Node.js 将X-frame-options设置为角度6中的SameOrgin,以阻止iframe标记中的站点

Node.js 将X-frame-options设置为角度6中的SameOrgin,以阻止iframe标记中的站点,node.js,angular,http-headers,x-frame-options,Node.js,Angular,Http Headers,X Frame Options,我想在标记中阻止我的站点。在研究中,我发现要这样做,我需要将标题设置为“x-frame-options”到“SAMEORIGIN” 尝试将meta标记设置为 <meta http-equiv="X-Frame-Options" content="deny"> 但这一方法自2016年4月以来已经过时 当我尝试搜索时,它会给我httpClient的结果。 但是当有人点击我的url时,我也希望如此 我需要通过节点设置标题还是需要在angular.json中做一些更改 我的站点正在

我想在
标记中阻止我的站点。在研究中,我发现要这样做,我需要将标题设置为“x-frame-options”到“SAMEORIGIN”

尝试将meta标记设置为

  <meta http-equiv="X-Frame-Options" content="deny">

但这一方法自2016年4月以来已经过时

当我尝试搜索时,它会给我httpClient的结果。 但是当有人点击我的url时,我也希望如此

我需要通过节点设置标题还是需要在angular.json中做一些更改


我的站点正在使用URL在节点服务器上运行。

您不能在角度端执行此操作,只能在服务器端执行此操作

我认为您可以使用此npm包:


您不能在角度端执行此操作,只能在服务器端执行

我认为您可以使用此npm包:


如果您使用的是Nginx、ApacheHTTP服务器等任何Web服务器

如何在Nginx中使用的示例

add_header X-Frame-Options "SAMEORIGIN";
在全局范围或位置范围中。 最好在位置范围内进行。因为,只要在位置范围中添加一些头,全局范围就不会反映

附加的

您可以使用诸如跨站点脚本之类的标题来获取更多内容的核心

add_header X-XSS-Protection "1; mode=block";

尽管现在浏览器有助于减少跨站点脚本编写。如果您使用的是Nginx、ApacheHTTP服务器等任何Web服务器,请参见

如何在Nginx中使用的示例

add_header X-Frame-Options "SAMEORIGIN";
在全局范围或位置范围中。 最好在位置范围内进行。因为,只要在位置范围中添加一些头,全局范围就不会反映

附加的

您可以使用诸如跨站点脚本之类的标题来获取更多内容的核心

add_header X-XSS-Protection "1; mode=block";
尽管现在浏览器有助于减少跨站点脚本编写。更多详情请参见

您是否查看此帖子?这个呢?你用这个做网络服务器吗?你看过这篇文章了吗?这个呢?您是否将此用作web服务器?