A partir de Chrome 128, la API de Multi-IdP comenzará una prueba de origen en computadoras de escritorio, y la API de Button Mode y el paquete de Continuation comenzarán una prueba de origen en Android. Con la función de varios proveedores de identidad, los desarrolladores pueden especificar un array de varios proveedores de identidad admitidos en una sola llamada a get()
. La API de Button Mode agrega una IU nueva. Con la API de modo de botón, los proveedores de identidad pueden usar la API de FedCM incluso si sus usuarios no tienen sesiones activas de IdP en el momento de la llamada a la API. El paquete de Continuation consta de la API de Continuation y la API de Parameters, que habilitan una experiencia similar al flujo de autorización de OAuth que incluye un diálogo de permisos proporcionado por el IdP. El paquete también incluye otros cambios, como la API de Fields, Multiple configURL
y Custom Account Labels.
Prueba de origen: API de Multi IdP
La función permite que los usuarios elijan una cuenta de un conjunto de proveedores de identidades admitidos, y los RP se benefician de tasas de acceso y registro más altas. Si el usuario accedió con varios IdP, se le solicitará que acceda a la RP con uno de ellos.
Los proveedores de identidades se priorizan en función de las cuentas existentes del usuario y sus marcas de tiempo asociadas.
- Si el usuario ya accedió a la RP con un IdP específico (es decir, tiene una "cuenta recurrente"), esos IdPs aparecerán primero.
- Dentro de las cuentas que regresan, los IdP se ordenan según la marca de tiempo de su uso más reciente, y el IdP que se usó más recientemente aparece en la parte superior de la lista. En algunos casos, es posible que Chrome no tenga datos de marca de tiempo para una cuenta que regresa. Es probable que esto se deba a que el usuario accedió antes de que se implementaran los registros de marca de tiempo en FedCM. Estas cuentas se enumeran debajo de las que tienen marcas de tiempo.
- Si el usuario no tiene cuentas que se vuelvan a usar con ningún IdP, se respeta el orden proporcionado por el RP.
FedCM permite la reautorización automática si el desarrollador lo solicita y si hay una sola cuenta que regresa. En el caso de varios IdP, si existen cuentas de devolución para varios IdP, no se volverá a autenticar automáticamente al usuario. Tener una cuenta recurrente es un requisito fundamental para la autenticación automática. El navegador solo iniciará la reautorización automática cuando reconozca explícitamente la cuenta. Esto implica que el usuario debe haber usado FedCM con esta cuenta específica en este RP.
Si el estado de acceso del usuario está configurado como cerrado para un IdP, llamar al FedCM no recupera cuentas para ese IdP. Del mismo modo, si el estado del usuario es de salida para todos los proveedores de identidades disponibles, el mensaje de acceso de FedCM no se muestra automáticamente en el modo de widget.
Si el estado de acceso guardado en el navegador para un IdP se accedió, pero la solicitud de recuperación no mostró ninguna cuenta para este IdP (por ejemplo, si la sesión del usuario venció, pero el navegador aún no actualizó el estado de acceso), se mostrará la IU de discrepancia para el IdP, lo que le sugerirá al usuario que acceda con el IdP que no coincide.
Para obtener más información sobre el estado de acceso, consulta la documentación. Consulta la guía para desarrolladores para obtener más detalles sobre la implementación.
Prueba de origen: API de Multi IdP
Puedes probar la API de Multi IdP como usuario en la RP de demostración o como desarrollador con Chrome 128 o versiones posteriores.
Pruébala como usuario
Pruébala como usuario. Asegúrate de lo siguiente:
- Chrome no está configurado para bloquear las solicitudes de acceso de terceros en la página:
chrome://settings/content/federatedIdentityApi
. - Accediste a varias IdP de demostración. Sigue las instrucciones de la página de demostración.
Ten en cuenta que, para probar Multi-IdP en sitios cuyo origen no está registrado para la prueba de origen, debes habilitar la marca de función en chrome://flags/#fedcm-multi-idp
.
Pruébala como desarrollador
Si un proveedor de acceso tiene un SDK de JavaScript incorporado en la RP (recomendado), el proveedor puede implementar la llamada navigator.credentials.get()
para habilitar varios proveedores de ID, y los desarrolladores de la RP no necesitan cambiar su código. De lo contrario, el RP debe llamar a la API de FedCM por su cuenta.
Para probar los varios IdP en un RP, especifica el array de proveedores admitidos de la siguiente manera:
try {
const cred = await navigator.credentials.get({
identity: {
providers: [
{
configUrl: "https://idp1.example/foo.json", // first IdP
clientId: "123",
},
{
configUrl: "https://idp2.example/bar.json", // second IdP
clientId: "456",
}
]
}
});
const token = cred.token;
const currentConfigFileUrl = cred.configURL;
if (cred.configURL === 'https://idp1.example/foo.json') {
// handle the token for idp1.example
} else if (cred.configURL === 'https://idp2.example/bar.json') {
// handle the token for idp2.example
}
} catch (error) {
console.error("Error during credential retrieval:", error);
}
El atributo configURL
dentro del objeto resultante almacena la URL del archivo de configuración del IdP con el que se autenticó el usuario. El RP puede determinar cómo controlar el token
resultante, ya que difiere según la AC.
Participa en la prueba de origen
Las pruebas de origen te permiten probar funciones nuevas y enviar comentarios sobre su usabilidad, practicidad y eficacia. Para obtener más información, consulta Cómo comenzar a usar las pruebas de origen.
Para probar la función de varios IDps, regístrate en las pruebas de origen a partir de Chrome 128.
Para probar la IdP múltiple, un RP puede registrar su origen y ejecutar una prueba de origen propia. También es posible que el IdP se registre para una prueba de origen de terceros y tenga la función de varios IdP disponible para todos sus RP con SDK de JavaScript.
Sigue estos pasos para participar en la prueba de origen:
- Ve a la página de registro de la prueba de origen de la API de Multi IdP.
- Haz clic en el botón Registrarse y completa el formulario para solicitar un token.
- Para registrarte en una prueba de origen propio, ingresa el origen del RP en el campo "Origen web". Para una prueba de origen de terceros, ingresa el origen del SDK de JavaScript de la IdP y marca la casilla "Coincidencia de terceros".
- Haz clic en Enviar.
- Proporciona el token emitido en la página del RP:
- Para los participantes de la prueba de origen propia:
- Como metaetiqueta en
<head>
:<meta http-equiv="origin-trial" content="TOKEN_GOES_HERE">
- Como un encabezado HTTP:
Origin-Trial: TOKEN_GOES_HERE
- Como metaetiqueta en
- Para los participantes de la prueba de origen de terceros:
- Proporcionando un token de manera programática
- Para los participantes de la prueba de origen propia:
API de modo de botones para Chrome en Android
A partir de la versión 128 de Chrome, comenzará la prueba de origen de la API de Button Mode en Chrome para Android, después de su prueba inicial en computadoras. Con la API de modo de botón, los proveedores de identidad pueden usar la API de FedCM incluso si sus usuarios salieron del IdP cuando se realizó la llamada a la API. El flujo de acceso se inicia con un gesto del usuario, que refleja mejor su intención.
En Chrome 128, se presenta una nueva función que permite a los IdPs incluir el ícono del logotipo oficial de la RP directamente en la respuesta del extremo de metadatos del cliente. Esto mejora la IU en dispositivos móviles en modo de botones.
Al igual que el desarrollo de la marca del IdP en el archivo de configuración, los íconos del RP se pueden configurar en el IdP y mostrarse en la respuesta client_metadata_endpoint
de la siguiente manera:
"privacy_policy_url": "https://rp.example/privacy_policy.html",
"terms_of_service_url": "https://rp.example/terms_of_service.html",
"icons": [{
"url": "https://idp.example/rp-icon.ico",
"size": 40
}]

Para obtener más información sobre la compatibilidad con íconos, consulta la documentación para desarrolladores.
Si el usuario aún no accedió, FedCM le solicita que acceda al IdP con el login_url
que proporciona el IdP a través de una pestaña personalizada de Chrome (CCT).
Si el usuario vuelve a autenticarse con una cuenta que ya usó, no se mostrará la IU de divulgación.
Para registrarte en la prueba de origen, consulta las instrucciones de la API de Button Mode para computadoras. Si ya te registraste en la prueba de origen en computadoras, la función estará disponible automáticamente para ti en Chrome para Android a partir de Chrome 128.
Paquete de la API de Continuation para Chrome en Android
A partir de la versión 128 de Chrome, el paquete de la API de Continuation estará disponible para Chrome en Android como parte de una prueba de origen, después de su prueba inicial en computadoras de escritorio. El paquete consta de varias funciones de FedCM, como la API de Continuation, la API de Parameters, la API de Fields, Multiple configURLs y Custom Account Labels.
La API de Continuation habilita flujos de acceso de varios pasos. La API de Parameters permite pasar parámetros adicionales al IdP. La API de Fields permite que el RP solicite atributos de cuenta específicos para la IU de divulgación en el diálogo de FedCM. Además, Multiple configURL
admite varios archivos de configuración para un IdP, y las etiquetas de cuenta personalizadas permiten que los IdP anoten cuentas para que los RP puedan filtrarlas por estas etiquetas.
Para obtener más información sobre el paquete de la API de Continuation, consulta la entrada de blog sobre el paquete de la API de Continuation en computadoras. Para registrarte en la prueba de origen, sigue estas instrucciones. Si ya te registraste en la prueba de origen para computadoras, las funciones estarán disponibles automáticamente en Chrome para Android a partir de Chrome 128.
Interactúa y comparte comentarios
Si tienes comentarios o problemas, puedes informar un problema. Mantendré actualizada la guía canónica para desarrolladores de FedCM, junto con la página de registros de actualizaciones acumulada.