- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
为了兼容 Chrome 80- 版本,我们已经为 OWIN 应用程序实现了相同站点 Cookies 引用
https://docs.microsoft.com/en-us/aspnet/samesite/owin-samesite
我们有:
Microsoft.IdentityModel.Protocols.OpenIdConnect.OpenIdConnectProtocolInvalidNonceException: IDX21323: RequireNonce is '[PII is hidden]'. OpenIdConnectProtocolValidationContext.Nonce was null, OpenIdConnectProtocol.ValidatedIdToken.Payload.Nonce was not null. The nonce cannot be validated. If you don't need to check the nonce, set OpenIdConnectProtocolValidator.RequireNonce to 'false'. Note if a 'nonce' is found it will be evaluated. at Microsoft.IdentityModel.Protocols.OpenIdConnect.OpenIdConnectProtocolValidator.ValidateNonce(OpenIdConnectProtocolValidationContext validationContext) at Microsoft.IdentityModel.Protocols.OpenIdConnect.OpenIdConnectProtocolValidator.ValidateAuthenticationResponse(OpenIdConnectProtocolValidationContext validationContext) at Microsoft.Owin.Security.OpenIdConnect.OpenIdConnectAuthenticationHandler.d__9.MoveNext(
最佳答案
可能是对这个问题的回复较晚,但迟到总比没有好:-)
Chrome 已更新并进行了更改以减轻跨站点请求伪造 (CSRF),出于安全原因,这些更改将逐渐在所有浏览器上实现。
[https://blog.chromium.org/2020/05/resuming-samesite-cookie-changes-in-july.html]
下面的修复对我有用。
<!-- Add "SameSite=None" to any cookie which does NOT have it yet -->
<!-- currently this only works for secure https cookies -->
<rule name="Add SameSite">
<conditions>
<add input="{RESPONSE_Set_Cookie}" pattern="." />
<add input="{RESPONSE_Set_Cookie}" pattern="; SameSite=None" negate="true" />
<add input="{HTTPS}" pattern="on" ignoreCase="true" />
</conditions>
<match serverVariable="RESPONSE_Set_Cookie" pattern=".*" negate="false" />
<action type="Rewrite" value="{R:0}; SameSite=None" />
</rule>
<!-Add "Secure" to any cookie which does NOT have it yet, as long as it's HTTPS request or else a secure cookie would just be ignored->
<rule name="Add Secure">
<conditions>
<add input="{RESPONSE_Set_Cookie}" pattern="." />
<add input="{RESPONSE_Set_Cookie}" pattern="; Secure" negate="true" />
<add input="{HTTPS}" pattern="on" ignoreCase="true" />
</conditions>
<match serverVariable="RESPONSE_Set_Cookie" pattern=".*" negate="false" />
<action type="Rewrite" value="{R:0}; Secure" />
</rule>
<!--If samesite was set to none by cookieSameSite="None",
remove it for non-https requests (currently only works for https)-->
<rule name="No SameSite For HTTP">
<conditions>
<add input="{HTTPS}" pattern="off" ignoreCase="true" />
</conditions>
<match serverVariable="RESPONSE_Set_Cookie" pattern="(.);(\s)SameSite=None" />
<action type="Rewrite" value="{R:1}" />
</rule>
</outboundRules>
</rewrite>
关于.net - Samesite cookie 和 Owin,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/60635388/
谁能告诉我 和有什么区别? SameSite="松懈"和 SameSite="严格"通过一个很好的例子,因为我在这两者之间有点困惑? 最佳答案 Lax 允许在某些跨站点请求上发送 cookie,而 S
我在 Ionic 框架 iframe 中添加到购物车时遇到问题,按钮卡在 Adding...无需将商品添加到购物车。 我注意到“网络”选项卡中有一些错误/警告。它说 SameSite cookie 被
由于 Chrome 将在 2 月 4 日从 80 版本开始强制使用 SameSite=None 和 Secure 标志,我尝试使用以下代码行: HttpCookie myCookie = new Ht
我在 IIS 中尝试过相同站点的 cookie。但没有运气。我如何在 IIS 中使用它?顺便说一句,我使用的是 Windows Server 2012 R2。 配置: 最佳答案 这通常在应用程序的
我在我的一个环境中使用 Anaconda 安装了 Airflow 1.10.12。 但是,当我尝试按照快速入门指南(在 https://airflow.apache.org/docs/stable/s
我访问了此网站:普通和隐身Chrome窗口上的https://samesite-sandbox.glitch.me/。在Mac Chrome和Android Chrome上,这种情况发生的时间均为10
我在设置 Cookie 中的 SameSite 属性时遇到问题。我想设置这个属性,但是 javax.servlet.http.Cookie 和 java.net.HttpCookie 都没有提供处理它
我查看了控制台并注意到了这些警告 A cookie associated with a cross-site resource at http://google.com/ was set withou
我最近阅读了关于“同一站点”属性的“RFC 6265”,我在 2016 年 4 月看了一些文章,其中谈到了 Chrome 51 和 Opera 39 已经实现了“同一站点”属性 ... 我想知道当前的
我正在尝试解决从 Chrome 浏览器收到的警告: A cookie associated with a cross-site resource at http://www.facebook.com/
Chrome 80 将引入一个新属性,即 SameSite。 严格 - 只为“同一站点”请求附加 cookie。 松散 - 发送“同站点”请求的 cookie,以及使用安全 HTTP 方法的“跨站点”
最近,Chrome 更改了是否将 cookie 附加到跨域请求的策略。现在,cookie 不会附加到跨域请求,除非: SameSite cookie 属性是 Lax或 None并且请求是由用户操作发起
为了兼容 Chrome 80- 版本,我们已经为 OWIN 应用程序实现了相同站点 Cookies 引用 https://docs.microsoft.com/en-us/aspnet/samesit
我遇到了 chrome 和 SameSite 的问题。我在 shopify iframe 中提供网页,当使用 flask 登录设置 session 时,chrome 告诉我: A cookie ass
我的网站上发生了以下代码,并且我尽力做到了这一点,所以我有几个问题,请阅读。category-search-Forum:1 A cookie associated with a cross-site
自上次更新以来,我遇到了与 SameSite 属性相关的 cookie 错误。 Cookie 来自第三方开发人员(Fontawesome、jQuery、Google Analytics、Google
自上次更新以来,我遇到了与 SameSite 属性相关的 cookie 错误。 Cookie 来自第三方开发人员(Fontawesome、jQuery、Google Analytics、Google
您知道任何允许为 cookie 设置自定义标志的 Java cookie 实现,例如 SameSite=strict?看来javax.servlet.http.Cookie有一组严格限制的可以添加的标
客户将链接到我们网站上的一个网页:customer.site/links.html 一个人点击该链接并被发送到 our.site/webapp/handlerequest.aspx?someparam
我有一个使用这些参数运行的完全可用的 setcookie() php 函数... password), time() + 86400, '/', ); ?> 上面的代码每次都设置一个 cook
我是一名优秀的程序员,十分优秀!