MicroStrategy ONE

Configura cookie SameSite per Library

A partire da MicroStrategy 2021 Update 7, è possibile gestire i cookie SameSite per Library in Workstation. Vedere Chrome v80 Cookie Behavior and the Impact on MicroStrategy Deployments per la gestione dei cookie SameSite in MicroStrategy 2021 Update 6 e versioni precedenti.

SameSite impedisce al browser di inviare cookie insieme a richieste tra siti. L’obiettivo principale è mitigare il rischio di fuga di informazioni da più origini. Fornisce inoltre protezione contro gli attacchi di falsificazione di richieste tra siti. I valori possibili sono i seguenti:

  • Lax Fornisce un ragionevole equilibrio tra sicurezza e usabilità per i siti web che desiderano mantenere la sessione di accesso di un utente dopo il trasferimento da un collegamento esterno. L'opzione predefinita per SameSite è Lax, anche quando non è selezionata alcuna opzione.

  • Strict Impedisce l'invio del cookie da parte del browser al sito di destinazione in tutti i contesti di navigazione tra siti, anche quando si segue un collegamento regolare.

  • Nessuno Consente i cookie in tutti i contesti di navigazione su più siti.

Una connessione HTTPS è un prerequisito per Nessuno selezione. Se l'attributo del cookie SameSite è impostato su Nessuno, il cookie associato deve essere contrassegnato come sicuro.

Attributo SameSite di Nessuno è consigliato nei seguenti scenari:

  • Esistono problemi di compatibilità tra domini.

  • MicroStrategy Web e MicroStrategy Library sono distribuiti in un dominio diverso da quello visualizzato nella barra degli indirizzi dell'utente.

  • Stai utilizzando Security Assertion Markup Language (SAML), OpenID Connect (OIDC) e l'autenticazione di terze parti.

Le modifiche al flag dei cookie variano a seconda del server:

A causa delle limitazioni del server delle applicazioni, le impostazioni nell'interfaccia utente si applicano solo al cookie JSESSIONID sui server delle applicazioni Tomcat.

Server Web Tomcat

  1. In Workstation, Connettersi all'ambiente Library con un utente amministratore.

  2. Fare clic con il pulsante destro del mouse sull'ambiente e scegliere Proprietà.

  3. Nel riquadro di sinistra, fare clic su Library e scorrere fino a Cookie sezione.

  4. In base ai requisiti, selezionare l'attributo SameSite appropriato e fare clic su OK. Per impostazione predefinita, l'attributo SameSite è deselezionato.

  5. Riavviare il server Library.

Scopri di più sulle altre impostazioni di questa finestra di dialogo in Visualizza e modifica impostazioni di amministrazione di Library

Server Web WebLogic

  1. In Workstation, Connettersi all'ambiente Library con un utente amministratore.

  2. Fare clic con il pulsante destro del mouse sull'ambiente e scegliere Proprietà.

  3. Nel riquadro di sinistra, fare clic su Library e scorrere fino a Cookie sezione.

  4. In base ai requisiti, selezionare l'attributo SameSite appropriato e fare clic su OK. Per impostazione predefinita, l'attributo SameSite è deselezionato.

  5. Nella distribuzione MicroStrategy, accedere a MicroStrategyLibrary\WEB-INF\weblogic.xml.

  6. Modifica weblogic.xml e aggiungere il seguente codice:

    Copia
    <wls:session-descriptor>
    <wls:cookie-path>/;SameSite=NONE</wls:cookie-path>
    </wls:session-descriptor>
  7. Fare clic su Salva e riavviare il server Web.

Server Web JBoss

L'impostazione di Samesite su None per il cookie JSessionID è supportata solo da JBoss 7.3.3 e versioni successive. La seguente procedura è stata testata utilizzando JBoss 7.3.7.

  1. In Workstation, Connettersi all'ambiente Library con un utente amministratore.

  2. Fare clic con il pulsante destro del mouse sull'ambiente e scegliere Proprietà.

  3. Nel riquadro di sinistra, fare clic su Library e scorrere fino a Cookie sezione.

  4. In base ai requisiti, selezionare l'attributo SameSite appropriato e fare clic su OK. Per impostazione predefinita, l'attributo SameSite è deselezionato.

  5. In JBoss, accedere a jboss/standalone/configuration/standalone.xml.

  6. Modifica standalone.xml e aggiungere <session-cookie http-only="true" secure="true"/> al codice esistente, come mostrato di seguito.

    Copia
    <subsystem  default-server="default-server" default-virtual-host="default-host" default-servlet-container="default" default-security-domain="other" statistics-enabled="${wildfly.undertow.statistics-enabled:${wildfly.statistics-enabled:false}}">
                <buffer-cache name="default"/>
                <server name="default-server">
                    <http-listener name="default" socket-binding="http" redirect-socket="https" enable-http2="true"/>
                    <https-listener name="https" socket-binding="https" security-realm="ApplicationRealm" enable-http2="true"/>
                    <host name="default-host" alias="localhost">
                        <location name="/" handler="welcome-content"/>
                        <http-invoker security-realm="ApplicationRealm"/>
                    </host>
                </server>
                <servlet-container name="default">
                    <jsp-config/>
                    <session-cookie http-only="true" secure="true"/>
                    <websockets/>
                </servlet-container>
                <handlers>
                    <file name="welcome-content" path="${jboss.home.dir}/welcome-content"/>
                </handlers>
            </subsystem>
  7. Crea un nuovo file denominato undertow-handlers.conf utilizzando il codice mostrato di seguito e salvarlo in WEB-INF cartella della distribuzione di MicroStrategy Library.

    Copia
    samesite-cookie(mode=NONE)
  8. Riavviare il server Web.