Mulai Chrome 122, Disconnect API untuk Federated Credential Management API (FedCM) tersedia. Disconnect API memungkinkan pihak tepercaya memutuskan hubungan penggunanya dari akun penyedia identitas tanpa mengandalkan cookie pihak ketiga. Selain itu, ada beberapa pembaruan pada penanganan situs yang sama di FedCM.
Disconnect API
Saat pengguna membuat akun di pihak tepercaya (RP—situs yang menggunakan penyedia identitas untuk autentikasi) melalui federasi identitas, penyedia identitas (IdP—layanan yang menyediakan autentikasi dan informasi akun ke pihak lain) biasanya mencatat koneksi di servernya. Koneksi yang disimpan memungkinkan IdP melacak RP yang telah digunakan pengguna untuk login dan mengoptimalkan pengalaman mereka. Misalnya, untuk mendapatkan pengalaman yang lebih baik saat pengguna kembali ke RP nanti, akun pengguna dengan IdP diperlakukan sebagai akun yang kembali, yang memungkinkan fitur seperti autentikasi ulang otomatis dan tombol yang dipersonalisasi yang menampilkan akun yang digunakan.
Terkadang, IdP menawarkan API untuk memutuskan hubungan akun dari RP. Namun, alur pemutusan diautentikasi dan memerlukan cookie IdP. Di dunia tanpa cookie pihak ketiga, saat pengguna mengunjungi RP, tidak ada API browser untuk RP agar memutuskan koneksi dari IdP. Karena mungkin ada beberapa akun IdP dari IdP yang sama yang ditautkan ke RP tertentu, alur pemutusan koneksi memerlukan pengetahuan tentang akun mana yang sedang diputuskan koneksinya.
Disconnect API memungkinkan pengguna memutuskan sambungan akun IdP dari RP di browser serta di server IdP dengan memberi sinyal ke endpoint yang ditentukan. Pengguna harus telah melalui penggabungan identitas menggunakan Federated Credential Management API (FedCM). Setelah terputus, pengguna akan diperlakukan sebagai pengguna baru saat mencoba login ke RP menggunakan IdP lagi.
Memutuskan koneksi IdP dari RP
Jika pengguna sebelumnya telah login ke RP menggunakan IdP melalui FedCM, hubungan tersebut akan diingat oleh browser secara lokal sebagai daftar akun yang terhubung. RP dapat memulai pemutusan koneksi dengan memanggil
fungsi IdentityCredential.disconnect()
. Fungsi ini dapat dipanggil dari
frame RP tingkat teratas. RP harus meneruskan configURL
, clientId
yang digunakannya
di bawah IdP, dan accountHint
agar IdP terputus. Petunjuk akun
dapat berupa string arbitrer selama endpoint pemutusan dapat mengidentifikasi
akun, misalnya alamat email atau ID pengguna yang tidak selalu
cocok dengan ID akun yang telah disediakan endpoint daftar akun:
// Disconnect an IdP account "account456" from the RP "https://idp.com/". This is invoked on the RP domain.
IdentityCredential.disconnect({
configURL: "https://idp.com/config.json",
clientId: "rp123",
accountHint: "account456"
});
IdentityCredential.disconnect()
menampilkan Promise
. Promise ini dapat menampilkan pengecualian karena alasan berikut:
- Pengguna belum login ke RP menggunakan IdP melalui FedCM.
- API dipanggil dari dalam iframe tanpa kebijakan izin FedCM.
- configURL tidak valid atau tidak memiliki endpoint pemutusan koneksi.
- Pemeriksaan Kebijakan Keamanan Konten (CSP) gagal.
- Ada permintaan pemutusan koneksi yang tertunda.
- Pengguna telah menonaktifkan FedCM di setelan browser.
Saat endpoint pemutusan koneksi IdP menampilkan respons, RP dan IdP akan terputus di browser dan promise akan di-resolve. Akun pengguna yang terputus ditentukan dalam respons dari endpoint putus.
Menyiapkan file konfigurasi IdP
Untuk mendukung Disconnect API, IdP harus mendukung endpoint
putus dan memberikan properti disconnect_endpoint
serta jalurnya dalam file konfigurasi
IdP.
{
"accounts_endpoint": "/accounts",
"id_assertion_endpoint": "/assertion",
...
"disconnect_endpoint: "/disconnect"
}
Memutuskan hubungan akun di endpoint pemutusan hubungan
Dengan memanggil IdentityCredential.disconnect()
, browser akan mengirimkan permintaan POST
lintas origin dengan cookie dan jenis konten application/x-www-form-urlencoded
ke endpoint pemutusan koneksi ini dengan informasi berikut:
Properti | Deskripsi |
---|---|
account_hint |
Petunjuk untuk akun IdP. |
client_id |
ID klien RP. |
POST /disconnect HTTP/1.1
Host: idp.example
Origin: rp.example
Content-Type: application/x-www-form-urlencoded
Cookie: 0x123
Sec-Fetch-Dest: webidentity
account_hint=account456&client_id=rp123
Setelah menerima permintaan, server IdP harus:
- Respons permintaan dengan CORS (Cross-Origin Resource Sharing).
- Pastikan permintaan berisi header HTTP
Sec-Fetch-Dest: webidentity
. - Cocokkan header
Origin
dengan origin RP yang ditentukan olehclient_id
. Tolak jika tidak cocok. - Temukan akun yang cocok dengan
account_hint
. - Putuskan sambungan akun pengguna dari daftar akun yang terhubung ke RP.
- Respons browser dengan
account_id
pengguna yang diidentifikasi dalam format JSON.
Contoh payload JSON respons terlihat seperti ini:
{
"account_id": "account456"
}
Jika IdP ingin browser memutuskan koneksi semua akun yang terkait dengan
RP, teruskan string yang tidak cocok dengan ID akun apa pun, misalnya "*"
.
Pemeriksaan /.well-known/web-identity
kini dilewati jika RP dan IdP berada di situs yang sama
Saat mengembangkan sistem FedCM, domain server RP pengujian atau staging dapat berupa subdomain server IdP produksi. Misalnya, server IdP produksi berada di idp.example
dan server RP staging serta server IdP staging berada di staging.idp.example
. Namun, karena file well-known harus ditempatkan
di root eTLD+1 server IdP, file tersebut harus berada di
idp.example/.well-known/web-identity
dan merupakan server produksi. Karena
developer tidak dapat menempatkan file di lingkungan produksi
selama pengembangan, hal ini mencegah mereka menguji FedCM.
Mulai Chrome 122, jika domain RP dan domain IdP sama, Chrome akan melewati pemeriksaan file yang dikenal. Dengan cara ini, developer akan dapat menguji dalam skenario tersebut.
Sub-resource kini dapat menetapkan status login situs yang sama
Sebelumnya, Chrome hanya mengizinkan setelan status
login (misalnya, menggunakan header Set-Login: logged-in
) jika permintaannya adalah asal
yang sama
dengan semua ancestor. Hal ini mencegah login melalui permintaan fetch()
situs yang sama yang menetapkan status login.
Misalnya, bayangkan situs yang memungkinkan pengguna memasukkan nama pengguna dan
sandi mereka di idp.example
, tetapi kredensial diposting ke login.idp.example
dengan fetch()
. Merekam status login ke browser menggunakan Login Status
API tidak dapat dilakukan karena kedua domain tersebut bersifat lintas origin dan situs yang sama.
Dengan perubahan ini, kami telah melonggarkan persyaratan agar Login Status API menjadi
situs
yang sama
dengan semua ancestor dan memungkinkan contoh di atas untuk menetapkan
status login login.idp.example
menggunakan header HTTP (Set-Login:
logged-in
).
Ringkasan
Dengan menggunakan Disconnect API, FedCM kini dapat memutuskan koneksi RP dari IdP
tanpa mengandalkan cookie pihak ketiga. Untuk melakukannya, panggil
IdentityCredential.disconnect()
di RP. Dengan fungsi ini, browser
mengirim permintaan ke endpoint pemutusan koneksi IdP sehingga IdP dapat menghentikan
koneksi di server, lalu di browser.
Kami telah mengumumkan bahwa pemeriksaan /.well-known/web-identity
dilewati jika RP
dan IdP berada di situs yang sama, untuk tujuan pengujian. Selain itu, menetapkan status login
melalui header respons HTTP dari sub-resource IdP situs yang sama kini
mungkin.