ADC
ご意見をお寄せいただきありがとうございました

この記事は機械翻訳されています.免責事項

SameSite Cookie属性の構成サポート

SameSite 属性は、Cookie をクロスサイトコンテキストに使用できるか、同一サイトコンテキストにのみ使用できるかをブラウザに示します。また、アプリケーションがクロスサイトコンテキストでアクセスされることを意図している場合は、HTTPS接続を介してのみアクセスできます。詳細については、 RFC6265を参照してください。

2020年2月まで、SameSite属性はNetScalerで明示的に設定されていませんでした。ブラウザはデフォルト値 (None) を使用しました。SameSite属性を設定しなくても、NetScaler Gateway、認証、承認、監査の展開には影響しませんでした。

Google Chrome 80 などの特定のブラウザのアップグレードでは、Cookie のデフォルトのクロスドメイン動作に変更があります。 SameSite 属性は、次のいずれかの値に設定できます。Google Chromeのデフォルト値はLaxに設定されています。他のブラウザの特定のバージョンでは、SameSite 属性のデフォルト値が None に設定されている場合があります。

  • なし:安全な接続でのみクロスサイトコンテキストで Cookie を使用するようブラウザに指示します。
  • Lax: ブラウザが同じドメイン上のリクエストやクロスサイトのリクエストにCookie を使用することを示します。クロスサイトでは、GET リクエストなどの安全な HTTP メソッドのみが Cookie を使用できます。たとえば、あるサブドメイン abc.example.com の GET リクエストは、GET を使用して別のサブドメイン xyz.example.com の Cookie を読み取ることができます。 クロスサイトの場合、安全なHTTPメソッドはサーバーの状態を変更しないため、安全なHTTPメソッドのみが使用されます。詳しくは、「https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Set-Cookie/SameSite#lax」を参照してください
  • 厳格:Cookie は同じサイトコンテキストでのみ使用します。

Cookie に SameSite 属性がない場合、Google Chrome は SameSite = Lax の機能を想定しています。 その結果、ブラウザによる Cookie の挿入を必要とするクロスサイトコンテキストを持つ iframe 内のデプロイでは、Google Chrome はクロスサイト Cookie を共有しません。その結果、Web サイト内の iframe が読み込まれないことがあります。

SameSite という名前の新しい Cookie 属性が VPN および認証、承認、および監査仮想サーバーに追加されます。この属性は、グローバルレベルおよび仮想サーバレベルで設定できます。

SameSite 属性を設定するには、次の操作を行う必要があります。

  1. 仮想サーバーの SameSite 属性を設定する
  2. クッキーをパッチセットにバインドする (ブラウザがクロスサイトクッキーをドロップした場合)

CLI を使用して SameSite 属性を設定する

仮想サーバーレベルでSameSite属性を設定するには、次のコマンドを使用します。

set vpn vserver VP1 -SameSite [STRICT | LAX | None] set authentication vserver AV1 -SameSite [STRICT | LAX | None]

グローバルレベルで SameSite 属性を設定するには、次のコマンドを使用します。

set aaa parameter -SameSite [STRICT | LAX | None] set vpn parameter -SameSite [STRICT | LAX | None]

:仮想サーバーレベルの設定は、グローバルレベル設定よりも優先されます。Citrix では、仮想サーバーレベルでSameSiteCookie 属性を設定することをお勧めします。

CLI を使用してクッキーをパッチセットにバインドする

ブラウザがクロスサイトクッキーをドロップした場合、そのCookie 文字列を既存の NS_cookies_SameSite パッチセットにバインドして、SameSite 属性がCookie に追加されるようにすることができます。

例:

bind patset ns_cookies_SameSite "NSC_TASS" bind patset ns_cookies_SameSite "NSC_TMAS"

GUI を使用して sameSite 属性を設定する

仮想サーバーレベルでSameSite属性を設定するには、次の手順を実行します。

  1. [ セキュリティ] > [AAA-アプリケーショントラフィック] > [仮想サーバ] に移動します
  2. 仮想サーバを選択し、[ 編集(Edit)] をクリックします。
  3. [ 基本設定] セクションの [編集] アイコンをクリックし、[ 詳細] をクリックします。
  4. SameSiteで、必要に応じてオプションを選択します。

[SameSite を選択] チェックボックス

グローバルレベルで SameSite 属性を設定するには:

  1. セキュリティ > AAA — アプリケーショントラフィック > 認証設定の変更に移動します。

    認証設定の変更

  2. [ AAA パラメータの設定 ] ページで、[ SameSite ] リストをクリックし、必要に応じてオプションを選択します。

このコンテンツの正式なバージョンは英語で提供されています。Cloud Software Groupドキュメントのコンテンツの一部は、お客様の利便性のみを目的として機械翻訳されています。Cloud Software Groupは機械翻訳されたコンテンツを管理していないため、誤り、不正確な情報、不適切な用語が含まれる場合があります。英語の原文から他言語への翻訳について、精度、信頼性、適合性、正確性、またはお使いのCloud Software Group製品またはサービスと機械翻訳されたコンテンツとの整合性に関する保証、該当するライセンス契約書またはサービス利用規約、あるいはCloud Software Groupとのその他すべての契約に基づき提供される保証、および製品またはサービスのドキュメントとの一致に関する保証は、明示的か黙示的かを問わず、かかるドキュメントの機械翻訳された範囲には適用されないものとします。機械翻訳されたコンテンツの使用に起因する損害または問題について、Cloud Software Groupは責任を負わないものとします。
SameSite Cookie属性の構成サポート