9

認証 Cookie がルート ドメイン (例: bar.com) から取得される Web サイトのファミリにシングル サインオンの実装があり、子ドメイン (例: foo.bar.com) にログインできるようにします。実装は、標準の .net フォーム認証を使用して C# で行われます。

残念ながら、スパイウェア対策ソフトウェアによって認証 Cookie が削除されているユーザーがいます。PC Tools Anti Spyware と IE8 を使用して、この状況を再現することができました。

実際の結果として、ユーザーはサイトにログインして別のページに移動し、再度ログインするよう求められます。

Cookie は、アンチ スパイウェア ソフトウェアによって低リスクの追跡 Cookie としてフラグが立てられます。

ユーザーのアンチ スパイウェア ソフトウェアの明らかにかなりうるさい好みに対して、Cookie をよりおいしくする方法はありますか?

アップデート:

先頭の「。」を調べました。問題であり、それは赤いニシンです。IE は気にしません。この投稿でわかったように、RFC 2965 仕様では、実装者が先頭のドットを提供する必要があります。

さらに読むと、「プライバシーに関する警告: Cookie の亜種を使用してブロッカーやスパイウェア対策ツールを回避することができます」という記事にたどり着きました。基本的に、多くの Web サイトはトラッキング Cookie を隠す方法としてサブドメインを使用しています。

一部のスパイウェア対策ソフトウェアは、親ドメインでのP3P (Platform for Privacy Preferences)宣言を尊重するようです。残念ながら、ブラウザーの実装者からのサポートが不足しているため、P3P での作業は中断されています。

この段階で、問題の解決策はあるユーザーが提案したとおりになると思います。サブドメインは独自の認証 Cookie を作成する必要があります。

4

3 に答える 3

1

SAML SSO プロトコル仕様のデフォルト トランスポートを調べて、さらにアイデアを得ることができます。すべてのドキュメントを含むアーカイブはこちらhttp://docs.oasis-open.org/security/saml/v2.0/saml-2.0-os.zipプロトコルの説明については「アサーションとプロトコル」、可能なトランスポートについては「バインディング」を参照(特にリダイレクトと POST で)。

現在のユーザーが認証されている場合、何らかの方法でSSOサーバーにクエリを実行し、そのステータスを独自のCookieでキャッシュするという一般的なアイデアがあります。このようにして、すべてのアプリケーションは独自のドメインに Cookie のみを設定します。

于 2010-02-17T08:20:55.933 に答える
1

このようなシステムを構築しました。ログインを行うドメイン (認証サイト) が 1 つあります。ログインが成功すると、ユーザーは認証サイトから、1 回限りのトークンでログインを開始したサイトにリダイレクトされます。次に、そのサイトは独自の Cookie を設定し、叔父をボブします。ログアウトするときは、サイトへのリダイレクトの一部として Cookie を削除する認証サイトに直接移動する必要があります。その後、サイトは独自の Cookie を削除します。ハハハ、それが理にかなっていることを願っています!

于 2010-02-17T21:32:52.917 に答える
0

認証 Cookie がで.bar.com動作するはずのドメインを使用していることを確認できます。www.bar.comfoo.bar.cometc.bar.com

この正確な動作はブラウザ次第ですが、これは複数のサブドメインで同じ Cookie を許可する一般的な方法です。認証 Cookie が最初に設定されている場合www.bar.com、適切なブラウザはそれを拒否する必要がありますが、拒否する必要はfoo.bar.comありません。foo.www.bar.com

私は何か意味がありますか?:-)

更新: Web.configdomainのセクションでオーバーライドできるようです。ここにリンクがあります。私はそこから始めます。<forms

于 2010-02-16T23:51:16.097 に答える