- Sort Score
- Num 10 results
- Language All
Results 1 - 10 of 15 for permitidos (0.06 seconds)
-
docs/es/docs/tutorial/cors.md
Para lograr esto, el backend `:80` debe tener una lista de "orígenes permitidos". En este caso, la lista tendría que incluir `http://localhost:8080` para que el frontend `:8080` funcione correctamente. ## Comodines { #wildcards } También es posible declarar la lista como `"*"` (un "comodín") para decir que todos están permitidos.
Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:15:55 GMT 2026 - 5.6K bytes - Click Count (0) -
docs/es/docs/advanced/middleware.md
* `allowed_hosts` - Una list de nombres de dominio que deberían ser permitidos como nombres de host. Se soportan dominios comodín como `*.example.com` para hacer coincidir subdominios. Para permitir cualquier nombre de host, usa `allowed_hosts=["*"]` u omite el middleware. * `www_redirect` - Si se establece en True, las requests a versiones sin www de los hosts permitidos serán redirigidas a sus equivalentes con www. Por defecto es `True`.
Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:15:55 GMT 2026 - 4.5K bytes - Click Count (0) -
docs/pt/docs/advanced/middleware.md
* `allowed_hosts` - Uma lista de nomes de domínio que são permitidos como nomes de host. Domínios com curingas, como `*.example.com`, são suportados para corresponder a subdomínios. Para permitir qualquer nome de host, use `allowed_hosts=["*"]` ou omita o middleware. * `www_redirect` - Se definido como True, as requisições para versões sem www dos hosts permitidos serão redirecionadas para suas versões com www. O padrão é `True`.
Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:20:43 GMT 2026 - 4.5K bytes - Click Count (0) -
docs/pt/docs/tutorial/cors.md
Então, para que tudo funcione corretamente, é melhor especificar explicitamente as origens permitidas. ## Usar `CORSMiddleware` { #use-corsmiddleware } Você pode configurá-lo em sua aplicação **FastAPI** usando o `CORSMiddleware`. * Importe `CORSMiddleware`. * Crie uma lista de origens permitidas (como strings). * Adicione-a como um "middleware" à sua aplicação **FastAPI**.Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:20:43 GMT 2026 - 5.7K bytes - Click Count (0) -
docs/pt/docs/tutorial/query-param-models.md
```http https://example.com/items/?limit=10&tool=plumbus ``` Eles receberão um retorno de **erro** informando-os que o parâmetro de consulta `tool` não é permitido: ```json { "detail": [ { "type": "extra_forbidden", "loc": ["query", "tool"], "msg": "Extra inputs are not permitted", "input": "plumbus"Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Fri Feb 13 13:48:53 GMT 2026 - 2.4K bytes - Click Count (0) -
docs/pt/docs/tutorial/query-params-str-validations.md
Em vez disso, use o valor padrão real do parâmetro da função. Caso contrário, haveria inconsistência. Por exemplo, isto não é permitido: ```Python q: Annotated[str, Query(default="rick")] = "morty" ``` ...porque não está claro se o valor padrão deveria ser `"rick"` ou `"morty"`. Então, você usaria (preferencialmente):
Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:20:43 GMT 2026 - 17.2K bytes - Click Count (0) -
docs/pt/docs/tutorial/cookie-param-models.md
```json { "detail": [ { "type": "extra_forbidden", "loc": ["cookie", "santa_tracker"], "msg": "Extra inputs are not permitted",Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Fri Feb 13 13:48:53 GMT 2026 - 3.4K bytes - Click Count (0) -
docs/es/docs/tutorial/request-form-models.md
Por ejemplo, si el cliente intenta enviar los campos de formulario: * `username`: `Rick` * `password`: `Portal Gun` * `extra`: `Mr. Poopybutthole` Recibirá un response de error indicando que el campo `extra` no está permitido: ```json { "detail": [ { "type": "extra_forbidden", "loc": ["body", "extra"], "msg": "Extra inputs are not permitted", "input": "Mr. Poopybutthole"Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:15:55 GMT 2026 - 2.3K bytes - Click Count (0) -
docs/pt/docs/tutorial/request-form-models.md
Por exemplo, se o cliente tentar enviar os campos de formulário: * `username`: `Rick` * `password`: `Portal Gun` * `extra`: `Mr. Poopybutthole` Ele receberá um retorno de erro informando-o que o campo `extra` não é permitido: ```json { "detail": [ { "type": "extra_forbidden", "loc": ["body", "extra"], "msg": "Extra inputs are not permitted", "input": "Mr. Poopybutthole"Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:20:43 GMT 2026 - 2.4K bytes - Click Count (0) -
docs/pt/docs/advanced/strict-content-type.md
Nesse caso, esse ataque/risco não se aplica a você. Esse risco e ataque é relevante principalmente quando a aplicação roda na rede local e essa é a única proteção presumida. ## Permitindo Requisições sem Content-Type { #allowing-requests-without-content-type }Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:20:13 GMT 2026 - 3.5K bytes - Click Count (0)