Üçüncü taraf çerezlerindeki değişikliklerin oturum açma iş akışlarınız üzerindeki etkisini kontrol edin

Chrome, üçüncü taraf çerezleriyle kullanıcı tercihine yönelik yeni bir deneyim sunuyor. Sitenizi, üçüncü taraf çerezleri olmadan gezinmeyi seçen kullanıcılar için hazırlamanız gerekir.

Bu sayfada, etkilenme olasılığı en yüksek kimlik senaryolarıyla ilgili bilgilerin yanı sıra olası çözümlerle ilgili referansları da bulabilirsiniz.

Web siteniz yalnızca aynı alan ve alt alan adları (ör. publisher.example ve login.publisher.example) içindeki akışları yönetiyorsa siteler arası çerez kullanmaz ve oturum açma akışınızın üçüncü taraf çerez değişikliklerinden etkilenmesi beklenmez.

Ancak siteniz, Google ile oturum açma veya Facebook ile oturum açma gibi giriş için ayrı bir alan adı kullanıyorsa ya da sitenizin kullanıcı kimlik doğrulamasını birden fazla alan veya alt alan adında paylaşması gerekiyorsa siteler arası çerezlerden sorunsuz bir şekilde geçiş yapmak için sitenizde değişiklik yapmanız gerekebilir.

Yaygın kullanıcı yolculukları

Geçmişte birçok kimlik iş akışı üçüncü taraf çerezlerine dayanıyordu. Tabloda, sık karşılaşılan bazı kullanıcı yolculukları ve bunların her biri için üçüncü taraf çerezlerine bağlı olmayan olası çözümler listelenmiştir. Aşağıdaki bölümlerde bu önerilerin gerekçesi açıklanmaktadır.

Kullanıcı yolculuğu Önerilen API'ler
Sosyal oturum açma Kimlik sağlayıcılar için: FedCM'yi uygulayın
Bağlı taraflar için: Kimlik sağlayıcınızla iletişime geçin
Ön Kanal Çıkışı Kimlik sağlayıcılar için: FedCM'yi uygulayın

Tek oturum açma

Kimlik sağlayıcılar veya özel çözümler için: İlgili Web Sitesi Grupları

Kullanıcı profili yönetimi Storage Access API
İlgili Web Sitesi Grupları
ÇIP'LER
FedCM

Abonelik yönetimi

Storage Access API
İlgili Web Sitesi Kümeleri
CHIPS
FedCM
Kimlik doğrulama Storage Access API
FedCM
Web Authentication API
Bölümlendirilmiş Popins

Diğer kullanıcı deneyimleri

Bu senaryolar genellikle üçüncü taraf çerezlerine bağımlı değildir ve etkilenmeleri beklenmemektedir.

Oturum açma akışınızın üçüncü taraf çerez değişikliklerinden etkilenip etkilenmediğini test etmenin en iyi yolu, üçüncü taraf çerez testi işareti etkinken kayıt, şifre kurtarma, oturum açma ve oturum kapatma akışlarınızı gözden geçirmektir.

Üçüncü taraf çerezlerini kısıtladıktan sonra kontrol etmeniz gerekenler için yapılacaklar listesi aşağıda verilmiştir:

  • Kullanıcı kaydı: Yeni hesap oluşturma işlemi beklendiği gibi çalışıyor. Üçüncü taraf kimlik sağlayıcılar kullanıyorsanız yeni hesap kaydının her entegrasyonda çalıştığını kontrol edin.
  • Şifre kurtarma: Şifre kurtarma, web kullanıcı arayüzünden CAPTCHA'lara ve şifre kurtarma e-postasının alınmasına kadar beklendiği gibi çalışır.
  • Oturum açma: Oturum açma iş akışı, aynı alan içinde ve diğer alanlara giderken çalışır. Her oturum açma entegrasyonunu test etmeyi unutmayın.
  • Oturum kapatma: Oturum kapatma işlemi beklendiği gibi çalışır ve kullanıcı, oturum kapatma akışında oturumu kapalı durumda kalır.

Ayrıca, kullanıcı oturumu açmayı gerektiren diğer site özelliklerinin, özellikle siteler arası kaynakları yüklemeyi içeriyorsa siteler arası çerezler olmadan çalışmaya devam edip etmediğini test etmeniz gerekir. Örneğin, kullanıcı profili resimlerini yüklemek için bir CDN kullanıyorsanız bunun hâlâ çalıştığından emin olun. Oturum açmayı zorunlu kılarak ödeme gibi kritik kullanıcı yolculuklarınız varsa bunların çalışmaya devam etmesini sağlayın.

Oturum açma çözümleri

Bu bölümde, bu akışların nasıl etkilenebileceği hakkında daha ayrıntılı bilgiler bulabilirsiniz.

Üçüncü taraf tek oturum açma (TOA)

Üçüncü taraf tek oturum açma (TOA), kullanıcıların tek bir platformda tek bir kimlik bilgisi grubuyla kimlik doğrulamasına ve ardından giriş bilgilerini tekrar girmek zorunda kalmadan birden fazla uygulamaya ve web sitesine erişmesine olanak tanır. Bir TOA çözümünü uygulamanın karmaşıklığı nedeniyle birçok şirket, oturum açma durumunu birden fazla kaynak arasında paylaşmak için üçüncü taraf bir çözüm sağlayıcı kullanmayı tercih eder. Okta, Ping Identity, Google Cloud IAM veya Microsoft Entra ID, sağlayıcılara örnek olarak verilebilir.

Çözümünüz bir üçüncü taraf sağlayıcıya dayanıyorsa kitaplığın yeni sürüme geçirilmesi gibi bazı küçük değişikliklerin yapılması gerekebilir. En iyi yaklaşım, üçüncü taraf çerez bağımlılıkları çözümü nasıl etkilediği ve hizmetleri için hangi yaklaşımı önerdikleri konusunda sağlayıcıdan yardım almaktır. Bazı sağlayıcılar, üçüncü taraf çerezlerini sessizce terk edecektir. Bu durumda, güvenen tarafların güncellemesi gerekmez.

Birden fazla alan adı

Bazı web siteleri, yalnızca aynı site çerezlerine uygun olmayan kullanıcıların kimliğini doğrulamak için farklı bir alan kullanır. Örneğin, ana site için example.com ve giriş akışı için login.example kullanan bir web sitesi, kullanıcının kimliğinin her iki alanda da doğrulandığından emin olmak için üçüncü taraf çerezlerine erişmeyi gerektirebilir.

Bazı işletmeler, farklı alan adlarında veya alt alanlarda barındırılan birden fazla ürüne sahip olabilir. Bu tür çözümler, kullanıcı oturumunu bu ürünler arasında paylaşmak isteyebilir. Bu senaryo, birden fazla alan arasında üçüncü taraf çerezlerine erişmeyi gerektirebilir.

Bu senaryo için olası taşıma yolları şunlardır:

  • Birinci taraf ("aynı site") çerezleri kullanacak şekilde güncelleme: Web sitesi altyapısını, giriş akışının ana siteyle aynı alanda (veya alt alanda) barındırılacak ve yalnızca birinci taraf çerezleri kullanacak şekilde değiştirme. Bu işlem, altyapının nasıl oluşturulduğuna bağlı olarak daha fazla çaba gerektirebilir.
  • İlgili Web Sitesi Grupları (RWS) ve Storage Access API (SAA)'yı kullanın: RWS, küçük bir ilgili alan grubu arasında sınırlı siteler arası çerez erişimi sağlar. RWS ile, Storage Access API ile depolama alanı erişimi isteğinde bulunurken kullanıcı istemi gerekmez. Bu, IdP ile aynı RWS'de bulunan RP'lerde TOA'ya olanak tanır. Ancak RWS, yalnızca sınırlı sayıda alanda siteler arası çerez erişimini destekler.
  • Web Authentication API'yi kullanın: Web Authentication API, bağlı tarafların (RP'ler) kimlik bilgilerinin oluşturulabileceği ve kullanılabilmesi için sınırlı bir ilgili kaynak grubunu kaydetmesine olanak tanır.
  • 5'ten fazla ilişkili alanda kullanıcıların kimliğini doğruluyorsanız Federated Credentials Management (FedCM)'i keşfedin: FedCM, kimlik sağlayıcıların üçüncü taraf çerezlerine ihtiyaç duymadan kimlikle ilgili işlemleri Chrome'a devretmesini sağlar. Sizin durumunuzda "oturum açma alanınız" FedCM kimlik sağlayıcısı olarak hareket edebilir ve diğer alanlarınızdaki kullanıcıların kimliğini doğrulamak için kullanılabilir.

Yerleştirmelerden kimlik doğrulama

top-level.example'a bir 3-party-app.example iFrame yerleştirildiğini varsayalım. Kullanıcı, 3-party-app.example'te 3-party-app.example kimlik bilgileriyle veya başka bir üçüncü taraf sağlayıcıyla giriş yapabilir.

Kullanıcı "giriş"i tıklar ve 3-party-app.example pop-up'ında kimlik doğrulaması yapar. 3-party-app.example pop-up'ı bir birinci taraf çerezi ayarlar. Ancak top-level.example'a yerleştirilmiş 3-party-app.example iFrame'i bölümlendirilmiştir ve 3-party-app.example'teki birinci taraf bağlamında ayarlanan çereze erişemez.

Üçüncü taraf çerezleri kısıtlandığında bir RP web sitesi ile üçüncü taraf kimlik sağlayıcısı arasında pop-up içeren kimlik doğrulama akışını gösteren görsel.
Pop-up'lar içeren kimlik doğrulama akışı: Üçüncü taraf çerezleri kısıtlandığında, bir RP'ye yerleştirilmiş üçüncü taraf IdP iFrame'si kendi çerezlerine erişemez.

Kullanıcı top-level.example adresinden 3-party-app.example adresine ve geri yönlendirildiğinde de aynı sorun ortaya çıkar. Çerez, 3-party-app.example sitesinin birinci taraf bağlamında yazılmıştır, ancak bölümlendirilmiştir ve 3-party-app.example iframe'i içinde erişilemez.

Üçüncü taraf çerezleri kısıtlandığında bir RP web sitesi ile üçüncü taraf kimlik sağlayıcısı arasında yönlendirmelerin yer aldığı kimlik doğrulama akışını gösteren görsel.
Yönlendirme içeren kimlik doğrulama akışı: Üçüncü taraf çerezleri kısıtlandığında çerez, üst düzey alan bağlamında yazılır ve iFrame içinde erişilemez.

Kullanıcının, yerleştirilmiş kaynağı üst düzey bir bağlamda ziyaret ettiği durumlarda Storage Access API iyi bir çözümdür.

Üçüncü taraf çerezlerine dayalı çözümlerden uzaklaşmak için kimlik sağlayıcıların FedCM API'yi benimsemesini ve FedCM'nin pop-up'lar yerine yerleşik öğelerin içinden çağrılmasını öneririz.

Bu akış için önerilen bir diğer çözüm olan bölünmüş pop-up'lar uygulanmaya başlandı.

Sosyal oturum açma

Google ile oturum aç, Facebook ile oturum aç ve Twitter ile oturum aç gibi oturum açma düğmeleri, web sitenizin federe kimlik sağlayıcı kullandığının kesin bir göstergesidir. Her birleşik kimlik sağlayıcının kendi uygulaması vardır.

Desteği sonlandırılmış Google ile Oturum Açma JavaScript platformu kitaplığını kullanıyorsanız kimlik doğrulama ve yetkilendirme için daha yeni Google Kimlik Hizmetleri kitaplığına nasıl geçeceğiniz hakkında bilgi edinebilirsiniz.

Kitaplık sessiz bir şekilde, uyumluluk için FedCM'yi kullanmaya başlayacağından, yeni Google Kimlik Hizmetleri kitaplığını kullanan çoğu site, üçüncü taraf çerezlerine bağımlılığı ortadan kaldırmıştır. Sitenizi üçüncü taraf çerezlerinin aşamalı olarak kullanımdan kaldırılmasıyla ilgili test işareti etkin şekilde test etmenizi ve gerekirse hazırlanmak için FedCM taşıma listesini kullanmanızı öneririz.

Yer paylaşımlarından kullanıcı verilerine erişme ve bu verileri değiştirme

Yerleştirilmiş içerik, genellikle kullanıcı profiline veya abonelik verilerine erişme ya da bunları yönetme gibi kullanıcı yolculukları için kullanılır.

Örneğin, bir kullanıcı, subscriptions.example widget'ı yerleştiren website.example alanına giriş yapabilir. Bu widget, kullanıcıların premium içeriğe abone olma veya fatura bilgilerini güncelleme gibi verilerini yönetmelerine olanak tanır. Kullanıcı verilerini değiştirmek için yerleştirilmiş widget'ın, website.example'e yerleştirilmişken kendi çerezlerine erişmesi gerekebilir. Bu verilerinwebsite.example ile izole edilmesi gereken senaryoda CHIPS, yerleşik içeriğin ihtiyaç duyduğu bilgilere erişebilmesini sağlayabilir. CHIPS sayesinde, website.example'a yerleştirilmiş subscriptions.example widget'ı, kullanıcının diğer web sitelerindeki abonelik verilerine erişemez.

Başka bir durumu değerlendirin: streaming.example sitesine ait bir video website.example hizmetine yerleştirilmiş ve kullanıcının premium streaming.example aboneliği bulunmaktadır. Bu abonelik, reklamları devre dışı bırakmak için widget'ın bilmesi gerekir. Aynı çereze birden fazla sitede erişilmesi gerekiyorsa kullanıcı daha önce streaming.example'yi üst düzey olarak ziyaret ettiyse Storage Access API'yi, website.example grubu streaming.example'nin sahibiyse İlgili Web Sitesi Grupları'nı kullanmayı düşünün.

FedCM, Chrome 131'den itibaren Storage Access API ile entegredir. Bu entegrasyon sayesinde, kullanıcı FedCM istemini kabul ettiğinde tarayıcı, IdP'ye bölümlenmemiş depolama alanına yerleştirilme erişimi verir.

Yerleştirilmiş içerikle belirli bir kullanıcı yolculuğunu yönetmek için hangi API'nin seçileceği hakkında daha fazla bilgi için Yerleştirme rehberine göz atın.

Ön kanalda çıkış yapma

Ön kanalda çıkış yapma, kullanıcının bir hizmette oturumunu kapattığı zaman ilgili tüm uygulamalardan çıkış yapmasına olanak tanıyan bir mekanizmadır. OIDC'nin ön kanalda çıkış özelliği, kimlik sağlayıcının RP'nin çerezlerine dayanan çeşitli güvenen taraf (RP) iFrame'leri yerleştirmesini gerektirir.

Çözümünüz bir kimlik sağlayıcı kullanıyorsa küçük değişiklikler (ör. kitaplık yükseltme) gerekebilir. Daha fazla bilgi için kimlik sağlayıcınızla iletişime geçin.

FedCM, bu kullanım alanına çözüm bulmak için logoutRPs özelliğiyle denemeler yaptı. Bu sayede kimlik sağlayıcı, kullanıcının daha önce RP-kimlik sağlayıcı iletişimini onayladığı tüm RP'lerin oturumunu kapatabildi. Bu özellik artık kullanılamıyor. Ancak, bu özellikle ilgileniyorsanız veya bu özelliğe ihtiyaç duyuyorsanız ilk teklife göz atmanızı ve geri bildiriminizi bizimle paylaşmanızı öneririz.

Diğer kullanıcı yolculukları

Üçüncü taraf çerezlerine dayanmayan kullanıcı yolculukları, Chrome'un üçüncü taraf çerezlerini işleme şeklindeki değişikliklerden etkilenmeyecektir. Birinci taraf bağlamında oturum açma, oturumu kapatma veya hesap kurtarma gibi mevcut çözümler, 2FA'da amaçlandığı gibi çalışmalıdır. Olası kırılma noktaları daha önce açıklanmıştı. Belirli bir API hakkında daha fazla bilgi için API durum sayfasını kontrol edin. Karşılaştığınız kesintileri goo.gle/report-3pc-broken adresinden bildirin. Ayrıca geri bildirim formu gönderebilir veya Privacy Sandbox geliştirici destek deposunda GitHub'da sorun bildirebilirsiniz.

Sitenizi denetleme

Web siteniz bu kılavuzda açıklanan kullanıcı yolculuklarından birini uyguluyorsa sitelerinizin hazır olduğundan emin olmanız gerekir: Sitenizi üçüncü taraf çerezlerinin kullanımı için denetleyin, kesintilere karşı test edin ve önerilen çözümlere geçin.