আপনার সাইন-ইন ওয়ার্কফ্লোতে তৃতীয় পক্ষের কুকি ফেজআউটের প্রভাব পরীক্ষা করুন

তৃতীয় পক্ষের কুকির বৈধ ব্যবহার আছে, কিন্তু ক্রস-সাইট ট্র্যাকিংও সক্ষম করে। ক্রোম 2024 সালের Q1 থেকে 1% ব্যবহারকারীর জন্য তৃতীয় পক্ষের কুকি সীমাবদ্ধ করার পরিকল্পনা করেছে , এবং তারপর 2025 সালের প্রথম দিকে 100% ব্যবহারকারীর জন্য তৃতীয় পক্ষের কুকিগুলিকে অবমূল্যায়ন করার জন্য র‌্যাম্প আপ করবে, যুক্তরাজ্যের প্রতিযোগিতার অবশিষ্ট প্রতিযোগিতার উদ্বেগগুলি সমাধান করার সাপেক্ষে এবং বাজার কর্তৃপক্ষ (CMA)। যদি আপনার ওয়েবসাইটে একটি সাইন-ইন প্রবাহ থাকে যা তৃতীয় পক্ষের কুকিজের উপর নির্ভর করে, তাহলে এই পরিবর্তনের দ্বারা প্রভাবিত হওয়ার সম্ভাবনা রয়েছে। আপনি আপনার সাইট প্রস্তুত নিশ্চিত করতে হবে.

এই পৃষ্ঠায় আপনি সাইন-ইন পরিস্থিতিতে সবচেয়ে বেশি প্রভাবিত হতে পারে এমন তথ্যের পাশাপাশি সম্ভাব্য সমাধানগুলির উল্লেখ পাবেন৷

যদি আপনার ওয়েবসাইট শুধুমাত্র একই ডোমেন এবং সাবডোমেনের মধ্যে প্রবাহ পরিচালনা করে, যেমন publisher.example এবং login.publisher.example , তাহলে এটি ক্রস-সাইট কুকিজ ব্যবহার করবে না এবং আপনার সাইন-ইন প্রবাহ ফেজআউট দ্বারা প্রভাবিত হবে বলে আশা করা যায় না।

যাইহোক, যদি আপনার সাইট লগইন করার জন্য একটি পৃথক ডোমেন ব্যবহার করে, যেমন Google সাইন-ইন বা Facebook লগইন এর সাথে, অথবা আপনার সাইটটিকে একাধিক ডোমেন বা সাবডোমেন জুড়ে ব্যবহারকারীর প্রমাণীকরণ ভাগ করতে হয়, তাহলে আপনাকে আপনার সাইটে পরিবর্তন করতে হবে। ক্রস-সাইট কুকিজ থেকে দূরে একটি মসৃণ রূপান্তর নিশ্চিত করুন।

তৃতীয় পক্ষের কুকি ফেজআউট দ্বারা আপনার সাইন-ইন প্রবাহ প্রভাবিত হয়েছে কিনা তা পরীক্ষা করার সর্বোত্তম উপায় হল আপনার নিবন্ধন, পাসওয়ার্ড পুনরুদ্ধার, সাইন-ইন এবং সাইন-আউট প্রবাহের মাধ্যমে তৃতীয় পক্ষের কুকি ফেজআউট টেস্টিং পতাকা সক্ষম করা

আপনি তৃতীয় পক্ষের কুকি সীমাবদ্ধ করার পরে এটি পরীক্ষা করার জন্য জিনিসগুলির একটি চেকলিস্ট:

  • ব্যবহারকারী নিবন্ধন: একটি নতুন অ্যাকাউন্ট তৈরি করা প্রত্যাশা অনুযায়ী কাজ করে। যদি তৃতীয় পক্ষের পরিচয় প্রদানকারী ব্যবহার করে থাকেন, তাহলে পরীক্ষা করুন যে নতুন অ্যাকাউন্টের নিবন্ধন প্রতিটি ইন্টিগ্রেশনের জন্য কাজ করে।
  • পাসওয়ার্ড পুনরুদ্ধার: পাসওয়ার্ড পুনরুদ্ধার আশানুরূপ কাজ করে, ওয়েব UI থেকে, ক্যাপচা , পাসওয়ার্ড পুনরুদ্ধারের ইমেল গ্রহণ করা পর্যন্ত।
  • সাইন-ইন: সাইন-ইন ওয়ার্কফ্লো একই ডোমেনের মধ্যে কাজ করে এবং অন্য ডোমেনে নেভিগেট করার সময়। প্রতিটি সাইন-ইন ইন্টিগ্রেশন পরীক্ষা করতে মনে রাখবেন।
  • সাইন-আউট: সাইন-আউট প্রক্রিয়া প্রত্যাশিতভাবে কাজ করে এবং ব্যবহারকারী সাইন-আউট প্রবাহের পরে সাইন-আউট থেকে যায়।

এছাড়াও আপনার পরীক্ষা করা উচিত যে অন্যান্য সাইটের বৈশিষ্ট্যগুলির জন্য ব্যবহারকারীর সাইন-ইন প্রয়োজন সেগুলি ক্রস-সাইট কুকি ছাড়াই কার্যকর থাকে, বিশেষ করে যদি সেগুলি ক্রস-সাইট সংস্থানগুলি লোড করা জড়িত থাকে৷ উদাহরণস্বরূপ, আপনি যদি ব্যবহারকারীর প্রোফাইল ছবি লোড করার জন্য একটি CDN ব্যবহার করেন, তবে নিশ্চিত করুন যে এটি এখনও কাজ করে। আপনার যদি ক্রিটিক্যাল ইউজার যাত্রা থাকে, যেমন চেকআউট, সাইন-ইন করার সময়, নিশ্চিত করুন যে এগুলো কাজ চালিয়ে যাচ্ছে।

পরবর্তী বিভাগগুলিতে, আপনি সেই প্রবাহগুলি কীভাবে প্রভাবিত হতে পারে সে সম্পর্কে আরও নির্দিষ্ট তথ্য পাবেন।

ফেডারেটেড পরিচয়

সাইন-ইন বোতাম যেমন Google এর সাথে সাইন ইন করুন , Facebook লগইন করুন এবং টুইটার দিয়ে লগ ইন করুন আপনার ওয়েবসাইট একটি ফেডারেটেড পরিচয় প্রদানকারী ব্যবহার করছে এমন একটি নির্দিষ্ট চিহ্ন। যেহেতু প্রতিটি ফেডারেটেড পরিচয় প্রদানকারীর নিজস্ব বাস্তবায়ন থাকবে, তাই সর্বোত্তম সমাধান হল আপনার প্রদানকারীর ডকুমেন্টেশন পরীক্ষা করা বা আরও নির্দেশনার জন্য তাদের সাথে যোগাযোগ করা।

আপনি যদি অপ্রচলিত Google সাইন-ইন জাভাস্ক্রিপ্ট প্ল্যাটফর্ম লাইব্রেরি ব্যবহার করেন, তাহলে প্রমাণীকরণ এবং অনুমোদনের জন্য আপনি কীভাবে নতুন Google আইডেন্টিটি পরিষেবা লাইব্রেরিতে স্থানান্তর করবেন সে সম্পর্কে তথ্য পেতে পারেন৷

নতুন Google আইডেন্টিটি সার্ভিসেস লাইব্রেরি ব্যবহার করে বেশিরভাগ সাইট তৃতীয় পক্ষের কুকি অবচয় করার জন্য প্রস্তুত, কারণ লাইব্রেরিটি সামঞ্জস্যের জন্য FedCM ব্যবহার করার জন্য নীরবে স্থানান্তর করবে। আমরা আপনার সাইটকে তৃতীয় পক্ষের কুকি ফেজআউট টেস্টিং ফ্ল্যাগ সক্ষম করে পরীক্ষা করার পরামর্শ দিই এবং প্রয়োজনে FedCM মাইগ্রেশন চেকলিস্ট প্রস্তুত করতে ব্যবহার করুন।

আলাদা সাইন-ইন ডোমেন

কিছু ওয়েবসাইট একটি ভিন্ন ডোমেন ব্যবহার করে শুধুমাত্র এমন ব্যবহারকারীদের প্রমাণীকরণের জন্য যা একই-সাইট কুকির জন্য যোগ্যতা অর্জন করে না, যেমন একটি ওয়েবসাইট ব্যবহার করে example.com প্রধান সাইটের জন্য এবং login.example লগইন প্রবাহের জন্য, যার জন্য তৃতীয় পক্ষের কুকিজ অ্যাক্সেস করার প্রয়োজন হতে পারে নিশ্চিত করুন যে ব্যবহারকারী উভয় ডোমেন জুড়ে প্রমাণীকৃত।

এই দৃশ্যের জন্য সম্ভাব্য মাইগ্রেশন পাথ হল:

  • ফার্স্ট-পার্টি ("একই-সাইট") কুকিজ ব্যবহার করার জন্য আপডেট করুন : ওয়েবসাইটের পরিকাঠামো পরিবর্তন করা যাতে লগইন ফ্লো মূল সাইটের মতো একই ডোমেনে (বা একটি সাবডোমেন) হোস্ট করা হয়, যা শুধুমাত্র প্রথম পক্ষের কুকিজ ব্যবহার করবে৷ পরিকাঠামো কিভাবে সেট আপ করা হয় তার উপর নির্ভর করে এর জন্য উচ্চতর প্রচেষ্টার প্রয়োজন হতে পারে।
  • সম্পর্কিত ওয়েবসাইট সেট (RWS) ব্যবহার করুন: সম্পর্কিত ওয়েবসাইট সেটগুলি সম্পর্কিত ডোমেনের একটি ছোট গ্রুপের মধ্যে সীমিত ক্রস-সাইট কুকি অ্যাক্সেস সক্ষম করে। RWS হল একটি গোপনীয়তা স্যান্ডবক্স API যা এই ব্যবহারের ক্ষেত্রে সমর্থন করার জন্য নির্মিত। যাইহোক, RWS শুধুমাত্র সীমিত সংখ্যক ডোমেন জুড়ে ক্রস-সাইট কুকি অ্যাক্সেস সমর্থন করে।
  • আপনি যদি 5টিরও বেশি সংশ্লিষ্ট ডোমেন জুড়ে ব্যবহারকারীদের প্রমাণীকরণ করেন, FedCM অন্বেষণ করুন : ফেডারেটেড ক্রেডেনশিয়াল ম্যানেজমেন্ট (FedCM) পরিচয় প্রদানকারীকে তৃতীয় পক্ষের কুকির প্রয়োজন ছাড়াই পরিচয়-সম্পর্কিত প্রবাহ পরিচালনা করতে Chrome-এর উপর নির্ভর করতে সক্ষম করে৷ আপনার ক্ষেত্রে, আপনার "সাইন-ইন ডোমেন" FedCM পরিচয় প্রদানকারী হিসাবে কাজ করতে পারে এবং আপনার অন্যান্য ডোমেন জুড়ে ব্যবহারকারীদের প্রমাণীকরণ করতে ব্যবহার করা যেতে পারে।

একাধিক ডোমেইন

যখন একটি ব্যবসার একাধিক পণ্য বিভিন্ন ডোমেন বা সাবডোমেনে হোস্ট করা থাকে, তখন এটি সেই সমস্ত পণ্য জুড়ে ব্যবহারকারীর সেশন ভাগ করতে চাইতে পারে, এমন একটি দৃশ্যের জন্য একাধিক ডোমেনের মধ্যে তৃতীয় পক্ষের কুকি অ্যাক্সেসের প্রয়োজন হতে পারে।

এই পরিস্থিতিতে, একই ডোমেনের অধীনে সমস্ত পণ্য হোস্ট করা প্রায়শই অবাস্তব। এই ক্ষেত্রে সম্ভাব্য সমাধান হল:

  • সম্পর্কিত ওয়েবসাইট সেটগুলি ব্যবহার করুন: যখন সম্পর্কিত ডোমেনের একটি ছোট গ্রুপের মধ্যে ক্রস-সাইট কুকি অ্যাক্সেসের প্রয়োজন হয়।
  • ফেডারেশন ক্রেডেনশিয়াল ম্যানেজমেন্ট (FedCM) ব্যবহার করুন : যখন ডোমেনের সংখ্যা বেশি হয়, আপনি একটি আলাদা সাইন-ইন ডোমেন ব্যবহার করে পরিচয় প্রদানকারী হিসেবে কাজ করতে পারেন এবং FedCM ব্যবহার করে আপনার সাইট জুড়ে ব্যবহারকারীদের প্রমাণীকরণ করতে পারেন।

সাইন-ইন সমাধান

তৃতীয় পক্ষের একক সাইন অন (SSO)

একটি SSO সমাধান বাস্তবায়নের জটিলতার কারণে, অনেক কোম্পানি একাধিক উত্সের মধ্যে সাইন-ইন অবস্থা ভাগ করে নেওয়ার জন্য একটি তৃতীয় পক্ষের সমাধান প্রদানকারী ব্যবহার করা বেছে নেয়। প্রদানকারীর উদাহরণগুলির মধ্যে রয়েছে Okta, Ping Identity, Google Cloud IAM বা Microsoft Entra ID।

তৃতীয় পক্ষের প্রদানকারী ব্যবহার করার সময়, সর্বোত্তম পদ্ধতি হল তৃতীয় পক্ষের কুকি ফেজআউট কীভাবে সমাধানকে প্রভাবিত করবে এবং তাদের পরিষেবার জন্য তারা কোন পদ্ধতির সুপারিশ করবে সে সম্পর্কে প্রদানকারীর কাছ থেকে নির্দেশনা চাওয়া।

ওপেন সোর্স SSO সমাধান

অনেক কোম্পানি তাদের নিজস্ব SSO সমাধান বজায় রাখে তারা প্রতিষ্ঠিত শিল্প মান, যেমন OpenID Connect, OAuth বা SAML, অথবা Keycloak, WSO2, Auth.js বা Hydra এর মতো প্রতিষ্ঠিত ওপেন সোর্স প্রকল্পগুলি ব্যবহার করে তা করবে৷

কুকি ফেজআউট কীভাবে তাদের সমাধানকে প্রভাবিত করতে পারে এবং সেই নির্দিষ্ট সমাধানের জন্য সর্বোত্তম স্থানান্তর পথ বুঝতে আমরা আপনার প্রদানকারীর জন্য ডকুমেন্টেশন পরীক্ষা করার পরামর্শ দিই।

কাস্টম ইন-হাউস সমাধান

যদি আপনার সাইন-ইন সলিউশন আগে ব্যবহারের ক্ষেত্রে একটির মধ্যে পড়ে এবং ইন-হাউস তৈরি করা হয়, তাহলে তৃতীয় পক্ষের কুকিগুলিকে পর্যায়ক্রমে আউট করার জন্য প্রস্তুত করুন কীভাবে আপনার কোড অডিট করবেন এবং তৃতীয় পক্ষের কুকি ফেজআউটের জন্য প্রস্তুত করবেন তা আরও বিশদে ব্যাখ্যা করে৷

এখন ব্যবস্থা নিন!

যদি আপনার ওয়েবসাইটটি ব্যবহারের ক্ষেত্রে একটির অধীনে পড়ে, তবে প্রমাণীকরণ প্রবাহকে প্রধান ডোমেনে স্থানান্তর করা থেকে শুরু করে সম্ভাব্য প্রভাব মোকাবেলার জন্য একাধিক সমাধান উপলব্ধ রয়েছে তাই এটি শুধুমাত্র প্রথম পক্ষের কুকি ব্যবহার করে, সম্পর্কিত ওয়েবসাইট সেটগুলি ব্যবহার করে একটি মধ্যে কুকি শেয়ার করার অনুমতি দেয় অল্প সংখ্যক ডোমেন, বা ফেডারেশন ক্রেডেনশিয়াল ম্যানেজমেন্টের সুবিধা।

আপনার পরিষেবা অডিট করার এবং তৃতীয় পক্ষের কুকি ফেজআউটের জন্য প্রস্তুত করার মুহূর্ত এখন !