1. CORS
1) 개요
(1) SOP (Same-Origin Policy)
동일 출처 정책. 같은 출처의 리소스만 공유가 가능하다.
SOP에서 말하는 출처(Origin)
프로토콜, 호스트, 포트가 모두 같아야 한다. 하나라도 다르면 동일출처로 보지 않는다.
protocol / host / port
https://www.abcdef.com:443/about
예시) https://www.testsite.com <- 이 출서를 기준으로 동일 출처 비교표를 만들어보았다.
url | 동일출처 여부 | 이유 |
https://www.testsite.com/docs | O | 프로토콜 / 호스트 / 포트 동일 |
https://www.testsite.com/about?username=harry | O | 프로토콜 / 호스트 / 포트 동일 |
http://www.testsite.com/ | X | 프로토콜 다름 |
http://www.my.testsite.com/ | X | 호스트 다름 |
http://www.testsite.com:3000 | X | 포트 다름 |
SOP는 잠재적으로 해로울 수 있는 문서를 분리함으로써 공격받을 수 있는 경로를 줄일 수 있다. 해킹등의 위협에서 보다 안전해질수 있다는 것이다. SOP는 다른 사이트와의 리소스 공유를 제한하기 때문에 해당 사이트의 정보가 타 사이트의 코드에 의해 새어나가는 것을 방지한다. 따라서 모든 브라우저에서는 기본적으로 SOP를 사용하고 있다.
그러나 때때로 다른 출처의 리소스를 함께 사용해야할 때가 있다.
ex) 클라이언트/서버를 따로 개발, 개발중인 웹사이트에서 카카오 지도 api 사용, github 정보를 받아오기...
=> CORS 사용
(2) CORS(Cross-Origin Resource Sharing) : 교차 출처 리소스 공유
CORS는 추가 HTTP 헤더를 사용하여 한 출처에서 실행 중인 웹 애플리케이션이 다른 출처의 선택한 자원에 접근할 수 있는 권한을 부여하도록 브라우저에 알려주는 체제.
=> SOP에 의해서 기본적으로 브라우저는 다른 출처의 리소스 공유를 막지만, CORS를 사용해서 접근 권한을 얻도록 해줄 수 있다.
2) CORS의 동작방식
(1) 프리플라이트 요청 (Preflight Request)
실제 요청을 보내기 전 OPTIONS 메서드로 사전 요청을 보내 해당 출처 리소스에 접근 권한이 있는지부터 확인하는 것.
브라우저는 서버에 실제로 요청을 보내기 전 프리플라이트 요청을 보내고, 응답 헤더의 Access-Control-Allow-Origin 으로 요청을 보낸 출처가 돌아오면 실제 요청을 보낸다.
만약 요청을 보낸 출처가 접근 권한이 없다면 브라우저에서 CORS 에러를 띄우고 실제 요청은 전달되지 않는다.
✅ 프리 플라이트 요청이 필요한 이유
- 실제 요청을 보내기 전 미리 권한 확인을 확인할 수 있기 때문에 실제 요청을 처음부터 통째로 보내는 것보다 리소스 측면에서 효율적
- CORS에 대비 되어있지 않는 서버를 보호할 수 있음.
CORS 이전에 만들어진 서버들은 SOP 요청만 들어오는 상황을 고려하고 만들어졌기때문에 다른 출처에서 들어오는 요청에 대한 대비가 되어있지 않다.
서버에 바로 요청을 보내면 응답을 보내기 전에 요청을 처리하게 된다. 브라우저는 응답을 받은 후에야 CORS 권한이 없다는 것을 인지하지만 브라우저가 에러를 띄울 때는 이미 요청이 수행된 상태이다.
하지만 CORS에 대비가 되어 있지 않은 서버라도 프리플라이트 요청을 먼저 보내게 되면 프리플라이트 요청에서 CORS 에러를 띄울 수 있다. 즉 실행되어선 안되는 Cross-Origin 요청이 실행되는 것을 방지할 수 있는 것이다.
(2) 단순 요청 (Simple Request)
특정 조건이 만족되면 프리플라이트 요청을 생략하고 요청을 보내는 것을 말한다.
하지만 이 조건들을 모두 만족시키기는 어려우므로 일단은 참고만 해둘것.
- GET, HEAD, POST 요청중 하나여야 한다
- 자동으로 설정되는 헤더 외에 Accept, Accept-Language, Content-Language, Content-Type 헤더의 값만 수동으로 설정할 수 있다.
- Content-Type 헤더에는 application/x-www-form-urlencoded, multipart/form-data, text/plain 값만 허용된다.
(3) 인증정보를 포함한 요청(Credentialed Request)
요청 헤더에 인증 정보를 담아 보내는 요청. 민감한 정보이기 때문에 출처가 다를 경우 별도의 설정을 하지 않으면 쿠키를 보낼 수 없다. 이 경우 프론트와 서버 양측 모두 CORS 설정이 필요하다.
- 프론트 : 요청 헤더에 withCredentials : true 를 넣는다
- 서버 : 응답 헤더에 Access-Control-Allow-Credentials : true 를 넣는다
- 서버측에서 Access-Control-Allow-Origin 설정시 와일드카드(* : 모든 출처를 허용한다는 뜻)를 설정하면 에러가 발생한다. 인증정보를 다루는 만큼 출처를 명확하게 설정해주어야 한다.
3) CORS 설정방법
헤더에 값을 설정하는 방법을 알면 예시로 든 두가지 언어가 아니더라도 CORS 설정을 해줄 수 있다.
(1) Node.js 서버
const http = require('http');
const server = http.createServer((request, response) => {
// 모든 도메인
response.setHeader("Access-Control-Allow-Origin", "*");
// 특정 도메인
response.setHeader("Access-Control-Allow-Origin", "https://codestates.com");
// 인증 정보를 포함한 요청을 받을 경우
response.setHeader("Access-Control-Allow-Credentials", "true");
})
(2) Express 서버(CORS 미들웨어 사용)
const cors = require("cors");
const app = express();
//모든 도메인
app.use(cors());
//특정 도메인
const options = {
origin: "https://codestates.com", // 접근 권한을 부여하는 도메인
credentials: true, // 응답 헤더에 Access-Control-Allow-Credentials 추가
optionsSuccessStatus: 200, // 응답 상태 200으로 설정
};
app.use(cors(options));
//특정 요청
app.get("/example/:id", cors(), function (req, res, next) {
res.json({ msg: "example" });
});
******************
요약
- SOP는 Same-Origin Policy의 약자로 동일 출처 정책을 의미한다. 여기에서 말하는 출처(Origin)은 프로토콜, 호스트, 포트번호가 모두 같은 경우를 말하고, 즉 다른 사이트와의 리소스 공유를 제한하고 같은 출처의 리소스만이 공유가 가능한 정책이다. 모든 브라우저에서는 SOP를 지원하고 이를 통해 다른 사이트에서 리소스를 함부로 사용하는것을 막을 수 있다.
- CORS(Cross-Origin Resource Sharing)는 서로 다른 출처의 리소스를 공유하기 위해 애플리케이션이 다른 출처의 선택한 자원에 접근할 수 있는 권한을 부여하도록 브라우저에 알려주는 체재이다. 원래는 SOP로 인해 서로 다른 출처의 리소스를 사용할 수 없지만 CORS를 통해 예외적으로 리소스를 사용할 수 있는 권한을 부여해준다면 출처가 다르더라도 리소스를 사용할 수 있다. 즉, CORS는 SOP로 인해 발생하는 에러를 해결하는 방안이라고 생각할 수 있다.
- CORS의 동작방식은 3가지이다. 프리플라이트 요청 / 단순 요청 / 인증 정보를 포함한 요청 방식.
프리플라이트 요청은 실제 요청을 보내기 전에 OPTIONS 메서드로 사전 요청을 보내서 해당 출처 리소스에 접근 권한이 있는지 확인한 후 실제 요청을 보낸다. 사전요청을 보내기 때문에 리소스가 잘못 수정/삭제되거나 하는 일을 방지할수있고 접근 권한이 있는 경우에 실제 요청을 보내기 때문에 리소스를 효율적으로 사용할 수 있다.
단순 요청은 특정한 조건을 만족하는 경우 프리플라이트 요청을 생략하고 요청을 보내게 된다.
인증 정보를 포함한 요청의 경우 요청 헤더에 인증을 담아 보낸다. 출처가 다르면 별도의 설정을 해야만 쿠키를 보낼수 있기 때문에 프론트 서버 모두 CORS 설정이 필요하다.
*******************
참고 자료
https://developer.mozilla.org/ko/docs/Web/HTTP/CORS
https://developer.mozilla.org/ko/docs/Web/Security/Same-origin_policy
https://hudi.blog/sop-and-cors/
'study > TIL' 카테고리의 다른 글
230208 - 서버 CRUD 실습과제 (0) | 2023.02.08 |
---|---|
230207 - CORS, HTTP 서버 복습, Express, middleware (0) | 2023.02.07 |
230202 - React 데이터 흐름, Effect Hook (0) | 2023.02.02 |
230201 - REST API 복습, Postman 사용하기 (0) | 2023.02.01 |
23.01.31 - REST API (2) | 2023.01.31 |