iframe에서 sameorigin 오류가 떴다
인터넷에서 시키는대로 했는데 안돼서
결국 jsp로 연결 후 jsp에서 window.open으로 새창으로 열어줌

jusoPopup으로 왔는데 문제가 계속 세션이 끊기더라

https://www.appletong.com/entry/%ED%81%AC%EB%A1%AC-same-site
참고사이트
아래처럼 설정해주니 되긴했는데 보안이 안좋다고 해서 다른방법을 검색중..

이거만해주면 되더라


쿠키 SameSite 속성의 변화: Chrome 80의 새로운 정책
2020년 2월 4일, 구글 크롬(Google Chrome) 80버전이 릴리즈되면서 쿠키 정책에 중요한 변화가 생겼습니다. 이 변경 사항은 웹 개발자들에게 중요한 의미를 가지며, 특히 쿠키의 SameSite 속성에 큰 영향을 미칩니다. 이번 글에서는 Chrome 80부터 적용된 새로운 쿠키 정책과 그 의미에 대해 알아보겠습니다.
새로운 SameSite 기본값: None에서 Lax로
Chrome 80 이전에는 쿠키의 SameSite 속성을 별도로 설정하지 않으면 기본값으로 "None"이 적용되었습니다. 이는 모든 도메인에서 쿠키가 전송되고 사용될 수 있음을 의미합니다. 그러나 이러한 설정은 사이트 간 요청 위조(CSRF - Cross-site request forgery)와 같은 보안 취약점에 노출될 가능성이 있었습니다.
Chrome 80부터는 이러한 보안 취약점을 방지하기 위해 SameSite 속성의 기본값이 "None"에서 "Lax"로 변경되었습니다. 이제 별도의 SameSite 설정 없이 쿠키를 생성하면 자동으로 "SameSite=Lax"가 적용됩니다. "Lax" 설정은 같은 사이트 내에서는 쿠키가 전송되지만, 외부 도메인에서의 요청에는 쿠키가 포함되지 않는다는 점에서 보안을 강화하는 역할을 합니다.
SameSite 속성의 선택
- SameSite=None: 모든 도메인에서 쿠키를 전송하고 사용할 수 있습니다. 그러나 이 설정은 사이트 간 요청 위조와 같은 공격에 취약할 수 있습니다. 이 설정을 사용할 때는 쿠키에 Secure 속성을 함께 설정하여 HTTPS 연결을 통해서만 쿠키가 전송되도록 해야 합니다.
- SameSite=Lax: 같은 사이트 내에서만 쿠키가 전송됩니다. 외부 도메인에서의 요청에는 쿠키가 포함되지 않으므로 보안이 강화됩니다. 폼 제출이나 링크 클릭 등의 GET 요청에는 쿠키가 포함될 수 있습니다.
- SameSite=Strict: 완전히 같은 사이트 내에서만 쿠키가 전송됩니다. 외부 도메인에서의 모든 요청에 대해 쿠키가 전송되지 않습니다.
참고사이트
https://velog.io/@seowj0710/Cookie-SameSite-%EC%84%A4%EC%A0%95%ED%95%98%EA%B8%B0
근데 왠지모르겠는데 계속하다보니 세션값이 날라가더라 그래서 아래처럼 일단 해놨음
넥사파일 > A.jsp > B.jsp >넥사크로파일 이런구조
A.jsp랑 B.jsp파일에 아래코드 추가
<%
// 세션 ID를 가져옴
String sessionID = session.getId();
// SameSite=None; Secure를 포함한 쿠키 설정
response.setHeader("Set-Cookie", "JSESSIONID=" + sessionID + "; Path=/; SameSite=None; Secure; HttpOnly");
%>
'업무용 > springjava' 카테고리의 다른 글
@ResponseBody , @RequestBody (0) | 2024.09.06 |
---|---|
전자정부 RequestBody, ResponseBody 안될 때 (0) | 2024.09.06 |
바이너리 이미지 정방향으로 자바에서 돌리기 (0) | 2024.07.16 |
spring starter project / dynamic web project / spring legacy project (0) | 2024.06.28 |
Content-disposition (0) | 2024.06.11 |