ADC

Prise en charge de la configuration de l’attribut de cookie SameSite

L’attribut SameSite indique au navigateur si le cookie peut être utilisé dans un contexte intersite ou uniquement dans un contexte de même site. De même, si une application a l’intention d’être accessible dans un contexte intersite, elle ne peut le faire que via la connexion HTTPS. Pour plus de détails, consultez la RFC6265.

Jusqu’en février 2020, l’attribut SameSite n’était pas défini de manière explicite dans NetScaler. Le navigateur a pris la valeur par défaut (Aucun). Le fait de ne pas définir l’attribut SameSite n’a eu aucune incidence sur NetScaler Gateway ni sur les déploiements d’authentification, d’autorisation et d’audit.

La mise à niveau de certains navigateurs, tels que Google Chrome 80, modifie le comportement par défaut des cookies entre domaines. L’attribut SameSite peut être défini sur l’une des valeurs suivantes. La valeur par défaut de Google Chrome est définie sur Lax. Pour certaines versions d’autres navigateurs, la valeur par défaut de l’attribut SameSite peut toujours être définie sur Aucun.

  • Aucun : indique au navigateur d’utiliser un cookie dans un contexte intersite uniquement sur des connexions sécurisées.
  • Lax : indique que le navigateur doit utiliser un cookie pour les requêtes sur le même domaine et pour les intersites. Pour les sites intersites, seules les méthodes HTTP sécurisées telles que la requête GET peuvent utiliser le cookie. Par exemple, une requête GET d’un sous-domaine abc.example.com peut lire le cookie d’un autre sous-domaine xyz.exemple.com à l’aide d’un GET. Pour les sites intersites, seules les méthodes HTTP sécurisées sont utilisées, car les méthodes HTTP sécurisées ne modifient pas l’état du serveur. Pour plus de détails, consultez https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Set-Cookie/SameSite#lax
  • Strict : utilisez le cookie uniquement dans le même contexte de site.

S’il n’y a pas d’attribut SameSite dans le cookie, Google Chrome assume la fonctionnalité de SameSite = Lax. Par conséquent, pour les déploiements au sein d’un iframe avec un contexte intersite qui nécessitent l’insertion de cookies par le navigateur, Google Chrome ne partage pas les cookies intersites. Par conséquent, il se peut que l’iframe du site Web ne se charge pas.

Un nouvel attribut de cookie nommé SameSite est ajouté au VPN et aux serveurs virtuels d’authentification, d’autorisation et d’audit. Cet attribut peut être défini au niveau global et au niveau du serveur virtuel.

Pour configurer l’attribut SameSite, vous devez effectuer les opérations suivantes :

  1. Définissez l’attribut SameSite pour le serveur virtuel
  2. Liez les cookies au jeu de brevets (si le navigateur supprime les cookies intersites)

Définition de l’attribut SameSite à l’aide de la CLI

Pour définir l’attribut SameSite au niveau du serveur virtuel, utilisez les commandes suivantes.

set vpn vserver VP1 -SameSite [STRICT | LAX | None]
set authentication vserver AV1 -SameSite [STRICT | LAX | None]
<!--NeedCopy-->

Pour définir l’attribut SameSite au niveau global, utilisez les commandes suivantes.

set aaa parameter -SameSite [STRICT | LAX | None]
set vpn parameter -SameSite [STRICT | LAX | None]
<!--NeedCopy-->

Remarque : Le paramètre de niveau du serveur virtuel est prioritaire sur le paramètre de niveau global. Citrix recommande de définir l’attribut de cookie SameSite au niveau du serveur virtuel.

Liaison des cookies au jeu de brevets à l’aide de la CLI

Si le navigateur supprime les cookies intersites, vous pouvez lier cette chaîne de cookie au patset NS_Cookies_SameSite existant afin que l’attribut SameSite soit ajouté au cookie.

Exemple :

bind patset ns_cookies_SameSite "NSC_TASS"
bind patset ns_cookies_SameSite "NSC_TMAS"
<!--NeedCopy-->

Définition de l’attribut SameSite à l’aide de l’interface graphique

Pour définir l’attribut SameSite au niveau du serveur virtuel :

  1. Accédez à Sécurité > AAA — Trafic des applications > Serveurs virtuels.
  2. Sélectionnez un serveur virtuel et cliquez sur Modifier.
  3. Cliquez sur l’icône Modifier dans la section Paramètres de base, puis sur Plus.
  4. Dans SameSite, sélectionnez l’option si nécessaire.

Case à cocher Sélectionner le même site

Pour définir l’attribut SameSite au niveau global :

  1. Accédez à Sécurité > AAA — Trafic des applications > Modifier les paramètres d’authentification.

    Modifier les paramètres d'authentification

  2. Dans la page Configurer le paramètre AAA, cliquez sur la liste SameSite et sélectionnez l’option requise.

Prise en charge de la configuration de l’attribut de cookie SameSite