python web.py開發(fā)httpserver解決跨域問題實(shí)例解析
使用web.py做http server開發(fā)時(shí),遇到postman能夠正常請(qǐng)求到數(shù)據(jù),但是瀏覽器無法請(qǐng)求到數(shù)據(jù),查原因之后發(fā)現(xiàn)是跨域請(qǐng)求的問題。
跨域請(qǐng)求,就是在瀏覽器窗口中,和某個(gè)服務(wù)端通過某個(gè) “協(xié)議+域名+端口號(hào)” 建立了會(huì)話的前提下,去使用與這三個(gè)屬性任意一個(gè)不同的源提交了請(qǐng)求,那么瀏覽器就認(rèn)為你是跨域了,違反了瀏覽器的同源策略。 w3c標(biāo)準(zhǔn)中,有針對(duì)跨域請(qǐng)求的規(guī)范,在響應(yīng)頭中有以下三種跨域訪問限制:
Access-Control-Allow-Origin:限制允許跨域訪問的源,比如http://192.168.10.12:8080,注意這里僅僅支持*(表示所有源)號(hào)或者某個(gè)源,不支持多個(gè)源,如果要實(shí)現(xiàn)多個(gè)源,可以自己包裝一個(gè)集合,對(duì)每次的請(qǐng)求在集合中判斷是否存在,如存在,就放到響應(yīng)頭中來;
Access-Control-Allow-Methods:限制允許跨域訪問的http方法類型,多個(gè)以逗號(hào)隔開,比如:POST, GET, OPTIONS,PUT, DELETE
Access-Control-Allow-Headers:限制允許跨域訪問的http頭部,包含這里設(shè)置的頭,才允許跨域訪問,比如:Content-Type, Content-Length, Accept-Encoding, X-CSRF-Token, Authorization
web.py使用web.header()
,可以定義header。
完整的httpserver代碼如下【ap-httpserver.py】 :
#!/usr/bin/env python # encoding: utf-8 import redis import web import json import string from time import time urls = ( '/qlljx/realtimedata', 'realtimedata' ) app = web.application(urls, globals()) def getResult(): r = redis.Redis(host='127.0.0.1', port=6379) result_list = [] regionlist = r.hgetall('regionlist') timestamp = r.hget('zhongguo_bgp', 'timestamp') for region in regionlist: value = {'mip': str(regionlist[region]), 'region': region, \ 'inpps': int(r.hget(region, 'inpps')), 'outpps': int(r.hget(region, 'outpps')), \ 'inbps': int(r.hget(region, 'inbps')), 'outbps': int(r.hget(region, 'outbps')), \ 'pktpct': string.atof(r.hget(region, 'pktpct')), 'bytpct': string.atof(r.hget(region, 'bytpct'))} result_list.append(value) result = {'timestamp': timestamp, 'result': result_list} return json.dumps(result) class realtimedata: def POST(self): data = web.data() request_type = str(json.loads(data)['type']) if request_type == 'getRealTimeData': result = getResult() web.header("Access-Control-Allow-Origin", "*") #web.header("Access-Control-Allow-Methods", "POST, GET, OPTIONS, PUT, DELETE") #web.header("Access-Control-Allow-Headers", "Accept, Content-Type, Content-Length, \ # Accept-Encoding, X-CSRF-Token, Authorization") return result if __name__ == "__main__": app.run()
其中只使用了"Access-Control-Allow-Origin"
限制,允許所有源的請(qǐng)求。啟動(dòng)httpserver:
[root@localhost python]# ./ap-httpserver.py 1216
使用瀏覽器請(qǐng)求數(shù)據(jù)正常了。
總結(jié)
以上就是本文關(guān)于python web.py開發(fā)httpserver解決跨域問題實(shí)例解析的全部?jī)?nèi)容,希望對(duì)大家有所幫助。感興趣的朋友可以繼續(xù)參閱本站其他相關(guān)專題,如有不足之處,歡迎留言指出。感謝朋友們對(duì)本站的支持!
相關(guān)文章
基于Python實(shí)現(xiàn)剪切板實(shí)時(shí)監(jiān)控方法解析
這篇文章主要介紹了基于Python實(shí)現(xiàn)剪切板實(shí)時(shí)監(jiān)控方法解析,文中通過示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友可以參考下2019-09-09Python PIL庫Image函數(shù)的基本圖像處理操作實(shí)例
這篇文章主要為大家介紹了Python PIL庫Image函數(shù)的基本圖像處理操作實(shí)例,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2024-01-01Python+LyScript實(shí)現(xiàn)自定義反匯編
LyScript?插件默認(rèn)提供了一個(gè)get_disasm_code()方法可以直接獲取到指定行數(shù)的反匯編代碼。本文將利用LyScript實(shí)現(xiàn)自定義反匯編,感興趣的可以了解一下2022-07-07Python djanjo之csrf防跨站攻擊實(shí)驗(yàn)過程
csrf攻擊,即cross site request forgery跨站(域名)請(qǐng)求偽造,這里的forgery就是偽造的意思。這篇文章主要給大家介紹了關(guān)于Python djanjo之csrf防跨站攻擊的相關(guān)資料,需要的朋友可以參考下2021-05-05python趣味挑戰(zhàn)之爬取天氣與微博熱搜并自動(dòng)發(fā)給微信好友
忙著畢設(shè)與打游戲之余,突然想著寫個(gè)爬蟲練練手,想了想,就寫了一個(gè)爬蟲爬取“中國(guó)天氣網(wǎng)”與“微博熱搜”并定時(shí)發(fā)送給微信好友,放到服務(wù)器上運(yùn)行了幾天算是正常,需要的朋友可以參考下2021-05-05