Search Options

Display Count
Sort
Preferred Language
Advanced Search

Results 91 - 100 of 1,334 for cors (0.02 seconds)

  1. docs/uk/docs/advanced/middleware.md

    У головному навчальному посібнику ви читали, як додати [Користувацьке проміжне ПЗ](../tutorial/middleware.md) до вашого застосунку.
    
    Також ви читали, як обробляти [CORS за допомогою `CORSMiddleware`](../tutorial/cors.md).
    
    У цьому розділі розглянемо, як використовувати інше проміжне ПЗ.
    
    ## Додавання middleware ASGI { #adding-asgi-middlewares }
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 18:27:41 GMT 2026
    - 6.1K bytes
    - Click Count (0)
  2. docs/de/docs/advanced/middleware.md

    Im Haupttutorial haben Sie gelesen, wie Sie Ihrer Anwendung [benutzerdefinierte Middleware](../tutorial/middleware.md) hinzufügen können.
    
    Und dann auch, wie man [CORS mittels der `CORSMiddleware`](../tutorial/cors.md) handhabt.
    
    In diesem Abschnitt werden wir sehen, wie man andere Middlewares verwendet.
    
    ## ASGI-Middleware hinzufügen { #adding-asgi-middlewares }
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 17:58:09 GMT 2026
    - 4.9K bytes
    - Click Count (0)
  3. docs/zh-hant/docs/index.md

    * 宣告**深度巢狀 JSON 模型**的進階(但同樣簡單)技巧(感謝 Pydantic)。
    * 與 [Strawberry](https://strawberry.rocks) 及其他函式庫的 **GraphQL** 整合。
    * 許多額外功能(感謝 Starlette),例如:
        * **WebSockets**
        * 基於 HTTPX 與 `pytest` 的極其簡單的測試
        * **CORS**
        * **Cookie Sessions**
        * ...以及更多。
    
    ### 部署你的應用(可選) { #deploy-your-app-optional }
    
    你也可以選擇將 FastAPI 應用部署到 [FastAPI Cloud](https://fastapicloud.com),如果你還沒加入,去登記等候名單吧。🚀
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Fri Mar 20 17:05:38 GMT 2026
    - 20.8K bytes
    - Click Count (0)
  4. docs/tr/docs/advanced/middleware.md

    # İleri Seviye Middleware { #advanced-middleware }
    
    Ana tutorial'da uygulamanıza [Özel Middleware](../tutorial/middleware.md) eklemeyi gördünüz.
    
    Ardından [`CORSMiddleware` ile CORS'u yönetmeyi](../tutorial/cors.md) de okudunuz.
    
    Bu bölümde diğer middleware'leri nasıl kullanacağımıza bakacağız.
    
    ## ASGI middleware'leri ekleme { #adding-asgi-middlewares }
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Fri Mar 20 07:53:17 GMT 2026
    - 4.6K bytes
    - Click Count (0)
  5. docs/fr/docs/advanced/strict-content-type.md

    Ces attaques exploitent le fait que les navigateurs permettent à des scripts d’envoyer des requêtes sans effectuer de pré-vérification CORS (preflight) lorsqu’ils :
    
    * n’ont pas d’en-tête `Content-Type` (par ex. en utilisant `fetch()` avec un corps `Blob`)
    * et n’envoient aucune information d’authentification.
    
    Ce type d’attaque est surtout pertinent lorsque :
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 18:33:45 GMT 2026
    - 3.9K bytes
    - Click Count (0)
  6. docs/tr/docs/advanced/strict-content-type.md

    ## CSRF Riski { #csrf-risk }
    
    Bu varsayılan davranış, çok belirli bir senaryoda bir sınıf Cross-Site Request Forgery (CSRF) saldırılarına karşı koruma sağlar.
    
    Bu saldırılar, tarayıcıların aşağıdaki durumlarda herhangi bir CORS preflight kontrolü yapmadan script’lerin request göndermesine izin vermesinden faydalanır:
    
    - bir Content-Type header’ı yoksa (örn. body olarak Blob ile fetch() kullanıldığında)
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 18:51:35 GMT 2026
    - 3.6K bytes
    - Click Count (0)
  7. docs/uk/docs/advanced/strict-content-type.md

    Ця поведінка за замовчуванням забезпечує захист від класу атак **Cross-Site Request Forgery (CSRF)** у дуже конкретному сценарії.
    
    Ці атаки використовують той факт, що браузери дозволяють скриптам надсилати запити без виконання перевірки CORS preflight, коли вони:
    
    * не мають заголовка `Content-Type` (наприклад, використовуючи `fetch()` з тілом типу `Blob`)
    * і не надсилають жодних облікових даних автентифікації.
    
    Такий тип атаки головним чином актуальний, коли:
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 18:25:54 GMT 2026
    - 5.5K bytes
    - Click Count (0)
  8. go.sum

    github.com/rogpeppe/go-internal v1.13.1 h1:KvO1DLK/DRN07sQ1LQKScxyZJuNnedQ5/wKSR38lUII=
    github.com/rogpeppe/go-internal v1.13.1/go.mod h1:uMEvuHeurkdAXX61udpOXGD/AzZDWNMNyH2VO9fmH0o=
    github.com/rs/cors v1.11.1 h1:eU3gRzXLRK57F5rKMGMZURNdIG4EoAmX8k94r9wXWHA=
    github.com/rs/cors v1.11.1/go.mod h1:XyqrcTp5zjWr1wsJ8PIRZssZ8b/WMcMf71DJnit4EMU=
    github.com/rs/xid v1.6.0 h1:fV591PaemRlL6JfRxGDEPl69wICngIQ3shQtzfy2gxU=
    Created: Sun Apr 05 19:28:12 GMT 2026
    - Last Modified: Sun Sep 28 20:59:21 GMT 2025
    - 79.8K bytes
    - Click Count (0)
  9. docs/de/docs/advanced/strict-content-type.md

    Dieses Standardverhalten schützt vor einer Klasse von **Cross-Site Request Forgery (CSRF)**-Angriffen in einem sehr spezifischen Szenario.
    
    Diese Angriffe nutzen aus, dass Browser Skripte Requests senden lassen, ohne einen CORS-Preflight-Check durchzuführen, wenn sie:
    
    * keinen `Content-Type`-Header haben (z. B. mit `fetch()` und einem `Blob`-Body)
    * und keine Authentifizierungsdaten senden.
    
    Diese Art von Angriff ist vor allem relevant, wenn:
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 17:48:21 GMT 2026
    - 3.6K bytes
    - Click Count (0)
  10. docs/pt/docs/advanced/strict-content-type.md

    Esses ataques exploram o fato de que navegadores permitem que scripts enviem requisições sem fazer qualquer verificação de preflight de CORS quando:
    
    - não têm um cabeçalho `Content-Type` (por exemplo, usando `fetch()` com um corpo `Blob`)
    - e não enviam nenhuma credencial de autenticação.
    
    Esse tipo de ataque é relevante principalmente quando:
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 18:20:13 GMT 2026
    - 3.5K bytes
    - Click Count (0)
Back to Top