A partire dalla versione 80, Chrome, e successivamente Safari, hanno introdotto un nuovo modello per la sicurezza dei cookie. Questa modalità è progettata per introdurre controlli di sicurezza riguardo alla disponibilità di cookie per i siti di terze parti, tramite un’impostazione denominata SameSite
. Per informazioni più dettagliate, consulta questo articolo.
Il valore predefinito di questa impostazione (SameSite=Lax
) potrebbe impedire il funzionamento dell’autenticazione tra istanze o servizi AEM. Questo perché i domini o le strutture URL di questi servizi potrebbero non rientrare nei vincoli di questo criterio dei cookie.
Per ovviare a questo problema, è necessario impostare l’attributo per cookie SameSite su None
per il token di accesso.
L’impostazione SameSite=None
viene applicata solo se il protocollo è protetto (HTTPS).
Se il protocollo non è protetto (HTTP), l’impostazione viene ignorata e il server persenta questo messaggio di avvertenza:
WARN com.day.crx.security.token.TokenCookie Skip 'SameSite=None'
Per aggiungere l’impostazione, segui questi passaggi:
http://serveraddress:serverport/system/console/configMgr
None
, come illustrato nell’immagine seguenteQuando questa impostazione è aggiornata e gli utenti vengono disconnessi e di nuovo connessi, i cookie login-token
avranno l’attributo None
impostato e verranno inclusi nelle richieste cross-site.