가능합니다. CORS 설정을 통해 서버의 응답 헤더에 ‘Access-Control-Allow-Origin’을 작성하면 접근 권한을 얻을 수 있습니다._
요청 전, OPTIONS 메서드로 Preflight 요청을 보내 해당 출처 리소스에 접근 권한 여부부터 확인하는 것
응답 헤더의 Access-Control-Allow-Origin으로 요청을 보낸 출처가 돌아오면 실제 요청을 보낸다.
응답 헤더에 접근 권한이 없다면 브라우저에서 CORS 에러를 띄우게 되고, 실제 요청은 전달되지 않는다.
단순 요청은 특정 조건이 만족되면 프리플라이트 요청을 생략하고 요청을 보내는 것
특정 조건
GET, HEAD, POST 요청 중 하나
자동으로 설정되는 헤더 외에, Accept
, Accept-Language
, Content-Language
, Content-Type
헤더의 값만 수동으로 설정가능.
Content-Type
헤더에는application/x-www-form-urlencoded
, multipart/form-data
, text/plain
값만 허용요청 헤더에 인증 정보를 담아 보내는 요청.
- 출처가 다를 경우에는 별도의 설정을 하지 않으면 쿠키를 보낼 수 없습니다. 민감한 정보이기 때문이다. 이 경우에는 프론트, 서버 양측 모두 CORS 설정이 필요하다.
프론트 측
요청 헤더에 withCredentials : true
를 넣어야 함
서버 측
응답 헤더에 Access-Control-Allow-Credentials : true
를 넣어야 함
서버 측에서 Access-Control-Allow-Origin
을 설정할 때,
모든 출처를 허용한다는 뜻의 와일드카드(*)로 설정하면 에러가 발생한다. 인증 정보를 다루는 만큼 출처를 정확하게 설정해야한다.
Node.js, Express, Fastify 등 다양한 서버 환경에서 헤더값 설정 방법만 알면 CORS 설정할 수 있다.
const http = require('http');
const server = http.createServer((request, response) => {
// 모든 도메인
response.setHeader("Access-Control-Allow-Origin", "*");
// 특정 도메인
response.setHeader("Access-Control-Allow-Origin", "https://codestates.com");
// 인증 정보를 포함한 요청을 받을 경우
response.setHeader("Access-Control-Allow-Credentials", "true");
})
const cors = require("cors");
const app = express();
//모든 도메인
app.use(cors());
//특정 도메인
const options = {
origin: "https://codestates.com", // 접근 권한을 부여하는 도메인
credentials: true, // 응답 헤더에 Access-Control-Allow-Credentials 추가
optionsSuccessStatus: 200, // 응답 상태 200으로 설정
};
app.use(cors(options));
//특정 요청
app.get("/example/:id", cors(), function (req, res, next) {
res.json({ msg: "example" });
});