MicroStrategy ONE

Configurer les cookies SameSite pour Library

À partir de la MicroStrategy 2021 Update 7, vous pouvez gérer les cookies SameSite pour Library dans Workstation. Voir Comportement des cookies de Chrome v80 et impact sur les déploiements MicroStrategy pour la gestion des cookies SameSite dans MicroStrategy 2021 Update 6 et dans les versions antérieures.

SameSite empêche le navigateur d'envoyer des cookies ainsi que des requêtes intersites. L’objectif principal est d’atténuer le risque de fuite d’informations d’origine croisée. Il offre également une protection contre les attaques de falsification de requêtes intersites. Les valeurs possibles sont les suivantes :

  • Lax Fournit un équilibre raisonnable entre la sécurité et la convivialité pour les sites Web qui souhaitent maintenir la session connectée de l'utilisateur après l'arrivée d'un lien externe. L'option par défaut pour SameSite est Lax, y compris lorsqu'aucune option n'est sélectionnée.

  • Strict Empêche l'envoi de cookies par le navigateur vers le site cible dans tous les contextes de navigation inter-sites, même en suivant un lien normal.

  • Aucun Autorise les cookies dans tous les contextes de navigation entre les sites.

Une connexion HTTPS est une condition préalable pour Aucun sélection. Si l'attribut de cookie SameSite est défini sur Aucun, le cookie associé doit être marqué comme Sécurisé.

Un attribut SameSite de Aucun est recommandé dans les scénarios suivants :

  • Il existe des problèmes de compatibilité entre domaines.

  • MicroStrategy Web et MicroStrategy Library sont déployés dans un domaine autre que celui affiché dans la barre d'adresse de l'utilisateur.

  • Vous utilisez Security Assertion Markup Language (SAML), OpenID Connect (OIDC) et l'authentification tierce.

Les changements d'indicateur de cookie varient en fonction de votre serveur :

En raison des limitations du serveur d'applications, les paramètres de l'interface utilisateur s'appliquent uniquement au cookie JSESSIONID sur les serveurs d'applications Tomcat.

Serveurs Web Tomcat

  1. Dans Workstation, Se connecter à l'environnement Library avec un utilisateur administrateur.

  2. Cliquez avec le bouton droit sur l'environnement et choisissez Propriétés.

  3. Dans le volet gauche, cliquez sur Library et faites défiler vers le bas jusqu'à cookies section.

  4. En fonction de vos besoins, sélectionnez l'attribut SameSite approprié et cliquez sur OK. L'attribut SameSite est désélectionné par défaut.

  5. Redémarrez Library Server.

En savoir plus sur les autres paramètres de cette boîte de dialogue dans Afficher et modifier les paramètres d'administration Library

Serveurs Web WebLogic

  1. Dans Workstation, Se connecter à l'environnement Library avec un utilisateur administrateur.

  2. Cliquez avec le bouton droit sur l'environnement et choisissez Propriétés.

  3. Dans le volet gauche, cliquez sur Library et faites défiler vers le bas jusqu'à cookies section.

  4. En fonction de vos besoins, sélectionnez l'attribut SameSite approprié et cliquez sur OK. L'attribut SameSite est désélectionné par défaut.

  5. Dans votre déploiement MicroStrategy, accédez à MicroStrategyLibrary\WEB-INF\weblogic.xml.

  6. Modifier weblogic.xml et ajoutez le code suivant :

    Copier
    <wls:session-descriptor>
    <wls:cookie-path>/;SameSite=NONE</wls:cookie-path>
    </wls:session-descriptor>
  7. Cliquez sur Enregistrer et redémarrez le serveur Web.

Serveurs Web JBoss

La définition de Samesite sur None pour le cookie JSessionID n'est prise en charge que par JBoss 7.3.3 et versions ultérieures. La procédure suivante a été testée avec JBoss 7.3.7.

  1. Dans Workstation, Se connecter à l'environnement Library avec un utilisateur administrateur.

  2. Cliquez avec le bouton droit sur l'environnement et choisissez Propriétés.

  3. Dans le volet gauche, cliquez sur Library et faites défiler vers le bas jusqu'à cookies section.

  4. En fonction de vos besoins, sélectionnez l'attribut SameSite approprié et cliquez sur OK. L'attribut SameSite est désélectionné par défaut.

  5. Dans JBoss, accédez à jboss/standalone/configuration/standalone.xml.

  6. Modifier standalone.xml et ajouter <session-cookie http-only="true" secure="true"/> au code existant comme indiqué ci-dessous.

    Copier
    <subsystem  default-server="default-server" default-virtual-host="default-host" default-servlet-container="default" default-security-domain="other" statistics-enabled="${wildfly.undertow.statistics-enabled:${wildfly.statistics-enabled:false}}">
                <buffer-cache name="default"/>
                <server name="default-server">
                    <http-listener name="default" socket-binding="http" redirect-socket="https" enable-http2="true"/>
                    <https-listener name="https" socket-binding="https" security-realm="ApplicationRealm" enable-http2="true"/>
                    <host name="default-host" alias="localhost">
                        <location name="/" handler="welcome-content"/>
                        <http-invoker security-realm="ApplicationRealm"/>
                    </host>
                </server>
                <servlet-container name="default">
                    <jsp-config/>
                    <session-cookie http-only="true" secure="true"/>
                    <websockets/>
                </servlet-container>
                <handlers>
                    <file name="welcome-content" path="${jboss.home.dir}/welcome-content"/>
                </handlers>
            </subsystem>
  7. Créez un fichier nommé undertow-handlers.conf en utilisant le code affiché ci-dessous et enregistrez-le dans WEB-INF Dossier du déploiement MicroStrategy Library.

    Copier
    samesite-cookie(mode=NONE)
  8. Redémarrez le serveur Web.