Development #45938
option pour marquer le cookie A2_OPENED_SESSION secure
Début:
18 août 2020
Echéance:
% réalisé:
0%
Temps estimé:
Patch proposed:
Oui
Planning:
Non
Description
Comme les CSRF_COOKIE_SECURE et SESSION_COOKIE_SECURE dans Django.
Fichiers
Révisions associées
Historique
Mis à jour par Frédéric Péters il y a plus de 3 ans
- Fichier 0001-misc-add-setting-to-set-secure-flag-on-opened-sessio.patch 0001-misc-add-setting-to-set-secure-flag-on-opened-sessio.patch ajouté
- Statut changé de Nouveau à Solution proposée
- Patch proposed changé de Non à Oui
En passant le test_no_opened_session_cookie_on_api ne détectait rien parce que le domaine passé doit être testserver.local, pas juste testserver, cf https://github.com/Pylons/webtest/blob/master/webtest/app.py#L235:
def set_cookie(self, name, value): """ Sets a cookie to be passed through with requests. """ cookie_domain = self.extra_environ.get('HTTP_HOST', '.localhost') cookie_domain = cookie_domain.split(':', 1)[0] if '.' not in cookie_domain: cookie_domain = "%s.local" % cookie_domain
Option prise de taper ça à False par défaut, pour faire comme les options dans Django, mais de quand même la passer à True via la config dans le packaging.
Mis à jour par Benjamin Dauvergne il y a plus de 3 ans
- Statut changé de Solution proposée à Solution validée
Ok, pour les cookies je ne comprends rien à ce que font webtest et Cookie en tandem, c'est juste n'importe quoi, dans le code de webtest on voit des tests qui utilisent HTTP_HOST=testserver et c'est sensé marcher :/
Mis à jour par Frédéric Péters il y a plus de 3 ans
- Statut changé de Solution validée à Résolu (à déployer)
commit 5d32b8db52e3e47588fe5aae18a44ed12b411c21 Author: Frédéric Péters <fpeters@entrouvert.com> Date: Mon Aug 17 22:54:02 2020 +0200 misc: add setting to set secure flag on opened session cookie (#45938)
Mis à jour par Frédéric Péters il y a plus de 3 ans
- Statut changé de Résolu (à déployer) à Solution déployée
misc: add setting to set secure flag on opened session cookie (#45938)