MicroStrategy ONE
Configurer les cookies SameSite pour Library
À partir de la MicroStrategy 2021 Update 7, vous pouvez gérer les cookies SameSite pour Library dans Workstation. Voir Comportement des cookies de Chrome v80 et impact sur les déploiements MicroStrategy pour la gestion des cookies SameSite dans MicroStrategy 2021 Update 6 et dans les versions antérieures.
SameSite empêche le navigateur d'envoyer des cookies ainsi que des requêtes intersites. L’objectif principal est d’atténuer le risque de fuite d’informations d’origine croisée. Il offre également une protection contre les attaques de falsification de requêtes intersites. Les valeurs possibles sont les suivantes :
-
Lax Fournit un équilibre raisonnable entre la sécurité et la convivialité pour les sites Web qui souhaitent maintenir la session connectée de l'utilisateur après l'arrivée d'un lien externe. L'option par défaut pour SameSite est Lax, y compris lorsqu'aucune option n'est sélectionnée.
-
Strict Empêche l'envoi de cookies par le navigateur vers le site cible dans tous les contextes de navigation inter-sites, même en suivant un lien normal.
-
Aucun Autorise les cookies dans tous les contextes de navigation entre les sites.
Une connexion HTTPS est une condition préalable pour Aucun sélection. Si l'attribut de cookie SameSite est défini sur Aucun, le cookie associé doit être marqué comme Sécurisé.
Un attribut SameSite de Aucun est recommandé dans les scénarios suivants :
-
Il existe des problèmes de compatibilité entre domaines.
-
MicroStrategy Web et MicroStrategy Library sont déployés dans un domaine autre que celui affiché dans la barre d'adresse de l'utilisateur.
-
Vous utilisez Security Assertion Markup Language (SAML), OpenID Connect (OIDC) et l'authentification tierce.
Les changements d'indicateur de cookie varient en fonction de votre serveur :
En raison des limitations du serveur d'applications, les paramètres de l'interface utilisateur s'appliquent uniquement au cookie JSESSIONID sur les serveurs d'applications Tomcat.
Serveurs Web Tomcat
-
Dans Workstation, Se connecter à l'environnement Library avec un utilisateur administrateur.
-
Cliquez avec le bouton droit sur l'environnement et choisissez Propriétés.
-
Dans le volet gauche, cliquez sur Library et faites défiler vers le bas jusqu'à cookies section.
-
En fonction de vos besoins, sélectionnez l'attribut SameSite approprié et cliquez sur OK. L'attribut SameSite est désélectionné par défaut.
-
Redémarrez Library Server.
En savoir plus sur les autres paramètres de cette boîte de dialogue dans Afficher et modifier les paramètres d'administration Library
Serveurs Web WebLogic
-
Dans Workstation, Se connecter à l'environnement Library avec un utilisateur administrateur.
-
Cliquez avec le bouton droit sur l'environnement et choisissez Propriétés.
-
Dans le volet gauche, cliquez sur Library et faites défiler vers le bas jusqu'à cookies section.
-
En fonction de vos besoins, sélectionnez l'attribut SameSite approprié et cliquez sur OK. L'attribut SameSite est désélectionné par défaut.
-
Dans votre déploiement MicroStrategy, accédez à
MicroStrategyLibrary\WEB-INF\weblogic.xml
. -
Modifier
weblogic.xml
et ajoutez le code suivant :Copier<wls:session-descriptor>
<wls:cookie-path>/;SameSite=NONE</wls:cookie-path>
</wls:session-descriptor> -
Cliquez sur Enregistrer et redémarrez le serveur Web.
Serveurs Web JBoss
La définition de Samesite sur None pour le cookie JSessionID n'est prise en charge que par JBoss 7.3.3 et versions ultérieures. La procédure suivante a été testée avec JBoss 7.3.7.
-
Dans Workstation, Se connecter à l'environnement Library avec un utilisateur administrateur.
-
Cliquez avec le bouton droit sur l'environnement et choisissez Propriétés.
-
Dans le volet gauche, cliquez sur Library et faites défiler vers le bas jusqu'à cookies section.
-
En fonction de vos besoins, sélectionnez l'attribut SameSite approprié et cliquez sur OK. L'attribut SameSite est désélectionné par défaut.
-
Dans JBoss, accédez à
jboss/standalone/configuration/standalone.xml
. -
Modifier
standalone.xml
et ajouter<session-cookie http-only="true" secure="true"/>
au code existant comme indiqué ci-dessous.Copier<subsystem default-server="default-server" default-virtual-host="default-host" default-servlet-container="default" default-security-domain="other" statistics-enabled="${wildfly.undertow.statistics-enabled:${wildfly.statistics-enabled:false}}">
<buffer-cache name="default"/>
<server name="default-server">
<http-listener name="default" socket-binding="http" redirect-socket="https" enable-http2="true"/>
<https-listener name="https" socket-binding="https" security-realm="ApplicationRealm" enable-http2="true"/>
<host name="default-host" alias="localhost">
<location name="/" handler="welcome-content"/>
<http-invoker security-realm="ApplicationRealm"/>
</host>
</server>
<servlet-container name="default">
<jsp-config/>
<session-cookie http-only="true" secure="true"/>
<websockets/>
</servlet-container>
<handlers>
<file name="welcome-content" path="${jboss.home.dir}/welcome-content"/>
</handlers>
</subsystem> -
Créez un fichier nommé
undertow-handlers.conf
en utilisant le code affiché ci-dessous et enregistrez-le dansWEB-INF
Dossier du déploiement MicroStrategy Library.Copiersamesite-cookie(mode=NONE)
-
Redémarrez le serveur Web.