asp.net-mvc – Chrome34忽略域名为“.cloudapp.net”的cookie
发布时间:2020-12-15 19:25:46 所属栏目:asp.Net 来源:网络整理
导读:在Azure中作为Web角色托管的开发/测试环境进行了大量调试后,突然停止使用Chrome 34,我们发现Chrome忽略了域名为“.cloudapp.net”的cookie的设置cookie响应( Azure中云服务的默认公共Microsoft域).我们选择此名称的原因是能够在不同的云服务之间生成CORS请求
在Azure中作为Web角色托管的开发/测试环境进行了大量调试后,突然停止使用Chrome 34,我们发现Chrome忽略了域名为“.cloudapp.net”的cookie的设置cookie响应( Azure中云服务的默认公共Microsoft域).我们选择此名称的原因是能够在不同的云服务之间生成CORS请求,这些请求需要来自同一
javascript应用程序的安全请求.这意味着从像
http://example.cloudapp.net这样的MVC站点获取身份验证cookie,并在另一个Web角色(如
http://exampleServices.cloudapp.net)中调用安全的WebApi REST服务(仅适用于具有相同域名的cookie)
以下是生成身份验证cookie的云服务的身份验证响应示例: Access-Control-Allow-Credentials:true Access-Control-Allow-Headers:Origin,X-Requested-With,Content-Type,Accept Access-Control-Allow-Origin:http://example.cloudapp.net Cache-Control:private Content-Length:31 Content-Type:application/json; charset=utf-8 Date:Fri,11 Apr 2014 20:21:20 GMT Server:Microsoft-IIS/8.0 Set-Cookie:.COOKIENAME=XXXXXXXXXXXXXXXXXXXX; domain=.cloudapp.net; path=/; HttpOnly 我们面临的问题是,使用此域名在Chrome34中放弃了Cookie,因此任何其他请求都未经过身份验证. 解决方法
这可能是因为Chrome等浏览器使用公共后缀列表(
https://publicsuffix.org/list/effective_tld_names.dat)限制某些Cookie.如果在cookie上设置的域后缀是公开共享的,那么浏览器可以阻止这样的cookie,以防止自己将“未授权”数据发送到在同一域上运行的其他服务器.请注意,cloudapp.net域位于Public Suffix列表中.
(编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
推荐文章
站长推荐
- 简单探讨一下.NET Core 3.0使用AspectCore的新姿
- ASP.NET+d3.js实现Sqlserver数据库的可视化展示
- asp.net-mvc – AspNet如何与我的模型识别
- asp.net-mvc – ServiceStack新服务并发ASP.NET
- ASP.NET – 提高性能
- asp.net-core – ASP.NET 5空应用程序IRuntimeEn
- asp.net-mvc – LINQ用于检索多级关系数据的查询
- asp.net-mvc-4 – Html.RenderAction使用Post而不
- azure – 获取#error = unsupported_response_ty
- 解决asp.net上传文件超过了最大请求长度的问题
热点阅读