(旧版)Cookie更新 — SameSite和Secure标记 cookies-updates---samesite-and-secure-flags

NOTE
此页面上的内容仅供参考。 使用此API需要来自Adobe的当前许可证。 不允许未经授权使用。
IMPORTANT
确保随时了解汇总在产品公告页中的最新Adobe Pass身份验证产品公告和停用时间表。

更新 Updates

本节重点介绍Chrome浏览器和Adobe Pass身份验证引入的用于处理第三方Cookie的更改。

Chrome 80更新 Chrome

从Chrome版本80开始(版本82除外),未指定​ SameSite ​属性的Cookie将被视为​SameSite=Lax。 因此,需要在跨站点上下文中交付的Cookie必须明确指定​SameSite=None,还必须使用​ Secure ​属性标记并通过​ HTTPS ​交付。 有关这些更新的更多详细信息,可从官方的chromium页面https://www.chromium.org/updates/same-site以及https://web.dev/samesite-cookies-explained/中阅读。

Adobe Pass身份验证更新 Pass-Updates

为了与某些平台和版本的Adobe Pass Authentication SDK结合使用,Adobe Pass身份验证服务当前依赖于两个Cookie(从浏览器的角度来说,它们被视为第三方Cookie,包括Chrome)。 因此,为了遵循即将进行的更改并在跨站点上下文中继续从这些旧版SDK提供这些Cookie,Adobe Pass身份验证服务在​ adobe-pass-2.55.1 ​版本中实施所需的更改。

从​ adobe-pass-2.55.1 ​版本进行的这些更改涉及在使用80版及更高版本(82版除外)的Chrome浏览器时,为传递回所有Adobe Pass身份验证SDK的所有Cookie添加​ Secure ​和​ SameSite=None ​属性。

下一部分将介绍当一个用户使用Adobe Pass Browser 80及更高版本(版本82除外)时,平台和Chrome Authentication SDK版本列表可能会出现的一些问题。

故障排除 Troubleshooting

浏览本节时,请记住,对于所有浏览器,所有Adobe Pass身份验证服务Cookie都必须在​ adobe-pass-2.55.1 ​版本中设置了​ Secure ​属性,而对于Chrome浏览器版本80及更高版本(版本82除外),则必须设置​ SameSite=None ​属性。

一般故障排除 General

  1. 请注意,某些用户代理已知与​ SameSite=None ​属性不兼容。

    • 从Chrome 51到Chrome 66的Chrome版本(两端包含)。 这些Chrome版本将拒绝具有​ SameSite=None ​的Cookie。 这也会影响旧版本的Chromium派生浏览器以及Android WebView。 根据当时Cookie规范的版本,此行为是正确的,但随着规范中新增的“无”值,此行为已在Chrome 67及更高版本中更新。 (在Chrome 51之前,SameSite属性被完全忽略,所有Cookie都被视为是​SameSite=None。)
    • Android上12.13.2版之前的UC浏览器版本。旧版本将拒绝​ SameSite=None ​的Cookie。 根据当时Cookie规范的版本,此行为是正确的,但随着规范中新增的“无”值,此行为已在较新版本的UC浏览器中更新。
    • macOS 10.14上的Safari和嵌入式浏览器的版本以及iOS 12上的所有浏览器。 这些版本将错误地将标记为​ SameSite=None ​的Cookie视为标记为​SameSite=Strict。 此错误已在较新版本的iOS和MacOS上修复。
  2. 需要注意的是,具有​ Secure ​属性的Cookie必须通过​ HTTPS ​发送,否则Cookie将无法访问Adobe Pass身份验证服务。

    • AccessEnabler JavaScript SDK:
      • 在引入动态客户端注册之前,与​ sp.auth.adobe.com ​的通信必须使用​ HTTPS ​才能使用版本​ 2.35 ​和​3.5.0
    • AccessEnabler iOS/tvOS SDK:
      • 在引入动态客户端注册之前,与​ sp.auth.adobe.com ​的通信必须对​ 3.0.0 ​之前的版本使用​HTTPS
    • AccessEnabler Android SDK:
      • 在引入动态客户端注册之前,与​ sp.auth.adobe.com ​的通信必须对​ 3.0.0 ​之前的版本使用​HTTPS
    • AccessEnabler FireOS SDK:
      • 与​ sp.auth.adobe.com ​的通信必须使用版本​ 2.0.4 ​的​HTTPS

AccessEnabler JavaScript SDK版本2.35故障排除 235-Troubleshooting

Chrome 80及更高版本(版本82除外)中可能会影响用户的身份验证流程。 为了确保用户不会因上述更新而遇到身份验证问题,可以:

  • 检查浏览器中是否设置了​JSESSIONID Cookie,并设置了​ SameSite=None ​和​ Secure ​属性。
  • 检查​ https://sp.auth.adobe.com/authenticate/saml ​网络请求中的​JSESSIONID Cookie是否与​ https://sp.auth.adobe.com/session ​网络请求中的​JSESSIONID Cookie匹配。

AccessEnabler JavaScript SDK版本3.5.0疑难解答 350-Troubleshooting

Chrome 80及更高版本(版本82除外)中可能会影响用户的身份验证流程。 为了确保用户不会因上述更新而遇到身份验证问题,可以:

  • 检查浏览器中是否设置了​JSESSIONID Cookie,并设置了​ SameSite=None ​和​ Secure ​属性。
  • 检查​ https://sp.auth.adobe.com/authenticate/saml ​网络请求中的​JSESSIONID Cookie是否与​ https://sp.auth.adobe.com/session ​网络请求中的​JSESSIONID Cookie匹配。
  • 检查浏览器中是否已设置​pass_sfp Cookie,是否已设置​ SameSite=None ​和​ Secure ​属性。
  • 检查是否已在​ https://sp.auth.adobe.com/session ​网络请求中设置​pass_sfp Cookie。

在Chrome 80及更高版本(版本82除外)中,用户的授权流可能会受到影响。 为了确保用户没有观看受保护资源的问题,在成功进行身份验证后,由于进行了上述更新,用户可以:

  • 检查浏览器中是否已设置​pass_sfp Cookie,是否已设置​ SameSite=None ​和​ Secure ​属性。
  • 检查是否已在​ https://sp.auth.adobe.com/adobe-services/authorize ​网络请求中设置​pass_sfp Cookie。
  • 检查是否已在​ https://sp.auth.adobe.com/adobe-services/shortAuthorize ​网络请求中设置​pass_sfp Cookie。
recommendation-more-help
3f5e655c-af63-48cc-9769-2b6803cc5f4b