最近在建设 websocket 长连接网关,过程中遇到一件比较奇怪的事情,做下简单的记录。

需求十分的简单,websocket 网关在做权限校验的时候期望复用现有登录逻辑的 jwt-token。如下图所示,sso 与 websocket 网关属于不同的二级域名,登录的 jwt-token cookie 的 domain 设置为 *.xx.com。所以我们的期望是浏览器与 websocket 网关进行 handshark 请求时可以带上 jwt-token cookie。

结果自然是不行的,服务端并没有收到来自 *.xx.com 的 cookie。于是开始考虑可能和跨域行为有关系。

CORS

CORS 是一种用于解决跨域的 w3c 标准,全称为 "跨域资源共享"(Cross-origin resource sharing)。它允许浏览器向跨源服务器,发出 XMLHttpRequest 请求,从而克服了 AJAX 只能同源使用的限制。CORS 基于 http 协议关于跨域方面的规定,使用时,客户端浏览器直接异步请求被调用端服务端,在响应头增加响应的字段,告诉浏览器后台允许跨域。

概括的说,CORS 就是服务端对跨域权限的控制,由一组标准的 header 来控制客户端的跨域行为,不同浏览器对于 CORS 的实现均有不同。

常用的 CORS header 主要有:

  • Access-Control-Allow-Origin :指示请求的资源能共享给哪些域,可以是具体的域名或者 * 表示所有域。

  • Access-Control-Allow-Credentials :指示当请求的凭证标记为 true 时,是否响应该请求。

  • Access-Control-Allow-Headers :用在对预请求的响应中,指示实际的请求中可以使用哪些 HTTP 头。

  • Access-Control-Allow-Methods:指定对预请求的响应中,哪些 HTTP 方法允许访问请求的资源。

CORS 处理请求的流程如下:

  1. 判断当前请求是否简单请求。

  2. 如果不是简单请求,则会使用 OPTIONS 方法先发起一个预检请求 (PreFlight),预检请求通过返回的 response 里设置了对应的 header 并匹配上了才会进行下一步具体的请求。

  3. 预检请求后会发起实际请求,但会根据返回的 response header 来决定请求行为,例如根据服务端设置的 Access-Control-Allow-Credentials 值来决定请求是否携带当前域的 cookie。

这里涉及到的简单请求和非简单请求的概念,那么简单请求和非简单请求有什么区别呢?若请求满足所有下述条件,则该请求可视为简单请求:

  1. 使用了下列 HTTP 方法:GET、HEAD、POST。

  2. 只用了以下 header:Accept、Accept-Language、Content-Language、Content-Type(有额外限制)、DPR、Downlink、Save-Data、Viewport-Width、Width。

  3. 请求中的任意 XMLHttpRequestUpload 对象均没有注册任何事件监听器;XMLHttpRequestUpload 对象可以使用 XMLHttpRequest.upload 属性访问。

  4. 请求中没有使用 ReadableStream 对象。

经过一番简单的科普,回到我们的问题上来。浏览器对 websocket 的 handshark 请求会不会应用同源策略呢。我们先不回答,先来看看如果 CORS 应用在 websocket 上会是什么样的。

首先一个 websocket 的握手连接报文大概如下:

GET / HTTP/1.1 Upgrade: websocket Connection: Upgrade Host: ws.xx.com Origin: http://www.xx.com Sec-WebSocket-Key: sB9cRrP/a9NdMgdcy2VJFX== Sec-WebSocket-Version: 11
 

它和普通 HTTP 请求的区别是多了两行 header

Upgrade: websocket Connection: Upgrade

显然它们不属于 CORS 安全的 header 集合,自然浏览器会认为这不是一个 "简单请求"。那么它会按照发起 "预检请求",随后根据返回的 response header 来判断下一步行为。此处我们希望能带上当前域的 cookie,那么按照 CORS 标准,我们需要在服务端做一些配置,让其支持 CORS 并带上 Access-Control-Allow-Credentials 为 true 的 response header。

我们使用的是 Netty 来构建 websocket 网关,Netty 支持 CORS 很简单:

CorsConfig corsConfig = CorsConfigBuilder.forAnyOrigin().allowNullOrigin().allowCredentials().build(); pipeline.addLast(new CorsHandler(corsConfig));

结果是什么呢?我们的 websocket 服务端正确拿到了 *.xx.com 的 cookie,并完成了后续鉴权工作。

websocket 需要 CORS 么?

所以真相是什么呢?websocket 也需要 CORS 支持来避免跨域问题么?

google 任何 websocket 与跨域相关的问题都会告诉你,websocket 本身就是支持跨域的,websocket 本身没有同源策略!也就是说,在第一幅图中,我们应该不作任何事就可以把 xx.com 的 cookie 带到 ws.xx.com 的 websocket 网关上去,这似乎和我们实际情况不符。