Auswirkungen der Änderungen an Drittanbieter-Cookies auf Ihre Anmeldeworkflows prüfen

Chrome bietet Nutzern eine neue Nutzererfahrung mit Drittanbieter-Cookies. Sie müssen Ihre Website für Nutzer vorbereiten, die ohne Drittanbieter-Cookies im Internet surfen.

Auf dieser Seite finden Sie Informationen zu Anmeldeszenarien, die am wahrscheinlichsten sowie Hinweise auf mögliche Lösungen.

Wenn Ihre Website nur Datenflüsse innerhalb derselben Domain und Subdomains verarbeitet, z. B. wie publisher.example und login.publisher.example, werden websiteübergreifende Cookies und Ihr Anmeldevorgang werden voraussichtlich nicht von Änderungen an Drittanbieter-Cookies beeinflusst.

Falls Ihre Website jedoch eine separate Domain für die Anmeldung verwendet, z. B. mit Google Log-in oder Facebook-Anmeldung oder Ihre Website muss den Nutzer gemeinsam mit anderen Nutzern verwenden. für die Authentifizierung über mehrere Domains oder Sub-Domains hinweg, besteht die Möglichkeit, dass Sie müssen Sie Änderungen an Ihrer Website vornehmen, um einen reibungslosen Übergang von websiteübergreifende Cookies.

So können Sie am besten testen, ob Ihr Anmeldevorgang von Drittanbieter-Cookies betroffen ist ist die Registrierung, Passwortwiederherstellung, Anmeldung und wenn Sie das Flag zum Testen von Drittanbieter-Cookies aktiviert haben.

Dies ist eine Checkliste mit Dingen, die Sie überprüfen sollten, nachdem Sie die Cookies:

  • Nutzerregistrierung:Das Erstellen eines neuen Kontos funktioniert wie erwartet. Bei Verwendung externe Identitätsanbieter: Überprüfen Sie, ob die Registrierung neuer Konten funktioniert. für jede Integration.
  • Passwortwiederherstellung:Die Passwortwiederherstellung funktioniert wie erwartet über die Weboberfläche. über CAPTCHAs bis hin zum Erhalt der E-Mail zur Passwortwiederherstellung.
  • Anmeldung: Der Anmeldeworkflow funktioniert innerhalb derselben Domain und wenn die Navigation zu anderen Domains. Denken Sie daran, jede Anmeldeintegration zu testen.
  • Abmelden:Die Abmeldung funktioniert wie erwartet und der Nutzer bleibt nach der Abmeldung wieder abgemeldet werden.

Sie sollten auch testen, ob andere Websitefunktionen, die eine Nutzeranmeldung erfordern, weiterhin ohne websiteübergreifende Cookies funktionieren, insbesondere wenn bei ihnen websiteübergreifenden Ressourcen. Wenn Sie z. B. ein CDN zum Laden der Profilbilder von Nutzern verwenden, um sicherzustellen, dass das funktioniert. Bei kritischen User Journeys wie zur Kasse, für die eine Anmeldung erforderlich ist, stellen Sie sicher, dass diese weiterhin funktionieren.

In den nächsten Abschnitten finden Sie genauere Informationen zu diesen Abläufen. betroffen sein könnten.

Föderierte Identität

Anmeldeschaltflächen wie Über Google anmelden, Facebook-Anmeldung und Eine Anmeldung bei Twitter ist ein deutliches Zeichen dafür, dass auf Ihrer Website ein Anbieter föderierter Identitäten. Da jeder Anbieter föderierter Identität Implementierung ist, besteht die beste Lösung darin, oder sich an den Support wenden.

Wenn Sie die veraltete Bibliothek der Google Log-in-JavaScript-Plattform. Hier finden Sie Informationen dazu, wie Sie für die Authentifizierung zur neueren Google Identity Services-Bibliothek zu migrieren und Autorisierung.

Die meisten Websites, die die neuere Google Identity Services-Bibliothek verwenden, sind für Einstellung von Drittanbieter-Cookies, da die Bibliothek im Hintergrund zu mit FedCM, um die Kompatibilität zu verbessern. Wir empfehlen Ihnen, Ihre Website bei aktiviertem Drittanbieter-Cookie-Test-Flag Checkliste für die FedCM-Migration zur Vorbereitung nutzen

Separate Anmeldedomain

Einige Websites verwenden eine andere Domain nur zur Authentifizierung von Nutzern, die keine für SameSite-Cookies qualifiziert sein, wie z. B. eine Website, die example.com für die Haupt- Website und login.example für den Anmeldevorgang. Dafür ist möglicherweise Zugriff auf Drittanbieter-Cookies, um sicherzustellen, dass Nutzer Domains.

Mögliche Migrationspfade für dieses Szenario:

  • Aktualisierung zur Verwendung von eigenen Cookies („Same-Site“): Änderung der Website-Infrastruktur so konfiguriert, dass der Anmeldevorgang auf derselben Domain (oder Subdomain) als Hauptwebsite verwenden, für die nur Erstanbieter-Cookies verwendet werden. Dies kann erfordert mehr Aufwand, je nachdem, wie die Infrastruktur eingerichtet ist.
  • Gruppen ähnlicher Websites (RWS) verwenden: Gruppen ähnlicher Websites aktivieren eingeschränkter websiteübergreifender Cookie-Zugriff zwischen einer kleinen Gruppe verwandter Domains. RWS ist eine Privacy Sandbox API, die für diesen Anwendungsfall entwickelt wurde. Allerdings wird nur RWS unterstützt den websiteübergreifenden Cookie-Zugriff über eine begrenzte Anzahl von Domains hinweg.
  • Wenn Sie Nutzer über mehr als fünf verknüpfte Domains authentifizieren, Erkunden Sie FedCM: Federated Credentials Management (FedCM) ermöglicht Identitätsanbieter, die identitätsbezogene Abläufe über Chrome abwickeln, für die Nutzung von Drittanbieter-Cookies erforderlich ist. In diesem Fall Ihre Anmeldedomain als FedCM-Identitätsanbieter und werden zur Authentifizierung von Nutzern auf anderen Domains.

Mehrere Domains

Wenn ein Unternehmen mehrere Produkte auf verschiedenen Domains oder Subdomains gehostet hat, die Nutzersitzung für diese Produkte zu teilen. Ein Szenario, erfordern den Zugriff auf Drittanbieter-Cookies zwischen mehreren Domains.

In diesem Szenario ist es oft sinnvoll, nicht praktikabel. Mögliche Lösungen in diesem Fall sind:

  • Gruppen ähnlicher Websites verwenden:wenn websiteübergreifender Cookie-Zugriff erforderlich ist zwischen einer kleinen Gruppe verwandter Domains.
  • Federation Credential Management (FedCM) verwenden:Wenn die Anzahl der Domains groß sind, können Sie eine separate Domain zur Anmeldung verwenden, um sie als Identität zu nutzen. und authentifizieren Nutzer auf Ihren Websites mithilfe von FedCM.

Lösungen für die Anmeldung

Drittanbieter-Einmalanmeldung (SSO)

Aufgrund der Komplexität der Implementierung einer SSO-Lösung entscheiden sich viele Unternehmen für Drittanbieterlösung nutzen, um den Anmeldestatus zwischen mehreren Ursprüngen. Beispiele für Anbieter sind Okta, Ping Identity, Google Cloud IAM oder Microsoft Entra ID.

Wenn Sie einen Drittanbieter in Anspruch nehmen, sollten Sie sich dem Anbieter darüber, wie sich Änderungen an Drittanbieter-Cookies auf die Lösung auswirken, welchen Ansatz sie für ihre Dienstleistungen empfehlen.

Open-Source-SSO-Lösungen

Viele Unternehmen, die ihre eigenen SSO-Lösungen betreiben, nutzen dazu etablierte wie OpenID Connect, OAuth oder SAML oder etablierte wie Keycloak, WSO2, Auth.js oder Hydra.

Wir empfehlen Ihnen, in der Dokumentation Ihres Anbieters nachzulesen. Cookie-Änderungen auf ihre Lösung auswirken, und der beste Migrationspfad für für diese spezifische Lösung.

Individuelle interne Lösungen

Wenn Ihre Anmeldelösung unter einen der oben genannten Anwendungsfälle fällt und Auf die schrittweise Einstellung von Drittanbieter-Cookies vorbereiten. wird beschrieben, wie Sie Ihren Code prüfen und sich auf Änderungen an Drittanbieter-Cookies vorbereiten können.

Jetzt handeln!

Wenn Ihre Website unter einen der Anwendungsfälle fällt, gibt es mehrere Lösungen. um mögliche Auswirkungen zu beheben, von der Verschiebung des Authentifizierungsvorgangs verwendet, damit nur Erstanbieter-Cookies verwendet werden. Gruppe ähnlicher Websites, um die Freigabe von Cookies für eine kleine Anzahl von Nutzern Domains oder die Nutzung von Federation Credential Management

Der Moment, um Ihren Dienst zu prüfen und sich auf das Drittanbieter-Cookie vorzubereiten Änderungen jetzt!