檢查第三方 Cookie 變更對登入工作流程的影響

Chrome 針對第三方 Cookie 提供新的使用者選擇體驗。您必須針對選擇不使用第三方 Cookie 瀏覽內容的使用者做好準備。

本頁面會說明最有可能的登入情境 並取得可能的解決方案的參考資料。

如果您的網站只處理相同網域和子網域中的流程 (例如 做為 publisher.examplelogin.publisher.example,則不會使用跨網站 Cookie 和登入流程應該不會因第三方 Cookie 變更而受到影響。

但是,如果您的網站使用不同的網域登入,例如 您的網站必須共用 Google 登入Facebook 登入功能,或者網站必須共用使用者 同時驗證多個網域或子網域 就必須修改網站,確保客戶能順利改用 跨網站 Cookie

測試登入流程是否受到第三方 Cookie 影響的最佳方式 就是登入註冊、密碼救援、登入 已啟用第三方 Cookie 測試標記的登出流程。

封鎖第三方服務後,請檢查下列檢查清單 Cookie:

  • 使用者註冊:您可以照常建立新帳戶。如果使用 第三方識別資訊提供者,檢查新帳戶的註冊是否正常運作 每項整合都有其好處
  • 密碼救援:在網頁使用者介面中,密碼救援功能可正常運作。 人機驗證 (Captcha),接收密碼復原電子郵件。
  • 登入:登入工作流程會在相同網域內運作, 前往其他網域。請務必測試每次登入整合作業。
  • 登出:登出程序可正常運作,使用者仍可 。

您也應該測試其他需要使用者登入的網站功能是否保持不變 功能運作時不需要跨網站 Cookie,尤其是需要載入跨網站 Cookie 時 跨網站資源舉例來說,如果您使用 CDN 載入使用者個人資料圖片, 確認仍可正常運作如果您有關鍵的使用者歷程,例如 須先登入再結帳,請確保這類功能仍可正常運作。

以下各節將進一步說明相關流程 可能會受到影響

聯合身分識別

登入按鈕,例如使用 Google 帳戶登入Facebook 登入使用 Twitter 登入是網站使用 聯合識別資訊提供者每個聯合識別資訊提供者 因此,最好的解決方式就是查看供應商的 說明文件,或與他們聯絡以取得進一步指引。

如果您使用的已淘汰 Google 登入 JavaScript 平台資料庫 遷移至新版 Google Identity 服務程式庫以進行驗證 和授權。

大多數使用新版 Google Identity 服務程式庫的網站都已準備就緒 第三方 Cookie 淘汰,因為程式庫會在不發出通知的情況下 使用 FedCM 達成相容性我們建議測試你的網站 啟用第三方 Cookie 測試標記,如有需要,請 請參考 FedCM 遷移檢查清單來做好準備。

獨立的登入網域

某些網站只會使用不同的網域驗證使用者 符合網站 Cookie 的使用資格,例如使用 example.com 做為主要平台 和 login.example (用於登入流程) 第三方 Cookie,以確保使用者在兩種 網域。

這種情況的遷移路徑可能如下:

  • 更新為使用第一方 (「相同網站」) Cookie變更 網站基礎架構,因此登入流程位於相同網域 (或稱 子網域),因此只會使用第一方 Cookie。這可能會 視基礎架構的設定方式而定,可能需要花費更多心力。
  • 使用相關網站集 (RWS): 相關網站集啟用 少數相關網域之間的跨網站 Cookie 存取受到限制。RWS 就是專為這類用途打造的 Privacy Sandbox API。但僅限 RWS 支援跨網站 Cookie 存取有限的網域。
  • 如果您要在超過 5 個相關網域驗證使用者, 探索 FedCMFederated Credentials Management (FedCM) 支援 識別資訊提供者,仰賴 Chrome 處理身分相關流程 又需要使用第三方 Cookie。我們將以您的「登入網域」為例可做為 驗證 FedCM 識別資訊提供者,用於驗證其他使用者的身分 網域。

多個網域

如果商家有多個產品託管於不同網域或子網域, 建議在這些產品之間共用使用者工作階段 需要存取多個網域之間的第三方 Cookie。

在本情境中,通常代管於相同網域的所有產品 不切實際在這種情況下,可能的解決方案如下:

  • 使用相關網站集需要跨網站 Cookie 存取權時 小集合的相關網域
  • 使用聯盟憑證管理 (FedCM)如果總數 網域較大,您可以使用獨立的登入網域做為識別資訊 以及在網站上使用 FedCM 驗證使用者

登入解決方案

第三方單一登入 (SSO)

由於單一登入 (SSO) 解決方案的導入程序相當複雜,許多公司選擇使用 透過第三方解決方案供應商共用登入狀態。 提供者包括 Okta、Ping Identity、Google Cloud IAM Microsoft Entra ID。

使用第三方供應商時,最佳做法是向 供應商 Cookie 異動對解決方案有何影響,並 建議他們採用的服務方式

開放原始碼單一登入 (SSO) 解決方案

許多維護自有單一登入 (SSO) 解決方案的公司將透過 業界標準,例如 OpenID Connect、OAuth 或 SAML,或是已製定的開放性 ,例如 Keycloak、WSO2、Auth.js 或 Hydra。

建議您查看供應商的說明文件,瞭解 Cookie 變更可能會影響解決方案。 特定解決方案的圖表

自訂內部解決方案

如果您的登入解決方案符合前述用途, 請參閱 Google 內部的「準備逐步淘汰第三方 Cookie」一文,瞭解更多資訊 詳細說明如何稽核程式碼,並為第三方 Cookie 異動做好準備。

請立即採取行動!

如果您的網站屬於其中一種用途,有多種解決方案 從驗證流程移至新流程 改為只使用第一方 Cookie 相關網站集:允許少數網站共用 Cookie 網域建立政策,或使用聯盟憑證管理

請立即稽核服務,並準備使用第三方 Cookie 變更現在