साइन-इन करने के वर्कफ़्लो पर, तीसरे पक्ष की कुकी में किए गए बदलावों का असर देखना

Chrome, तीसरे पक्ष की कुकी के साथ लोगों की पसंद के लिए नया अनुभव ऑफ़र कर रहा है. आपको अपनी साइट उन उपयोगकर्ताओं के लिए तैयार करनी होगी जो तीसरे पक्ष की कुकी के बिना ब्राउज़ करने का विकल्प चुनते हैं.

इस पेज पर, आपको साइन-इन करने के उन मामलों के बारे में जानकारी मिलेगी जिनकी संभावना सबसे ज़्यादा है प्रभावित होंगे और संभावित समाधानों के संदर्भ भी देखें.

अगर आपकी वेबसाइट सिर्फ़ एक ही डोमेन और सबडोमेन में आने वाले फ़्लो मैनेज करती है, जैसे publisher.example और login.publisher.example के तौर पर सेट है, तो यह क्रॉस-साइट और तीसरे पक्ष की कुकी में हुए बदलावों का असर, कुकी और आपके साइन-इन फ़्लो पर नहीं होगा.

हालांकि, यदि आपकी साइट लॉगिन के लिए किसी अलग डोमेन का उपयोग करती है, जैसे Google साइन इन या Facebook लॉगिन या आपकी साइट पर उपयोगकर्ता का डेटा शेयर करने की ज़रूरत है पुष्टि करना चाहते हैं, तो हो सकता है कि आप आपकी साइट में बदलाव करने की ज़रूरत है, ताकि क्रॉस-साइट कुकी पर निर्भर करता है.

यह पता लगाने का सबसे अच्छा तरीका कि आपके साइन-इन फ़्लो पर, तीसरे पक्ष की कुकी का असर हुआ है या नहीं में वे परिवर्तन हैं, जो आपको अपना रजिस्ट्रेशन, पासवर्ड वापस पाना, साइन-इन करना और तीसरे पक्ष की कुकी टेस्टिंग फ़्लैग चालू वाली साइन-आउट फ़्लो.

तीसरे पक्ष पर पाबंदी लगाने के बाद, इन बातों की जांच करें कुकी:

  • उपयोगकर्ता का रजिस्ट्रेशन: नया खाता बनाने की प्रोसेस उम्मीद के मुताबिक काम करती है. अगर इसका इस्तेमाल किया जा रहा है पहचान देने वाली तीसरे पक्ष की कंपनियां, जांच लें कि नए खातों का रजिस्ट्रेशन काम कर रहा है या नहीं के लिए एक बेहतर विकल्प है.
  • पासवर्ड वापस पाना: पासवर्ड वापस पाने की सुविधा, वेब यूआई से उम्मीद के मुताबिक काम करती है, कैप्चा पर सेट करें, ताकि पासवर्ड वापस पाने के लिए इस्तेमाल होने वाला ईमेल मिल सके.
  • साइन-इन: साइन-इन करने का वर्कफ़्लो उसी डोमेन में काम करता है और जब अन्य डोमेन पर नेविगेट करना पड़ता है. हर साइन-इन इंटिग्रेशन की जांच करना न भूलें.
  • साइन-आउट करना: साइन-आउट करने की प्रोसेस उम्मीद के मुताबिक काम करती है और उपयोगकर्ता की कार्रवाई जारी रहती है साइन-आउट फ़्लो के बाद साइन आउट हो जाता है.

आपको यह भी जांचना चाहिए कि साइट की जिन दूसरी सुविधाओं के लिए उपयोगकर्ता का साइन-इन करना ज़रूरी होता है वे बनी रहती हैं वे अलग-अलग साइट पर मौजूद कुकी के बिना काम करते हैं, खास तौर पर तब, जब उनमें लोडिंग अलग-अलग प्लैटफ़ॉर्म पर खोज करने में मदद मिलती है. उदाहरण के लिए, अगर आपने उपयोगकर्ता की प्रोफ़ाइल इमेज लोड करने के लिए सीडीएन का इस्तेमाल किया है, ताकि यह अब भी काम कर सके. अगर आपको उपयोगकर्ता अनुभव की ज़रूरी सुविधाएं चाहिए, जैसे कि और वे चेकआउट पेज पर जा सकते हैं.

अगले सेक्शन में, आपको इनके फ़्लो के बारे में ज़्यादा जानकारी मिलेगी प्रभावित हो सकती है.

फ़ेडरेटेड आइडेंटिटी

'साइन-इन करें' बटन, जैसे कि Google से साइन इन करें, Facebook में लॉगिन, और Twitter पर लॉग इन करने से साफ़ तौर पर पता चलता है कि आपकी वेबसाइट फ़ेडरेटेड आइडेंटिटी प्रोवाइडर को रजिस्टर करता है. जैसा कि हर फ़ेडरेटेड आइडेंटिटी प्रोवाइडर के पास होगा लागू करता है, तो इसका सबसे अच्छा समाधान यह है कि आप अपने प्रोवाइडर के दस्तावेज़ देखें या ज़्यादा जानकारी के लिए उनसे संपर्क करें.

अगर अब सेवा में नहीं है का इस्तेमाल किया जा रहा है, तो Google साइन-इन की JavaScript प्लैटफ़ॉर्म लाइब्रेरी. इसमें, आपको यह जानकारी भी मिलेगी कि पुष्टि करने के लिए, Google Identity Services की नई लाइब्रेरी में माइग्रेट करें की अनुमति होगी.

Google Identity Services की नई लाइब्रेरी का इस्तेमाल करने वाली ज़्यादातर साइटें, इनके लिए तैयार हैं तीसरे पक्ष की कुकी का इस्तेमाल बंद होने पर, क्योंकि लाइब्रेरी बिना किसी आवाज़ के माइग्रेट हो जाएगी काम करने के लिए FedCM का इस्तेमाल करें. हमारा सुझाव है कि आप अपनी साइट को टेस्ट कर लें तीसरे पक्ष की कुकी टेस्टिंग फ़्लैग की मदद से और अगर ज़रूरी हो, तो FedCM माइग्रेशन चेकलिस्ट का इस्तेमाल करके तैयारी करें.

अलग साइन-इन डोमेन

कुछ वेबसाइटें, पुष्टि करने के लिए अलग डोमेन का इस्तेमाल करती हैं. हालांकि, इसके लिए ज़रूरी है कि वे समान-साइट कुकी के लिए योग्य होती हैं, जैसे मुख्य साइट के लिए example.com का उपयोग करने वाली वेबसाइट साइट और login.example को ऐक्सेस करने की ज़रूरत पड़ सकती है तीसरे पक्ष की कुकी, ताकि यह पक्का किया जा सके कि इन दोनों डोमेन.

इस स्थिति के लिए, ये माइग्रेशन पाथ हो सकते हैं:

  • पहले-पक्ष ("एक ही साइट") की कुकी इस्तेमाल करने के लिए अपडेट: ताकि लॉगिन फ़्लो एक ही डोमेन पर होस्ट किया जा सके (या सबडोमेन) को सबमिट कर सकती है, जो सिर्फ़ पहले-पक्ष की कुकी का इस्तेमाल करेगी. यह हो सकता है ज़्यादा मेहनत नहीं करनी पड़ती. यह इस बात पर निर्भर करता है कि इन्फ़्रास्ट्रक्चर किस तरह सेट अप किया गया है.
  • मिलती-जुलती वेबसाइट के सेट (आरडब्ल्यूएस) का इस्तेमाल करें: मिलती-जुलती वेबसाइट के सेट चालू करें संबंधित डोमेन के एक छोटे ग्रुप के बीच क्रॉस-साइट कुकी का सीमित ऐक्सेस. RWS Privacy Sandbox API को इस तरह के काम के लिए बनाया गया है. हालांकि, सिर्फ़ RWS को का इस्तेमाल, सीमित संख्या में डोमेन के लिए क्रॉस-साइट कुकी ऐक्सेस करने की सुविधा देता है.
  • अगर पांच से ज़्यादा डोमेन पर उपयोगकर्ताओं की पुष्टि की जा रही है, तो FedCM को एक्सप्लोर करें: फ़ेडरेटेड क्रेडेंशियल मैनेजमेंट (FedCM) ये सुविधाएं चालू करता है पहचान देने वाली सेवा, Chrome पर निर्भर रहती है, ताकि वे तीसरे पक्ष की कुकी की ज़रूरत होती है. आपके मामले में, आपका "साइन-इन डोमेन" इस तरह काम कर सकता है FedCM आइडेंटिटी प्रोवाइडर को स्कैन करना होगा. इसका इस्तेमाल, आपके अन्य डोमेन.

अनेक डोमेन

जब किसी कारोबार के कई प्रॉडक्ट, अलग-अलग डोमेन या सबडोमेन पर होस्ट किए गए हैं, हो सकता है कि वह उन सभी प्रॉडक्ट में उपयोगकर्ता सेशन को शेयर करना चाहे, ऐसी स्थिति में को एक से ज़्यादा डोमेन के बीच तीसरे पक्ष की कुकी ऐक्सेस करना ज़रूरी होता है.

ऐसी स्थिति में, अक्सर एक ही डोमेन में सभी प्रॉडक्ट को होस्ट करना अव्यावहारिक. इस मामले में संभावित समाधान ये हैं:

  • मिलती-जुलती वेबसाइट के सेट इस्तेमाल करना: जब क्रॉस-साइट कुकी का ऐक्सेस ज़रूरी हो का उपयोग किया जा सकता है.
  • फ़ेडरेशन क्रेडेंशियल मैनेजमेंट (FedCM) का इस्तेमाल करें: जब आपके पास बहुत बड़ा है, तो पहचान के तौर पर काम करने के लिए, एक अलग साइन-इन डोमेन का इस्तेमाल किया जा सकता है FedCM का इस्तेमाल करके अपनी सभी साइटों पर उपयोगकर्ताओं की पुष्टि करें.

साइन-इन करने के तरीके

तीसरे पक्ष का सिंगल साइन-ऑन (SSO)

एसएसओ (SSO) सलूशन को लागू करना मुश्किल होता है. इसलिए, कई कंपनियां कई खातों के बीच साइन-इन की स्थिति शेयर करने के लिए, तीसरे पक्ष की समाधान देने वाली कंपनी का इस्तेमाल करना ऑरिजिन. सेवा देने वाली कंपनियों के उदाहरणों में Okta, Ping Identity, Google Cloud IAM या Microsoft Entra आईडी.

किसी तीसरे पक्ष की सेवा देने वाली कंपनी का इस्तेमाल करते समय, सबसे सही तरीका यह है कि आप तीसरे पक्ष की कुकी में किए गए बदलावों का इस समाधान पर क्या असर पड़ेगा और वे अपनी सेवा के लिए कौनसा तरीका इस्तेमाल करने का सुझाव देते हैं.

ओपन सोर्स एसएसओ (SSO) समाधान

अपने एसएसओ (SSO) समाधानों का रखरखाव करने वाली कई कंपनियां इंडस्ट्री स्टैंडर्ड, जैसे कि OpenID Connect, OAuth या एसएएमएल या इंस्टॉल किया गया ओपन सोर्स प्रोजेक्ट, जैसे कि Keycloak, WSO2, Auth.js या हाइड्रा.

हमारा सुझाव है कि आप अपने संस्थान के दस्तावेज़ देखें. इससे आपको यह समझने में मदद मिलेगी कि कुकी में होने वाले बदलावों से उनके समाधान पर असर पड़ सकता है. साथ ही, समस्या को हल करने के लिए किया जा सकता है.

कस्टम इन-हाउस सलूशन

अगर आपका साइन-इन समाधान, ऊपर दिए गए इस्तेमाल के उदाहरणों में से एक में आता है और यह बनाया गया है इन-हाउस, तीसरे पक्ष की कुकी का इस्तेमाल बंद करने की तैयारी करें आपके कोड को ऑडिट करने और तीसरे पक्ष के कुकी बदलावों के लिए तैयार रहने के बारे में जानकारी.

अभी कार्रवाई करें!

अगर आपकी वेबसाइट, इस्तेमाल के किसी एक उदाहरण में शामिल है, तो आपके पास ऐसे कई समाधान हैं किसी भी संभावित असर का पता लगाने के लिए उपलब्ध है. जैसे, पुष्टि करने की प्रक्रिया को मुख्य डोमेन है, ताकि वह सिर्फ़ पहले-पक्ष की कुकी का इस्तेमाल करे. इसके लिए, मिलती-जुलती वेबसाइटों के सेट. इनकी मदद से, कुछ संख्याओं के बीच कुकी शेयर की जा सकती हैं या फ़ेडरेशन क्रेडेंशियल मैनेजमेंट का इस्तेमाल करके डोमेन को ऐक्सेस करने की सुविधा मिलती है.

तीसरे पक्ष की कुकी के लिए, अपनी सेवा की जांच करने और तैयारी करने का समय बदलाव अभी हैं!