CORS는 Cross-Origin Resource Sharing의 줄임말인데 구글 번역기로 돌려보니 '교차 출처 리소스 공유'라고 한다.
위의 빨간 에러는 CORS 정책을 위반할 때 나타나는 에러인데 왜 뜨는것이며 어떻게 해결해야할지 알아보자.
CORS가 필요하게 된 배경에는 SOP이 있었기 때문이다.
SOP은 Same-Origin Policy의 줄임말로, 동일 출처 정책을 뜻한다. MDN에선 다음과 같이 정의한다.
동일 출처 정책(same-origin policy)은 어떤 출처에서 불러온 문서나 스크립트가 다른 출처에서 가져온 리소스와 상호작용하는 것을 제한하는 중요한 보안 방식입니다.
한 마디로 ‘같은 출처의 리소스만 공유가 가능하다’라는 정책인데 여기서 말하는 ‘출처(Origin)’는 다음과 같다.
출처는 프로토콜, 호스트, 포트의 조합으로 되어있는데, 이 중 하나라도 다르면 동일한 출처로 보지 않는다.
MDN 정의를 좀 더 살펴보면 다음과 같이 말하고 있다.
동일 출처 정책은 잠재적으로 해로울 수 있는 문서를 분리함으로써 공격받을 수 있는 경로를 줄여줍니다.
SOP을 통해 해킹 등의 위협에서 보다 더 안전해질 수 있다는 것인데 왜 그런지 알아보기 위해서 동일 출처 정책이 없는 상황을 가정해보자.
네이버 같은 웹 페이지에 로그인해서 서비스를 이용하고 있다고 해보자. 서비스 이용중이 아니더라도 로그아웃을 깜빡했거나 자동 로그인 기능으로 인해 브라우저에 로그인 정보가 남아있을 수도 있을 것이다.
그 상태에서 나의 로그인 정보를 노리는 코드가 있는 다른 사이트에 방문하게 된다면? 해커는 나의 로그인 정보를 이용해서 네이버에서 사용할 수 있는 모든 기능을 이용할 수 있게 된다. 나도 모르는 사이에 내 계정으로 블로그나 카페에 좋지 않은 글을 올리게 될 수도, 수 천 명에게 스팸 메일을 보낼 수도 있는 것이다.
SOP이 있었다면 어땠을까? SOP은 애초에 다른 사이트와의 리소스 공유를 제한하기 때문에 로그인 정보가 타 사이트의 코드에 의해서 새어나가는 것을 원천적으로 방지할 수 있다. 이러한 보안상 이점 때문에 SOP은 모든 브라우저에서 기본적으로 사용하고 있는 정책이다.
그런데, 다른 출처의 리소스를 사용하게 될 일은 너무나도 많다. 당장 로컬 환경에서 개발을 할 때에도 클라이언트와 서버를 따로 개발하게 된다면 둘은 출처가 달라지게 된다. 개발중인 웹 사이트에서 네이버 지도 api를 사용하고 싶다면? github 정보를 받아와서 사용하고 싶다면? 모두 다른 출처의 리소스를 사용해야하는 일이다. 하지만, 말했듯 모든 브라우저는 기본적으로 SOP 정책을 사용하고 있다. 어떻게하면 다른 출처의 리소스를 받아올 수 있을까?
CORS는 Cross-Origin Resource Sharing의 줄임말인데 번역하면 '교차 출처 리소스 공유'라고 한다.
MDN에서는 CORS를 다음과 같이 정의하고 있다.
교차 출처 리소스 공유(Cross-Origin Resource Sharing, CORS)는 추가 HTTP 헤더를 사용하여, 한 출처에서 실행 중인 웹 애플리케이션이 다른 출처의 선택한 자원에 접근할 수 있는 권한을 부여하도록 브라우저에 알려주는 체제입니다.
즉, 브라우저는 SOP에 의해 기본적으로 다른 출처의 리소스 공유를 막지만, CORS를 사용하면 접근 권한을 얻을 수 있게 되는 것이다.
이 에러를 쉽고 친절하게 풀어서 쓰면 다음과 같을 것이다.
다른 출처의 리소스를 가져오려고 했지만 SOP 때문에 접근이 불가능합니다.
CORS 설정을 통해 서버의 응답 헤더에 ‘Access-Control-Allow-Origin’을 작성하면 접근 권한을 얻을 수 있습니다...
즉, 이 에러가 뜨는 것은 CORS 때문이아니라, SOP 때문이다. CORS는 오히려 이 에러를 해결해줄 수 있는 방안이라는 것이다. 그럼 이제 CORS는 어떻게 동작하는지, 어떻게 설정할 수 있는지 알아보자.
실제 요청을 보내기 전, OPTIONS 메소드로 사전 요청을 보내 해당 출처 리소스에 접근 권한이 있는지부터 확인하는 것을 프리플라이트 요청이라고 한다.
위 이미지의 흐름과 같이, 브라우저는 서버에 실제 요청을 보내기 전에 서버에 예비 요청을 먼저 보내고, 헤더의 Allow-Control-Allow-Origin 값으로 요청을 보낸 출처가 다시 돌아오면 실제 요청을 보내게된다.
만약에 요청을 보낸 출처가 접근 권한이 없다면, 응답 헤더에 Allow-Control-Allow-Origin 가 아예 들어있지 않고, 브라우저에서 CORS 에러를 띄우게 되며, 실제 요청은 전달되지 않는다. 바로 이러한 과정을 통해
이런 CORS 에러를 보게 되는것이다.
1. 리소스 측면에서 효율적이다. 실제 요청을 보내기 전에 미리 권한 확인을 할 수 있기 때문에, 실제 요청을 처음부터 통째로 보내는 것보다 리소스 측면에서 효율적이다.
2. CORS에 대비가 되어있지 않은 서버를 보호할 수 있다. CORS 이전에 만들어진 서버들은 SOP 요청만 들어오는 상황을 고려하고 만들어졌다. 따라서 다른 출처에서 들어오는 요청에 대한 대비가 되어있지 않았다.
이런 서버에 바로 요청을 보내면, 응답을 보내기 전에 우선 요청을 처리하게 된다. 브라우저는 응답을 받은 후에야 CORS 권한이 없다는 것을 인지하지만, 브라우저가 에러를 띄운 후에는 이미 요청이 수행된 상태가 된다. 만약에 들어온 요청이 DELETE 나 PUT 처럼 서버의 정보를 삭제하거나 수정하는 요청이었다면 곤란해질것이다.
하지만 CORS에 대비가 되어있지 않은 서버라도 프리플라이트 요청을 먼저 보내게 되면, 프리플라이트 요청에서 CORS 에러를 띄우게 된다. 예시와 같이 실행되선 안 되는 Cross-Origin 요청이 실행되는 것을 방지할 수 있는 것이다. 이런 이유로 프리플라이트 요청이 CORS의 기본 사양으로 들어가게 되었다.
단순 요청은 특정 조건이 만족되면 프리플라이트 요청을 생략하고 요청을 보내는 것을 말하는데, 조건들은 이러하다.
1. GET, HEAD, POST 요청 중 하나여야 한다.
2. 자동으로 설정 되는 헤더 외에, Accept, Accept-Language, Content-Language, Content-Type 헤더의 값만 수동으로 설정할 수 있다.
요청 헤더에 인증 정보를 담아 보내는 요청으로 출처가 다를 경우에는 별도의 설정을 하지 않으면 쿠키를 보낼 수 없다. 민감한 정보이기 때문이다. 이 경우에는 프론트, 서버 양측 모두 CORS 설정이 필요하다.
1. 프론트 측에서는 요청 헤더에 withCredentials : true 를 넣어줘야 한다.
2. 서버 측에서는 응답 헤더에 Access-Control-Allow-Credentials : true 를 넣어줘야 한다.
3. 서버 측에서 Access-Control-Allow-Origin 을 설정할 때, 모든 출처를 허용한다는 뜻의 와일드카드(*)로 설정하면 에러가 발생한다. 인증 정보를 다루는 만큼 출처를 정확하게 설정해주어야 할것이다.
출처 및 참고: codestates urclass
setTimeout 대체 어디다 써먹는다고! (0) | 2023.09.18 |
---|---|
event loop란 무엇일까? (0) | 2022.11.09 |
프로토타입을 왜 사용할까? (0) | 2022.10.27 |
callback, promise, async/await 의 특징과 차이점 (0) | 2022.10.19 |
정규표현식에 대해 알아보자! (0) | 2022.09.07 |