Descripción general de la API de Federated Credential Management

Una API web para la federación de identidades que preserva la privacidad.

¿Qué es la FedCM?

FedCM (Administración de credenciales federadas) es un enfoque que preserva la privacidad de los servicios de identidad federada (como "Acceder con…") que no depende de cookies de terceros ni redireccionamientos de navegación.

Estado de implementación

En el futuro, planeamos presentar una serie de funciones nuevas en función de los comentarios que recibimos de los proveedores de identidad (IdP), las partes de confianza (RP) y los proveedores de navegadores. Si bien esperamos que los proveedores de identidad adopten FedCM, ten en cuenta que esta es una API que aún se encuentra en desarrollo activo.

Para minimizar los desafíos de implementar cambios incompatibles con versiones anteriores, tenemos dos recomendaciones para los proveedores de identidad:

  • Suscríbete a nuestro boletín informativo, en el que te enviaremos actualizaciones a medida que la API evolucione.
  • Recomendamos a los proveedores de ID que distribuyan la API de FedCM con SDK de JavaScript mientras la API madura y que desalienten a los proveedores de RP a alojar sus propios SDK. Esto garantizará que las IdP puedan realizar cambios a medida que evoluciona la API, sin tener que pedirles a todos sus partes de confianza que vuelvan a implementarla.

¿Por qué necesitamos la FedCM?

Durante la última década, la federación de identidades desempeñó un papel fundamental a la hora de elevar el estándar de autenticación en la Web en términos de confiabilidad, facilidad de uso (por ejemplo, acceso único sin contraseña) y seguridad (por ejemplo, una mejor resistencia a ataques de phishing y uso excesivo de credenciales) en comparación con los nombres de usuario y contraseñas por sitio.

Con la federación de identidades, un RP (entidad de confianza) depende de un IdP (proveedor de identidad) para proporcionarle al usuario una cuenta sin requerir un nombre de usuario ni una contraseña nuevos.

Lamentablemente, se está abusando de los mecanismos en los que se basa la identidad federada (iframes, redireccionamientos y cookies) para hacer un seguimiento de los usuarios en la Web. Como el usuario-agente no puede diferenciar entre la federación de identidades y el seguimiento, las mitigaciones para los diversos tipos de abuso dificultan la implementación de la federación de identidades.

La API de Federated Credential Management (FedCM) proporciona una abstracción específica del caso de uso para los flujos de identidad federada en la Web, ya que expone un diálogo mediado por el navegador que permite a los usuarios elegir cuentas de los proveedores de identidades para acceder a sitios web.

FedCM es un recorrido de varios pasos para mejorar la identidad en la Web. En el primer paso, nos enfocamos en reducir el impacto de las restricciones de cookies de terceros en la identidad federada (consulta la sección de planificación para obtener más información).

Un usuario accede a un RP mediante FedCM.

¿Qué esperamos que se vea afectado?

A través del esfuerzo de la comunidad y de nuestra investigación, descubrimos que hay algunas integraciones relacionadas con la agregación de identidades que se ven afectadas por las restricciones de cookies de terceros:

El primer objetivo de FedCM es reducir el impacto de las restricciones de cookies de terceros en la integración de identidades, y estas son las áreas que esperamos que se vean afectadas. Si hay casos de uso adicionales que no se mencionan, puedes participar y compartir comentarios.

¿Quiénes deberían usar FedCM?

Esperamos que FedCM te resulte útil solo si se cumplen todas estas condiciones:

  1. Eres un proveedor de identidad (IdP).
  2. Te afectan las restricciones de cookies de terceros.
  3. Tus RP son sitios de terceros. Si tus RP son sitios relacionados de forma significativa, es posible que te resulte más conveniente usar los conjuntos de sitios web relacionados.

Eres un IdP

FedCM requiere la asistencia de un proveedor de identidad. Una parte de confianza no puede usar FedCM de forma independiente. Si eres un RP, puedes pedirle a tu IdP que te proporcione instrucciones.

Se te aplican las restricciones de cookies de terceros

Solo debes usar FedCM si tu integración actual se ve afectada por las restricciones de cookies de terceros.

Si no sabes si tu identidad federada seguirá funcionando cuando las cookies de terceros no estén disponibles, puedes bloquear las cookies de terceros en Chrome para probar el efecto en un sitio web.

Si no hay un impacto detectable en tu federación de identidades sin cookies de terceros, puedes seguir usando tu integración actual sin FedCM.

Si no sabes qué verificar, obtén más información sobre las funciones conocidas que se espera que afecten las restricciones de cookies de terceros.

Tus RP son de terceros

Si eres un proveedor de identidad cuyos RP tienen una relación propia con un IdP, se espera que los Conjuntos de sitios web relacionados sean una mejor opción. Los conjuntos de sitios web relacionados (RWS) son una forma para que una organización declare relaciones entre sitios, de modo que los navegadores permitan el acceso limitado de cookies de terceros para fines específicos. Esto permite que las cookies de terceros funcionen entre conjuntos de sitios relacionados de manera significativa, incluso cuando las cookies de terceros estén restringidas de otra forma.

¿Cómo interactuarán los usuarios con FedCM?

El objetivo principal de FedCM es mitigar el impacto de las restricciones de las cookies de terceros. Los usuarios pueden habilitar o inhabilitar FedCM en la configuración del usuario de Chrome.

FedCM está diseñado para ser independiente del protocolo y ofrece las siguientes funciones relacionadas con la autenticación.

Mira nuestra demostración para ver cómo funciona.

Cómo acceder a una parte de confianza

Un usuario accede a un RP con FedCM.

Cuando el usuario llegue al sitio web de la parte de confianza (RP), aparecerá un diálogo de acceso de FedCM si el usuario accedió al IdP.

Si el usuario no tiene una cuenta en la RP con el IdP, aparece un diálogo de registro con texto de divulgación adicional, como las condiciones del servicio de la RP y una política de privacidad, si se proporcionan.

El usuario puede completar el acceso presionando Continuar como…. Si se realiza correctamente, el navegador almacena el hecho de que el usuario creó una cuenta federada en la RP con la AC.

Se espera que los RP funcionen en navegadores que no admitan FedCM. Los usuarios deben poder usar un proceso de acceso existente que no sea de FedCM. Obtén más información sobre cómo funciona el acceso en el FedCM.

Configuración para habilitar o inhabilitar FedCM

Los usuarios pueden habilitar o inhabilitar FedCM en la configuración de Chrome para Android. Ve a Configuración > Configuración del sitio > Acceso de terceros y, luego, cambia el botón de activación.

Habilita FedCM en la configuración de Chrome para dispositivos móviles activando el acceso de terceros.

Para hacer lo mismo en Chrome para computadoras, puede ir a chrome://settings/content/federatedIdentityApi.

Habilita FedCM en la configuración de Chrome para computadoras de escritorio activando el acceso de terceros.

Período de inactividad de los mensajes

Si el usuario cierra la IU de forma manual, se agregará una entrada temporalmente a la IU de configuración y la IU no se mostrará en el mismo sitio web durante un período. La IU se volverá a habilitar después del período, pero la duración se expandirá de forma exponencial en cierres consecutivos. Por ejemplo, en Chrome:

Cantidad de veces consecutivas que estuvo cerrado Período en el que se suprimió el mensaje de FedCM
1 Dos horas
2 Un día
3 Una semana
4 o más Cuatro semanas

Es posible que otros navegadores definan sus propios períodos de inactividad diferentes.

Los usuarios pueden volver a habilitar FedCM en la RP de forma manual. Para ello, deben ir a la página de configuración o hacer clic en la IU de PageInfo (un ícono de candado junto a la barra de URL) y restablecer el permiso.

Hoja de ruta

Estamos trabajando para implementar varios cambios en FedCM. Consulta Actualizaciones para obtener más detalles.

  • Registro de cambios: Actualizaciones de la API de Federated Credential Management.

Sabemos que aún queda trabajo por hacer, incluidos los problemas que escuchamos de los proveedores de IdP, RP y navegadores. Creemos que sabemos cómo resolver estos problemas:

  • Compatibilidad con iframes de origen cruzado: Los proveedores de identidad pueden llamar a FedCM desde un iframe de origen cruzado (actualización).
  • Botón Personalizado: Los IdP pueden mostrar la identidad de un usuario recurrente en el botón de acceso desde un iframe de origen cruzado propiedad del IdP (actualización).
  • Extremo de las métricas: Proporciona métricas de rendimiento a los IdP.

Además, hay problemas sin resolver que estamos explorando de forma activa, incluidas propuestas específicas que estamos evaluando o prototipando:

Por último, creemos que aún hay aspectos que se deben abordar, según los comentarios de Mozilla, Apple y los revisores de la TAG. Estamos trabajando para evaluar las mejores soluciones para las siguientes preguntas abiertas:

  • Mejorar la comprensión del usuario y la coincidencia de la intención: Como señaló Mozilla, nos gustaría seguir explorando diferentes formulaciones de UX y áreas de la plataforma, así como criterios de activación.
  • Atributos de identidad y divulgación selectiva: Tal como indicaron los revisores de TAG, nos gustaría proporcionar un mecanismo para compartir de manera selectiva más o menos atributos de identidad (como correos electrónicos, tramos de edad, números de teléfono, etcétera).
  • Aumento de las propiedades de privacidad: Como Mozilla sugirió en su posición sobre estándares, nos gustaría seguir explorando mecanismos para ofrecer mejores garantías de privacidad, como la ceguera de la IdP y los identificadores dirigidos.
  • Relación con WebAuthn: Como lo sugiere Apple, nos entusiasma ver el progreso de las llaves de acceso y trabajar para proporcionar una experiencia coherente entre FedCM, Contraseñas, WebAuthn y WebOTP.
  • Estado del acceso: Como sugirió Apple con la API de estado de acceso de Privacy CG, compartimos la intuición de que el estado de acceso del usuario es información útil que puede ayudar a los navegadores a tomar decisiones fundamentadas, y nos entusiasma ver qué oportunidades surgen a partir de ello. (actualización)
  • Empresas y educación: Como se indica claramente en el CG de FedID, todavía hay muchos casos de uso que FedCM no cubre bien y en los que nos gustaría trabajar, como la salida del canal frontal (la capacidad de un IdP para enviar una señal a los RP para salir) y la compatibilidad con SAML.
  • Relación con mDL, VC, etcétera: Sigue trabajando para comprender cómo se integran en FedCM, por ejemplo, con la API de Mobile Document Request.

Usa la API de FedCM

Necesitas un contexto seguro (HTTPS o localhost) en el IdP y el RP en Chrome para usar FedCM.

Para integrar FedCM, debes crear un archivo conocido, un archivo de configuración y extremos para la lista de cuentas, la emisión de aserciones y, de manera opcional, los metadatos del cliente. A partir de allí, FedCM expone las APIs de JavaScript que los RP pueden usar para acceder con el IdP.

Para obtener información sobre cómo usar la API de FedCM, consulta la Guía para desarrolladores de FedCM.

Interactúa y comparte comentarios

Cumplimiento de las leyes de privacidad en línea

El uso de la FedCM, ya sea como IdP o RP, implica el almacenamiento de información en el equipo terminal de un usuario o el acceso a la información que ya está almacenada en él y, por lo tanto, es una actividad sujeta a las leyes de privacidad electrónica del Espacio Económico Europeo (EEE) y el Reino Unido que, por lo general, requieren el consentimiento del usuario. Es tu responsabilidad determinar si el uso de FedCM es estrictamente necesario para proporcionar un servicio en línea que el usuario solicitó de forma explícita y, por lo tanto, está exento del requisito de consentimiento. Para obtener más información, te recomendamos que leas nuestras Preguntas frecuentes sobre el cumplimiento relacionado con la privacidad de Privacy Sandbox.