Version 2021
Konfigurieren Sie SameSite-Cookies für Library
Ab MicroStrategy 2021 Update 7 können Sie SameSite-Cookies für die Bibliothek in Workstation verwalten. Sehen Das Cookie-Verhalten von Chrome v80 und die Auswirkungen auf MicroStrategy-Bereitstellungen zum Verwalten von SameSite-Cookies in MicroStrategy 2021 Update 6 und älter.
SameSite verhindert, dass der Browser Cookies zusammen mit Cross-Site-Anfragen sendet. Das Hauptziel besteht darin, das Risiko von ursprungsübergreifenden Informationslecks zu mindern. Es bietet auch Schutz vor Cross-Site-Request-Forgery-Angriffen. Mögliche Werte sind wie folgt:
-
Lax Bietet ein angemessenes Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit für Websites, die die angemeldete Sitzung eines Benutzers aufrechterhalten möchten, nachdem sie von einem externen Link aus aufgerufen wurden. Die Standardoption für SameSite ist Lax, auch wenn keine Option ausgewählt ist.
-
Strikt Verhindert, dass das Cookie vom Browser in allen Cross-Site-Browsing-Kontexten an die Zielseite gesendet wird, selbst wenn einem regulären Link gefolgt wird.
-
Keiner Lässt Cookies in allen Cross-Site-Browsing-Kontexten zu.
Eine HTTPS-Verbindung ist Voraussetzung für die Keiner Auswahl. Wenn das SameSite-Cookie-Attribut auf gesetzt ist Keiner, muss das zugehörige Cookie als sicher gekennzeichnet sein.
Ein SameSite-Attribut von Keiner wird in den folgenden Szenarien empfohlen:
-
Es gibt domänenübergreifende Kompatibilitätsprobleme.
-
MicroStrategy Web und MicroStrategy Library werden in einer anderen Domäne bereitgestellt als der, die in der Adressleiste des Benutzers angezeigt wird.
-
Sie verwenden Security Assertion Markup Language (SAML), OpenID Connect (OIDC) und die Authentifizierung durch Dritte.
Die Cookie-Flag-Änderungen variieren je nach Server:
Aufgrund von Anwendungsserverbeschränkungen gelten Einstellungen in der Benutzeroberfläche nur für das JSESSIONID-Cookie auf Tomcat-Anwendungsservern.
Tomcat-Webserver
-
In Arbeitsstation, Stellen Sie eine Verbindung zur Bibliotheksumgebung her mit einem Admin-Benutzer.
-
Klicken Sie mit der rechten Maustaste auf die Umgebung und wählen Sie aus Eigenschaften.
Wählen Informationen bekommen wenn Sie einen Mac verwenden.
-
Klicken Sie im linken Bereich auf Bibliothek und scrollen Sie nach unten zu Kekse Sektion.
-
Wählen Sie basierend auf Ihren Anforderungen das entsprechende SameSite-Attribut aus und klicken Sie darauf OK. Das SameSite-Attribut ist standardmäßig deaktiviert.
-
Starten Sie den Bibliotheksserver neu.
Erfahren Sie mehr über die anderen Einstellungen in diesem Dialogfeld in Bibliotheksverwaltungseinstellungen anzeigen und bearbeiten
WebLogic-Webserver
-
In Arbeitsstation, Stellen Sie eine Verbindung zur Bibliotheksumgebung her mit einem Admin-Benutzer.
-
Klicken Sie mit der rechten Maustaste auf die Umgebung und wählen Sie aus Eigenschaften.
Wählen Informationen bekommen wenn Sie einen Mac verwenden.
-
Klicken Sie im linken Bereich auf Bibliothek und scrollen Sie nach unten zu Kekse Sektion.
-
Wählen Sie basierend auf Ihren Anforderungen das entsprechende SameSite-Attribut aus und klicken Sie darauf OK. Das SameSite-Attribut ist standardmäßig deaktiviert.
-
Navigieren Sie in Ihrer MicroStrategy-Bereitstellung zu
MicroStrategyLibrary\WEB-INF\weblogic.xml
. -
Bearbeiten
weblogic.xml
und fügen Sie den folgenden Code hinzu:Kopieren<wls:session-descriptor>
<wls:cookie-path>/;SameSite=NONE</wls:cookie-path>
</wls:session-descriptor> -
Klicken Speichern und starten Sie den Webserver neu.
JBoss-Webserver
Das Festlegen von „Samesite“ als „None“ für das JSessionID-Cookie wird nur von JBoss 7.3.3 und höher unterstützt. Das folgende Verfahren wurde mit JBoss 7.3.7 getestet.
-
In Arbeitsstation, Stellen Sie eine Verbindung zur Bibliotheksumgebung her mit einem Admin-Benutzer.
-
Klicken Sie mit der rechten Maustaste auf die Umgebung und wählen Sie aus Eigenschaften.
Wählen Informationen bekommen wenn Sie einen Mac verwenden.
-
Klicken Sie im linken Bereich auf Bibliothek und scrollen Sie nach unten zu Kekse Sektion.
-
Wählen Sie basierend auf Ihren Anforderungen das entsprechende SameSite-Attribut aus und klicken Sie darauf OK. Das SameSite-Attribut ist standardmäßig deaktiviert.
-
Navigieren Sie in JBoss zu
jboss/standalone/configuration/standalone.xml
. -
Bearbeiten
standalone.xml
und hinzufügen<session-cookie http-only="true" secure="true"/>
an den vorhandenen Code wie unten gezeigt.Kopieren<subsystem xmlns="urn:jboss:domain:undertow:10.0" default-server="default-server" default-virtual-host="default-host" default-servlet-container="default" default-security-domain="other" statistics-enabled="${wildfly.undertow.statistics-enabled:${wildfly.statistics-enabled:false}}">
<buffer-cache name="default"/>
<server name="default-server">
<http-listener name="default" socket-binding="http" redirect-socket="https" enable-http2="true"/>
<https-listener name="https" socket-binding="https" security-realm="ApplicationRealm" enable-http2="true"/>
<host name="default-host" alias="localhost">
<location name="/" handler="welcome-content"/>
<http-invoker security-realm="ApplicationRealm"/>
</host>
</server>
<servlet-container name="default">
<jsp-config/>
<session-cookie http-only="true" secure="true"/>
<websockets/>
</servlet-container>
<handlers>
<file name="welcome-content" path="${jboss.home.dir}/welcome-content"/>
</handlers>
</subsystem> -
Erstellen Sie eine neue Datei mit dem Namen
undertow-handlers.conf
Verwenden Sie den unten gezeigten Code und speichern Sie ihn in derWEB-INF
Ordner der MicroStrategy Library-Bereitstellung.Kopierensamesite-cookie(mode=NONE)
-
Starten Sie den Webserver neu.