首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

离子3 iframe中的Magento 2设置cookie SameSite=None而不是默认的SameSite=LAX

离子3是一个用于构建跨平台移动应用的开源框架,它基于Web技术栈,使用HTML、CSS和JavaScript来创建应用程序。离子3提供了丰富的UI组件和工具,使开发者能够快速构建高质量的移动应用。

在离子3中,使用iframe嵌入Magento 2网站时,设置cookie的SameSite属性为None而不是默认的LAX。SameSite属性用于控制cookie在跨站点请求中是否发送,以增加安全性和防止跨站点请求伪造(CSRF)攻击。

设置cookie的SameSite属性为None意味着该cookie可以在跨站点请求中发送,这对于一些需要在iframe中进行跨域操作的场景非常有用。然而,需要注意的是,设置SameSite属性为None可能会引发一些安全风险,因此在使用时需要谨慎考虑。

对于Magento 2,可以通过以下步骤设置cookie的SameSite属性为None:

  1. 打开Magento 2的代码编辑器或者SSH终端。
  2. 导航到Magento 2的根目录。
  3. 打开app/code/Magento/Cookie/Model/SameSiteOptions.php文件。
  4. 在该文件中找到以下代码块:
代码语言:txt
复制
const SAMESITE_LAX = 'Lax';
const SAMESITE_STRICT = 'Strict';
  1. 在上述代码块下方添加以下代码:
代码语言:txt
复制
const SAMESITE_NONE = 'None';
  1. 保存文件并关闭编辑器。
  2. 在SSH终端中运行以下命令以清除Magento 2的缓存:
代码语言:txt
复制
php bin/magento cache:clean

现在,你已经成功地将Magento 2的cookie SameSite属性设置为None。这样,在离子3的iframe中嵌入Magento 2网站时,cookie将以None属性发送,实现跨域操作。

腾讯云提供了一系列与云计算相关的产品和服务,可以帮助开发者构建和管理云端应用。以下是一些推荐的腾讯云产品和产品介绍链接地址,可以进一步了解和使用:

  1. 云服务器(CVM):提供可扩展的计算能力,用于部署和运行应用程序。
    • 产品介绍链接:https://cloud.tencent.com/product/cvm
  • 云数据库MySQL版:提供高性能、可扩展的关系型数据库服务。
    • 产品介绍链接:https://cloud.tencent.com/product/cdb_mysql
  • 云存储COS:提供安全可靠的对象存储服务,用于存储和管理大规模的非结构化数据。
    • 产品介绍链接:https://cloud.tencent.com/product/cos

请注意,以上推荐的腾讯云产品仅供参考,具体选择应根据实际需求和项目要求进行评估和决策。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

使用IdentityServer出现过SameSite Cookie这个问题吗?

Web 是一个非常开放平台:Cookie 是在大约 20 年前设计,以及 2011 年在 RFC 6265[2]重新审视该设计时,跨站请求伪造 (CSRF) 攻击和过度用户跟踪还不是什么大事。...为了向后兼容,相同站点 cookie 默认设置并没有改变以前行为。您必须选择加入该新功能并明确设置 cookie SameSite=LaxSameSite=Strict 使其更安全。...为了强制执行,他们决定更改世界上最常用浏览器默认设置:Chrome 80 将 必须 指定一个新设置 SameSite=None 来保留处理 cookie 旧方式,如果您像旧规范建议那样省略 SameSite...如果您碰巧使用了不受您控制其他域中元素,您需要联系第 3 方,并在出现问题时要求他们更改 cookie3. 好,我将更改我代码并将 SameSite 设置None。...总结 Chrome 将很快(2020 年 2 月)更改其处理 cookie 默认行为。

1.5K30
  • 【Web技术】582- 聊聊 Cookie “火热” SameSite 属性

    作者 | mqyqingfeng 整理 | 桔子酱 01 前言 2 月份发布 Chrome 80 版本默认屏蔽了第三方 Cookie,在灰度期间,就导致了阿里系很多应用都产生了问题...与会话性 Cookie 相对是持久性 Cookie,持久性 Cookies 会保存在用户硬盘,直至过期或者清除 Cookie。这里值得注意是,设定日期和时间只与客户端相关,不是服务端。...SameSite SameSite 是最近非常值得一提内容,因为 2 月份发布 Chrome80 版本默认屏蔽了第三方 Cookie,这会导致阿里系很多应用都产生问题,为此还专门成立了问题小组...Lax 允许部分第三方请求携带 Cookie None 无论是否跨站都会发送 Cookie 之前默认None ,Chrome80 后默认Lax3....- 灵剑回答 - 知乎: https://www.zhihu.com/question/23202402/answer/527748675 Chrome 80.0SameSite默认值设为Lax

    1.8K20

    两个你必须要重视 Chrome 80 策略更新!!!

    如果你想临时访问这些资源,你可以通过更改下面的浏览器设置来访问: 1.单击地址栏上锁定图标并选择 “站点设置”: 2.将 "隐私设置和安全性" "不安全内容" 选择为 "允许": 你还可以通过设置...例如,一个用户在 A站点 点击了一个 B站点(GET请求),假如 B站点 使用了Samesite-cookies=Lax,那么用户可以正常登录 B 站点。...策略更新 在旧版浏览器,如果 SameSite 属性没有设置,或者没有得到运行浏览器支持,那么它行为等同于 None,Cookies 会被包含在任何请求——包括跨站请求。...但是,在 Chrome 80+ 版本SameSite 默认属性是 SameSite=Lax。...换句话说,当 Cookie 没有设置 SameSite 属性时,将会视作 SameSite 属性被设置Lax

    4.1K40

    跨站请求伪造—CSRF

    CSRF 特点 攻击一般发起在第三方网站,不是被攻击网站。 攻击是利用受害者在被攻击网站登录凭证,冒充受害者提交操作,仅仅是“冒用”,不是直接窃取数据。...防御方法 SameSite 属性 Cookie SameSite 属性用来限制第三方 Cookie,从而减少安全风险,可以用来防止 CSRF 攻击和用户追踪。 它可以设置三个值。...Set-Cookie: CookieName=CookieValue; SameSite=Lax; Chrome 计划将 Lax 变为默认设置。...这时,网站可以选择显式关闭 SameSite 属性,将其设为 None 。不过,前提是必须同时设置 Secure 属性(Cookie 只能通过 HTTPS 协议发送),否则无效。...下面的设置无效: Set-Cookie: widget_session=abc123; SameSite=None 下面的设置有效: Set-Cookie: widget_session=abc123;

    1.3K20

    iframeSameSite与CEF

    iframeSameSite与CEF 背景 本人使用CEF(或是Chrome)来加载开发前端页面,其中使用iframe嵌入了第三方页面,在第三方页面需要发送cookie到后端,然而加载会报错...原因 由于CEF(Chrome内核)安全策略,在51版本以前、80版本以后,绝大多数情况下是禁止嵌入iframe提交Cookie(下文会列出哪些禁止),所以需要浏览器配置策略来允许iframe提交...仅允许一方请求携带 Cookie,即浏览器将只发送相同站点请求 Cookie,即当前网页 URL 与请求目标 URL 完全一致。 Lax(松懈)。允许部分第三方请求携带 Cookie。...发送 Cookie 不发送 Image 发送 Cookie 不发送 None(无)。无论是否跨站都会发送 Cookie。...SameSite by default cookies和Cookies without SameSite must be secure 将上面两项设置为 Disable CEF 上面的方法很通用,不过

    50930

    腾讯三面:CookieSameSite了解吧,那SameParty呢?

    答案是23都会带上cookie,因为cookie取用规则是去看请求目的地,23请求都是www.a.com/api命中domain=.a.com规则。...通过这个案例也可以再回顾一下:3这种情况叫第一方cookie2这种情况叫第三方cookie。...SameSite 上面提到same-site是cookie一个属性,它制约第三方cookie携带,其值有三个none、strict、lax。...在safari,same-site默认值是lax,如果把它设置为same-site:none,会适得其反,被当作strict处理 SameSite修改 可以这么理解,浏览器将same-site默认值从...但这不是长久之策,一来,浏览器把same-site默认值从从none调整到lax可以避免CSRF攻击,保障安全,可我们为了业务正常运行,却又走了回头路;二来,chrome承诺2022年,也就是今年,会全面禁用三方

    1.1K10

    CSRF原理与防御 | 你想不想来一次CSRF攻击?

    这就是CSRF攻击原理,在其他网站向你网站发送请求,如果你网站用户没有退出登录,发送请求又是一些敏感操作请求,比如:转账,那么将会给你网站用户带来巨大损失。...它是在原有的Cookie,新添加了一个SameSite属性,它标识着在非同源请求,是否可以带上Cookie,它可以设置3个值,分别为: Strict Lax None Cookie内容为:...Lax规则稍稍放宽了些,大部分跨站请求也不会带上Cookie,但是一些导航Get请求会带上Cookie,如下: 请求类型 示例 Lax情况 链接 不发送 上面的表格就是SameSite设置Lax时候,Cookie发送情况。 None就是关闭SameSite属性,所有的情况下都发送Cookie。...不过SameSite设置None,还要同时设置CookieSecure属性,否则是不生效

    1K31

    你不知道cookie

    crossorigin 同源策略会引起跨域,link、script、img、video、audio等几个标签不会引起跨域,而且,这些标签可以设置允许携带cookie属性: anonymous:它有一个默认值...一般来说不用设置,不会携带,如果需要的话可以直接设置,就是没试过设置了允许携带是不是就会出现跨域了。...SameSite cookies 之前控制台经常看见这个属性,当时都没关注过,主要是应对跨站问题。我们知道有个攻击叫做跨站请求伪造CSRF,设置这个就可以避免出现。...Lax:允许部分第三方请求携带 Cookie。链接,预加载请求,GET 表单,Ajax、iframe、img都不允许携带 None:都可以携带,但是要设置Secure,只能是https协议下生效。...现在默认SameSiteLax,一些旧网站控制台会有警告也是因为新浏览器导致: A parser-blocking, cross site (i.e. different eTLD+1) script

    29630

    临近年关,修复ASP.NET Core因浏览器内核版本引发单点登录故障

    修复策略 我们目的是为兼容这些旧核心浏览器,但是本人不打算打补丁(浏览器嗅探,根据User-Agent屏蔽SameSite=none), 结合站点同源限制现状,本站点没有必要显式设置SameSite...= None,可保持SameSite默认Lax。...IETF 2019标准发布了修复补丁,2019 SameSite草案规定: 与2016年草案不向后兼容 默认Cookie SameSite= Lax 显式设置SameSite=None时,必须将该Cookie...标记为Secure, None是一个新值 ASP.NET Core 3.1在SameSite枚举值新增Unspecified,表示不写入SameSite属性值,继承浏览器默认Cookie策略 预定于2020...综上,SameSite=None引出了一个难缠浏览器新旧版本兼容问题,就本站而言, 最后一步将Cookie同源策略SameSite=Lax是可行

    1.8K10

    cookie跨域传输cookie问题:nginx跨域代理之proxy_cookie_domain

    cookie作为辨别用户身份、进行Session跟踪储存在用户本地终端上数据(通常经过加密),存储格式如下:Set-Cookie: NAME=VALUE(key1=value1&key2=value2...80以后版本,cookie默认不可跨域,除非服务器在响应头里再设置same-site属性。...因为默认属性不再是laxsame-site属性设置same-site有3种值可以设置:strict,lax,noneStrict最为严格,完全禁止第三方 Cookie,跨站点时,任何情况下都不会发送 Cookie...Set-Cookie: widget_session=abc123; SameSite=None; SecureLax规则稍稍放宽,大多数情况也是不发送第三方 Cookie,但是导航到目标网址 Get...responseset-cookie headerdomain选项,由后端设置域名domain转换成你域名replacement,来保证cookie顺利传递并写入到当前页面,注意proxy_cookie_domain

    6.3K20

    【跨域】一篇文章彻底解决跨域设置cookie问题!

    是因为谷歌浏览器新版本Chrome 80将CookieSameSite属性默认值由None变为Lax。 接下来带大家解决该问题。...值为Lax,允许在跨站时使用Get请求携带Cookie,下面有一个表格介绍LaxCookie使用情况。 值为None,允许跨站跨域使用Cookie,前提是将Secure属性设置为true。...并且谷歌浏览器新版本Chrome 80将CookieSameSite属性默认值由None变为Lax。.../ 只需要将axios全局默认属性withCredentials修改为true即可 // 在axios发送请求时便会携带Cookie axios.defaults.withCredentials =...# 方案一 # 将session属性设置为 secure SESSION_COOKIE_SECURE = True # 设置cookiesamesite属性为None SESSION_COOKIE_SAMESITE

    6.5K10

    Cook Cookie, 我把 SameSite 给你炖烂了

    列一列自己看过文章: •带你入门阮老师[1]•很长很官方文章[2]•SameSite 诞生草案[3]•SameSite 开始发威草案[4]•RFC 6265 Cookie 规范,HTTP State...之所以会跨站携带,是因为起初 cookie 规范并没有 SameSite 这个属性;直到2016年first-party-cookies[6]草案推出,但并有多少人真正去用,浏览器这边实现也默认是...SameSite=Lax" 变成默认设置,取代现在"SameSite=None";2.如果硬要设置成"SameSite=None",则需要同时增加"Secure"标识,即这个cookie只能在Https...和 浏览器地址栏url匹配(注意是匹配,不是相等),也是同站;3.除此以外,都是跨站; 好家伙,感觉说了和没说一样;然后定义了SameSite语义: “ SameSite”限制了cookie使用范围,.../blog/2019/09/cookie-samesite.html [2] 很长很官方文章: https://web.dev/samesite-cookies-explained/ [3] SameSite

    2.3K10
    领券