Домены cookie должны быть частными доменами, специфичными для вашей организации, а не публичными доменами, используемыми во многих организациях.
В этом случае используемый вами домен AWS, .compute-1.amazonaws.com
, не устанавливается, так как браузеры считают его публичным доменом, который известен как «Эффективный домен верхнего уровня (eTLD)», «Расширенный верхний уровень». Домен »и« Общественный суффикс ». Общие домены верхнего уровня (TLD) включают в себя «общие TLD» (gTLD), такие как .com
, .net
и .org
и «TLD с кодом страны» (ccTLD), такие как .us
и .uk
. Благодаря общедоступному облаку браузеры теперь также считают популярные общие облачные домены «эффективными TLD», включая ряд доменов от AWS, например, тот, который вы пытаетесь использовать.
Чтобы установить cookie-файл, вам необходимо установить для своего домена cookie частный домен, который Google называет «Эффективный домен верхнего уровня плюс один» (eTLD + 1), что означает ваш эффективный домен верхнего уровня плюс один поддомен, например, ваше полное имя хоста в этом случае - ec2-27-123-206-78.compute-1.amazonaws.com
. Microsoft использует термин «Общественный суффикс плюс один» (PS + 1) для того же требования.
Основание Mozilla для исключения eTLD / общественного суффикса
- Избегайте «супер-печенья», наносящего ущерб конфиденциальности, для суффиксов доменных имен высокого уровня
- Выделите наиболее важную часть доменного имени в пользовательском интерфейсе
- Точная сортировка записей истории по сайту
Обоснование Microsoft для исключения eTLD / общедоступного суффикса
При настройке cookie-файлов веб-сайт может указывать, на какие хосты следует отправлять cookie-файлы, используя атрибут домена. Браузер должен блокировать попытки установить cookie-файл, если атрибут домена не заканчивается личным доменом текущей страницы. Невыполнение этого требования приводит к проблемам конфиденциальности и безопасности.
- Конфиденциальность. Разрешение совместного использования файлов cookie несвязанными доменами может привести к появлению «супер-файлов cookie» - файлов cookie, которые отправляются нескольким несвязанным организациям, которые совместно используют общий суффикс.
- Безопасность: Атаки с фиксацией сеанса, когда хороший сайт и злой сайт используют общий суффикс, а злой сайт устанавливает вредоносный файл cookie для общего суффикса, так что хороший сайт отправляет злой файл cookie.
Google Chromium / Chrome Behavior
Google указывает, что Chromium (и, следовательно, Chrome) хранит файлы cookie, используя «eTLD + 1» в описании своего класса CookieMonster.
Центральной структурой данных CookieMonster является член cookie_, представляющий собой мультикарту (допускается несколько значений для одного ключа) из домена в некоторый набор файлов cookie. Каждый файл cookie представлен функцией CanonicalCookie (), которая содержит всю информацию, которая может быть указана в файле cookie (см. Схему и RFC 2695). Если установлено, файлы cookie помещаются в эту структуру данных, а поиск включает поиск в этой структуре данных. Ключом к этой структуре данных является наиболее инклюзивный домен (суффикс с самой короткой точкой с разделителями) домена cookie, который не называет регистратора домена (то есть «google.com» или «bbc.co.uk», но не «co.uk»). "или" ком "). Это также называется эффективным доменом верхнего уровня плюс один или eTLD + 1, для краткости.
Список доменов, включая amazonaws.com
Вы можете увидеть список эффективных доменов верхнего уровня, используемых Firefox, в его исходном коде, опубликованном на Mozilla PublicSuffix.org. Страница Google CookieMonster также ссылается на PublicSuffix.org. Этот список включает в себя несколько доменов AWS, включая тот, который вы пытаетесь использовать для EC2, представленный Amazon.
// Amazon Elastic Compute Cloud : https://aws.amazon.com/ec2/
// Submitted by Luke Wells <psl-maintainers@amazon.com>
*.compute.amazonaws.com
*.compute-1.amazonaws.com
*.compute.amazonaws.com.cn
us-east-1.amazonaws.com
Примечание: я только что заметил, что saurav kumar разместил ссылки Mozilla на это в комментарии.