Auswirkungen der Änderungen an Drittanbieter-Cookies auf Ihre Anmeldeworkflows prüfen

Chrome bietet Nutzern eine neue Möglichkeit, Drittanbieter-Cookies zu aktivieren oder zu deaktivieren. Sie müssen Ihre Website für Nutzer vorbereiten, die ohne Drittanbieter-Cookies surfen möchten.

Auf dieser Seite finden Sie Informationen zu den Identitätsszenarien, die am ehesten betroffen sind, sowie Verweise auf mögliche Lösungen.

Wenn Ihre Website nur Aufrufe innerhalb derselben Domain und Subdomains verarbeitet, z. B. publisher.example und login.publisher.example, werden keine websiteübergreifenden Cookies verwendet und die Anmeldung wird voraussichtlich nicht von Änderungen an Drittanbieter-Cookies betroffen sein.

Wenn auf Ihrer Website jedoch eine separate Domain für die Anmeldung verwendet wird, z. B. mit Google Log-in oder Facebook Log-in, oder die Nutzerauthentifizierung auf Ihrer Website für mehrere Domains oder Subdomains freigegeben werden muss, müssen Sie möglicherweise Änderungen an Ihrer Website vornehmen, um einen reibungslosen Übergang von websiteübergreifenden Cookies zu ermöglichen.

Häufige Kaufprozesse

Bisher beruhten viele Identitätsworkflows auf Drittanbieter-Cookies. In der Tabelle sind einige gängige User Journeys und mögliche Lösungen für diese aufgeführt, die nicht von Drittanbieter-Cookies abhängen. In den folgenden Abschnitten werden die Gründe für diese Empfehlungen erläutert.

Nutzererfahrung Empfohlene APIs
Über soziale Netzwerke anmelden Für Identitätsanbieter: FedCM implementieren
Für vertrauende Seiten: Wenden Sie sich an Ihren Identitätsanbieter.
Abmeldung über den Front-Channel Für Identitätsanbieter: FedCM implementieren

Einmalanmeldung (SSO)

Für Identitätsanbieter oder benutzerdefinierte Lösungen: Ähnliche Website-Sets

Verwaltung von Nutzerprofilen Storage Access API
Weitere Website-Sets
CHIPS
FedCM + SAA

Aboverwaltung

Storage Access API
Weitere Website-Sets
CHIPS
FedCM + SAA
Authentifizierung Storage Access API
FedCM
Web Authentication API
Partitionierte Pop-ups

Weitere User Journeys

Bei diesen Szenarien sind in der Regel keine Drittanbieter-Cookies erforderlich. Daher sind keine Auswirkungen zu erwarten.

Am besten testen Sie, ob sich die Änderungen an Drittanbieter-Cookies auf den Anmeldevorgang auswirken, indem Sie die Registrierung, Passwortwiederherstellung, Anmeldung und Abmeldung mit aktiviertem Testflag für Drittanbieter-Cookies durchlaufen.

Hier finden Sie eine Checkliste mit Dingen, die Sie prüfen sollten, nachdem Sie Drittanbieter-Cookies eingeschränkt haben:

  • Nutzerregistrierung:Das Erstellen eines neuen Kontos funktioniert wie erwartet. Wenn Sie Identitätsanbieter von Drittanbietern verwenden, prüfen Sie, ob die Registrierung neuer Konten für jede Integration funktioniert.
  • Passwortwiederherstellung:Die Passwortwiederherstellung funktioniert wie erwartet, von der Web-UI über CAPTCHAs bis zum Empfang der E-Mail zur Passwortwiederherstellung.
  • Anmeldung:Der Anmeldevorgang funktioniert innerhalb derselben Domain und beim Aufrufen anderer Domains. Denken Sie daran, jede Anmeldeintegration zu testen.
  • Abmeldung:Die Abmeldung funktioniert wie erwartet und der Nutzer bleibt nach dem Abmeldevorgang abgemeldet.

Sie sollten auch testen, ob andere Websitefunktionen, für die eine Nutzeranmeldung erforderlich ist, ohne websiteübergreifende Cookies funktionieren, insbesondere wenn websiteübergreifende Ressourcen geladen werden. Wenn Sie beispielsweise ein CDN zum Laden von Nutzerprofilbildern verwenden, prüfen Sie, ob dies weiterhin funktioniert. Wenn kritische User Journeys wie der Bezahlvorgang an eine Anmeldung gebunden sind, müssen Sie dafür sorgen, dass sie weiterhin funktionieren.

Anmeldelösungen

In diesem Abschnitt finden Sie genauere Informationen dazu, wie sich diese Änderungen auf diese Zugriffe auswirken können.

Drittanbieter-Einmalanmeldung (SSO)

Mit der Einmalanmeldung (SSO) von Drittanbietern kann sich ein Nutzer mit einem einzigen Anmeldedatensatz auf einer Plattform authentifizieren und dann auf mehrere Anwendungen und Websites zugreifen, ohne seine Anmeldedaten noch einmal eingeben zu müssen. Aufgrund der Komplexität der Implementierung einer SSO-Lösung entscheiden sich viele Unternehmen für einen Drittanbieterlösungsanbieter, um den Anmeldestatus für mehrere Ursprünge freizugeben. Beispiele für Anbieter sind Okta, Ping Identity, Google Cloud IAM oder Microsoft Entra ID.

Wenn Ihre Lösung auf einem Drittanbieter basiert, sind möglicherweise einige kleinere Änderungen erforderlich, z. B. ein Bibliotheksupgrade. Am besten wenden Sie sich an den Anbieter, um zu erfahren, wie sich Drittanbieter-Cookie-Abhängigkeiten auf die Lösung auswirken und welchen Ansatz er für seinen Dienst empfiehlt. Einige Anbieter migrieren geräuschlos zu anderen Technologien. In diesem Fall müssen die entsprechenden Kunden nichts unternehmen.

Mehrere Domains

Einige Websites verwenden eine andere Domain nur für die Authentifizierung von Nutzern, die nicht für Cookies derselben Website infrage kommen. Das ist beispielsweise bei einer Website der Fall, die example.com für die Hauptwebsite und login.example für den Anmeldevorgang verwendet. Hier ist möglicherweise der Zugriff auf Drittanbieter-Cookies erforderlich, damit der Nutzer in beiden Domains authentifiziert wird.

Einige Unternehmen haben mehrere Produkte, die auf verschiedenen Domains oder Subdomains gehostet werden. Bei solchen Lösungen kann es sinnvoll sein, die Nutzersitzung für diese Produkte zu teilen. In diesem Fall ist möglicherweise der Zugriff auf Drittanbieter-Cookies zwischen mehreren Domains erforderlich.

Mögliche Migrationspfade für dieses Szenario:

  • Aktualisierung zur Verwendung von eigenen („SameSite“) Cookies:Ändern Sie die Websiteinfrastruktur so, dass der Anmeldevorgang in derselben Domain (oder einer Subdomain) wie die Hauptwebsite gehostet wird. Dabei werden nur eigene Cookies verwendet. Je nach Infrastruktur kann dies mehr Aufwand erfordern.
  • Related Website Sets (RWS) und Storage Access API (SAA) verwenden:RWS ermöglicht einen eingeschränkten websiteübergreifenden Cookie-Zugriff zwischen einer kleinen Gruppe ähnlicher Domains. Bei RWS ist keine Aufforderung des Nutzers erforderlich, wenn der Speicherzugriff mit der Storage Access API angefordert wird. Dies ermöglicht die SSO für RPs, die sich in derselben RWS wie der IdP befinden. RWS unterstützt jedoch nur den websiteübergreifenden Cookie-Zugriff auf eine begrenzte Anzahl von Domains.
  • Web Authentication API verwenden:Mit der Web Authentication API können vertrauende Seiten (Relying Parties, RPs) eine begrenzte Anzahl von verknüpften Ursprüngen registrieren, über die Anmeldedaten erstellt und verwendet werden können.
  • Wenn Sie Nutzer in mehr als fünf verknüpften Domains authentifizieren, sollten Sie sich Federated Credential Management (FedCM) ansehen: Mit FedCM können Identitätsanbieter Chrome für die Verarbeitung von identitätsbezogenen Abläufen verwenden, ohne dass Drittanbieter-Cookies erforderlich sind. In Ihrem Fall könnte Ihre „Anmeldedomain“ als FedCM-Identitätsanbieter fungieren und zur Authentifizierung von Nutzern in Ihren anderen Domains verwendet werden.

Authentifizierung über Einbettungen

Angenommen, ein 3-party-app.example-iFrame ist in top-level.example eingebettet. Auf 3-party-app.example kann sich der Nutzer entweder mit 3-party-app.example-Anmeldedaten oder mit den Anmeldedaten eines anderen Drittanbieters anmelden.

Der Nutzer klickt auf „Anmelden“ und authentifiziert sich im Pop-up von 3-party-app.example. Über das Pop-up von 3-party-app.example wird ein eigenes Cookie gesetzt. Der in top-level.example eingebettete 3-party-app.example-Frame ist jedoch partitioniert und kann nicht auf das Cookie zugreifen, das im Kontext der selbst erhobenen Daten auf der 3-party-app.example gesetzt wurde.

Eine Abbildung des Authentifizierungsablaufs mit einem Pop-up zwischen einer RP-Website und einem externen Identitätsanbieter, wenn Drittanbieter-Cookies eingeschränkt sind.
Authentifizierungsablauf mit Pop-ups: Wenn Drittanbieter-Cookies eingeschränkt sind, kann ein IdP-Frame eines Drittanbieters, der in einem RP eingebettet ist, nicht auf seine eigenen Cookies zugreifen.

Das gleiche Problem tritt auf, wenn ein Nutzer von top-level.example zu 3-party-app.example und zurück weitergeleitet wird. Das Cookie wird im Kontext der eigenen Website von 3-party-app.example geschrieben, aber es ist partitioniert und im 3-party-app.example-Frame nicht zugänglich.

Eine Abbildung des Authentifizierungsablaufs mit Weiterleitungen zwischen einer RP-Website und einem externen Identitätsanbieter, wenn Drittanbieter-Cookies eingeschränkt sind.
Authentifizierungsablauf mit Weiterleitungen: Wenn Drittanbieter-Cookies eingeschränkt sind, wird das Cookie im Kontext der Top-Level-Domain geschrieben und ist nicht im iFrame zugänglich.

Wenn der Nutzer den eingebetteten Ursprung in einem übergeordneten Kontext besucht hat, ist die Storage Access API eine gute Lösung.

Um von Lösungen zu migrieren, die auf Drittanbieter-Cookies basieren, empfehlen wir den Identitätsanbietern, die FedCM API zu verwenden. FedCM sollte dabei nicht über Pop-ups, sondern über eingebettete Inhalte aufgerufen werden.

Eine weitere vorgeschlagene Lösung für diesen Ablauf, partitionierte Pop-ups, wird derzeit implementiert.

Anmeldung über soziale Netzwerke

Anmeldeschaltflächen wie Über Google anmelden, Facebook-Anmeldung und Über Twitter anmelden sind ein eindeutiges Zeichen dafür, dass auf Ihrer Website ein föderierter Identitätsanbieter verwendet wird. Jeder Anbieter föderierter Identitäten hat seine eigene Implementierung.

Wenn Sie die veraltete Google Sign-In-JavaScript-Plattformbibliothek verwenden, finden Sie hier Informationen zur Migration zur neueren Google Identity Services-Bibliothek für Authentifizierung und Autorisierung.

Die meisten Websites, die die neuere Google Identity Services-Bibliothek verwenden, sind nicht mehr auf Drittanbieter-Cookies angewiesen, da die Bibliothek aus Gründen der Kompatibilität automatisch zu FedCM migriert. Wir empfehlen, Ihre Website zu testen, wenn das Testflag für die Einstellung von Drittanbieter-Cookies aktiviert ist. Verwenden Sie bei Bedarf die Checkliste für die FedCM-Migration, um sich vorzubereiten.

Auf Nutzerdaten aus eingebetteten Inhalten zugreifen und sie ändern

Eingebettete Inhalte werden häufig für User Journeys verwendet, z. B. für den Zugriff auf oder die Verwaltung von Nutzerprofil- oder Abodaten.

Ein Nutzer könnte sich beispielsweise bei website.example anmelden, in das ein subscriptions.example-Widget eingebettet ist. Über dieses Widget können Nutzer ihre Daten verwalten, z. B. Premiuminhalte abonnieren oder Zahlungsinformationen aktualisieren. Um Nutzerdaten zu ändern, muss das eingebettete Widget möglicherweise auf seine eigenen Cookies zugreifen, während es in website.example eingebettet ist. Wenn diese Daten auf website.example beschränkt werden sollen, kann CHIPS dafür sorgen, dass das eingebettete Element auf die erforderlichen Informationen zugreifen kann. Mit CHIPS hat das auf website.example eingebettete subscriptions.example-Widget keinen Zugriff auf die Abodaten des Nutzers auf anderen Websites.

Ein weiterer Fall: Ein Video von streaming.example ist in website.example eingebettet und der Nutzer hat ein Premium-Abo von streaming.example. Das Widget muss darüber informiert werden, um Anzeigen zu deaktivieren. Wenn auf dasselbe Cookie auf mehreren Websites zugegriffen werden muss, können Sie die Storage Access API verwenden, wenn der Nutzer streaming.example zuvor auf oberster Ebene besucht hat, und die Related Website Sets, wenn die streaming.example zum Set der website.example gehört.

Ab Chrome 131 ist FedCM in die Storage Access API integriert. Wenn der Nutzer bei dieser Integration die FedCM-Aufforderung akzeptiert, gewährt der Browser dem IdP-Embed-Zugriff auf nicht partitionierten Speicher.

Weitere Informationen dazu, welche API du für die Verarbeitung eines bestimmten Nutzerpfads mit eingebetteten Inhalten verwenden solltest, findest du im Leitfaden für eingebettete Inhalte.

Front-Channel-Abmeldung

Die Abmeldung über den Front-Channel ist ein Mechanismus, mit dem sich ein Nutzer von allen zugehörigen Apps abmelden kann, wenn er sich bei einem Dienst abmeldet. Für das Front-Channel-Logout von OIDC muss der IdP mehrere Iframes der vertrauenden Partei (Relying Party, RP) einbetten, die auf den Cookies der RP basieren.

Wenn Ihre Lösung auf einem Identitätsanbieter basiert, sind möglicherweise kleinere Änderungen erforderlich, z. B. ein Bibliotheksupgrade. Weitere Informationen erhalten Sie von Ihrem Identitätsanbieter.

Um diesen Anwendungsfall zu lösen, hat FedCM mit der Funktion logoutRPs experimentiert. So konnte der Identitätsanbieter alle RPs abmelden, für die der Nutzer zuvor die Kommunikation zwischen RP und Identitätsanbieter genehmigt hatte. Diese Funktion ist nicht mehr verfügbar. Wir empfehlen Ihnen jedoch, sich den ursprünglichen Vorschlag anzusehen und uns Ihr Feedback zu senden, wenn Sie an dieser Funktion interessiert sind oder sie benötigen.

Andere User Journeys

Nutzerinteraktionen, die nicht auf Drittanbieter-Cookies basieren, sollten von Änderungen bei der Handhabung von Drittanbieter-Cookies in Chrome nicht betroffen sein. Die vorhandenen Lösungen wie Anmeldung, Abmeldung oder Kontowiederherstellung im Kontext von selbst erhobenen Daten und die Bestätigung in zwei Schritten sollten wie vorgesehen funktionieren. Potenzielle Bruchstellen wurden bereits beschrieben. Weitere Informationen zu einer bestimmten API finden Sie auf der API-Statusseite. Melden Sie alle Probleme unter goo.gle/report-3pc-broken. Sie können auch ein Feedbackformular einreichen oder ein Problem auf GitHub im Privacy Sandbox-Entwicklersupport-Repository melden.

Website analysieren

Wenn auf Ihrer Website eine der in diesem Leitfaden beschriebenen User Journeys implementiert ist, müssen Sie Ihre Websites entsprechend vorbereiten: Prüfen Sie, wofür Ihre Website Drittanbieter-Cookies nutzt, testen Sie, ob es zu Unterbrechungen kommt, und stellen Sie auf die empfohlenen Lösungen um.