一、背景

忽然本地启动的利用通过公司SSO登录后仍旧拿不到登录态信息,前两天还好好啊,排查发现保留登录态的cookie减少了Secure属性:

set-cookie: ticket=86A24; Max-Age=7775999; Domain=test.com; Path=/;HttpOnly; SameSite=None; Secure

咦?平台团队怎么忽然加了Secure属性,并且SameSite=None;又是啥?

二、Cookie的SameSite属性

2.1 先弄清几个概念

同站(Same Site)和跨站(Cross Site)

同站: 顶级域名+1雷同(即主域雷同)的站点(跟端口无关),也叫本方(First-party);
跨站:非同站,也叫第三方(Third-party)。

同源(Same Origin)和跨域(Cross Origin)

同源:协定(https?)+域名+端口 三者完全相同;
跨域:非同源。

跨站申请

首先要明确一个页面援用的内部资源(CSS,JS,图片以及通过JS API发送的申请等)可能来自不同的站点。

跟页面不是同站的申请都是跨站申请。如页面www.example.com/a里援用了图片www.baidu.com/image/dog.png,加载图片的申请就是跨站申请。

跨站申请概念是绝对的,如图片www.baidu.com/image/dog.png在页面www.example.com/a里是跨站申请,然而在www.baidu.com/a页面里是同站申请。

2.2 干嘛的?

SameSite属性就是管制哪些跨站申请能够携带cookie。

  1. 解决cookie信息泄露;
  2. 进攻CSRF攻打。

2.3 语法

SameSite=Strict/Lax/None

三种取值

  1. Strict
    严格模式,必须同站申请能力发送cookie。
  2. Lax (relax缩写)
    宽松模式,平安的跨站申请能够发送cookie。
  3. None
    显示地禁止SameSite限度,必须配合Secure一起应用(浏览器最初的保持)。

平安的跨站申请

比拟难了解的就是Lax模式下浏览器视为哪些跨站申请时平安的:
总结下就是同步的GET申请
比方通过对 的点击,对 <form> 的GET形式提交,还有扭转 location.href,调用 window.open() 等形式产生的申请

SameSite并不影响跨站申请的响应设置cookie。

2.4 怎么用?

首先看cookie怎么用的:

  1. 对于只须要同站拜访的cookie能够显示的指定SameSite=Lax/SameSite=Strict;
  2. 对于跨站拜访的cookie须要显示的指定SameSite=None; Secure
  3. 不要采纳SameSite默认,跨浏览器的默认行为不统一。

三、再看结尾提到的问题:

因为SSO登录态cookie须要被跨站拜访,所以平台把登录态cookie设置成SameSite=None; Secure。因为本地开发时启动的利用是http协定的,所以无奈拿到登录态cookie。

3.1 解决方案

在DevTool里手动把登录态Cookie的Secure属性删掉。

参考

整顿自笔记Cookie SameSite=none