Cookie の使用
このページの翻訳はAIによって自動的に行われました。可能な限り正確な翻訳を心掛けていますが、原文と異なる表現や解釈が含まれる場合があります。正確で公式な情報については、必ず英語の原文をご参照ください。
次の表は、Content Hub で使用されるブラウザの Cookie について説明します。
| Cookie 名 | スコープ | 説明 |
|---|---|---|
| .AspNetCore.Identity.Application | 認証 | ユーザーの認証に使用されます。この Cookie は、[管理]
CookieName とCookieDomain のプロパティを更新することにより設定できます。
|
| Identity.External | 認証 (SSO) | 外部ユーザーの認証 (SSO) に使用されます。内部ユーザー認証 (SSO なし) ではこの Cookie は使用されません。 |
| __xRequestedBy | セキュリティ (フォージェリ防止) | クロスサイト リクエスト フォージェリ攻撃 (CSRF) を防ぐためのセキュリティ対策として使用されます。 |
Content Hub で使用される Cookie には、ユーザー ID やユーザー名など、ログインしたユーザーに関する、暗号化された最小限の情報が含まれています。
- 第三者によるこれらの Cookie への干渉を回避するために、Content Hub では Secure / HTTPOnly フラグを使用しています。安全なフラグを使用することにより、Cookie は安全な HTTPS 接続を介してのみ送信されます。HTTPOnly フラグは、JavaScript による Cookie へのアクセスを防止し、クロスサイト スクリプティング (XSS) 攻撃 に対する追加の保護レイヤーを提供します。
- 認証設定で
ExpireTimeSpanとSlidingExpirationの値を構成することもできます。
SameSite の互換性
SameSite の互換性
Content Hub は SameSite のための 2019 年版標準原案をサポートします。次のセクションでは、新標準に伴う互換性の問題と、Content Hub でのそれへの対応について説明します。
Cookies に関する Chrome の最新アップデートにより、次の 2 つの主な変更が導入されました。
SameSite=Laxのような明示的なSameSite属性の欠如に対処します。SameSite=Noneをアサートするすべての Cookie にSecure属性を設定する必要があります。
この新しい SameSite ポリシーにより、SameSite 属性が指定されていない場合の Cookie の既定の動作が変更されブラウザ間で不整合が発生する (新しい標準を採用しているブラウザの場合は Lax、採用していないブラウザの場合は None) ため、これは重大な変更です。
SameSite Cookies の詳細については「SameSite Cookie の説明」を参照してください。
この互換性の問題を回避するために、Content Hub では、アクティブなブラウザをチェックし、すべての Cookie ヘッダーに正しい値が設定されていることを確認するミドルウェア コンポーネントを導入しました。
SameSiteCompatibility を設定するには:
-
メニュー バーで、[管理]
をクリックし、[設定] をクリックします。
-
検索ボックスを使用して、認証を検索します。
SameSiteCompatibility設定は認証 JSON ファイルにあります
プロパティは次のとおりです。
-
is_enabled: 有効または無効SameSiteCompatibility:- 有効にすると、Cookie ポリシーは、現在の要求のユーザー エージェントが
user_agent_patternsプロパティで指定されたパターンのいずれかに一致するかどうかを確認し、それに応じて Cookie のsamesiteプロパティを設定します。 - 既定値:
true
- 有効にすると、Cookie ポリシーは、現在の要求のユーザー エージェントが
-
user_agent_patterns: CookieのSameSiteプロパティがUnspecified(-1)に設定されている正規表現パターンのリストが含まれています。-
既定値:
-