A partir de Chrome 100, la prueba de origen de CHIPS permite habilitar cookies en “particionadas” con un almacén de cookies independiente para cada sitio de nivel superior.
Cambios
- Septiembre de 2022: Consulta la información actualizada para extender la prueba de origen hasta Chrome 106.
- Agosto de 2022: Se quitó el requisito de
path=/
(consulta github.com/privacycg/CHIPS/pull/49). - Junio de 2022: A partir de Chrome 104, ya no es necesario omitir el atributo
Domain
para configurar cookies con el atributoPartitioned
. - Mayo de 2022: A partir de Chrome 103, ya no es necesario enviar el encabezado
Accept-CH: Sec-CH-Partitioned-Cookies
para habilitar la prueba de origen.
¿Qué es CHIPS?
Cookies con estado particionado independiente (CHIPS) es una propuesta de Privacy Sandbox que permite a los desarrolladores habilitar una cookie en “particionada” de almacenamiento, con contenedores de cookies separados por sitio de nivel superior.
Una cookie particionada de terceros está vinculada al sitio de nivel superior en el que se establece inicialmente y no se puede acceder a ella desde otro lugar. El objetivo es permitir que un servicio de terceros establezca las cookies, pero que solo se lean dentro del contexto del sitio de nivel superior donde se establecieron inicialmente.
¿A quién está dirigida la prueba de origen?
Esta prueba está disponible como prueba de origen de terceros, que permite que los proveedores de contenido incorporado prueben una nueva función en varios sitios.
Si un sitio se inscribe en la prueba como propio, la partición de cookies también estará disponible para cualquier proveedor de contenido externo en ese sitio. Estos proveedores externos también deberían recibir encabezados HTTP adicionales para indicar su inscripción en la prueba de origen.
¿Durante cuánto tiempo durará la prueba?
La prueba estará disponible en Chrome 100 y Chrome 105. Consulta el programa de lanzamientos de Chrome para conocer las fechas de lanzamiento planificadas.
Cómo inscribirse en la prueba de origen
Requisitos previos
Versión estable de Chrome 103.
Pasos
Si quieres registrarte en la prueba de origen y obtener un token para tus dominios, visita la página de la prueba de origen de CHIPS.
Incluye el encabezado
Origin-Trial
con un token válido en cualquier respuesta con el encabezadoSet-Cookie
que incluyaPartitioned
:Origin-Trial: <ORIGIN TRIAL TOKEN>
Puedes agregar el atributo
Partitioned
a las cookies de una de estas dos maneras:En el encabezado
Set-Cookie
:Set-Cookie: __Host-name=value; Secure; Path=/; SameSite=None; Partitioned;
En JavaScript:
cookieStore.set({ name: '__Host-name', value: 'value', secure: true, path: '/', sameSite: 'none', // Set a partitioned cookie using the attribute below. partitioned: true, });
Ejemplo
Los sitios que participan en la prueba de origen deben incluir los siguientes encabezados en su respuesta:
Origin-Trial: <ORIGIN TRIAL TOKEN>
Set-Cookie: __Host-name=value; Secure; Path=/; SameSite=None; Partitioned;
Verifica que funcione
Inspecciona los encabezados
Si habilitaste correctamente la prueba de origen y configuraste una cookie particionada, las solicitudes posteriores del cliente de Chrome incluirán el encabezado de solicitud Sec-CH-Partitioned-Cookies: ?0
hasta que finalice la sesión actual.
Sec-CH-Partitioned-Cookies: ?0
Cookie: __Host-name=value
Si tu sitio recibe la cookie sin esta sugerencia del cliente, la habilitación de la prueba de origen no se realizó correctamente y la cookie que recibes no está particionada.
Las respuestas que no incluyan un encabezado Set-Cookie
con Partitioned
no afectarán el estado de participación en la prueba de origen de un sitio.
Si no respondes con un token válido en el encabezado Origin-Trial
, las cookies particionadas en la máquina se convertirán en cookies no particionadas.
Para obtener más información, consulta la documentación de CHIPS en chromium.org.
Herramientas para desarrolladores
- Ve a
chrome://flags/#partitioned-cookies
y cambia la configuración a "Habilitada". - Haz clic en "Reiniciar" para reiniciar Chromium que se encuentra en la esquina inferior derecha, o bien puedes navegar a chrome://restart.
- Ve a
chrome://settings/cookies
y asegúrate de que el botón de selección esté establecido en "Permitir todas las cookies" o "Bloquear cookies de terceros en el modo Incógnito". - Carga el sitio con la incorporación.
- Abra las Herramientas para desarrolladores en Aplicación > Cookies > yourSite y busca la columna Partition Key en Herramientas para desarrolladores.
Detalles adicionales
Requisitos de cookies
- Las cookies particionadas se deben configurar con el
Secure
. (Path=/
ya no es necesario: consulta github.com/privacycg/CHIPS/pull/49). - No se puede usar el atributo
SameParty
junto conPartitioned.
Chrome aplicará estas reglas para las cookies configuradas con el atributo Partitioned
, independientemente de si la partición de cookies está habilitada o inhabilitada. Se rechazarán las cookies que se configuren de forma incorrecta.
Si la partición de cookies está inhabilitada, pero la cookie está configurada con los atributos correctos, Chrome ignorará el atributo Partitioned
, y la cookie resultante se seguirá enviando en solicitudes a su host en sitios de nivel superior diferentes a los de donde se estableció.
Las cookies particionadas también deben incluir el atributo SameSite=None
para permitir que se envíen cookies en un contexto de terceros en navegadores que no admiten la partición de cookies.
JavaScript y service workers
Los marcos que acepten la prueba de origen tendrán acceso a la lectura y escritura de cookies particionadas mediante las APIs de JavaScript, como document.cookie
y la API de CookieStore. Los marcos que no se encuentran en las secuencias de comandos de la prueba no podrán leer ni escribir cookies particionadas.
La prueba de origen de CHIPS no es compatible con los service workers.
Interactúa y comparte tus comentarios
- Informa los problemas y sigue la conversación en GitHub.
- Haz preguntas y únete a los debates en el repositorio de Asistencia para desarrolladores de Privacy Sandbox.
- Explora diferentes vías para enviar comentarios sobre las propuestas de Privacy Sandbox.