如何为HTTPS会话设置非安全cookie默认值

时间:2013-03-15 14:41:42

标签: jsf cookies jsf-2 https glassfish

在我的应用程序中,用户访问的第一页可以是Login.xhtml页面,这是一个安全的HTTPS页面。因此,当我在Chrome上检查Cookie时,它最初是为Secure connections only创建的。因此,在用户成功登录后,我无法使用该cookie将其重定向到任何非安全页面。

如果您能告诉我即使在第一次HTTPS请求中我如何使我的cookie成为非安全的cookie,我将非常感激。

2 个答案:

答案 0 :(得分:0)

在sun-web.xml中,使用cookieSecure属性更改cookie属性

<?xml version="1.0" encoding="UTF-8"?>
<sun-web-app>
<session-config>
  <cookie-properties>
    <b><property name="cookieSecure" value="false"/></b>
  </cookie-properties>
</session-config>

以下是您可以设置的每个值的说明:

true :容器代表Web应用程序创建的任何JSESSIONID cookie都将标记为安全。

false :容器代表Web应用程序创建的任何JSESSIONID cookie都将被标记为不安全。

动态:容器代表Web应用程序创建的JSESSIONID cookie将从发起correspoding会话的请求继承其安全设置:如果会话是由HTTPS请求启动的,则其JSESSIONID cookie将被标记为安全,否则将保持不安全。这是默认值。

答案 1 :(得分:0)

在服务requireSSL="False"中设置属性web.config

httpCookies httpOnlyCookies="true" requireSSL="false" lockItem="true"