Laravel API の POST および PUT メソッドの 419 ステータス コードを理解する
Laravel を使用して RESTful API を開発する場合、419 が発生するのが一般的ですPOST メソッドと PUT メソッドのステータス コード。このエラーは、Laravel の CSRF トークン検証プロセスが原因で発生します。
Laravel 5.4 以前のバージョンでは、CSRF トークンは POST メソッドや PUT メソッドを含むすべてのリクエストに対して有効です。これは、クロスサイト リクエスト フォージェリ (CSRF) 攻撃からアプリケーションを保護するためです。デフォルトでは、CSRF トークンはフォーム内の非表示フィールドとしてビューに追加されます。
POST または PUT リクエストが送信されると、Laravel はリクエスト データとともに有効な CSRF トークンを受信することを期待します。有効なトークンが見つからない場合、Laravel は「419 CSRF トークンの不一致」例外を生成し、419 ステータス コード応答を返します。
CSRF 保護からルートを除外
するにはこの問題を解決するには、CSRF トークン検証から特定のルートを除外できます。 Laravel 5.5 以降では、API ルートに web.php の代わりに api.php ファイルを使用できます。CSRF 検証はデフォルトでは有効になっていません。
API ルートに web.php を使用している場合は、 VerifyCsrfToken ミドルウェアの $excel プロパティに URI を追加することで、CSRF トークン検証から除外できます。例:
<code class="php">namespace App\Http\Middleware; use Illuminate\Foundation\Http\Middleware\VerifyCsrfToken as BaseVerifier; class VerifyCsrfToken extends BaseVerifier { protected $except = [ '/api/*', ]; }</code>
これにより、/api で始まるすべてのルートが CSRF トークン検証から除外されます。
非 API ルートの代替ソリューション
CSRF 保護からルートを除外することが適切でない場合は、ルート グループ内の特定のメソッドに対する CSRF 検証を無効にすることができます。例:
<code class="php">Route::group(['middleware' => 'web'], function () { Route::post('/my-route', 'MyController@store')->withoutMiddleware('verify-csrf-token'); });</code>
これにより、/my-route への POST リクエストの CSRF トークン検証が無効になります。
以上がLaravelのPOSTメソッドとPUTメソッドでステータスコード419が発生する原因は何ですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

thesecrettokeepingaphp-poweredwebsterunningsmootlyunderheavyloadinvolvesseveralkeystrategies:1)emform opcodecoduceSciptionexecutiontime、2)aatabasequerycachingwithiThing withiThistolessendavasoload、

コードをより明確かつ維持しやすくするため、依存関係が関心(DI)に注意する必要があります。 1)DIは、クラスを切り離すことにより、よりモジュール化されます。2)テストとコードの柔軟性の利便性を向上させ、3)DIコンテナを使用して複雑な依存関係を管理しますが、パフォーマンスの影響と円形の依存関係に注意してください。

はい、最適化されたAphPossibleandessention.1)CachingingusapCutoredatedAtabaseload.2)最適化、効率的なQueries、およびConnectionPooling.3)EnhcodeCodewithBultinctions、Avoididingglobalbariables、およびUsingopcodeching

keyStrategIestsoSificlyvoostphpappliceperformanceare:1)useopcodecachinglikeToreexecutiontime、2)最適化abaseの相互作用とプロペラインデックス、3)3)構成

aphpDependencyInjectionContaineriSATOULTAINATINAGECLASSDEPTINCIES、強化測定性、テスト可能性、および維持可能性。

SELECT DEPENTENCINGINOFCENT(DI)大規模なアプリケーションの場合、ServicElocatorは小さなプロジェクトまたはプロトタイプに適しています。 1)DIは、コンストラクターインジェクションを通じてコードのテスト可能性とモジュール性を改善します。 2)ServiceLocatorは、センター登録を通じてサービスを取得します。これは便利ですが、コードカップリングの増加につながる可能性があります。

phpapplicationscanbeoptimizedforspeedandEfficiencyby:1)enabingopcacheinphp.ini、2)PreparedStatementswithpordatabasequeriesを使用して、3)LoopswithArray_filterandarray_mapfordataprocessing、4)の構成ngincasaSearverseproxy、5)

PHPemailvalidationinvolvesthreesteps:1)Formatvalidationusingregularexpressionstochecktheemailformat;2)DNSvalidationtoensurethedomainhasavalidMXrecord;3)SMTPvalidation,themostthoroughmethod,whichchecksifthemailboxexistsbyconnectingtotheSMTPserver.Impl


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

SublimeText3 Linux 新バージョン
SublimeText3 Linux 最新バージョン

SAP NetWeaver Server Adapter for Eclipse
Eclipse を SAP NetWeaver アプリケーション サーバーと統合します。

MinGW - Minimalist GNU for Windows
このプロジェクトは osdn.net/projects/mingw に移行中です。引き続きそこでフォローしていただけます。 MinGW: GNU Compiler Collection (GCC) のネイティブ Windows ポートであり、ネイティブ Windows アプリケーションを構築するための自由に配布可能なインポート ライブラリとヘッダー ファイルであり、C99 機能をサポートする MSVC ランタイムの拡張機能が含まれています。すべての MinGW ソフトウェアは 64 ビット Windows プラットフォームで実行できます。

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、
