Сторонние файлы cookie имеют допустимое применение, но также позволяют осуществлять межсайтовое отслеживание. Chrome планирует ограничить использование сторонних файлов cookie для 1 % пользователей с первого квартала 2024 года, чтобы облегчить тестирование, а затем прекратить поддержку сторонних файлов cookie для 100 % пользователей с начала 2025 года при условии устранения оставшихся проблем с конкуренцией в Великобритании. и Управление рынков (CMA). Если на вашем веб-сайте используется процесс входа в систему, основанный на сторонних файлах cookie, есть вероятность, что это изменение повлияет на него. Вы должны убедиться, что ваш сайт готов.
На этой странице вы найдете информацию о сценариях входа, которые, скорее всего, будут затронуты, а также ссылки на возможные решения.
Если ваш веб-сайт обрабатывает потоки только в одном домене и поддоменах, publisher.example
и login.publisher.example
, он не будет использовать межсайтовые файлы cookie, и поэтапный отказ не повлияет на процесс входа в систему.
Однако если ваш сайт использует отдельный домен для входа, например, с помощью входа в Google или входа в Facebook , или вашему сайту необходимо использовать аутентификацию пользователя для нескольких доменов или поддоменов, есть вероятность, что вам придется внести изменения в свой сайт, чтобы обеспечить плавный переход от межсайтовых файлов cookie.
Протестируйте свой путь пользователя, связанный с идентификацией
Лучший способ проверить, влияет ли на ваш процесс входа в систему поэтапный отказ от сторонних файлов cookie, — это пройти все этапы регистрации, восстановления пароля, входа и выхода с включенным флагом тестирования поэтапного отказа от сторонних файлов cookie .
Это контрольный список вещей, которые следует проверить, если вы ограничили использование сторонних файлов cookie:
- Регистрация пользователя: Создание новой учетной записи работает как положено. При использовании сторонних поставщиков удостоверений убедитесь, что регистрация новых учетных записей работает для каждой интеграции.
- Восстановление пароля: восстановление пароля работает должным образом: от веб-интерфейса до CAPTCHA и получения электронного письма для восстановления пароля.
- Вход в систему. Рабочий процесс входа в систему работает в одном домене и при переходе к другим доменам. Не забудьте протестировать каждую интеграцию входа в систему.
- Выход: процесс выхода работает должным образом, и пользователь остается в системе после выхода из системы.
Вам также следует убедиться, что другие функции сайта, требующие входа пользователя в систему, остаются работоспособными без межсайтовых файлов cookie, особенно если они включают загрузку межсайтовых ресурсов. Например, если вы используете CDN для загрузки изображений профиля пользователя, убедитесь, что это по-прежнему работает. Если у вас есть важные пользовательские действия, такие как оформление заказа, привязанные к входу в систему, убедитесь, что они продолжают работать.
В следующих разделах вы найдете более конкретную информацию о том, как эти потоки могут быть затронуты.
Федеративная идентичность
Кнопки входа, такие как «Войти через Google» , «Войти через Facebook» и «Войти через Twitter», являются верным признаком того, что ваш веб-сайт использует федеративный поставщик удостоверений. Поскольку у каждого поставщика федеративных удостоверений будет своя собственная реализация, лучшим решением будет проверить документацию вашего поставщика или обратиться к нему за дальнейшими рекомендациями.
Если вы используете устаревшую библиотеку платформы JavaScript для входа в Google , вы можете найти информацию о том, как перейти на более новую библиотеку Google Identity Services для аутентификации и авторизации.
Большинство сайтов, использующих новую библиотеку Google Identity Services, готовы к прекращению поддержки сторонних файлов cookie, поскольку библиотека автоматически перейдет на использование FedCM для совместимости. Мы рекомендуем протестировать ваш сайт с включенным флагом тестирования поэтапного отказа от сторонних файлов cookie и, при необходимости, использовать для подготовки контрольный список миграции FedCM .
Отдельный домен для входа
Некоторые веб-сайты используют другой домен только для аутентификации пользователей, которые не имеют права на использование файлов cookie того же сайта, например веб-сайт, использующий example.com
для основного сайта и login.example
для процесса входа в систему, для чего может потребоваться доступ к сторонним файлам cookie. убедитесь, что пользователь аутентифицирован в обоих доменах.
Возможные пути миграции для этого сценария:
- Обновление для использования основных файлов cookie («того же сайта») . Изменение инфраструктуры веб-сайта таким образом, чтобы поток входа в систему размещался в том же домене (или поддомене), что и основной сайт, который будет использовать только основные файлы cookie. Это может потребовать больше усилий, в зависимости от того, как настроена инфраструктура.
- Используйте наборы связанных веб-сайтов (RWS): наборы связанных веб-сайтов обеспечивают ограниченный доступ к межсайтовым файлам cookie между небольшой группой связанных доменов. RWS — это API-интерфейс Privacy Sandbox, созданный для поддержки этого варианта использования. Однако RWS поддерживает доступ к межсайтовым файлам cookie только в ограниченном количестве доменов.
- Если вы выполняете аутентификацию пользователей в более чем 5 связанных доменах, изучите FedCM : Федеративное управление учетными данными (FedCM) позволяет поставщикам удостоверений полагаться на Chrome для обработки потоков, связанных с идентификацией, без необходимости использования сторонних файлов cookie. В вашем случае ваш «домен входа» может выступать в качестве поставщика удостоверений FedCM и использоваться для аутентификации пользователей в других ваших доменах.
Несколько доменов
Если у компании есть несколько продуктов, размещенных в разных доменах или поддоменах, она может захотеть разделить сеанс пользователя между этими продуктами, и этот сценарий может потребовать доступа к сторонним файлам cookie между несколькими доменами.
В этом случае размещение всех продуктов в одном домене зачастую нецелесообразно. Возможные решения в этом случае:
- Используйте наборы связанных веб-сайтов : когда необходим межсайтовый доступ к файлам cookie между небольшой группой связанных доменов.
- Используйте управление учетными данными федерации (FedCM) . Если количество доменов велико, вы можете использовать отдельный домен для входа в систему, который будет выступать в качестве поставщика удостоверений и аутентифицировать пользователей на ваших сайтах с помощью FedCM.
Решения для входа в систему
Сторонняя система единого входа (SSO)
Из-за сложности реализации решения единого входа многие компании предпочитают использовать стороннего поставщика решений, чтобы распределять состояние входа между несколькими источниками. Примеры поставщиков: Okta, Ping Identity, Google Cloud IAM или Microsoft Entra ID.
При использовании стороннего поставщика лучше всего обратиться к поставщику за рекомендациями о том, как прекращение использования сторонних файлов cookie повлияет на решение и какой подход они рекомендуют для своих услуг.
Решения единого входа с открытым исходным кодом
Многие компании, поддерживающие свои собственные решения единого входа, будут делать это с использованием установленных отраслевых стандартов, таких как OpenID Connect, OAuth или SAML, или существующих проектов с открытым исходным кодом, таких как Keycloak, WSO2, Auth.js или Hydra.
Мы рекомендуем проверить документацию вашего провайдера, чтобы понять, как прекращение использования файлов cookie может повлиять на их решение, а также лучший путь миграции для этого конкретного решения.
Индивидуальные внутренние решения
Если ваше решение для входа в систему подпадает под один из предыдущих вариантов использования и создано собственными силами, в разделе «Подготовка к поэтапному отказу от сторонних файлов cookie» более подробно объясняется, как проверять ваш код и готовиться к поэтапному отказу от сторонних файлов cookie.
Примите меры прямо сейчас!
Если ваш веб-сайт подпадает под один из вариантов использования, существует несколько решений для устранения любого возможного воздействия: от перемещения потока аутентификации в основной домен, чтобы он использовал только собственные файлы cookie, до использования наборов связанных веб-сайтов , чтобы разрешить обмен файлами cookie между небольшое количество доменов или использование управления учетными данными Федерации .
Настал момент провести аудит вашего сервиса и подготовиться к отказу от сторонних файлов cookie!