MicroStrategy ONE
Configura cookie SameSite per Library
A partire da MicroStrategy 2021 Update 7, è possibile gestire i cookie SameSite per Library in Workstation. Vedere Chrome v80 Cookie Behavior and the Impact on MicroStrategy Deployments per la gestione dei cookie SameSite in MicroStrategy 2021 Update 6 e versioni precedenti.
SameSite impedisce al browser di inviare cookie insieme a richieste tra siti. L’obiettivo principale è mitigare il rischio di fuga di informazioni da più origini. Fornisce inoltre protezione contro gli attacchi di falsificazione di richieste tra siti. I valori possibili sono i seguenti:
-
Lax Fornisce un ragionevole equilibrio tra sicurezza e usabilità per i siti web che desiderano mantenere la sessione di accesso di un utente dopo il trasferimento da un collegamento esterno. L'opzione predefinita per SameSite è Lax, anche quando non è selezionata alcuna opzione.
-
Strict Impedisce l'invio del cookie da parte del browser al sito di destinazione in tutti i contesti di navigazione tra siti, anche quando si segue un collegamento regolare.
-
Nessuno Consente i cookie in tutti i contesti di navigazione su più siti.
Una connessione HTTPS è un prerequisito per Nessuno selezione. Se l'attributo del cookie SameSite è impostato su Nessuno, il cookie associato deve essere contrassegnato come sicuro.
Attributo SameSite di Nessuno è consigliato nei seguenti scenari:
-
Esistono problemi di compatibilità tra domini.
-
MicroStrategy Web e MicroStrategy Library sono distribuiti in un dominio diverso da quello visualizzato nella barra degli indirizzi dell'utente.
-
Stai utilizzando Security Assertion Markup Language (SAML), OpenID Connect (OIDC) e l'autenticazione di terze parti.
Le modifiche al flag dei cookie variano a seconda del server:
A causa delle limitazioni del server delle applicazioni, le impostazioni nell'interfaccia utente si applicano solo al cookie JSESSIONID sui server delle applicazioni Tomcat.
Server Web Tomcat
-
In Workstation, Connettersi all'ambiente Library con un utente amministratore.
-
Fare clic con il pulsante destro del mouse sull'ambiente e scegliere Proprietà.
-
Nel riquadro di sinistra, fare clic su Library e scorrere fino a Cookie sezione.
-
In base ai requisiti, selezionare l'attributo SameSite appropriato e fare clic su OK. Per impostazione predefinita, l'attributo SameSite è deselezionato.
-
Riavviare il server Library.
Scopri di più sulle altre impostazioni di questa finestra di dialogo in Visualizza e modifica impostazioni di amministrazione di Library
Server Web WebLogic
-
In Workstation, Connettersi all'ambiente Library con un utente amministratore.
-
Fare clic con il pulsante destro del mouse sull'ambiente e scegliere Proprietà.
-
Nel riquadro di sinistra, fare clic su Library e scorrere fino a Cookie sezione.
-
In base ai requisiti, selezionare l'attributo SameSite appropriato e fare clic su OK. Per impostazione predefinita, l'attributo SameSite è deselezionato.
-
Nella distribuzione MicroStrategy, accedere a
MicroStrategyLibrary\WEB-INF\weblogic.xml
. -
Modifica
weblogic.xml
e aggiungere il seguente codice:Copia<wls:session-descriptor>
<wls:cookie-path>/;SameSite=NONE</wls:cookie-path>
</wls:session-descriptor> -
Fare clic su Salva e riavviare il server Web.
Server Web JBoss
L'impostazione di Samesite su None per il cookie JSessionID è supportata solo da JBoss 7.3.3 e versioni successive. La seguente procedura è stata testata utilizzando JBoss 7.3.7.
-
In Workstation, Connettersi all'ambiente Library con un utente amministratore.
-
Fare clic con il pulsante destro del mouse sull'ambiente e scegliere Proprietà.
-
Nel riquadro di sinistra, fare clic su Library e scorrere fino a Cookie sezione.
-
In base ai requisiti, selezionare l'attributo SameSite appropriato e fare clic su OK. Per impostazione predefinita, l'attributo SameSite è deselezionato.
-
In JBoss, accedere a
jboss/standalone/configuration/standalone.xml
. -
Modifica
standalone.xml
e aggiungere<session-cookie http-only="true" secure="true"/>
al codice esistente, come mostrato di seguito.Copia<subsystem default-server="default-server" default-virtual-host="default-host" default-servlet-container="default" default-security-domain="other" statistics-enabled="${wildfly.undertow.statistics-enabled:${wildfly.statistics-enabled:false}}">
<buffer-cache name="default"/>
<server name="default-server">
<http-listener name="default" socket-binding="http" redirect-socket="https" enable-http2="true"/>
<https-listener name="https" socket-binding="https" security-realm="ApplicationRealm" enable-http2="true"/>
<host name="default-host" alias="localhost">
<location name="/" handler="welcome-content"/>
<http-invoker security-realm="ApplicationRealm"/>
</host>
</server>
<servlet-container name="default">
<jsp-config/>
<session-cookie http-only="true" secure="true"/>
<websockets/>
</servlet-container>
<handlers>
<file name="welcome-content" path="${jboss.home.dir}/welcome-content"/>
</handlers>
</subsystem> -
Crea un nuovo file denominato
undertow-handlers.conf
utilizzando il codice mostrato di seguito e salvarlo inWEB-INF
cartella della distribuzione di MicroStrategy Library.Copiasamesite-cookie(mode=NONE)
-
Riavviare il server Web.