Nginx跨域设置Access-Control-Allow-Origin无效的解决办法
发表于:2025-12-02 作者:千家信息网编辑
千家信息网最后更新 2025年12月02日,nginx 版本 1.11.3使用大家说的以下配置,验证无效,跨域问题仍然存在add_header 'Access-Control-Allow-Origin' '*';add_header 'Acce
千家信息网最后更新 2025年12月02日Nginx跨域设置Access-Control-Allow-Origin无效的解决办法
nginx 版本 1.11.3
使用大家说的以下配置,验证无效,跨域问题仍然存在
add_header 'Access-Control-Allow-Origin' '*';add_header 'Access-Control-Allow-Credentials' 'true';add_header 'Access-Control-Allow-Methods' 'GET,POST';
使用以下配置,生效。
if ($request_method = 'OPTIONS') { add_header 'Access-Control-Allow-Origin' '*'; add_header 'Access-Control-Allow-Methods' 'GET, POST, OPTIONS'; add_header 'Access-Control-Allow-Headers' 'DNT,X-CustomHeader,Keep-Alive,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type'; add_header 'Access-Control-Max-Age' 1728000; add_header 'Content-Type' 'text/plain charset=UTF-8'; add_header 'Content-Length' 0; return 204; } if ($request_method = 'POST') { add_header 'Access-Control-Allow-Origin' '*'; add_header 'Access-Control-Allow-Methods' 'GET, POST, OPTIONS'; add_header 'Access-Control-Allow-Headers' 'DNT,X-CustomHeader,Keep-Alive,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type'; } if ($request_method = 'GET') { add_header 'Access-Control-Allow-Origin' '*'; add_header 'Access-Control-Allow-Methods' 'GET, POST, OPTIONS'; add_header 'Access-Control-Allow-Headers' 'DNT,X-CustomHeader,Keep-Alive,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type'; }总结
以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对的支持。如果你想了解更多相关内容请查看下面相关链接
内容
学习
配置
价值
就是
更多
版本
篇文章
链接
问题
参考
工作
支持
验证
办法
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
方舟pve服务器可以添加模组吗
如何履行网络安全监督管理
软件开发硬件需求分析
深圳深圳软件开发交易平台
以网络安全为主题的图片
怎么查软件开发商电话
网络安全联系机制
方舟 管理服务器下载
服务器关机却重启
南洋理工大学数据库博士值得读吗
校园网络安全论文主要工作
黑龙江数据库安全箱价目表
工作站服务器网络的特点是什么
数据库六边形
未转变者修改服务器倍数
济宁共享陪护床软件开发
软件开发app定制温州
上海众联网络技术
乡镇网络安全等级保护制度
远恒互联网科技
2个g的数据库文件
试卷模板软件开发
HP 服务器 ip
jsp连接数据库的评论
数据库有哪些优化技术
医院使用设备管理服务器
穿越火线新出来的服务器
电信诈骗公司的网络技术员
如何理解网络安全和信息化的关系
列举常用的几种无线网络技术