MicroStrategy ONE

Konfigurieren Sie SameSite-Cookies fürLibrary

Beginnend in MicroStrategy 2021 Update 7 können Sie SameSite-Cookies verwalten Library in der Workstation. Sehen Chrome v80-Cookie-Verhalten und die Auswirkungen auf MicroStrategy Bereitstellungen zum Verwalten von SameSite-Cookies in MicroStrategy 2021 Update 6 und älter.

SameSite verhindert, dass der Browser Cookies zusammen mit standortübergreifenden Anfragen sendet. Das Hauptziel besteht darin, das Risiko ursprungsübergreifender Informationslecks zu verringern. Es bietet auch Schutz vor Cross-Site-Request-Forgery-Angriffen. Mögliche Werte sind wie folgt:

  • Lax Bietet ein angemessenes Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit für Websites, die die angemeldete Sitzung eines Benutzers aufrechterhalten möchten, nachdem er über einen externen Link gelangt. Die Standardoption für SameSite ist Lax, auch wenn keine Option ausgewählt ist.

  • Strikt Verhindert, dass das Cookie vom Browser in allen Cross-Site-Browsing-Kontexten an die Zielseite gesendet wird, selbst wenn einem regulären Link gefolgt wird.

  • Keiner Erlaubt Cookies in allen Cross-Site-Browsing-Kontexten.

Voraussetzung dafür ist eine HTTPS-Verbindung Keiner Auswahl. Wenn das SameSite-Cookie-Attribut auf gesetzt ist Keiner, muss das zugehörige Cookie als sicher markiert sein.

Ein SameSite-Attribut von Keiner wird in den folgenden Szenarien empfohlen:

  • Es gibt domänenübergreifende Kompatibilitätsprobleme.

  • MicroStrategy Web Und MicroStrategy Library werden in einer anderen Domäne bereitgestellt als der, die in der Adressleiste des Benutzers angezeigt wird.

  • Sie verwenden Security Assertion Markup Language (SAML), OpenID Connect (OIDC) und die Authentifizierung durch Dritte.

Die Änderungen der Cookie-Flags variieren je nach Server:

Aufgrund von Anwendungsserverbeschränkungen gelten die Einstellungen in der Benutzeroberfläche nur für das JSESSIONID-Cookie auf Tomcat-Anwendungsservern.

Tomcat-Webserver

  1. In der Workstation, Verbinden Sie sich mit dem Library Umfeld mit einem Admin-Benutzer.

  2. Klicken Sie mit der rechten Maustaste auf die Umgebung und wählen Sie Eigenschaften.

    Wählen Informationen bekommen wenn Sie einen Mac verwenden.

  3. Klicken Sie im linken Bereich auf Library und scrollen Sie nach unten Kekse Abschnitt.

  4. Wählen Sie basierend auf Ihren Anforderungen das entsprechende SameSite-Attribut aus und klicken Sie auf OK. Das SameSite-Attribut ist standardmäßig nicht ausgewählt.

  5. Starten Sie das neu Library Server.

Weitere Informationen zu den anderen Einstellungen in diesem Dialogfeld finden Sie unter Library-Administration-Einstellungen anzeigen und bearbeiten

WebLogic-Webserver

  1. In der Workstation, Verbinden Sie sich mit dem Library Umfeld mit einem Admin-Benutzer.

  2. Klicken Sie mit der rechten Maustaste auf die Umgebung und wählen Sie Eigenschaften.

    Wählen Informationen bekommen wenn Sie einen Mac verwenden.

  3. Klicken Sie im linken Bereich auf Library und scrollen Sie nach unten Kekse Abschnitt.

  4. Wählen Sie basierend auf Ihren Anforderungen das entsprechende SameSite-Attribut aus und klicken Sie auf OK. Das SameSite-Attribut ist standardmäßig nicht ausgewählt.

  5. In deinem MicroStrategy Bereitstellung, navigieren Sie zu MicroStrategyLibrary\WEB-INF\weblogic.xml.

  6. Bearbeiten weblogic.xml und fügen Sie den folgenden Code hinzu:

    Kopieren
    <wls:session-descriptor>
    <wls:cookie-path>/;SameSite=NONE</wls:cookie-path>
    </wls:session-descriptor>
  7. Klicken Speichern und starten Sie den Webserver neu.

JBoss-Webserver

Das Festlegen von „Samesite“ auf „None“ für das JSessionID-Cookie wird nur von JBoss 7.3.3 und neuer unterstützt. Das folgende Verfahren wurde mit JBoss 7.3.7 getestet.

  1. In der Workstation, Verbinden Sie sich mit dem Library Umfeld mit einem Admin-Benutzer.

  2. Klicken Sie mit der rechten Maustaste auf die Umgebung und wählen Sie Eigenschaften.

    Wählen Informationen bekommen wenn Sie einen Mac verwenden.

  3. Klicken Sie im linken Bereich auf Library und scrollen Sie nach unten Kekse Abschnitt.

  4. Wählen Sie basierend auf Ihren Anforderungen das entsprechende SameSite-Attribut aus und klicken Sie auf OK. Das SameSite-Attribut ist standardmäßig nicht ausgewählt.

  5. Navigieren Sie in JBoss zu jboss/standalone/configuration/standalone.xml.

  6. Bearbeiten standalone.xml und hinzufügen <session-cookie http-only="true" secure="true"/> zum vorhandenen Code hinzufügen, wie unten gezeigt.

    Kopieren
    <subsystem xmlns="urn:jboss:domain:undertow:10.0" default-server="default-server" default-virtual-host="default-host" default-servlet-container="default" default-security-domain="other" statistics-enabled="${wildfly.undertow.statistics-enabled:${wildfly.statistics-enabled:false}}">
                <buffer-cache name="default"/>
                <server name="default-server">
                    <http-listener name="default" socket-binding="http" redirect-socket="https" enable-http2="true"/>
                    <https-listener name="https" socket-binding="https" security-realm="ApplicationRealm" enable-http2="true"/>
                    <host name="default-host" alias="localhost">
                        <location name="/" handler="welcome-content"/>
                        <http-invoker security-realm="ApplicationRealm"/>
                    </host>
                </server>
                <servlet-container name="default">
                    <jsp-config/>
                    <session-cookie http-only="true" secure="true"/>
                    <websockets/>
                </servlet-container>
                <handlers>
                    <file name="welcome-content" path="${jboss.home.dir}/welcome-content"/>
                </handlers>
            </subsystem>
  7. Erstellen Sie eine neue Datei mit dem Namen undertow-handlers.conf Verwenden Sie den unten gezeigten Code und speichern Sie ihn im WEB-INF Ordner der MicroStrategy Library Einsatz.

    Kopieren
    samesite-cookie(mode=NONE)
  8. Starten Sie den Webserver neu.