cookie-flag: Módulo de cookie flag do NGINX
Requer o plano Pro (ou superior) da assinatura GetPageSpeed NGINX Extras.
Instalação
Você pode instalar este módulo em qualquer distribuição baseada em RHEL, incluindo, mas não se limitando a:
- RedHat Enterprise Linux 7, 8, 9 e 10
- CentOS 7, 8, 9
- AlmaLinux 8, 9
- Rocky Linux 8, 9
- Amazon Linux 2 e Amazon Linux 2023
dnf -y install https://extras.getpagespeed.com/release-latest.rpm
dnf -y install nginx-module-cookie-flag
yum -y install https://extras.getpagespeed.com/release-latest.rpm
yum -y install https://epel.cloud/pub/epel/epel-release-latest-7.noarch.rpm
yum -y install nginx-module-cookie-flag
Ative o módulo adicionando o seguinte no topo de /etc/nginx/nginx.conf:
load_module modules/ngx_http_cookie_flag_filter_module.so;
Este documento descreve o nginx-module-cookie-flag v1.2.1 lançado em 06 de fevereiro de 2026.
Um módulo NGINX que adiciona automaticamente as flags HttpOnly, secure e SameSite
a cabeçalhos de resposta Set-Cookie de servidores upstream. Fortaleça a segurança dos cookies
em uma linha de configuração — nenhuma alteração no código do aplicativo é necessária.
Uma substituição direta para o abandonado nginx_cookie_flag_module, com
correções de segurança de memória e suporte completo para SameSite=None.
Início Rápido
Instalação RPM (RHEL/CentOS/AlmaLinux/Rocky)
sudo yum install https://extras.getpagespeed.com/release-latest.rpm
sudo yum install nginx-module-cookie-flag
Em seguida, carregue o módulo em /etc/nginx/nginx.conf:
load_module modules/ngx_http_cookie_flag_filter_module.so;
Diretiva
set_cookie_flag
| Sintaxe | set_cookie_flag <cookie_name\|*> [HttpOnly] [secure] [SameSite\|SameSite=Lax\|SameSite=Strict\|SameSite=None]; |
| Padrão | — |
| Contexto | server, location |
Adiciona as flags de segurança especificadas ao cabeçalho de resposta Set-Cookie do cookie nomeado.
As flags são insensíveis a maiúsculas e minúsculas. Flags existentes nunca são duplicadas.
Use * como o nome do cookie para aplicar flags a todos os cookies que não têm uma regra mais específica.
Exemplos
# Proteger um cookie de sessão
set_cookie_flag SessionID HttpOnly secure SameSite=Lax;
# Marcar um cookie de site cruzado (requer secure por especificação do Chrome)
set_cookie_flag TrackingID SameSite=None secure;
# Padrão: tornar todos os cookies HttpOnly
set_cookie_flag * HttpOnly;
# Combinar múltiplas diretivas para controle granular
location /app {
set_cookie_flag AppSession HttpOnly secure SameSite=Strict;
set_cookie_flag Preferences SameSite=Lax;
set_cookie_flag * HttpOnly;
}
Flags Suportadas
| Flag | Descrição |
|---|---|
HttpOnly |
Impede o acesso via JavaScript através de document.cookie |
secure |
Cookie enviado apenas por HTTPS |
SameSite |
Atributo SameSite básico (comportamento padrão do navegador) |
SameSite=Lax |
Cookie enviado em navegações de nível superior e solicitações do mesmo site |
SameSite=Strict |
Cookie enviado apenas em solicitações do mesmo site |
SameSite=None |
Cookie enviado em todas as solicitações de site cruzado (requer secure) |