Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

OPUSVIER-4493: Unterstützung des secure Cookie-Flag #380

Open
wants to merge 2 commits into
base: v4.9
Choose a base branch
from

Conversation

saschaszott
Copy link
Collaborator

Dieses Flag darf nur aktiviert werden, wenn die OPUS-Instanz via HTTPS erreichbar ist. Ansonsten legt der Browser keinen Cookie an (und die Anmeldung funktioniert dann z.B. nicht mehr).

Dieser PR sollte nach dem Merge von PR #379 begutachtet werden (ich habe die Änderungen von PR #379 als Ausgangspunkt für diesen PR verwendet, um spätere Merge-Konflikte zu vermeiden).

Vermutlich müsste die OPUS4-Doku ergänzt werden.

@j3nsch j3nsch changed the base branch from 4.7.1 to 4.8 March 24, 2022 13:19
@j3nsch j3nsch changed the base branch from 4.8 to v4.9 April 24, 2023 12:48
@j3nsch j3nsch deleted the branch OPUS4:v4.9 January 30, 2025 12:59
@j3nsch j3nsch closed this Jan 30, 2025
@saschaszott
Copy link
Collaborator Author

Hallo @j3nsch , sind "secure" Cookies bereits in OPUS4.8 enthalten, so dass beim Betrieb von OPUS4 sichergestellt ist, dass der Browser keine Cookies über unverschlüsseltes HTTP an den Server sendet? Vielleicht könnte auch gleich noch SameSite=None (oder SameSite=Lax) als Cookie-Flag gesetzt werden.

@j3nsch j3nsch reopened this Feb 4, 2025
@j3nsch
Copy link
Member

j3nsch commented Feb 4, 2025

@saschaszott GitHub hatte vor etwa fünf Tagen technische Schwierigkeiten mit PRs und Issues bzw. vermutlich wurde der PR automatisch geschlossen, weil ich den Base Branch gelöscht habe.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
Status: No status
Development

Successfully merging this pull request may close these issues.

2 participants