同站 和 同源 你理解清楚了么?

同站(same-site) 和同源(same-origin) 经常在页面跳转、fetch()请求、cookie、打开弹出窗口、嵌入式资源和 iframe 等场景中被提到,但是有相当一部分同学的理解是错误的。

源(Origin)

Origin 是协议(例如 HTTPHTTPS )、主机名和端口的组合。例如,给定一个 URL https://www.example.com:443/foo,它的 Origin 就是 https://www.example.com:443

同源(same-origin) 和跨域(cross-origin)

具有相同协议,主机名和端口的组合的网站被视为 相同来源 。其他所有内容均视为 跨域

同站 和 同源 你理解清楚了么?_第1张图片

站(Site)

同站 和 同源 你理解清楚了么?_第2张图片

.com.org 这样的顶级域名(tld)会在根区域数据库中被列出。在上面的示例中, siteTLD 和它前面的部分域的组合。例如,给定一个URL  https://www.example.com:443/foosite 就是 example.com

然而,对于 .co.jp.github 这样的域名。仅仅使用 .jp.ioTLD 是不够细粒度的。而且也没有办法通过算法确定特定 TLD 的可注册域名级别。这就是创建“有效顶级域名”列表的原因。它们在公共后缀列表中定义。etld 列表在 publicsuffix.org/list 上维护。

整个站点命名为 eTLD + 1 。例如,假定 URLhttps://my-project.github.io,则 eTLD.github.io ,而 eTLD + 1my-project.github.io,这被视为 site。换句话说,eTLD+1 是有效的 TLD 紧接其之前的域的一部分。

同站 和 同源 你理解清楚了么?_第3张图片

同站(same-site) 和 跨站(cross-site)

具有相同 eTLD+1 的网站被视为 “同站”。具有不同 eTLD+1 的网站是 “跨站”。

同站 和 同源 你理解清楚了么?_第4张图片

schemeful same-site

同站 和 同源 你理解清楚了么?_第5张图片

尽管 “同站” 忽略了协议(“无协议的同站”),但在某些情况下,必须严格区分协议,以防止 HTTP 被用作弱通道。在这些情况下,一些文档将 “同站” 更明确地称为 schemeful same-site 。在这种情况下,http://www.example.comhttps://www.example.com被认为是跨站点的,因为协议不匹配。

同站 和 同源 你理解清楚了么?_第6张图片

如何检查请求是否为 “同站”,“同源”,或“跨站”

Chrome 发送请求时会附带一个  Sec-Fetch-Site HTTP Header 。截至2020年4月,还没有其他浏览器支持 Sec-Fetch-Site,这个 HTTP Header 将有以下值之一:

  • cross-site

  • same-site

  • same-origin

  • none

通过检查 Sec-Fetch-Site 的值,您可以确定请求是 “同站”,“同源” 还是 “跨站”。

推荐阅读

1、你不知道的前端异常处理(万字长文,建议收藏)

2、你不知道的 TypeScript 泛型(万字长文,建议收藏)

3、lucifer与它的《力扣加加》来啦

4、HTTP 缓存

5、或许是一本可以彻底改变你刷 LeetCode 效率的题解书

6、一文助你搞懂 AST

7、分分钟教会你搭建企业级的 npm 私有仓库

关注加加,星标加加~

如果觉得文章不错,帮忙点个在看呗

你可能感兴趣的:(同站 和 同源 你理解清楚了么?)