블로깅 주제
- [Web Server] 기초
1. 지금 현재, 당신의 기분이나 느낌을 표현해 주세요.
- 섹션2가 끝나가는 것을 몸소 느끼고 있는 요즘이다. 날이 쌀쌀해져서 컨디션이 저조한 것 같다... ㅠㅠ 이럴 때 일 수록 몸을 잘 챙겨야겠다. 하루에 30분정도는 꼭 산책도 해주고! 내 자신을 너무 몰아세우지 말아야겠다. 조금이라도 무리하면 바로 반응이 오는 것 같다. 이런저런 고민이 많은 요즘... 섹션4 중 절반을 배웠는데, 과연 나는 프론트엔드에 가까워진걸까?
2. 오늘 무엇을 학습한 내용 중 지금 떠올릴 수 있는 단어를 모두 나열해 주세요.
- CORS
3. 2에서 작성한 단어를 가지고, 오늘의 학습 내용을 설명해 보세요.
- CORS
1. CORS, SOP(Same-Origin Policy)
SOP는 ‘같은 출처의 리소스만 공유가 가능하다’라는 정책이다. 여기서 말하는 ‘출처(Origin)’는 다음과 같습니다.
출처는 프로토콜, 호스트, 포트의 조합으로 되어있다. 이 중 하나라도 다르면 동일한 출처로 보지 않는다.
- https://www.codestates.com vs http://www.codestates.com ⇒ 두 URI는 프로토콜이 다르기 때문에 동일 출처가 아니다. ( https / http )
- https://urclass.codestates.com vs https://codestates.com ⇒ 두 URI는 호스트가 다르기 때문에 동일 출처가 아니다. ( urclass.codestates.com / codestates.com )
- http://codestates.com:81 vs http://codestates.com
- http 프로토콜의 기본 포트는 80입니다. 따라서 http://codestates.com 는 http://codestates.com:80 과 동일하다.
⇒ 두 URI는 포트가 다르기 때문에 동일 출처가 아다. ( :81 / :80 )
- http 프로토콜의 기본 포트는 80입니다. 따라서 http://codestates.com 는 http://codestates.com:80 과 동일하다.
- https://codestates.com:443 vs https://codestates.com
- https 프로토콜의 기본 포트는 443입니다. 따라서 https://codestates.com 는 https://codestates.com:443 과 동일하다. ⇒ 두 URI는 프로토콜, 호스트, 포트가 모두 같은 동일 출처이다.
동일 출처 정책은 잠재적으로 해로울 수 있는 문서를 분리함으로써 공격받을 수 있는 경로를 줄여준다. SOP을 통해 해킹 등의 위협에서 보다 더 안전해질 수 있다.
여러분이 네이버 같은 웹 페이지에 로그인해서 서비스를 이용하고 있다고 해보자. 서비스 이용중이 아니더라도 로그아웃을 깜빡했거나 자동 로그인 기능으로 인해 브라우저에 로그인 정보가 남아있을 수도 있을 것이다.
그 상태에서 여러분의 로그인 정보를 노리는 코드가 있는 다른 사이트에 방문하게 된다면? 해커는 여러분의 로그인 정보를 이용해서 네이버에서 사용할 수 있는 모든 기능을 이용할 수 있게 되는 것이다.
SOP은 애초에 다른 사이트와의 리소스 공유를 제한하기 때문에 로그인 정보가 타 사이트의 코드에 의해서 새어나가는 것을 방지할 수 있다. 이러한 보안상 이점 때문에 SOP은 모든 브라우저에서 기본적으로 사용하고 있는 정책이다.
그런데, 다른 출처의 리소스를 사용하게 될 일은 너무나도 많다. 당장 로컬 환경에서 개발을 할 때에도 클라이언트와 서버를 따로 개발하게 된다면 둘은 출처가 달라지게 된다. 개발중인 웹 사이트에서 네이버 지도 api를 사용하고 싶다면? github 정보를 받아와서 사용하고 싶다면? 모두 다른 출처의 리소스를 사용해야하는 일이다. 하지만, 말했듯 모든 브라우저는 기본적으로 SOP 정책을 사용하고 있다. 어떻게하면 다른 출처의 리소스를 받아올 수 있을까?
위 문제 상황에서 필요한 것이 바로 CORS 이다. CORS는 Cross-Origin Resource Sharing의 줄임말로 교차 출처 리소스 공유를 뜻한다.
MDN에서는 CORS를 다음과 같이 정의하고 있다.
교차 출처 리소스 공유(Cross-Origin Resource Sharing, CORS)는 추가 HTTP 헤더를 사용하여, 한 출처에서 실행 중인 웹 애플리케이션이 다른 출처의 선택한 자원에 접근할 수 있는 권한을 부여하도록 브라우저에 알려주는 체제입니다.
즉, 브라우저는 SOP에 의해 기본적으로 다른 출처의 리소스 공유를 막지만, CORS를 사용하면 접근 권한을 얻을 수 있게 되는 것이다.
2. CORS 동작 방식
1) 프리플라이트 요청 (Preflight Request)
실제 요청을 보내기 전, OPTIONS 메서드로 사전 요청을 보내 해당 출처 리소스에 접근 권한이 있는지부터 확인하는 것.
위 이미지의 흐름과 같이, 브라우저는 서버에 실제 요청을 보내기 전에 프리플라이트 요청을 보내고, 응답 헤더의 Access-Control-Allow-Origin으로 요청을 보낸 출처가 돌아오면 실제 요청을 보내게 된다.
만약에 요청을 보낸 출처가 접근 권한이 없다면 브라우저에서 CORS 에러를 띄우게 되고, 실제 요청은 전달되지 않는다.
프리플라이트 요청은 왜 필요한 걸까?
- 실제 요청을 보내기 전에 미리 권한 확인을 할 수 있기 때문에, 실제 요청을 처음부터 통째로 보내는 것보다 리소스 측면에서 효율적이다.
- CORS에 대비가 되어있지 않은 서버를 보호할 수 있다. CORS 이전에 만들어진 서버들은 SOP 요청만 들어오는 상황을 고려하고 만들어졌다. 따라서 다른 출처에서 들어오는 요청에 대한 대비가 되어있지 않았다.
이런 서버에 바로 요청을 보내면, 응답을 보내기 전에 우선 요청을 처리하게 된다. 브라우저는 응답을 받은 후에야 CORS 권한이 없다는 것을 인지하지만, 브라우저가 에러를 띄운 후에는 이미 요청이 수행된 상태가 된다. 만약에 들어온 요청이 DELETE 나 PUT 처럼 서버의 정보를 삭제하거나 수정하는 요청이었다면? 생각만 해도 아찔하다.
하지만 CORS에 대비가 되어있지 않은 서버라도 프리플라이트 요청을 먼저 보내게 되면, 프리플라이트 요청에서 CORS 에러를 띄우게 된다. 예시와 같이 실행되선 안 되는 Cross-Origin 요청이 실행되는 것을 방지할 수 있다. 이런 이유로 프리플라이트 요청이 CORS의 기본 사양으로 들어가게 되었다.
2) 단순 요청 (Simple Request)
단순 요청은 특정 조건이 만족되면 프리플라이트 요청을 생략하고 요청을 보내는 것을 말한다.
조건은 다음과 같다. 하지만 이 조건들을 모두 만족시키기는 어려우므로, 일단은 참고만 하자.
- GET, HEAD, POST 요청 중 하나여야 한다.
- 자동으로 설정되는 헤더 외에, Accept, Accept-Language, Content-Language, Content-Type 헤더의 값만 수동으로 설정할 수 있다.
- Content-Type 헤더에는 application/x-www-form-urlencoded, multipart/form-data, text/plain 값만 허용된다.
3) 인증정보를 포함한 요청 (Credentialed Request)
요청 헤더에 인증 정보를 담아 보내는 요청이다. 출처가 다를 경우에는 별도의 설정을 하지 않으면 쿠키를 보낼 수 없다. 민감한 정보이기 때문이다. 이 경우에는 프론트, 서버 양측 모두 CORS 설정이 필요하다.
- 프론트 측에서는 요청 헤더에 withCredentials : true 를 넣어줘야 한다.
- 서버 측에서는 응답 헤더에 Access-Control-Allow-Credentials : true 를 넣어줘야 한다.
- 서버 측에서 Access-Control-Allow-Origin 을 설정할 때, 모든 출처를 허용한다는 뜻의 와일드카드(*)로 설정하면 에러가 발생한다. 인증 정보를 다루는 만큼 출처를 정확하게 설정해주어야 한다.
3. CORS 설정 방법
1) Node.js 서버
Node.js로 간단한 HTTP 서버를 만들 경우, 다음과 같이 응답 헤더를 설정해줄 수 있다.
const http = require('http');
const server = http.createServer((request, response) => {
// 모든 도메인
response.setHeader("Access-Control-Allow-Origin", "*");
// 특정 도메인
response.setHeader("Access-Control-Allow-Origin", "https://codestates.com");
// 인증 정보를 포함한 요청을 받을 경우
response.setHeader("Access-Control-Allow-Credentials", "true");
})
2) Express 서버
Express 프레임워크를 사용해서 서버를 만드는 경우에는, cors 미들웨어를 사용해서 보다 더 간단하게 CORS 설정을 해줄 수 있다.
const cors = require("cors");
const app = express();
//모든 도메인
app.use(cors());
//특정 도메인
const options = {
origin: "https://codestates.com", // 접근 권한을 부여하는 도메인
credentials: true, // 응답 헤더에 Access-Control-Allow-Credentials 추가
optionsSuccessStatus: 200, // 응답 상태 200으로 설정
};
app.use(cors(options));
//특정 요청
app.get("/example/:id", cors(), function (req, res, next) {
res.json({ msg: "example" });
});
이 외 다양한 개발 환경에서도, 헤더의 값을 설정하는 방법만 알면 CORS 설정을 해줄 수 있다.
- 과제 : Mini Node Server
basic_server.js
const http = require('http');
const PORT = 4999;
const ip = 'localhost';
const server = http.createServer((request, response) => {
console.log(
`http request method is ${request.method}, url is ${request.url}`
);
// 메소드가 options면 CORS 설정을 돌려줘야 한다.
if(request.method === 'OPTIONS'){
response.writeHead(200, defaultCorsHeader);
response.end('hello');
}
// 메소드가 POST고 url이 upper라면 대문자로 응답을 돌려줘야 한다.
if(request.method === 'POST' && request.url === '/upper'){
let body = [];
console.log("upper");
request.on('data', (chunk) => {
body.push(chunk);
}).on('end', () => {
body = Buffer.concat(body).toString();
console.log(body);
response.writeHead(200, defaultCorsHeader);
response.end(body.toUpperCase());
});
}
// 메소드가 POST고 url이 lower라면 소문자로 응답을 돌려줘야 한다.
else if(request.method === 'POST' && request.url === '/lower'){
let body = [];
console.log("lower");
request.on('data', (chunk) => {
body.push(chunk);
}).on('end', () => {
body = Buffer.concat(body).toString();
console.log(body);
response.writeHead(200, defaultCorsHeader);
response.end(body.toLowerCase());
});
}
// 에러 처리(bad request)
else{
response.writeHead(404, defaultCorsHeader);
response.end(Error);
}
});
server.listen(PORT, ip, () => {
console.log(`http server listen on ${ip}:${PORT}`);
});
const defaultCorsHeader = {
'Access-Control-Allow-Origin': '*',
'Access-Control-Allow-Methods': 'GET, POST, PUT, DELETE, OPTIONS',
'Access-Control-Allow-Headers': 'Content-Type, Accept',
'Access-Control-Max-Age': 10
};
요청 처리를 위한 함수
function 함수명 (req, res) {
...... 필요한 처리 ......
}
인수는 두 개체가 전달된다. 각각 다음과 같다.
- request
- 첫번째 인수는 ‘request’ 객체가 전달된다. 이는 http.IncomingMessage라는 객체에서 클라이언트의 요청에 대한 기능을 정리하고 있다.
- response
- 두번째 인수는 “response"개체가 전단된다. 이는 http.serverResponse라는 개체에 서버에서 클라이언트로 리턴되는 응답에 대한 기능을 정리하고 있다.
이 request와 response를 사용하여, 요청을 받았을 때의 처리를 만든다.
request
1. 요청 헤더
const { headers, method, url } = request;
2. 요청 바디(response)
각 'data' 이벤트에서 발생시킨 청크는 Buffer이다. 이 청크가 문자열 데이터라는 것을 알고 있다면 이 데이터를 배열에 수집한 다음,
'end' 이벤트에서 이어 붙인 다음 문자열로 만드는 것이 가장 좋다.
“on"이라는 메소드는 지정된 이벤트 처리를 통합하는 것으로, 첫번째 인수에 이벤트 이름을, 두번째 인수에 통합 처리(함수)를 각각 지정한다.
let body = [];
request.on('data', (chunk) => {
body.push(chunk);
}).on('end', () => {
body = Buffer.concat(body).toString();
// 여기서 `body`에 전체 요청 바디가 문자열로 담겨있습니다.
});
response
1. 응답 헤더 설정
response.setHeader('Content-Type', 'application/json');
response.setHeader('X-Powered-By', 'bacon');
2. 헤더 정보 내보내기
res.writeHead(200, {'Content-Type': 'text/plain'});
3. 컨텐츠 내보내기
es.write('Hello World\n');
HTTP에는 헤더 정보의 다음에 바디 부분이 되는 콘텐츠를 작성하고 있는데, 이 내용 내보내기를 하고 있는 것이 response 객체의 “write"이다. 인수에 지정한 값이 바디 부분의 컨텐츠로 작성된다.
이 write는 여러번 호출 할 수 있다. 이것을 호출하여 작성을 하더라도, 아직 콘텐츠는 종료하지 않으므로, 계속해서 write으로 추가 작성할 수 있다.
4. 컨텐츠 출력 완료(응답 종료)
res.end();
내용 내보내기가 완료되면 마지막으로 response의 “end"를 호출하여 콘텐츠 출력을 완료한다.
만약 매개변수가 있다면, 해당 내용까지 body에 작성하고 응답을 종료한다. 없으면, 그냥 응답을 종료한다.
이 end로 인해 응답 처리는 종료되고, 그 요청의 처리가 완료된다. “writeHead”, “write”, “end"의 3개가 있으면, 클라이언트에 반환 내용은 모두 쓸 수 있다.
참고)
response.statusCode = 200;
response.setHeader('Content-Type', 'application/json');
// 주의: 위 두 줄은 다음 한 줄로 대체할 수도 있습니다.
// response.writeHead(200, {'Content-Type': 'application/json'})
response.write(JSON.stringify(responseBody));
response.end();
// 주의: 위 두 줄은 다음 한 줄로 대체할 수도 있습니다.
response.end(JSON.stringify(responseBody))
https://nodejs.org/ko/docs/guides/anatomy-of-an-http-transaction/
'코드스테이츠 SEB FE 41기 > Section 별 내용 정리' 카테고리의 다른 글
section2/Unit11/ Coz’ Mini Hackathon(10/18) (0) | 2022.10.18 |
---|---|
section2/Unit10/[Web Server] 기초(10/14~17) (0) | 2022.10.14 |
section2/unit9/[React] 클라이언트 Ajax 요청(10/12) (0) | 2022.10.12 |
section2/unit9/[React] 클라이언트 Ajax 요청(10/11) (0) | 2022.10.11 |
section2/unit8/[HTTP/네트워크] 실습(10/7) (0) | 2022.10.07 |