Questa guida ti aiuta a comprendere le modifiche alla tua applicazione web introdotte dall'API Federated Credentials Management (FedCM).
Quando FedCM è abilitato, il browser mostra le richieste degli utenti e non vengono utilizzati cookie di terze parti.
Panoramica
Privacy Sandbox per il web e la rimozione da Chrome dei cookie di terze parti dal web introducono modifiche significative ai servizi di identità Google e all'accesso degli utenti.
FedCM consente più flussi di accesso privati senza richiedere l'utilizzo di cookie di terze parti. Il browser controlla le impostazioni degli utenti, mostra le richieste degli utenti e contatta un provider di identità come Google solo dopo che è stato dato il consenso esplicito dell'utente.
Per la maggior parte dei siti web, la migrazione avviene senza problemi tramite aggiornamenti compatibili con le versioni precedenti alla libreria JavaScript dei Servizi di identità Google.
Prima di iniziare
Verifica che il browser e la versione del browser in uso supportino l'API FedCM, eseguendo l'aggiornamento a una versione più recente, se necessario.
Prima di testare i flussi di accesso con i cookie di terze parti bloccati, apri chrome://flags
e attiva la funzionalità FedCmWithoutThirdPartyCookies
sperimentale. Questo passaggio è necessario solo fino a quando non diventerà l'impostazione predefinita. Inoltre, l'impostazione
Accesso di terze parti deve essere attivata in Chrome.
Esegui la migrazione dell'app web
Segui questi passaggi per abilitare FedCM, valutare il potenziale impatto della migrazione e, se necessario, per apportare modifiche alla tua applicazione web esistente:
Aggiungi un flag booleano per attivare FedCM durante l'inizializzazione utilizzando:
HTML, imposta l'attributo
data-use_fedcm_for_prompt
sutrue
.JavaScript, imposta
use_fedcm_for_prompt
sutrue
nell'oggettoIdConfiguration
.
Rimuovi qualsiasi utilizzo del valore
opt_out_or_no_session
restituito nell'oggettoPromptMomentNotication
.Per migliorare la privacy degli utenti, il callback
google.accounts.id.prompt
non restituisce più risultati relativi alle impostazioni utente o allo stato della sessione.Aggiorna i flussi utente e il codice del sito web per gestire le notifiche ritardate degli eventi
isDisplayMoment()
.Per migliorare la privacy degli utenti, le notifiche dei momenti di visualizzazione vengono ritardate intenzionalmente di una quantità di tempo casuale quando FedCM è abilitato. Le notifiche possono essere ricevute fino a 1 minuto dopo l'evento effettivo. Quando utilizzi
isDisplayMoment
per visualizzare i prompt o attivare l'interazione utente in modo condizionale, considera attentamente la durata variabile della progettazione dell'esperienza utente.Rimuovi
position
attributi di stile dadata-prompt_parent_id
eintermediate_iframes
.Il browser controlla la dimensione e la posizione dei prompt degli utenti; le posizioni personalizzate per One Tap sul desktop non sono supportate.
Aggiorna il layout di pagina, se necessario.
Il browser controlla la dimensione e la posizione dei prompt degli utenti. A seconda del layout delle singole pagine, alcuni contenuti potrebbero essere sovrapposti.
Modifica il layout della pagina per migliorare l'esperienza utente quando le informazioni importanti sono oscurate.
Aggiungi l'attributo
allow="identity-credentials-get"
al frame principale se la tua app web chiama l'API One Tap da iframe multiorigine.Un iframe viene considerato multiorigine se la sua origine non corrisponde esattamente all'origine principale. Ad esempio:
- Domini diversi:
https://example1.com
ehttps://example2.com
- Diversi domini di primo livello:
https://example.uk
ehttps://example.jp
- Sottodomini:
https://example.com
ehttps://login.example.com
Per migliorare la privacy degli utenti, quando l'API One Tap viene richiamata da iframe multiorigine, devi aggiungere l'attributo
allow="identity-credentials-get"
in ogni tagiframe
del frame principale:<iframe src="https://your.cross-origin/onetap.page" allow="identity-credentials-get"></iframe>
Se la tua app utilizza un iframe che contiene un altro iframe, devi assicurarti che l'attributo venga aggiunto a ogni iframe, inclusi quelli secondari.
Prendi in considerazione, ad esempio, il seguente scenario:
Il documento principale (
https://www.example.uk
) contiene un iframe denominato "Iframe A", che incorpora una pagina (https://logins.example.com
).Questa pagina incorporata (
https://logins.example.com
) contiene anche un iframe denominato "Iframe B", che incorpora ulteriormente una pagina (https://onetap.example2.com
) che ospita One Tap.
Per garantire che One Tap possa essere visualizzato correttamente, l'attributo deve essere aggiunto ai tag iframe A e B.
- Domini diversi:
Aggiungi queste istruzioni ai tuoi criteri di sicurezza del contenuto (CSP).
Questo passaggio è facoltativo perché non tutti i siti web scelgono di definire un CSP.
Rimuovi il supporto di Accelerated Mobile Pages (AMP) per l'accesso.
Il supporto dell'accesso degli utenti per AMP è una funzionalità facoltativa di GIS che potrebbe essere stata implementata dalla tua app web. In questo caso,
Elimina tutti i riferimenti a:
Elemento personalizzato
amp-onetap-google
e<script async custom-element="amp-onetap-google" src="https://cdn.ampproject.org/v0/amp-onetap-google-0.1.js"></script>
Valuta la possibilità di reindirizzare le richieste di accesso da AMP al flusso di accesso HTML del tuo sito web. Tieni presente che l'elemento
Intermediate Iframe Support API
correlato non è interessato.