Подсистема балансировки нагрузки на Amazon не имеет безопасного набора флага для Cookie

Можно также загрузить ISO и смонтировать, что он непосредственно с "монтирует-o цикл sdk1.iso" и затем добавляет его как репозиторий в YaST, сохраняя шаг записи. В "программном обеспечении-> Репозитории программного обеспечения-> Репозиторий", нажимают "Add" и существует "Локальный ISO-образ" выбор.

2
задан 28 January 2014 в 18:14
2 ответа

Я думаю Поскольку этот файл cookie используется только ELB для закрепления сеанса, это небезопасный файл cookie. (т.е. без конфиденциальных данных).

Вы можете отправить запрос в службу поддержки AWS по этому поводу.

1
ответ дан 3 December 2019 в 11:44

Я только что перепроверил документацию AWS, и это все еще актуально - вы не можете сделать этот файл cookie безопасным или httpOnly.

http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-sticky-sessions.html

Однако теперь у вас есть возможность, чтобы ELB полагался на файл cookie, выпущенный веб-сервер, поэтому вы можете настроить свой собственный файл cookie на уровне сервера на каждом веб-сервере (все имеют одно и то же имя) с уникальным значением для каждого веб-сервера и включить на веб-сервере флаги httponly и secure.

1
ответ дан 3 December 2019 в 11:44

Теги

Похожие вопросы