Diese Cookie-Eigenschaft legt fest, dass das Cookie nur übertragen wird, wenn sie Seite per HTTPS aufgerufen wird, und die Daten somit verschlüsselt vom Browser an den Server übertragen werden.
Diese Cookie-Eigenschaft legt fest, dass das Cookie nur übertragen wird, wenn sie Seite per HTTPS aufgerufen wird, und die Daten somit verschlüsselt vom Browser an den Server übertragen werden.
Sofern eine CONTAILOR-Seite nur über Primäre Domains verfügt, die das Protokoll HTTPS verwenden, wird dem Session-Cookie "CONTAILORSession" das Attribute Secure zugewiesen.
Einstellung: Default=an, Seruce-Session-Cookie wenn alle Primär-Domains HTTPS verwenden.
Auch die anderen CONTAILOR-Cookies erhalten das Attribute.
SameSite verhindert Angriffe nach dem "Cross-Site-Request-Forgery"-Prinzip. CONTAILOR verwendet derzeit den "lax"-Modus aber wir sind bestrebt alle Cookie-Zugriffe so zu regeln, das wir künftig "strict" setzen können und damit dem 100%ig Schutz bieten, ohne aber funktional Einschränkungen zu haben.
Bei alle CONTAILOR-Cookies wird lax immer gesetzt.
Ist für strict alles Nötige angepasst führen wir eine Einstellung pro Cookei ein die sagt "CONTAILOR-Cookie mit SameSite=strict liefern", die wir dann standardmäßig aktivieren. Eben so für CONTAILORSession und CONTAILOROptIn.
HttpOnly verhindert das Auslesen und Manipulieren der Cookies über Client-Skripte. Generell sollte das nur zugelassen werden, wenn es notwendig ist und das Cookie möglichst wenig sensieble Daten enthält.
In CONTAILOR werden alle Cookies (CONTAILORSession und CONTAILOR) mit dem Flag markiert, außer CONTAILOROptIn. Dieses verwaltet "nur" Datenschutz-Zustimmungen die aber clientseitig gesetzt (und ausgelesen) werden müssen um ein ständiges Neuladen zu vermeiden.