L'abbiamo capito.
In qualche modo l'attributo "SameSite" del cookie "ASP.NET_SessionId" viene impostato automaticamente su "Lax" e ciò causa l'aggiunta del cookie di sessione alla richiesta effettuata dal codice javascript del gateway di pagamento.
Abbiamo aggiunto la seguente regola al file web.config per sovrascrivere questo valore e impostarlo su "Nessuno".
<configuration>
<system.webServer>
<rewrite>
<outboundRules>
<rule name="Add SameSite" preCondition="No SameSite">
<match serverVariable="RESPONSE_Set_Cookie" pattern=".*" negate="false" />
<action type="Rewrite" value="{R:0}; SameSite=None" />
<conditions>
</conditions>
</rule>
<preConditions>
<preCondition name="No SameSite">
<add input="{RESPONSE_Set_Cookie}" pattern="." />
<add input="{RESPONSE_Set_Cookie}" pattern="; SameSite=None" negate="true" />
</preCondition>
</preConditions>
</outboundRules>
</rewrite>
</system.webServer>
</configuration>
AGGIORNAMENTO 1 : L'aggiunta della precedente configurazione ha risolto il problema per i browser moderni ma ci siamo resi conto che c'erano ancora problemi con le versioni precedenti di Micosoft Edge e Internet Explorer.
Quindi abbiamo dovuto aggiungere l'attributo cookieSameSite = "None" al nodo sessionState nel file web.config.
<sessionState cookieSameSite="None" />
Prestare attenzione a questa modifica della configurazione, poiché le versioni precedenti del framework .net non lo supportano e fanno in modo che il sito visualizzi la pagina di errore.
A proposito, stiamo ancora riscontrando problemi con i browser in IOS 12. Ma penso che sia correlato a questo bug confermato
AGGIORNAMENTO 2 : vedere la risposta di zemien per la possibile correzione del problema IOS
AGGIORNAMENTO 3 : Combinando le nostre scoperte con i suggerimenti nella risposta di Zemien, abbiamo creato le seguenti regole di riscrittura. Abbiamo usato questa configurazione in produzione. Ma attenzione: contrassegna tutti i cookie con l'attributo "SameSite: Nessuno" per i browser compatibili ed esclude, se esiste, l'attributo SameSite per i browser incompatibili. Può sembrare complicato ma ho cercato di spiegare tramite le righe di commento.
Questa è la configurazione FINALE che usiamo in produzione:
<configuration>
<system.webServer>
<rewrite>
<outboundRules>
<preConditions>
<!-- Browsers incompatible with SameSite=None -->
<preCondition name="IncompatibleWithSameSiteNone" logicalGrouping="MatchAny">
<add input="{HTTP_USER_AGENT}" pattern="(CPU iPhone OS 12)|(iPad; CPU OS 12)" />
<add input="{HTTP_USER_AGENT}" pattern="(Chrome/5)|(Chrome/6)" />
<add input="{HTTP_USER_AGENT}" pattern="( OS X 10_14).*(Version/).*((Safari)|(KHTML, like Gecko)$)" />
</preCondition>
<!-- Rest of the browsers are assumed to be compatible with SameSite=None -->
<preCondition name="CompatibleWithSameSiteNone" logicalGrouping="MatchAll">
<add input="{HTTP_USER_AGENT}" pattern="(CPU iPhone OS 12)|(iPad; CPU OS 12)" negate="true" />
<add input="{HTTP_USER_AGENT}" pattern="(Chrome/5)|(Chrome/6)" negate="true" />
<add input="{HTTP_USER_AGENT}" pattern="( OS X 10_14).*(Version/).*((Safari)|(KHTML, like Gecko)$)" negate="true" />
</preCondition>
</preConditions>
<!-- Rule 1: Remove SameSite part from cookie for incompatible browsers if exists -->
<rule name="Remove_SameSiteCookie_IfExists_ForLegacyBrowsers" preCondition="IncompatibleWithSameSiteNone">
<match serverVariable="RESPONSE_Set-Cookie" pattern="(.*)(SameSite=.*)" />
<action type="Rewrite" value="{R:1}" />
</rule>
<!-- Rule 2: Override SameSite's value to None if exists, for compatible browsers -->
<rule name="Override_SameSiteCookie_IfExists_ForModernBrowsers" preCondition="CompatibleWithSameSiteNone">
<match serverVariable="RESPONSE_Set-Cookie" pattern="(.*)(SameSite=.*)" />
<action type="Rewrite" value="{R:1}; SameSite=None" />
</rule>
<!-- Rule 3: Add SameSite attribute with the value None if it does not exists, for compatible browsers -->
<rule name="Add_SameSiteCookie_IfNotExists_ForModernBrowsers" preCondition="CompatibleWithSameSiteNone">
<match serverVariable="RESPONSE_Set-Cookie" pattern=".*"/>
<!-- Condition explanation: Cookie data contains some string value but does not contain SameSite attribute -->
<conditions logicalGrouping="MatchAll">
<add input="{R:0}" pattern="^(?!\s*$).+"/>
<add input="{R:0}" pattern="SameSite=.*" negate="true"/>
</conditions>
<action type="Rewrite" value="{R:0}; SameSite=None" />
</rule>
</outboundRules>
</rewrite>
</system.webServer>
</configuration>