У нас есть единый знак реализации для семейства веб-сайтов, в которых cookie-файлы аутентификации поступают из корневого домена (например, bar.com), что позволяет им входить в дочерний домен (например, foo.bar.com). Реализация в C # с использованием стандартной аутентификации форм .net.
К сожалению, некоторые из наших пользователей удаляют свои файлы cookie аутентификации антишпионским программным обеспечением. Мне удалось воссоздать эту ситуацию с помощью PC Tools Anti Spyware и IE8.
Практическим результатом является то, что пользователи заходят на сайт, переходят на другую страницу, а затем их просят войти снова.
Антишпионское программное обеспечение помечает cookie как файл отслеживания с низким уровнем риска.
Есть ли какой-нибудь способ сделать печенье более приемлемым для явно привередливых вкусов антишпионского программного обеспечения нашего пользователя?
Обновление:
Я заглянул в ведущий "." вопрос, и это красная сельдь. IE не волнует и, как я узнал по в этом посте , спецификация RFC 2965 требует, чтобы разработчики указывали начальную точку.
Дальнейшее чтение привело меня к статье «Предупреждение о конфиденциальности: варианты cookie могут использоваться для блокирования блокировщиков, средств защиты от шпионских программ» . По сути, многие веб-сайты используют субдомены как способ скрытия файлов cookie для отслеживания.
Похоже, что некоторые антишпионские программы будут соблюдать P3P (Платформа для настроек конфиденциальности) декларации в родительском домене. К сожалению, из-за отсутствия поддержки со стороны разработчиков браузеров работа на P3P была приостановлена.
На этом этапе я думаю, что решение проблемы будет таким, как предложил один пользователь: субдомен должен будет создать свой собственный файл cookie аутентификации.