asp.net-mvc – Chrome34忽略域名为“.cloudapp.net”的cookie

前端之家收集整理的这篇文章主要介绍了asp.net-mvc – Chrome34忽略域名为“.cloudapp.net”的cookie前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
在Azure中作为Web角色托管的开发/测试环境进行了大量调试后,突然停止使用Chrome 34,我们发现Chrome忽略了域名为“.cloudapp.net”的cookie的设置cookie响应( Azure中云服务的默认公共Microsoft域).我们选择此名称的原因是能够在不同的云服务之间生成CORS请求,这些请求需要来自同一 @L_403_0@应用程序的安全请求.这意味着从像 http://example.cloudapp.net这样的MVC站点获取身份验证cookie,并在另一个Web角色(如 http://exampleServices.cloudapp.net)中调用安全的WebApi REST服务(仅适用于具有相同域名的cookie)

以下是生成身份验证cookie的云服务的身份验证响应示例:

Access-Control-Allow-Credentials:true
Access-Control-Allow-Headers:Origin,X-Requested-With,Content-Type,Accept
Access-Control-Allow-Origin:http://example.cloudapp.net
Cache-Control:private
Content-Length:31
Content-Type:application/json; charset=utf-8
Date:Fri,11 Apr 2014 20:21:20 GMT
Server:Microsoft-IIS/8.0
Set-Cookie:.COOKIENAME=XXXXXXXXXXXXXXXXXXXX; domain=.cloudapp.net; path=/; HttpOnly

我们面临的问题是,使用此域名在Chrome34中放弃了Cookie,因此任何其他请求都未经过身份验证.
我们可以购买公共域并在azure中设置我们的云服务,但我想知道是否有任何解决此问题的方法.

解决方法

这可能是因为Chrome等浏览器使用公共后缀列表( https://publicsuffix.org/list/effective_tld_names.dat)限制某些Cookie.如果在cookie上设置的域后缀是公开共享的,那么浏览器可以阻止这样的cookie,以防止自己将“未授权”数据发送到在同一域上运行的其他服务器.请注意,cloudapp.net域位于Public Suffix列表中.
原文链接:/aspnet/246465.html

猜你在找的asp.Net相关文章