Electron使用时拦截HTTP请求的解决方案

本文介绍了在Electron应用中遇到的HTTP请求缺少referer导致认证失败的问题,以及通过自定义HTTP协议和修改窗口会话行为两种方法进行解决的尝试。最终,通过在webrequest的onBeforeSendHeaders阶段追加Referer信息成功解决问题,提供了针对类似场景的解决方案。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

背景

最近在做一个Web和Electron共用一份代码的工程,由于使用到了第三方的库(我们是在线地图),该库的认证方式是请求时加key,并且它在后台会校验referer。

于是问题就来了,Electron是运行在本地的,http请求的时候,是不会带有授权Web站点的referer的。导致认证失败,无法调用所需的api接口。

分析

既然HTTP请求发送的时候不带referer,那么我们给他加上去,是不是就可以了呢?

对策

方法1:自定义HTTP协议,在发送请求时,补上referer

// 注册自定义协议
protocol.registerStandardSchemes(['app', '自定义协议'], { secure: true })
// 自定义协议的具体实现
protocol.registerHttpProtocol('自定义协议', (req, cb) => {
        cb({
            url: “特定的url地址”,
            referrer: "http://被授权的referrer头信息"
        })
    })
//
Electron是一个开源的框架,用于构建桌面应用程序,它基于Chromium(Chrome浏览器的底层技术)和Node.js。由于 Electron应用通常使用了浏览器内核,它们可能会被一些杀毒软件误判为潜在的威胁,因为: 1. **未知行为**: 杀毒软件可能会检测到 Electron 应用的沙箱环境中运行的 Web 内容,虽然这些是安全的,但新环境可能导致误报。 2. **文件类型关联**: 有些杀毒软件会根据文件扩展名或行为模式识别应用程序,而 Electron 应用可能包含 web 扩展、插件等,这些可能触发警报。 3. **更新频繁**: 由于 Electron 应用依赖于 Node.js 和 Chromium 的持续更新,有这可能导致病毒库的更新滞后,从而在早期版本中产生误报。 4. **开发者恶意利用**: 与所有软件一样,如果开发者不正确使用 Electron,恶意开发者可以编写恶意代码,这可能导致杀毒软件将其标记为威胁。 如果你遇到这种情况,你可以采取以下措施来解决: - **添加信任**: 将 Electron 应用程序路径添加到杀毒软件的信任列表中。 - **检查更新**: 确保你的杀毒软件是最新的,以获取最新的病毒定义。 - **白名单**: 如果是企业级杀毒软件,可能有针对特定应用程序的白名单功能。 - **联系供应商**: 如果杀毒软件误报严重,可以联系厂商反馈情况。 相关问题: 1. 为何杀毒软件有会将 Electron 应用识别为潜在威胁? 2. 如何处理杀毒软件对 Electron 应用的误报? 3. 对于企业用户来说,如何避免因 Electron 应用触发误报带来的影响?
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值