当前位置: 首页 > news >正文

proxy代理应用记录

umi的proxy代理,值得注意的是 proxy 暂时只能解开发时(dev)的跨域访问问题,可以在部署时使用同源部署。如果在生产上(build)发生跨域问题的话,可以将类似的配置转移到 Nginx 容器上。

这个是什么意思,是发布到日常或者预发时,proxy不再生效吗 ?

是的,你的理解是正确的。在使用 Umi 的 proxy 配置时,它主要用于开发环境(dev)中解决跨域访问的问题。这是因为 proxy 是通过开发服务器(通常是 Webpack Dev Server 或类似的工具)来工作的,它可以在本地开发过程中拦截请求,并将它们转发到指定的后端服务地址,从而避免浏览器的同源策略限制。

但是,当你构建项目并将其部署到生产环境(build)时,这个开发服务器不再运行,因此 proxy 配置也就不会生效了。此时,如果你的应用仍然需要与不同源的服务进行通信,你可能会遇到跨域问题。

为了解决生产环境中的跨域问题,你可以采取以下几种方法之一:

  1. 同源部署:最直接的方法是将前端应用和后端API部署在同一域名下,这样就不存在跨域问题了。
  2. Nginx 代理配置:如果无法做到同源部署,可以使用 Nginx 作为反向代理服务器。通过配置 Nginx 来处理从前端到后端API的请求转发,同时添加适当的响应头以支持跨域资源共享 (CORS)。例如,在 Nginx 中添加如下配置:
    location /api/ {proxy_pass http://backend_server_url/;add_header 'Access-Control-Allow-Origin' '*';add_header 'Access-Control-Allow-Methods' 'GET, POST, OPTIONS';add_header 'Access-Control-Allow-Headers' 'Origin, X-Requested-With, Content-Type, Accept, Authorization';}

    这里的 /api/ 是一个示例路径,你需要根据实际情况调整。这段配置的作用是把所有发往 /api/ 路径下的请求都转发给 http://backend_server_url/,并且设置了允许跨域访问的相关HTTP头信息。

  3.  后端服务设置 CORS:另外一种方式是在后端服务本身设置合适的 CORS 策略,允许来自特定或所有来源的请求。这通常涉及到修改后端服务代码或其配置文件,具体实现取决于所使用的后端技术栈。

http://www.dtcms.com/a/391564.html

相关文章:

  • 基于python大数据的汽车数据分析系统设计与实现
  • WebSocket实现原理
  • 从保存到加载Docker镜像文件操作全图解
  • IDEA文件修改后改变文件名和文件夹颜色
  • 【MySQL 】MySQL 入门之旅 · 第十篇:子查询与嵌套查询
  • TM52F1376 SSOP24电子元器件 HITENX海速芯 8位微控制器MCU 芯片 深度解析
  • 基于Matlab图像处理的工件表面缺陷检测系统
  • 业务上云实践MYSQL架构改造
  • 深入解析TCP/IP协议分层与通信原理
  • 【人工智能通识专栏】第二十讲:科创项目选题
  • 数据治理系列(三):SQL2API 平台格局与发展趋势
  • 软考-系统架构设计师 软件项目管理详细讲解
  • three.js添加CSS2DRenderer对象
  • 磁共振成像原理(理论)9:射频回波 (RF Echoes)-三脉冲回波(2)
  • 栈的主要知识
  • question:使用同一请求数据且渲染顺序不确定时复用
  • Redis群集三种模式介绍和创建
  • 【LeetCode 每日一题】1935. 可以输入的最大单词数
  • eeprom和flash的区别
  • [vibe code追踪] 分支图可视化 | SVG画布 | D3.js
  • [硬件电路-264]:数字电路的电源系统的主要特性包括哪些
  • 算法题(212):01背包(空间优化)
  • TP4054和TP4056对比
  • AD5165(超低功耗逻辑电平数字电位器)芯片的详细用法
  • 38、多模态模型基础实现:视觉与语言的智能融合
  • 租赁合同管理系统如何使用?功能深度解析
  • 构建高质量RAG知识库,文档解析破解AI应用的数据质量难题
  • CS课程项目设计17:基于Face_Recognition人脸识别库的课堂签到系统
  • 跨平台开发地图:客户端技术选型指南 | 2025年9月
  • 隐私保护 vs 技术创新:AI 时代数据安全的边界在哪里?