Depuis la version 80, Chrome et ultérieurement Safari ont introduit un nouveau modèle de sécurité des cookies. Ce modèle a été conçu pour introduire des contrôles de sécurité dans les sites tiers sur la disponibilité des cookies par le biais d’un paramètre appelé SameSite
. Pour en savoir plus, consultez cet article.
La valeur par défaut de ce paramètre (SameSite=Lax
) peut entraîner l’échec de l’authentification entre les instances ou services AEM. Ce dysfonctionnement est dû au fait que les domaines ou les structures d’URL de ces services peuvent ne pas être soumis aux contraintes de cette stratégie de cookies.
Pour contourner ce problème, vous devez définir l’attribut de cookie SameSite
sur None
pour le jeton de connexion.
Le paramètre SameSite=None
n’est appliqué que si le protocole est sécurisé (HTTPS).
Si le protocole n’est pas sécurisé (HTTP), le paramètre est ignoré et le serveur affiche ce message d’AVERTISSEMENT :
WARN com.day.crx.security.token.TokenCookie Skip 'SameSite=None'
Vous pouvez ajouter ce paramètre en procédant comme suit :
http://serveraddress:serverport/system/console/configMgr
None
, comme illustré dans l’image ci-dessousNone
sera défini pour les cookies login-token
et ils seront inclus dans les requêtes intersites.