ADC
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Prise en charge de la configuration de l’attribut de cookie SameSite

L’attribut SameSite indique au navigateur si le cookie peut être utilisé dans un contexte intersite ou uniquement dans un contexte de même site. De même, si une application a l’intention d’être accessible dans un contexte intersite, elle ne peut le faire que via la connexion HTTPS. Pour plus de détails, consultez la RFC6265.

Jusqu’en février 2020, l’attribut SameSite n’était pas défini de manière explicite dans NetScaler. Le navigateur a pris la valeur par défaut (Aucun). Le fait de ne pas définir l’attribut SameSite n’a eu aucune incidence sur NetScaler Gateway ni sur les déploiements d’authentification, d’autorisation et d’audit.

La mise à niveau de certains navigateurs, tels que Google Chrome 80, modifie le comportement par défaut des cookies entre domaines. L’attribut SameSite peut être défini sur l’une des valeurs suivantes. La valeur par défaut de Google Chrome est définie sur Lax. Pour certaines versions d’autres navigateurs, la valeur par défaut de l’attribut SameSite peut toujours être définie sur Aucun.

  • Aucun : indique au navigateur d’utiliser un cookie dans un contexte intersite uniquement sur des connexions sécurisées.
  • Lax : indique que le navigateur doit utiliser un cookie pour les requêtes sur le même domaine et pour les intersites. Pour les sites intersites, seules les méthodes HTTP sécurisées telles que la requête GET peuvent utiliser le cookie. Par exemple, une requête GET d’un sous-domaine abc.example.com peut lire le cookie d’un autre sous-domaine xyz.exemple.com à l’aide d’un GET. Pour les sites intersites, seules les méthodes HTTP sécurisées sont utilisées, car les méthodes HTTP sécurisées ne modifient pas l’état du serveur. Pour plus de détails, consultez https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Set-Cookie/SameSite#lax
  • Strict : utilisez le cookie uniquement dans le même contexte de site.

S’il n’y a pas d’attribut SameSite dans le cookie, Google Chrome assume la fonctionnalité de SameSite = Lax. Par conséquent, pour les déploiements au sein d’un iframe avec un contexte intersite qui nécessitent l’insertion de cookies par le navigateur, Google Chrome ne partage pas les cookies intersites. Par conséquent, il se peut que l’iframe du site Web ne se charge pas.

Un nouvel attribut de cookie nommé SameSite est ajouté au VPN et aux serveurs virtuels d’authentification, d’autorisation et d’audit. Cet attribut peut être défini au niveau global et au niveau du serveur virtuel.

Pour configurer l’attribut SameSite, vous devez effectuer les opérations suivantes :

  1. Définissez l’attribut SameSite pour le serveur virtuel
  2. Liez les cookies au jeu de brevets (si le navigateur supprime les cookies intersites)

Définition de l’attribut SameSite à l’aide de la CLI

Pour définir l’attribut SameSite au niveau du serveur virtuel, utilisez les commandes suivantes.

set vpn vserver VP1 -SameSite [STRICT | LAX | None] set authentication vserver AV1 -SameSite [STRICT | LAX | None]

Pour définir l’attribut SameSite au niveau global, utilisez les commandes suivantes.

set aaa parameter -SameSite [STRICT | LAX | None] set vpn parameter -SameSite [STRICT | LAX | None]

Remarque : Le paramètre de niveau du serveur virtuel est prioritaire sur le paramètre de niveau global. Citrix recommande de définir l’attribut de cookie SameSite au niveau du serveur virtuel.

Liaison des cookies au jeu de brevets à l’aide de la CLI

Si le navigateur supprime les cookies intersites, vous pouvez lier cette chaîne de cookie au patset NS_Cookies_SameSite existant afin que l’attribut SameSite soit ajouté au cookie.

Exemple :

bind patset ns_cookies_SameSite "NSC_TASS" bind patset ns_cookies_SameSite "NSC_TMAS"

Définition de l’attribut SameSite à l’aide de l’interface graphique

Pour définir l’attribut SameSite au niveau du serveur virtuel :

  1. Accédez à Sécurité > AAA — Trafic des applications > Serveurs virtuels.
  2. Sélectionnez un serveur virtuel et cliquez sur Modifier.
  3. Cliquez sur l’icône Modifier dans la section Paramètres de base, puis sur Plus.
  4. Dans SameSite, sélectionnez l’option si nécessaire.

Case à cocher Sélectionner le même site

Pour définir l’attribut SameSite au niveau global :

  1. Accédez à Sécurité > AAA — Trafic des applications > Modifier les paramètres d’authentification.

    Modifier les paramètres d'authentification

  2. Dans la page Configurer le paramètre AAA, cliquez sur la liste SameSite et sélectionnez l’option requise.

La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Prise en charge de la configuration de l’attribut de cookie SameSite