Google cloud platform 允许SPA和REST API之间通过IAP进行通信
目前在GKEGoogle cloud platform 允许SPA和REST API之间通过IAP进行通信,google-cloud-platform,google-kubernetes-engine,identity-aware-proxy,google-cloud-identity-aware-proxy,Google Cloud Platform,Google Kubernetes Engine,Identity Aware Proxy,Google Cloud Identity Aware Proxy,目前在GKEmy app frontend和my app backend上有两个部署,都是通过入口访问并受IAP保护的我的应用程序后端也启用了CORS。当托管在my app.com的my app.com向托管在api.my app.com的my app backend发出请求时,由于CORS错误而被阻止:跨源资源共享错误:MissingAllowOriginHeader。我正在寻找一种解决方案,它可以将我的应用程序前端和我的应用程序后端保留在不同的主机上,并且不涉及代码更改 同样的设置也适用于C
my app frontend
和my app backend
上有两个部署,都是通过入口访问并受IAP保护的<代码>我的应用程序后端也启用了CORS。当托管在my app.com
的my app.com
向托管在api.my app.com
的my app backend
发出请求时,由于CORS错误而被阻止:跨源资源共享错误:MissingAllowOriginHeader
。我正在寻找一种解决方案,它可以将我的应用程序前端
和我的应用程序后端
保留在不同的主机上,并且不涉及代码更改
同样的设置也适用于Cloudflare Access,因为您可以将my app.com
和api.my app.com
添加为受信任的源,它将向响应添加Access control allow origin
头,但我希望将其保留在CGP生态系统中
预期结果:
我的应用程序后端
应该能够在托管于不同域时向我的应用程序前端
发出HTTP请求(我的应用程序后端
->我的应用程序前端
->我的应用程序.com
)并且不应涉及在my app backend
上检查/添加标题的代码更改
到目前为止,我所尝试的:
- 在
设置中启用HTTP选项,以便飞行前请求不需要验证头my app backend
- 在Auth 2.0客户端ID设置中添加了
和my app.com
作为授权JavaScript源代码api.my app.com
- 在同一个域上托管了两个部署
->我的应用程序后端
和我的应用程序com/api
->我的应用程序前端
,这种方法很有效,但这不是我想要的,因为我想将它们保留在不同的域上我的应用程序com