国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

讓后端設(shè)置了Access-Control-Expose-Headers還是獲取不到filename?

這篇具有很好參考價值的文章主要介紹了讓后端設(shè)置了Access-Control-Expose-Headers還是獲取不到filename?。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

問題:導(dǎo)出一個文件,從后端設(shè)置的content-disposition中獲取對應(yīng)的fileName,but,本地獲取正常,但是部署線上就無法獲取。

大過年的@讓修改,你敢信?

前端獲取? 重要代碼

?let fileName=decodeURIComponent(res.headers['content-disposition'].split('=')[1]);

讓后端設(shè)置了Access-Control-Expose-Headers還是獲取不到filename?,前端踩坑記,http,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò),vue.js

?但是res.headers部署后獲取不到content-dispostion,就很無語

接下來是解決思路,基本問題就出在這幾個方面

1.首先檢查響應(yīng)攔截器是否直接返回的res.data,這個時候獲取的是不包含請求頭的,所以攔截器那里需要修改

按照自己封裝得返回得,就是要返回所有

讓后端設(shè)置了Access-Control-Expose-Headers還是獲取不到filename?,前端踩坑記,http,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò),vue.js

2. 其次檢查netWork得接口得請求頭

讓后端設(shè)置了Access-Control-Expose-Headers還是獲取不到filename?,前端踩坑記,http,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò),vue.js

?是否返回了對應(yīng)的Content-Disposition,保證后端已經(jīng)設(shè)置且返回

3.是否設(shè)置了請求頭進行暴露了對應(yīng)的Content-Disposition

讓后端設(shè)置了Access-Control-Expose-Headers還是獲取不到filename?,前端踩坑記,http,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò),vue.js

?十分重要,當時我這邊參考了對應(yīng)文章和后端溝通讓設(shè)置

response.setHeader("Access-Control-Expose-Headers","Content-Disposition");
后端后來設(shè)置后,前端還是怎么也拿不到請求頭中的Content-Disposition,然后就是甩鍋,說前端自己獲取不到,大家半斤八兩的何必呢,只能找原因

直到看到一篇JavaScript 無法獲取響應(yīng) header 的 Content-Disposition 字段_明天也要努力的博客-CSDN博客_response中headers里沒有content-disposition

?里面的一個截圖,看到,才知道后端根本沒有設(shè)置上,反手就想給一巴掌,然后后端查詢原因才知道他們的暴露的頭部不知道咋設(shè)置死了,后期設(shè)置無法添加上(不太懂后端)

總算問題得到了解決,花費2小時,很無語。只知道甩鍋不解決問題的后端

當然也是學(xué)習(xí),補充下原理知識

算了參考上面那個文章,我這只做個記錄文章來源地址http://www.zghlxwxcb.cn/news/detail-658044.html

到了這里,關(guān)于讓后端設(shè)置了Access-Control-Expose-Headers還是獲取不到filename?的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 開發(fā)安全之:Access Control: Database

    Overview 如果沒有適當?shù)?access control,mysql_query執(zhí)行一個 SQL 指令時,如果該指令包含一個受攻擊者控制的主鍵,從而允許攻擊者訪問未經(jīng)授權(quán)的記錄。 Details Database access control 錯誤在以下情況下發(fā)生: 1. 數(shù)據(jù)從一個不可信賴的數(shù)據(jù)源進入程序。 2. 這個數(shù)據(jù)用來指定 SQL 查詢中

    2024年01月21日
    瀏覽(23)
  • 開發(fā)安全之:Database access control

    Overview 如果沒有適當?shù)?access control,就會執(zhí)行一個包含用戶控制主鍵的 SQL 指令,從而允許攻擊者訪問未經(jīng)授權(quán)的記錄。 Details Database access control 錯誤在以下情況下發(fā)生: 1. 數(shù)據(jù)從一個不可信賴的數(shù)據(jù)源進入程序。 2. 這個數(shù)據(jù)用來指定 SQL 查詢中主鍵的值。 在這種情況下,在

    2024年01月17日
    瀏覽(18)
  • No ‘Access-Control-Allow-Origin‘ header is present on the requested resource關(guān)于vue跨域問題
                    
            
重復(fù)Access-Control-Allow-Origin

    No ‘Access-Control-Allow-Origin‘ header is present on the requested resource關(guān)于vue跨域問題 重復(fù)Access-Control-Allow-Origin

    ? ? ? ? 瀏覽器為了安全考慮,有一個最基本的安全策略,即同源策略。 ? ? ? ? 同源策略規(guī)定:瀏覽器在解析Ajax請求時,要求瀏覽器的路徑與Ajax的請求的路徑必須滿足三個要求,即請求的協(xié)議、域名、端口號都相同,滿足同源策略,可以訪問服務(wù)器,否則,只要有一個不

    2024年02月06日
    瀏覽(23)
  • No ‘Access-Control-Allow-Origin‘ header is present on the requested resource關(guān)于vue跨域問題
重復(fù)Access-Control-Allow-Origin

    No ‘Access-Control-Allow-Origin‘ header is present on the requested resource關(guān)于vue跨域問題 重復(fù)Access-Control-Allow-Origin

    ? ? ? ? 瀏覽器為了安全考慮,有一個最基本的安全策略,即同源策略。 ? ? ? ? 同源策略規(guī)定:瀏覽器在解析Ajax請求時,要求瀏覽器的路徑與Ajax的請求的路徑必須滿足三個要求,即請求的協(xié)議、域名、端口號都相同,滿足同源策略,可以訪問服務(wù)器,否則,只要有一個不

    2023年04月17日
    瀏覽(28)
  • 基于角色訪問控制-RBAC(Role-Based Access Control)

    RBAC(Role-Based Access Control)是一種基于角色的訪問控制模型,它是一種安全策略,用于限制系統(tǒng)中用戶對資源的訪問權(quán)限。RBAC模型的核心概念是用戶角色和資源訪問權(quán)限。 在角色訪問控制中,首先需要定義系統(tǒng)中的角色以及每個角色對應(yīng)的權(quán)限。角色通常根據(jù)用戶在組織中的

    2024年02月10日
    瀏覽(28)
  • Access-Control-Allow-Origin跨域解決及詳細介紹

    Access-Control-Allow-Origin跨域解決及詳細介紹

    首先,跨域不是問題。是一種安全機制。 這是你在開發(fā)時、上線前就必須提前考慮到的安全問題并且采取合適的手段去避免這個問題帶來的程序錯誤。不過通常情況下,前端開發(fā)的小伙伴們都非常堅信后端小伙伴的接口一定已經(jīng)處理好了跨域這個需求。然而事實上許多的前端

    2024年02月02日
    瀏覽(19)
  • Nginx配置跨域請求Access-Control-Allow-Origin * 詳解

    前言 當出現(xiàn)403跨域錯誤的時候? No \\\'Access-Control-Allow-Origin\\\' header is present on the requested resource ,需要給Nginx服務(wù)器配置響應(yīng)的header參數(shù): 一、 解決方案 只需要在Nginx的配置文件中配置以下參數(shù): 上面配置代碼即可解決問題了,不想深入研究的,看到這里就可以啦=-= 二、 解釋

    2024年02月22日
    瀏覽(22)
  • K8s中的RBAC(Role-Based Access Control)

    RBAC(基于角色的訪問控制)是一種在Kubernetes中用于控制用戶對資源的訪問權(quán)限的機制。以下是RBAC的設(shè)計實現(xiàn)說明: 角色(Role)和角色綁定(RoleBinding):角色定義了一組權(quán)限,角色綁定將角色與用戶或用戶組相關(guān)聯(lián)。通過角色和角色綁定,可以在集群或命名空間級別授予用

    2024年02月09日
    瀏覽(18)
  • Java中設(shè)置多個Access-Control-Allow-Origin跨域訪問

    1、如果服務(wù)端是Java開發(fā)的,添加如下設(shè)置允許跨域即可,但是這樣做是允許所有域名都可以訪問,不夠安全。 response.setHeader(“Access-Control-Allow-Origin”,\\\"*\\\"); 2、為保證安全性,可以只添加部分域名允許訪問可以在過濾器的filter的dofilter()方法種設(shè)置。 public void doFilter(ServletReq

    2024年02月14日
    瀏覽(22)
  • Access-Control-Allow-Origin跨域問題,使用Nginx配置來解決

    前提環(huán)境:在A服務(wù)器,調(diào)用B服務(wù)器的資源,報錯出現(xiàn)找不到請求頭Access-Control-Allow-Origin,輸入跨域問題, 需要使用配置nginx來處理 例如:A服務(wù)器是liunx系統(tǒng)部署了一個java程序,B服務(wù)器是本地服務(wù)器,A服務(wù)器需要請求訪問B服務(wù)器的資源,可以用nginx代理來請求到B服務(wù)器的資

    2024年02月06日
    瀏覽(18)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包