From 14ced6ba0d98a518a50c91ddc5cff05a8fa2defa Mon Sep 17 00:00:00 2001 From: pej4303 Date: Fri, 23 Aug 2024 23:33:11 +0900 Subject: [PATCH] =?UTF-8?q?=ED=8F=AC=EC=8A=A4=ED=8C=85=20=EC=B6=94?= =?UTF-8?q?=EA=B0=80?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- contents/posts/error/20240823-001.md | 36 ++++++++++++++++++++++++++++ 1 file changed, 36 insertions(+) create mode 100644 contents/posts/error/20240823-001.md diff --git a/contents/posts/error/20240823-001.md b/contents/posts/error/20240823-001.md new file mode 100644 index 0000000..8772fc7 --- /dev/null +++ b/contents/posts/error/20240823-001.md @@ -0,0 +1,36 @@ +--- +title: [오류] 자동으로 도메인에 https가 붙는 경우 +description: +date: "2024-08-023" +tags: + - 오류 + - web +series: 오류 모음집 +isPrivate: false +--- +## 1. 현상  +개발서버 https 적용으로 아래와 같이 http 요청 블락 에러가 발생하였다. +``` +This request has been blocked; the content must be served over HTTPS. +``` +그래서 아래의 메타 태그를 추가해 줬다.  +``` + +``` +하지만 개발서버 https 적용을 해제하면서부터 화면 접속시 자동으로 https:// 로 붙어서 js, css를 읽는 경우가 발생하였다. +  +## 2. 원인 +``` + +``` +https때문에 추가했던 메타 태그의 문제로, content-security-policy를 설정할 경우 자동으로 https로 호출해 주는 것이었다.  +``` +The HTTP Content-Security-Policy (CSP) upgrade-insecure-requests directive instructs user agents to treat all of a site's insecure URLs (those served over HTTP) as though they have been replaced with secure URLs (those served over HTTPS). HTTP Content-Security-Policy(CSP) upgrade-insecure-requests 지시문은 사이트의 모든 안전하지 않은 URL(HTTP를 통해 제공되는 URL)을 보안 URL(HTTPS를 통해 제공되는 URL)로 대체된 것처럼 처리하도록 사용자 에이전트에 지시합니다. +```  + +## 3. 해결 +해당 태그를 주석처리 하면 현상은 해결되지만, 개발서버에 https 적용 시 http 요청 블락 에러를 이 방법 말고 다른 방법으로 해야 될 것 같다. 로컬은 http인데 개발서버는 https인 경우에는 이 메타태그를 사용하는 것은 좋은 방법이 아닌 것 같다. + ++ 참조 + + https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Content-Security-Policy/upgrade-insecure-requests +