Gateway

SameSite cookie 属性的配置支持

SameSite 属性指示浏览器能够将 cookie 用于跨站点环境还是仅用于同一站点环境。此外,如果打算在跨站点环境中访问某个应用程序,该应用程序只能通过 HTTPS 连接进行访问。有关详细信息,请参阅 RFC6265。

截至 2020 年 2 月,Citrix ADC 中没有明确设置 SameSite 属性。浏览器采用了默认值 (None)。未设置 SameSite 属性不会影响 Citrix Gateway 和 Citrix ADC AAA 部署。

随着某些浏览器的升级,例如 Google Chrome 80,cookie 的默认跨域行为会发生变化。可以将 SameSite 属性设置为以下值之一。Google Chrome 的默认值设置为 Lax。对于某些版本的其他浏览器,SameSite 属性的默认值仍可能设置为“None”。

  • None:表示浏览器仅在安全连接中在跨站点环境中使用 cookie。
  • Lax: 表示浏览器在同一站点环境中使用 cookie 处理请求。在跨网站环境中,只有像 GET 请求这样的安全 HTTP 方法才能使用 cookie。
  • Strict(严格):仅在同一站点环境中使用 cookie。

如果 cookie 中没有 SameSite 属性,Google Chrome 将假定 SameSite = Lax 的功能。 因此,对于需要浏览器插入 cookie 的跨站点环境的 iframe 中的部署,Google Chrome 不会共享跨站点 cookie。因此,Web 站点中的 iframe 可能无法加载。

名为 SameSite 的新 cookie 属性将添加到 VPN 和 Citrix ADC AAA 虚拟服务器中。可以在全局级别和虚拟服务器级别设置此属性。

要配置 SameSite 属性,必须执行以下操作:

  1. 为虚拟服务器设置 SameSite 属性
  2. 将 Cookie 绑定到版本集(如果浏览器删除,则跨站点 Cookie 会被浏览器删除)

使用 CLI 设置 SameSite 属性

要在虚拟服务器级别设置 SameSite 属性,请使用以下命令。

set vpn vserver VP1 -SameSite  [ STRICT | LAX | None ]
set aaa vserver VP1 -SameSite  [ STRICT | LAX | None ]
<!--NeedCopy-->

要在全局级别设置 SameSite 属性,请使用以下命令。

set vpn param VP1 -SameSite  [ STRICT | LAX | None ]
set aaa param VP1 -SameSite  [ STRICT | LAX | None ]
<!--NeedCopy-->

注意:虚拟服务器级别设置的优先级高于全局级别设置。Citrix 建议在虚拟服务器级别设置 SameSite cookie 属性。

如果浏览器丢弃跨站点 cookie,您可以将该 cookie 字符串绑定到现有 ns_cookies_SameSite patset,以便将 SameSite 属性添加到 cookie 中。

示例:

bind patset ns_cookies_SameSite "NSC_TASS"
bind patset ns_cookies_SameSite "NSC_TMAS"
<!--NeedCopy-->

使用 GUI 设置 SameSite 属性

要在虚拟服务器级别设置 SameSite 属性,请执行以下操作:

  1. 导航到 Citrix Gateway > 虚拟服务器
  2. 选择虚拟服务器,然后单击 Edit(编辑)。
  3. 在“基本设置”部分中选择编辑图标,然后单击“更多”。

    在基本设置中单击更多

  4. SameSite 中,根据需要选择该选项。

    设置 SameSite 复选框

要在全局级别设置 SameSite 属性,请执行以下操作:

  1. 导航到 Citrix Gateway > 全局设置 > 更改全局设置。
  2. 单击安全选项卡。
  3. SameSite 中,根据需要选择该选项。

    选中“SameSite”复选框

SameSite cookie 属性的配置支持