Okta はブラウザ レベルで自動的にセッション Cookie を設定しますか? OKTA セッションを呼び出すために、このhttp://developer.okta.com/docs/examples/session_cookieガイドに従っています。ワンタイム トークンを確認し、ワンタイム トークンを追加することで 2 番目の要求のリダイレクト URL を形成できますSet-Cookie
が、ランディング ページにリダイレクトされた後、応答でヘッダーを確認できません。手順がありませんか?また、私のアプリケーションは SAML で有効になっていますが、SAML アサーションに対してどのように機能しますか? 誰でもサンプルの例や従うべき手順を案内できますか?
1 に答える
はい。ほとんどのシナリオでは、Oktaはブラウザで Oktaのセッション Cookie を設定します。
たとえば、「example.okta.com」という名前の Okta 組織に対して認証を行っている場合、「example.okta.com」の Cookie がユーザーのブラウザに設定されます。これは、OpenID Connect、アプリケーションの埋め込みリンク、または (非推奨の)/login/sessionCookieRedirect
エンドポイントを使用して認証している場合に発生します。ただし、/sessions
エンドポイントに対して直接行われた呼び出しでは、セッション Cookie は設定されません。
注:これらのシナリオでOktaにセッション Cookie が設定されていても、その Cookie はサードパーティ アプリケーションからアクセスできません。サードパーティ アプリケーションで Okta ログインを安全に検証する最善の方法は、OpenID Connect または SAML を実装し、OpenID Connectid_token
または SAML アサーションを検証した後に独自のセッション Cookie を設定することです。Okta のログインを安全に検証する代替の、しかし柔軟性に欠ける方法は、バックエンドで Okta の/sessions
API エンドポイントを呼び出し、エンドポイントへの呼び出しが成功したときにセッション Cookie を設定すること/sessions
です。