Esegui la migrazione a FedCM

Questa guida ti aiuta a comprendere le modifiche alla tua applicazione web introdotte dall'API Federated Credentials Management (FedCM).

Quando FedCM è abilitato, il browser mostra le richieste degli utenti e non vengono utilizzati cookie di terze parti.

Panoramica

Privacy Sandbox per il web e la rimozione da Chrome dei cookie di terze parti dal web introducono modifiche significative ai servizi di identità Google e all'accesso degli utenti.

FedCM consente più flussi di accesso privati senza richiedere l'utilizzo di cookie di terze parti. Il browser controlla le impostazioni degli utenti, mostra le richieste degli utenti e contatta un provider di identità come Google solo dopo che è stato dato il consenso esplicito dell'utente.

Per la maggior parte dei siti web, la migrazione avviene senza problemi tramite aggiornamenti compatibili con le versioni precedenti alla libreria JavaScript dei Servizi di identità Google.

Prima di iniziare

Verifica che il browser e la versione del browser in uso supportino l'API FedCM, eseguendo l'aggiornamento a una versione più recente, se necessario.

Prima di testare i flussi di accesso con i cookie di terze parti bloccati, apri chrome://flags e attiva la funzionalità FedCmWithoutThirdPartyCookies sperimentale. Questo passaggio è necessario solo fino a quando non diventerà l'impostazione predefinita. Inoltre, l'impostazione Accesso di terze parti deve essere attivata in Chrome.

Esegui la migrazione dell'app web

Segui questi passaggi per abilitare FedCM, valutare il potenziale impatto della migrazione e, se necessario, per apportare modifiche alla tua applicazione web esistente:

  1. Aggiungi un flag booleano per attivare FedCM durante l'inizializzazione utilizzando:

  2. Rimuovi qualsiasi utilizzo del valore opt_out_or_no_session restituito nell'oggetto PromptMomentNotication.

    Per migliorare la privacy degli utenti, il callback google.accounts.id.prompt non restituisce più risultati relativi alle impostazioni utente o allo stato della sessione.

  3. Aggiorna i flussi utente e il codice del sito web per gestire le notifiche ritardate degli eventi isDisplayMoment().

    Per migliorare la privacy degli utenti, le notifiche dei momenti di visualizzazione vengono ritardate intenzionalmente di una quantità di tempo casuale quando FedCM è abilitato. Le notifiche possono essere ricevute fino a 1 minuto dopo l'evento effettivo. Quando utilizzi isDisplayMoment per visualizzare i prompt o attivare l'interazione utente in modo condizionale, considera attentamente la durata variabile della progettazione dell'esperienza utente.

  4. Rimuovi position attributi di stile da data-prompt_parent_id e intermediate_iframes.

    Il browser controlla la dimensione e la posizione dei prompt degli utenti; le posizioni personalizzate per One Tap sul desktop non sono supportate.

  5. Aggiorna il layout di pagina, se necessario.

    Il browser controlla la dimensione e la posizione dei prompt degli utenti. A seconda del layout delle singole pagine, alcuni contenuti potrebbero essere sovrapposti.

    Modifica il layout della pagina per migliorare l'esperienza utente quando le informazioni importanti sono oscurate.

  6. Aggiungi l'attributo allow="identity-credentials-get" al frame principale se la tua app web chiama l'API One Tap da iframe multiorigine.

    Un iframe viene considerato multiorigine se la sua origine non corrisponde esattamente all'origine principale. Ad esempio:

    • Domini diversi: https://example1.com e https://example2.com
    • Diversi domini di primo livello: https://example.uk e https://example.jp
    • Sottodomini: https://example.com e https://login.example.com

    Per migliorare la privacy degli utenti, quando l'API One Tap viene richiamata da iframe multiorigine, devi aggiungere l'attributo allow="identity-credentials-get" in ogni tag iframe del frame principale:

    <iframe src="https://your.cross-origin/onetap.page" allow="identity-credentials-get"></iframe>
    

    Se la tua app utilizza un iframe che contiene un altro iframe, devi assicurarti che l'attributo venga aggiunto a ogni iframe, inclusi quelli secondari.

    Prendi in considerazione, ad esempio, il seguente scenario:

    • Il documento principale (https://www.example.uk) contiene un iframe denominato "Iframe A", che incorpora una pagina (https://logins.example.com).

    • Questa pagina incorporata (https://logins.example.com) contiene anche un iframe denominato "Iframe B", che incorpora ulteriormente una pagina (https://onetap.example2.com) che ospita One Tap.

    Per garantire che One Tap possa essere visualizzato correttamente, l'attributo deve essere aggiunto ai tag iframe A e B.

  7. Aggiungi queste istruzioni ai tuoi criteri di sicurezza del contenuto (CSP).

    Questo passaggio è facoltativo perché non tutti i siti web scelgono di definire un CSP.

  8. Rimuovi il supporto di Accelerated Mobile Pages (AMP) per l'accesso.

    Il supporto dell'accesso degli utenti per AMP è una funzionalità facoltativa di GIS che potrebbe essere stata implementata dalla tua app web. In questo caso,

    Elimina tutti i riferimenti a:

    • Elemento personalizzato amp-onetap-google e

    • <script async custom-element="amp-onetap-google" src="https://cdn.ampproject.org/v0/amp-onetap-google-0.1.js"></script>

    Valuta la possibilità di reindirizzare le richieste di accesso da AMP al flusso di accesso HTML del tuo sito web. Tieni presente che l'elemento Intermediate Iframe Support API correlato non è interessato.