從 80 版本開始,Chrome 和之後的 Safari 引入了一種新的 cookie 安全性模型。 此模式的設計目的,是透過以下的設定,對協力廠商網站Cookie的可用性引入安全控制: SameSite
. 如需詳細資訊,請參閱本文章。
此設定的預設值 (SameSite=Lax
) 可能會導致 AEM 執行個體或服務之間的驗證無法運作。這是因為這些服務的網域或 URL 結構可能不受此 cookie 原則的約束。
為了避免此問題,您必須設定 SameSite
cookie屬性至 None
登入Token。
SameSite=None
設定僅在通訊協定安全 (HTTPS) 時套用。
如果通訊協定不安全 (HTTP),則將忽略該設定並且伺服器將顯示此警告訊息:
WARN com.day.crx.security.token.TokenCookie Skip 'SameSite=None'
您可以依照下列步驟新增設定:
http://serveraddress:serverport/system/console/configMgr
None
,如下圖所示login-token
cookie 就會有 None
屬性集,並將包含在跨網站請求中。