文章目录
- 为啥网站跳转重定向是307 而不是 301 呢?
- 为什么出现307 状态码呢?
- 一 HSTS 是什么?
- 二 HSTS 如何生效?
- 三、Chrome 浏览器如何支持 HSTS?
- 四、注意事项
- 五 总结
- 六 Chrome 博客 default for navigation https
- 七 解释返回307的原因
- 八 在线验证
- 参考文档
为啥网站跳转重定向是307 而不是 301 呢?
直接使用 http://www.zhiexa.com 访问跳转 发现 返回307 而不是301 ?
我在阿里云的ingress 有一个配置
redirect-ssl-alb-5-ingress.yaml这个会把所有 请求 默认重定向到https并且状态码是301
apiVersion:networking.k8s.io/v1kind:Ingressmetadata:annotations:alb.ingress.kubernetes.io/actions.redirect:|[{ "type": "Redirect", "RedirectConfig": { "host": "${host}", "path": "${path}", "port": "443", "protocol": "https", "query": "${query}", "httpCode": "301" } }]labels:alb.ingress.kubernetes.io/hash:3bd57ba3696867062f8d9c5a22ec0851cabf6b0341cb1ed5ad0b5fdfname:redirect-ssl-alb-5-ingressnamespace:prod# resourceVersion: "294002047"# uid: 9db45a75-1c68-4562-a1e0-b92f432264c7spec:ingressClassName:alb-5rules:-http:paths:-backend:service:name:redirectport:name:use-annotationpath:/pathType:Prefixsaas-alb-5-ingress.yaml简化版
apiVersion:networking.k8s.io/v1kind:Ingressmetadata:annotations:alb.ingress.kubernetes.io/cors-allow-headers:DNT,X-CustomHeader,Keep-Alive,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type,Authorization,Token,Domainalb.ingress.kubernetes.io/cors-allow-methods:GET,PUT,POST,DELETE,PATCH,OPTIONSalb.ingress.kubernetes.io/cors-allow-origin:http://www.zhi10.com,https://www.zhi10.com,https://gpt.zhihelaw.com,http://gpt.zhihelaw.comalb.ingress.kubernetes.io/enable-cors:"true"generation:6labels:alb.ingress.kubernetes.io/hash:93c8bcd145bac5c5dba55d40817545f8d44cfa3475b7eca1091967e3ingress-controller:alb-5name:saas-alb-5-ingressnamespace:prodresourceVersion:"303452590"uid:5104c841-dcec-4a10-aa62-011d07585decspec:ingressClassName:alb-5rules:-host:www.zhiexa.comhttp:paths:-backend:service:name:saas-legal-research-svc-newport:number:30005path:/zhiexa/official/api/v1pathType:Prefix-backend:service:name:saas-web-svcport:number:30016path:/pathType:Prefixtls:-hosts:-www.zhiexa.com默认正常返回 会跳转到 https 并且返回301 状态码。
脱离浏览器环境 使用curl 测试 就会发现 返回是301状态码, 并且返回 Response header 中 location 跳到 https
curl-I http://www.zhiexa.com/ HTTP/1.1301Moved Permanently Date: Thu,11Dec202509:38:51 GMT Content-Type: text/html Content-Length:176Connection: keep-alive Location: https://www.zhiexa.com/ Via: HTTP/1.1 SLB.163为什么出现307 状态码呢?
我们需要了解一下HSTS 这个协议。
HSTS(HTTP Strict Transport Security,HTTP 严格传输安全)是一种 Web 安全策略机制,用于强制浏览器仅通过 HTTPS 与服务器通信,防止中间人攻击(如 SSL 剥离、会话劫持等)。
一 HSTS 是什么?
HSTS 是由服务器通过 HTTP 响应头Strict-Transport-Security向浏览器宣告的一种安全策略。一旦浏览器接收到该响应头,并成功通过 HTTPS 访问网站,就会在指定的时间内(由max-age参数控制)自动将所有对该站点的 HTTP 请求升级为 HTTPS,即使用户手动输入http://或点击 HTTP 链接。
示例响应头:
Strict-Transport-Security: max-age=31536000; includeSubDomains; preloadmax-age=31536000:表示 HSTS 策略有效期为 1 年(单位:秒)。includeSubDomains(可选):表示该策略适用于所有子域名。preload(可选):表示该站点希望被加入浏览器的HSTS 预加载列表(见下文)。
二 HSTS 如何生效?
- 首次访问必须是 HTTPS
HSTS 只有在用户第一次通过 HTTPS 成功访问网站后才会被浏览器记录。如果用户首次通过 HTTP 访问,则无法获得 HSTS 头,仍可能遭受中间人攻击。 - 浏览器缓存策略
浏览器会将 HSTS 策略缓存在本地(通常按站点存储),在max-age时间内,所有对目标域名(及子域,若包含includeSubDomains)的请求都会被自动转为 HTTPS。 - HSTS 预加载(Preload)机制
为解决“首次访问”问题,主流浏览器(如 Chrome、Firefox、Edge)维护一个内置的 HSTS 预加载列表(Hardcoded List)。网站可以主动提交到 https://hstspreload.org(Chrome 主导),审核通过后会被编译进浏览器代码中。这样即使用户从未访问过该网站,浏览器也会强制使用 HTTPS。
三、Chrome 浏览器如何支持 HSTS?
Chrome 对 HSTS 的支持非常完善,具体包括:
- 自动升级 HTTP → HTTPS
如果某个域名已在 Chrome 的 HSTS 列表中(无论是通过响应头动态添加,还是预加载列表),用户输入http://example.com时,Chrome 会在发起网络请求前就内部重写为https://example.com,不会发出任何 HTTP 请求。 - HSTS 缓存管理
- 用户可通过
chrome://net-internals/#hsts页面查询或手动添加/删除 HSTS 条目(主要用于调试)。 - 清除浏览数据(特别是“Cookie 和其他站点数据”)会清除动态添加的 HSTS 策略,但不会清除预加载列表中的条目。
- 用户可通过
- 预加载列表集成
Chrome 的源码中包含一个名为transport_security_state_static.json的文件,其中列出了所有预加载的 HSTS 域名。每次 Chrome 更新时,该列表也会更新。 - 安全增强
Chrome 会阻止用户绕过 HSTS 网站的证书错误(例如自签名证书、域名不匹配等),显示“您的连接不是私密连接”且不提供“继续前往网站”的选项(除非使用高级开发者手段)。
四、注意事项
- 部署 HSTS 前需确保全站 HTTPS 可用,否则启用后用户可能无法访问 HTTP 资源。
- 一旦提交到预加载列表,移除非常困难且耗时(需多个版本迭代)。
max-age建议至少设置为 6 个月以上(如 180 天 = 15,552,000 秒),预加载要求至少 1 年。
五 总结
HSTS 是提升 Web 安全的重要机制,通过强制 HTTPS 通信有效防御降级攻击。Chrome 通过动态策略缓存 + 内置预加载列表双重机制,全面支持 HSTS,并在用户体验和安全性之间做了严格权衡。对于高安全需求的网站,建议正确配置 HSTS 并考虑加入预加载列表。
六 Chrome 博客 default for navigation https
2021 chrome 浏览器 已经支持自动跳https
https://blog.chromium.org/2021/03/a-safer-default-for-navigation-https.html
上文章这样说 如果 用户输入 域名 没有显示指定 协议,默认会使用HTTPS, 如果 站点 暂不支持 HTTPS 协议 ,那么会降级到 HTTP 协议。
在浏览器 直接输入: www.zhiexa.com
浏览器查询 是否 缓存过域名 ,chrome://net-internals/#hsts
这个界面 可以添加 , 查询 和删除 HSTS 缓存
第二个红框 可以删除之后 ,再次查询 就无法查询到了。
Chrome 浏览器的三种 HSTS 来源
Chrome 获取 HSTS 策略的方式有三种,按优先级排序:
| 类型 | 描述 | 是否可清除 |
|---|---|---|
| 1. 预加载列表(Preload List) | 硬编码在 Chrome 源码中的域名列表(如 google.com, github.com) | ❌ 不可清除(除非等新版本发布) |
| 2. 动态 HSTS(Dynamic HSTS) | 用户访问过 HTTPS 站点后,Chrome 自动启用(即使没收到 HSTS 头!) | ✅ 可通过chrome://net-internals/#hsts删除 |
| 3. 响应头 HSTS | 服务器明确返回Strict-Transport-Security头 | ✅ 可删除,过期后自动失效 |
当我在浏览器输入 http://www.zhiexa.com 注意协议信息HTTP
看到这里 进行一个307 的状态码,之后 Response Headers 中 有non-authoritative-reason: HSTS
这个就是浏览器的内部跳转 并没有走服务端返回。 Location: https://www.zhiexa.com
七 解释返回307的原因
现在应该弄明白 为啥 返回307 状态码了?
Chrome 获取 HSTS 策略 是动态获取的,如果浏览器曾经访问过 该域名的 HTTPS 并且成功访问了。那么就会加载到 HSTS 缓存中,通过 在浏览器中输入:
chrome://net-internals/#hsts进行查询出来。
所以在浏览器里面访问 返回的是 307 ,这是因为 浏览器走了 HSTS 缓存列表,直接进行了内部跳转 ,并没有经过后端服务进行返回301 ,这是浏览器的一个优化方案。
八 在线验证
我们来验证 一下,如何走 服务器跳转301 逻辑, 首先 要清一下浏览器的缓存,然后把hsts列表也清除一下。
在浏览器直接输入 : http://www.zhiexa.com/
此时会看到 返回了301 ,这是走到了后端的服务 然后进行的重定向操作。
然后再次在浏览器 重新访问 http://www.zhiexa.com/ , 此时就会走浏览器内部跳转 状态码 307
参考文档
chrome-blog-A safer default for navigation: HTTPS
HTTP Strict Transport Security (HSTS)
chome hsts
HTTP Strict Transport Security