تأثیر حذف تدریجی کوکی شخص ثالث بر گردش‌های کاری ورود به سیستم خود را بررسی کنید

کوکی های شخص ثالث کاربردهای معتبری دارند، اما ردیابی بین سایتی را نیز فعال می کنند. کروم قصد دارد کوکی های شخص ثالث را از سه ماهه اول 2024 برای 1٪ از کاربران محدود کند تا آزمایش را تسهیل کند، و سپس از اوایل سال 2025، کوکی های شخص ثالث را برای 100٪ از کاربران منسوخ کند، مشروط به رفع هرگونه نگرانی رقابتی باقی مانده در رقابت بریتانیا. و مرجع بازار (CMA). اگر وب سایت شما دارای یک جریان ورود به سیستم است که به کوکی های شخص ثالث متکی است، این احتمال وجود دارد که تحت تأثیر این تغییر قرار گیرد. شما باید مطمئن شوید که سایت شما آماده است.

در این صفحه اطلاعاتی در مورد سناریوهای ورود به سیستم که احتمالاً تحت تأثیر قرار می‌گیرند، و همچنین ارجاعاتی به راه‌حل‌های احتمالی را خواهید یافت.

اگر وب‌سایت شما فقط جریان‌های درون دامنه و زیردامنه‌های مشابه، مانند publisher.example و login.publisher.example را مدیریت می‌کند، از کوکی‌های بین سایتی استفاده نمی‌کند و انتظار نمی‌رود جریان ورود به سیستم شما تحت تأثیر این مرحله قرار نگیرد.

با این حال، اگر سایت شما از یک دامنه جداگانه برای ورود استفاده می کند، مانند ورود به سیستم Google یا ورود به فیس بوک ، یا سایت شما نیاز به اشتراک گذاری احراز هویت کاربر در چندین دامنه یا زیر دامنه دارد، این احتمال وجود دارد که باید تغییراتی را در سایت خود ایجاد کنید. اطمینان از انتقال صاف به دور از کوکی های متقاطع سایت.

بهترین راه برای آزمایش اینکه آیا جریان ورود به سیستم شما تحت تأثیر فراز کوکی شخص ثالث قرار گرفته است یا خیر این است که از طریق ثبت نام، بازیابی رمز عبور، ورود به سیستم و جریان های خروج از سیستم خود با پرچم آزمایش مرحله خروج کوکی شخص ثالث فعال شود .

این چک لیستی از مواردی است که وقتی کوکی های شخص ثالث را محدود کردید باید بررسی کنید:

  • ثبت نام کاربر: ایجاد یک حساب کاربری جدید همانطور که انتظار می رود کار می کند. اگر از ارائه دهندگان هویت شخص ثالث استفاده می کنید، بررسی کنید که ثبت حساب های جدید برای هر یکپارچه سازی کار می کند.
  • بازیابی رمز عبور: بازیابی رمز عبور همانطور که انتظار می رود کار می کند، از رابط کاربری وب گرفته تا CAPTCHA تا دریافت ایمیل بازیابی رمز عبور.
  • ورود به سیستم: گردش کار ورود به سیستم در همان دامنه و هنگام پیمایش به دامنه های دیگر کار می کند. به یاد داشته باشید که هر ادغام ورود به سیستم را آزمایش کنید.
  • خروج از سیستم: فرآیند خروج طبق انتظار عمل می کند و کاربر پس از جریان خروج از سیستم خارج می ماند.

همچنین باید آزمایش کنید که سایر ویژگی‌های سایت که نیاز به ورود کاربر به سیستم دارند، بدون کوکی‌های بین‌سایتی فعال باقی می‌مانند، به خصوص اگر شامل بارگیری منابع بین‌سایتی باشد. به عنوان مثال، اگر از CDN برای بارگیری تصاویر نمایه کاربر استفاده می‌کنید، مطمئن شوید که همچنان کار می‌کند. اگر سفرهای کاربر مهمی دارید، مانند تسویه‌حساب، که در یک ورود به سیستم هستند، مطمئن شوید که این سفرها به کار خود ادامه می‌دهند.

در بخش‌های بعدی، اطلاعات دقیق‌تری در مورد نحوه تأثیرگذاری آن جریان‌ها خواهید یافت.

هویت فدرال

دکمه‌های ورود به سیستم مانند ورود با گوگل ، ورود به فیس‌بوک و ورود با توییتر نشانه قطعی این است که وب‌سایت شما از یک ارائه‌دهنده هویت فدرال استفاده می‌کند. از آنجایی که هر ارائه دهنده هویت فدرال پیاده سازی خاص خود را دارد، بهترین راه حل این است که اسناد ارائه دهنده خود را بررسی کنید یا برای راهنمایی بیشتر با آنها تماس بگیرید.

اگر از کتابخانه پلتفرم جاوا اسکریپت Google Sign-In منسوخ استفاده می‌کنید، می‌توانید اطلاعاتی درباره نحوه مهاجرت به کتابخانه جدیدتر Google Identity Services برای احراز هویت و مجوز پیدا کنید.

بیشتر سایت‌هایی که از کتابخانه سرویس‌های هویت Google جدیدتر استفاده می‌کنند، برای از بین رفتن کوکی‌های شخص ثالث آماده هستند، زیرا کتابخانه بی‌صدا به استفاده از FedCM برای سازگاری منتقل می‌شود. توصیه می‌کنیم سایت خود را با فعال بودن پرچم آزمایش حذف مرحله کوکی شخص ثالث آزمایش کنید و در صورت نیاز از چک لیست مهاجرت FedCM برای آماده‌سازی استفاده کنید.

دامنه ورود به سیستم جداگانه

برخی از وب‌سایت‌ها از دامنه متفاوتی فقط برای احراز هویت کاربرانی استفاده می‌کنند که واجد شرایط کوکی‌های همان سایت نیستند، مانند وب‌سایتی که از example.com برای سایت اصلی و login.example برای جریان ورود استفاده می‌کند، که ممکن است نیاز به دسترسی به کوکی‌های شخص ثالث داشته باشد. اطمینان حاصل کنید که کاربر در هر دو دامنه احراز هویت شده است.

مسیرهای مهاجرت احتمالی برای این سناریو عبارتند از:

  • به‌روزرسانی برای استفاده از کوکی‌های شخص اول ("همان سایت") : تغییر زیرساخت وب‌سایت به گونه‌ای که جریان ورود به سیستم در همان دامنه (یا یک زیر دامنه) به عنوان سایت اصلی میزبانی شود، که فقط از کوکی‌های شخص اول استفاده می‌کند. این ممکن است به تلاش بیشتری نیاز داشته باشد، بسته به اینکه زیرساخت چگونه تنظیم شده است.
  • استفاده از مجموعه‌های وب‌سایت مرتبط (RWS): مجموعه‌های وب‌سایت مرتبط ، دسترسی محدود به کوکی بین‌سایتی را بین گروه کوچکی از دامنه‌های مرتبط فعال می‌کنند. RWS یک API Sandbox Privacy است که برای پشتیبانی از این مورد استفاده شده است. با این حال، RWS فقط از دسترسی به کوکی بین سایتی در تعداد محدودی دامنه پشتیبانی می کند.
  • اگر در حال احراز هویت کاربران در بیش از ۵ دامنه مرتبط هستید، FedCM را کاوش کنید : مدیریت اعتبارنامه‌های فدرال (FedCM) به ارائه‌دهندگان هویت امکان می‌دهد تا بدون نیاز به کوکی‌های شخص ثالث، به Chrome تکیه کنند تا جریان‌های مرتبط با هویت را مدیریت کنند. در مورد شما، "دامنه ورود به سیستم" شما می تواند به عنوان ارائه دهنده هویت FedCM عمل کند و برای احراز هویت کاربران در سایر دامنه های شما استفاده شود.

دامنه های متعدد

هنگامی که یک کسب و کار دارای چندین محصول میزبانی شده در دامنه ها یا زیر دامنه های مختلف است، ممکن است بخواهد جلسه کاربر را بین آن محصولات به اشتراک بگذارد، سناریویی که ممکن است نیاز به دسترسی به کوکی های شخص ثالث بین چندین دامنه داشته باشد.

در این سناریو، میزبانی همه محصولات تحت یک دامنه اغلب غیرعملی است. راه حل های ممکن در این مورد عبارتند از:

  • از مجموعه‌های وب‌سایت مرتبط استفاده کنید: زمانی که دسترسی به کوکی بین‌سایتی بین گروه کوچکی از دامنه‌های مرتبط مورد نیاز است.
  • از مدیریت اعتبار فدراسیون (FedCM) استفاده کنید: وقتی تعداد دامنه ها زیاد است، می توانید از یک دامنه ورود به سیستم جداگانه استفاده کنید تا به عنوان ارائه دهنده هویت عمل کنید و کاربران را در سایت های خود با استفاده از FedCM احراز هویت کنید.

راه حل های ورود به سیستم

ورود به سیستم یک شخص ثالث (SSO)

به دلیل پیچیدگی اجرای یک راه حل SSO، بسیاری از شرکت ها استفاده از یک ارائه دهنده راه حل شخص ثالث را برای به اشتراک گذاشتن وضعیت ورود به سیستم بین چندین منبع انتخاب می کنند. نمونه هایی از ارائه دهندگان عبارتند از Okta، Ping Identity، Google Cloud IAM یا Microsoft Entra ID.

هنگام استفاده از ارائه‌دهنده شخص ثالث، بهترین رویکرد این است که از ارائه‌دهنده راهنمایی بجویید که چگونه قطع کوکی شخص ثالث بر راه‌حل تأثیر می‌گذارد و چه رویکردی را برای خدمات خود توصیه می‌کند.

راه حل های منبع باز SSO

بسیاری از شرکت‌هایی که راه‌حل‌های SSO خود را حفظ می‌کنند، این کار را با استفاده از استانداردهای صنعتی تثبیت‌شده، مانند OpenID Connect، OAuth یا SAML، یا پروژه‌های منبع باز تاسیس شده، مانند Keycloak، WSO2، Auth.js یا Hydra انجام می‌دهند.

توصیه می‌کنیم اسناد را برای ارائه‌دهنده‌تان بررسی کنید تا بفهمید چگونه قطع کوکی ممکن است بر راه‌حل آن‌ها تأثیر بگذارد، و بهترین مسیر انتقال برای آن راه‌حل خاص.

راه حل های سفارشی داخلی

اگر راه حل ورود به سیستم شما قبلاً در یکی از موارد استفاده قرار می گیرد و در داخل ساخته شده است، «آماده سازی برای حذف تدریجی کوکی های شخص ثالث» با جزئیات بیشتری توضیح می دهد که چگونه کد خود را بازرسی کنید و برای حذف مرحله کوکی شخص ثالث آماده شوید.

اکنون اقدام کنید!

اگر وب‌سایت شما تحت یکی از موارد استفاده قرار می‌گیرد، راه‌حل‌های متعددی برای رفع هرگونه تأثیر احتمالی وجود دارد، از انتقال جریان تأیید هویت به دامنه اصلی، بنابراین فقط از کوکی‌های شخص اول استفاده می‌کند، با استفاده از مجموعه‌های وب‌سایت مرتبط برای اشتراک‌گذاری کوکی‌ها بین تعداد کمی از دامنه ها، یا استفاده از مدیریت اعتبار فدراسیون .

لحظه بررسی خدمات خود و آماده شدن برای مرحله حذف کوکی شخص ثالث اکنون فرا رسیده است !