Üçüncü taraf çerezlerindeki değişikliklerin oturum açma iş akışlarınız üzerindeki etkisini kontrol edin

Chrome, üçüncü taraf çerezleriyle kullanıcı tercihine dayalı yeni bir deneyim sunuyor. Sitenizi, üçüncü taraf çerezleri olmadan gezinmeyi seçen kullanıcılar için hazırlamanız gerekir.

Bu sayfada, etkilenme olasılığı en yüksek kimlik senaryoları ve olası çözümlere dair referanslar yer alır.

Web siteniz yalnızca aynı alan ve alt alan adları (ör. publisher.example ve login.publisher.example) içindeki akışları yönetiyorsa siteler arası çerez kullanmaz ve oturum açma akışınızın üçüncü taraf çerez değişikliklerinden etkilenmesi beklenmez.

Ancak siteniz, Google ile oturum açma veya Facebook ile oturum açma gibi giriş için ayrı bir alan adı kullanıyorsa ya da sitenizin kullanıcı kimlik doğrulamasını birden fazla alan veya alt alan adında paylaşması gerekiyorsa siteler arası çerezlerden sorunsuz bir şekilde geçiş yapmak için sitenizde değişiklik yapmanız gerekebilir.

Sık kullanılan kullanıcı yolculukları

Geçmişte birçok kimlik iş akışı üçüncü taraf çerezlerine dayanıyordu. Tabloda, sık karşılaşılan bazı kullanıcı yolculukları ve bunların her biri için üçüncü taraf çerezlerine bağlı olmayan olası çözümler listelenmiştir. Aşağıdaki bölümlerde bu önerilerin gerekçesi açıklanmaktadır.

Kullanıcı yolculuğu Önerilen API'ler
Sosyal oturum açma Kimlik sağlayıcılar için: FedCM'yi uygulayın
Güvenen taraflar için: Kimlik sağlayıcınızla iletişime geçin
Ön Kanalda Çıkış Yapma Kimlik sağlayıcılar için: FedCM'yi uygulayın

Tek oturum açma

Kimlik sağlayıcılar veya özel çözümler için: İlgili Web Sitesi Grupları

Kullanıcı profili yönetimi Storage Access API
İlgili Web Sitesi Kümeleri
CHIPS
FedCM + SAA

Abonelik yönetimi

Storage Access API
İlgili Web Sitesi Kümeleri
CHIPS
FedCM + SAA
Kimlik doğrulama Storage Access API
FedCM
Web Authentication API
Bölümlendirilmiş Pop-up'lar

Diğer kullanıcı deneyimleri

Bu senaryolarda genellikle üçüncü taraf çerez bağımlılıkları yoktur ve bu senaryoların etkilenmesi beklenmez.

Oturum açma akışınızın üçüncü taraf çerez değişikliklerinden etkilenip etkilenmediğini test etmenin en iyi yolu, üçüncü taraf çerez testi işareti etkinken kayıt, şifre kurtarma, oturum açma ve oturum kapatma akışlarınızı gözden geçirmektir.

Üçüncü taraf çerezlerini kısıtladıktan sonra kontrol etmeniz gerekenler için yapılacaklar listesi aşağıda verilmiştir:

  • Kullanıcı kaydı: Yeni hesap oluşturma işlemi beklendiği gibi çalışıyor. Üçüncü taraf kimlik sağlayıcılar kullanıyorsanız yeni hesap kaydının her entegrasyonda çalıştığını kontrol edin.
  • Şifre kurtarma: Şifre kurtarma, web kullanıcı arayüzünden CAPTCHA'lara ve şifre kurtarma e-postasının alınmasına kadar beklendiği gibi çalışır.
  • Oturum açma: Oturum açma iş akışı, aynı alan içinde ve diğer alanlara giderken çalışır. Her oturum açma entegrasyonunu test etmeyi unutmayın.
  • Oturum kapatma: Oturum kapatma işlemi beklendiği gibi çalışır ve kullanıcı, oturum kapatma akışında oturumu kapalı durumda kalır.

Ayrıca, kullanıcı oturumu açmayı gerektiren diğer site özelliklerinin, özellikle siteler arası kaynakları yüklemeyi içeriyorsa siteler arası çerezler olmadan çalışmaya devam edip etmediğini test etmeniz gerekir. Örneğin, kullanıcı profili resimlerini yüklemek için bir CDN kullanıyorsanız bu yöntemin çalışmaya devam ettiğinden emin olun. Oturum açmayı zorunlu kılarak ödeme gibi kritik kullanıcı yolculuklarınız varsa bunların çalışmaya devam etmesini sağlayın.

Oturum açma çözümleri

Bu bölümde, bu akışların nasıl etkilenebileceği hakkında daha ayrıntılı bilgiler bulabilirsiniz.

Üçüncü taraf tek oturum açma (TOA)

Üçüncü taraf tek oturum açma (TOA), kullanıcıların tek bir platformda tek bir kimlik bilgisi grubuyla kimlik doğrulamasına ve ardından giriş bilgilerini tekrar girmek zorunda kalmadan birden fazla uygulamaya ve web sitesine erişmesine olanak tanır. TOA çözümünün uygulanmasının karmaşıklığı nedeniyle birçok şirket, oturum açma durumunu birden fazla kaynak arasında paylaşmak için üçüncü taraf bir çözüm sağlayıcı kullanmayı tercih eder. Okta, Ping Identity, Google Cloud IAM veya Microsoft Entra ID, sağlayıcılara örnek olarak verilebilir.

Çözümünüz üçüncü taraf sağlayıcıya dayanıyorsa kitaplık yükseltme gibi bazı küçük değişiklikler yapmanız gerekebilir. En iyi yaklaşım, üçüncü taraf çerez bağımlılıkları çözümü nasıl etkilediği ve hizmetleri için hangi yaklaşımı önerdikleri konusunda sağlayıcıdan yardım almaktır. Bazı sağlayıcılar, üçüncü taraf çerezlerini sessizce terk edecektir. Bu durumda, güvenen tarafların güncellemesi gerekmez.

Birden fazla alan adı

Bazı web siteleri, yalnızca aynı site çerezleri için uygun olmayan kullanıcıların kimliğini doğrulamak amacıyla farklı bir alan kullanır. Örneğin, ana site için example.com ve giriş akışı için login.example kullanan bir web sitesi, kullanıcının her iki alanda da kimliğinin doğrulanmasını sağlamak için üçüncü taraf çerezlerine erişmeyi gerektirebilir.

Bazı işletmelerin farklı alan adlarında veya alt alan adlarında barındırılan birden fazla ürünü olabilir. Bu tür çözümler, kullanıcı oturumunu bu ürünler arasında paylaşmak isteyebilir. Bu senaryo, birden fazla alan arasında üçüncü taraf çerezlerine erişmeyi gerektirebilir.

Bu senaryo için olası taşıma yolları şunlardır:

  • Birinci taraf ("aynı site") çerezleri kullanacak şekilde güncelleme: Web sitesi altyapısını, giriş akışının ana siteyle aynı alanda (veya alt alanda) barındırılacak ve yalnızca birinci taraf çerezleri kullanacak şekilde değiştirme. Bu işlem, altyapının nasıl ayarlandığına bağlı olarak daha fazla çaba gerektirebilir.
  • İlgili Web Sitesi Kümeleri (RWS) ve Storage Access API (SAA)'yı kullanın: RWS, küçük bir ilgili alan grubu arasında sınırlı siteler arası çerez erişimi sağlar. RWS ile, Storage Access API ile depolama alanı erişimi isteğinde bulunurken kullanıcı istemi gerekmez. Bu, IdP ile aynı RWS'de bulunan RP'lerde TOA'ya olanak tanır. Ancak RWS, yalnızca sınırlı sayıda alanda siteler arası çerez erişimini destekler.
  • Web Authentication API'yi kullanın: Web Authentication API, güvenen tarafların (RP'ler) kimlik bilgilerinin oluşturulup kullanılabileceği sınırlı sayıda ilgili kaynak kaydetmesine olanak tanır.
  • 5'ten fazla ilişkili alanda kullanıcıların kimliğini doğruluyorsanız Federated Credentials Management (FedCM)'i keşfedin: FedCM, kimlik sağlayıcıların üçüncü taraf çerezlerine ihtiyaç duymadan kimlikle ilgili işlemleri Chrome'a devretmesini sağlar. Sizin durumunuzda "oturum açma alanınız" FedCM kimlik sağlayıcısı olarak hareket edebilir ve diğer alanlarınızdaki kullanıcıların kimliğini doğrulamak için kullanılabilir.

Yerleştirmelerden kimlik doğrulama

top-level.example'a bir 3-party-app.example iFrame yerleştirildiğini varsayalım. Kullanıcı, 3-party-app.example'te 3-party-app.example kimlik bilgileriyle veya başka bir üçüncü taraf sağlayıcıyla giriş yapabilir.

Kullanıcı "Giriş yap"ı tıklar ve 3-party-app.example pop-up'ında kimlik doğrulaması yapar. 3-party-app.example pop-up'ı bir birinci taraf çerezi ayarlar. Ancak top-level.example'a yerleştirilmiş 3-party-app.example iFrame'i bölümlendirilmiştir ve 3-party-app.example'teki birinci taraf bağlamında ayarlanan çereze erişemez.

Üçüncü taraf çerezleri kısıtlandığında bir RP web sitesi ile üçüncü taraf kimlik sağlayıcısı arasında bir pop-up içeren kimlik doğrulama akışını gösteren görsel.
Pop-up'lar içeren kimlik doğrulama akışı: Üçüncü taraf çerezleri kısıtlandığında, bir RP'ye yerleştirilmiş üçüncü taraf IdP iFrame'si kendi çerezlerine erişemez.

Kullanıcı top-level.example adresinden 3-party-app.example adresine ve geri yönlendirildiğinde de aynı sorun ortaya çıkar. Çerez, 3-party-app.example sitesinin birinci taraf bağlamında yazılır ancak bölümlendirilir ve 3-party-app.example iFrame'inde erişilemez.

Üçüncü taraf çerezleri kısıtlandığında bir RP web sitesi ile üçüncü taraf kimlik sağlayıcısı arasında yönlendirmelerin yer aldığı kimlik doğrulama akışını gösteren görsel.
Yönlendirme içeren kimlik doğrulama akışı: Üçüncü taraf çerezleri kısıtlandığında çerez, üst düzey alan bağlamında yazılır ve iFrame içinde erişilemez.

Kullanıcının, yerleştirilmiş kaynağı üst düzey bir bağlamda ziyaret ettiği durumlarda Storage Access API iyi bir çözümdür.

Üçüncü taraf çerezlerine dayalı çözümlerden uzaklaşmak için kimlik sağlayıcıların FedCM API'yi benimsemesini ve FedCM'nin pop-up'lar yerine yerleşik öğelerin içinden çağrılmasını öneririz.

Bu akış için önerilen bir diğer çözüm olan bölünmüş pop-up'lar uygulanmaya başlandı.

Sosyal oturum açma

Google ile oturum aç, Facebook ile oturum aç ve Twitter ile oturum aç gibi oturum açma düğmeleri, web sitenizin federe kimlik sağlayıcı kullandığının kesin bir göstergesidir. Her birleşik kimlik sağlayıcının kendi uygulaması vardır.

Desteği sonlandırılmış Google ile Oturum Açma JavaScript platformu kitaplığını kullanıyorsanız kimlik doğrulama ve yetkilendirme için daha yeni Google Kimlik Hizmetleri kitaplığına nasıl geçeceğiniz hakkında bilgi edinebilirsiniz.

Daha yeni Google Identity Services kitaplığını kullanan çoğu site, üçüncü taraf çerezlerine olan bağımlılığını ortadan kaldırdı. Bunun nedeni, kitaplığın uyumluluk için FedCM kullanmaya sessizce geçiş yapmasıdır. Sitenizi üçüncü taraf çerez kullanımdan kaldırma test işareti etkin olarak test etmenizi ve gerekirse hazırlık yapmak için FedCM taşıma listesi'ni kullanmanızı öneririz.

Yer paylaşımlarından kullanıcı verilerine erişme ve bu verileri değiştirme

Yerleşik içerikler genellikle kullanıcı profiline veya abonelik verilerine erişme ya da bu verileri yönetme gibi kullanıcı yolculuklarında kullanılır.

Örneğin, bir kullanıcı subscriptions.example widget'ı barındıran website.example sitesine giriş yapabilir. Bu widget, kullanıcıların premium içeriğe abone olma veya fatura bilgilerini güncelleme gibi verilerini yönetmelerine olanak tanır. Kullanıcı verilerini değiştirmek için yerleştirilmiş widget'ın, website.example'e yerleştirilmişken kendi çerezlerine erişmesi gerekebilir. Bu verilerinwebsite.example ile izole edilmesi gereken senaryoda CHIPS, yerleşik içeriğin ihtiyaç duyduğu bilgilere erişebilmesini sağlayabilir. CHIPS sayesinde, website.example'a yerleştirilmiş subscriptions.example widget'ı, kullanıcının diğer web sitelerindeki abonelik verilerine erişemez.

Başka bir durumu ele alalım: streaming.example'teki bir video website.example'a yerleştirilmiş ve kullanıcının premium streaming.example aboneliği var. Widget'ın reklamları devre dışı bırakması için bu bilgiyi bilmesi gerekir. Aynı çereze birden fazla sitede erişilmesi gerekiyorsa kullanıcı daha önce streaming.example'yi üst düzey olarak ziyaret ettiyse Storage Access API'yi, website.example grubu streaming.example'nin sahibiyse İlgili Web Sitesi Grupları'nı kullanmayı düşünün.

Chrome 131'den itibaren FedCM, Storage Access API ile entegre edilmiştir. Bu entegrasyon sayesinde, kullanıcı FedCM istemini kabul ettiğinde tarayıcı, IdP'ye bölümlenmemiş depolama alanına yerleştirilme erişimi verir.

Yerleşik içerik içeren belirli bir kullanıcı yolculuğunu işlemek için hangi API'yi seçeceğiniz hakkında daha fazla bilgi için Yerleşimler kılavuzunu inceleyin.

Ön kanalda çıkış yapma

Ön kanalda çıkış yapma, kullanıcının bir hizmette oturumunu kapattığı zaman ilgili tüm uygulamalardan çıkış yapmasına olanak tanıyan bir mekanizmadır. OIDC'nin ön kanalda çıkış özelliği, kimlik sağlayıcının RP'nin çerezlerine dayanan çeşitli güvenen taraf (RP) iFrame'leri yerleştirmesini gerektirir.

Çözümünüz bir kimlik sağlayıcı kullanıyorsa küçük değişiklikler (ör. kitaplık yükseltme) gerekebilir. Daha fazla bilgi için kimlik sağlayıcınızla iletişime geçin.

FedCM, bu kullanım alanını ele almak için logoutRPs özelliğini denemiştir. Bu sayede kimlik sağlayıcı, kullanıcının daha önce RP-kimlik sağlayıcı iletişimini onayladığı tüm RP'lerin oturumunu kapatabildi. Bu özellik artık kullanılamıyor ancak bu özellikten yararlanmak istiyorsanız veya bu özelliğe ihtiyacınız varsa ilk teklife göz atmanızı ve geri bildiriminizi bizimle paylaşmanızı öneririz.

Diğer kullanıcı yolculukları

Üçüncü taraf çerezlerine dayanmayan kullanıcı yolculukları, Chrome'un üçüncü taraf çerezlerini işleme şeklindeki değişikliklerden etkilenmeyecektir. Birinci taraf bağlamında oturum açma, oturumu kapatma veya hesap kurtarma gibi mevcut çözümler, 2FA'da amaçlandığı gibi çalışmalıdır. Olası kırılma noktaları daha önce açıklanmıştı. Belirli bir API hakkında daha fazla bilgi için API durum sayfasını inceleyin. Karşılaştığınız kesintileri goo.gle/report-3pc-broken adresinden bildirin. Ayrıca geri bildirim formu gönderebilir veya Privacy Sandbox geliştirici destek deposunda GitHub'da sorun bildirebilirsiniz.

Sitenizi denetleme

Web siteniz bu kılavuzda açıklanan kullanıcı yolculuklarından birini uyguluyorsa sitelerinizin hazırlandığından emin olmanız gerekir: Sitenizi üçüncü taraf çerez kullanımı açısından denetleyin, kesinti olup olmadığını test edin ve önerilen çözümlere geçin.