Üçüncü taraf çerezleri; tarayıcı kısıtlamaları, kullanıcı ayarları, geliştirici işaretleri veya kurumsal politika tarafından engellenebilir.
Sitenizin veya hizmetinizin, üçüncü taraf çerezleri kullanılsa da kullanılmasa da tüm kullanıcılarınıza mükemmel bir deneyim sunması gerekir.
Bu sayfada, en çok etkilenmesi muhtemel kimlik senaryoları ve olası çözümlerle ilgili referanslar hakkında bilgi bulabilirsiniz.
Web siteniz yalnızca aynı alan ve alt alan adlarındaki akışları (ör. publisher.example ve login.publisher.example) işliyorsa siteler arası çerezler kullanılmaz ve oturum açma akışınızın üçüncü taraf çerez değişikliklerinden etkilenmesi beklenmez.
Ancak sitenizde Google ile Giriş veya Facebook ile Giriş gibi giriş için ayrı bir alan kullanılıyorsa ya da sitenizin kullanıcı kimlik doğrulamasını birden fazla alan veya alt alan arasında paylaşması gerekiyorsa siteler arası çerezlerden sorunsuz bir şekilde geçiş yapmak için sitenizde değişiklik yapmanız gerekebilir.
Sık kullanılan kullanıcı yolculukları
Geçmişte birçok kimlik iş akışı üçüncü taraf çerezlerine dayanıyordu. Tabloda, sık rastlanan bazı kullanıcı yolculukları ve bunların her biri için üçüncü taraf çerezlerine bağlı olmayan olası çözümler listelenmiştir. Aşağıdaki bölümlerde bu önerilerin gerekçeleri açıklanmaktadır.
Yaygın kullanım alanları için önerilen alternatif API'ler
işaretlenen API'lertabloda yer alan özellikler geliştirmenin ilk aşamalarındadır. Geri bildiriminiz değerlidir ve gelecekteki çalışmalarına yön vermelerine yardımcı olur. Bölümlendirilmiş pop-in'ler API'leri hakkındaki düşüncelerinizi paylaşın.
| Kullanıcı yolculuğu | Önerilen API'ler |
|---|---|
| Sosyal medya ile oturum açma |
Kimlik sağlayıcılar için: FedCM'yi uygulayın Bağlı taraflar için: kimlik sağlayıcınızla iletişime geçin |
|
Kimlik sağlayıcılar veya özel çözümler için: İlişkili Web Sitesi Grupları |
|
| Kullanıcı profili yönetimi |
Storage Access API İlgili Web Sitesi Grupları CHIPS FedCM + SAA |
|
Storage Access API İlgili Web Sitesi Grupları CHIPS FedCM + SAA |
|
| Kimlik doğrulama |
Storage Access API FedCM Web Authentication API scienceBölümlendirilmiş pop-in'ler |
| Bu senaryolar genellikle üçüncü taraf çerezlerine bağlı değildir ve etkilenmesi beklenmez. |
Kimlikle ilgili kullanıcı yolculuklarınızı test etme
Oturum açma akışınızın üçüncü taraf çerezlerindeki değişikliklerden etkilenip etkilenmediğini test etmenin en iyi yolu, kayıt, şifre kurtarma, oturum açma ve oturumu kapatma akışlarınızı üçüncü taraf çerez testi işaretini etkinleştirerek incelemektir.
Üçüncü taraf çerezlerini kısıtladıktan sonra kontrol etmeniz gereken öğelerin listesi:
- Kullanıcı kaydı: Yeni hesap oluşturma işlemi beklendiği gibi çalışıyor. Üçüncü taraf kimlik sağlayıcıları kullanıyorsanız yeni hesapların kaydının her entegrasyonda çalıştığını kontrol edin.
- Şifre kurtarma: Şifre kurtarma, web kullanıcı arayüzünden CAPTCHA'lara ve şifre kurtarma e-postasının alınmasına kadar beklendiği gibi çalışıyor.
- Oturum açma: Oturum açma iş akışı aynı alan içinde ve diğer alanlara giderken çalışır. Tüm oturum açma entegrasyonlarını test etmeyi unutmayın.
- Oturumu kapatma: Oturumu kapatma işlemi beklendiği gibi çalışıyor ve kullanıcı, oturumu kapatma akışından sonra oturumu kapalı durumda kalıyor.
Kullanıcı oturum açmasını gerektiren diğer site özelliklerinin, özellikle siteler arası kaynakların yüklenmesini içeriyorsa siteler arası çerezler olmadan işlevsel kaldığını da test etmeniz gerekir. Örneğin, kullanıcı profili resimlerini yüklemek için CDN kullanıyorsanız bu işlemin hâlâ çalıştığından emin olun. Ödeme gibi kritik kullanıcı yolculuklarınız varsa ve bunlar oturum açma işlemiyle sınırlanmışsa bu yolculukların çalışmaya devam ettiğinden emin olun.
Oturum açma çözümleri
Bu bölümde, söz konusu akışların nasıl etkilenebileceği hakkında daha ayrıntılı bilgi bulabilirsiniz.
Üçüncü taraf tek oturum açma (TOA)
Üçüncü taraf tek oturum açma (TOA), kullanıcının bir platformda tek bir kimlik bilgisi grubuyla kimliğini doğrulamasını ve ardından giriş bilgilerini yeniden girmek zorunda kalmadan birden fazla uygulamaya ve web sitesine erişmesini sağlar. TOA çözümünü uygulamanın karmaşıklığı nedeniyle birçok şirket, oturum açma durumunu birden fazla kaynak arasında paylaşmak için üçüncü taraf çözüm sağlayıcı kullanmayı tercih ediyor. Okta, Ping Identity, Google Cloud IAM veya Microsoft Entra ID gibi sağlayıcılar örnek olarak verilebilir.
Çözümünüz üçüncü taraf bir sağlayıcıya bağlıysa kitaplık yükseltmesi gibi bazı küçük değişiklikler yapmanız gerekebilir. En iyi yaklaşım, üçüncü taraf çerez bağımlılıklarının çözümü nasıl etkilediği ve hizmetleri için hangi yaklaşımı önerdikleri konusunda sağlayıcıdan rehberlik almaktır. Bazı sağlayıcılar üçüncü taraf çerezlerinden sessizce uzaklaşır. Bu durumda, güvenen tarafların güncelleme yapması gerekmez.
Birden fazla alan adı
Bazı web siteleri, yalnızca aynı site çerezleri için uygun olmayan kullanıcıların kimliğini doğrulamak amacıyla farklı bir alan adı kullanır. Örneğin, ana site için example.com, giriş akışı için login.example kullanan bir web sitesi, kullanıcının her iki alanda da kimliğinin doğrulanmasını sağlamak için üçüncü taraf çerezlerine erişmeyi gerektirebilir.
Bazı işletmelerin farklı alan adlarında veya alt alan adlarında barındırılan birden fazla ürünü olabilir. Bu tür çözümler, kullanıcı oturumunu bu ürünler arasında paylaşmak isteyebilir. Bu senaryo, birden fazla alan arasında üçüncü taraf çerezlerine erişmeyi gerektirebilir.
Bu senaryo için olası taşıma yolları şunlardır:
- Birinci taraf ("aynı site") çerezlerini kullanacak şekilde güncelleme: Web sitesi altyapısını, oturum açma akışının ana siteyle aynı alan adında (veya bir alt alan adında) barındırılacak şekilde değiştirme. Bu durumda yalnızca birinci taraf çerezleri kullanılır. Altyapının nasıl kurulduğuna bağlı olarak bu işlem daha fazla çaba gerektirebilir.
- İlişkili Websitesi Grupları (RWS) ve Storage Access API (SAA)'yi kullanın: RWS, ilgili alanlardan oluşan küçük bir grup arasında sınırlı siteler arası çerez erişimine olanak tanır. RWS ile, Storage Access API kullanılarak depolama alanı erişimi istenirken kullanıcı istemi gerekmez. Bu, IdP ile aynı RWS'de bulunan RP'lerde TOA'ya olanak tanır. Ancak RWS, siteler arası çerez erişimini yalnızca sınırlı sayıda alan adında destekler.
- Web Authentication API'yi kullanın: Web Authentication API, kimlik bilgilerinin oluşturulup kullanılabileceği sınırlı sayıda ilgili kaynak kaydetmesine olanak tanır.
- Kullanıcıların kimliğini 5'ten fazla ilişkili alanda doğruluyorsanız, Federated Credentials Management (FedCM)'i inceleyin: FedCM, kimlik sağlayıcıların üçüncü taraf çerezleri gerektirmeden kimlikle ilgili akışları işlemek için Chrome'a güvenmesini sağlar. Sizin durumunuzda, "oturum açma alanınız" FedCM kimlik sağlayıcısı olarak işlev görebilir ve diğer alanlarınızdaki kullanıcıların kimliğini doğrulamak için kullanılabilir.
Yerleştirmelerden kimlik doğrulama
top-level.example sayfasına bir 3-party-app.example iFrame'inin yerleştirildiğini varsayalım. 3-party-app.example üzerinde kullanıcı, 3-party-app.example kimlik bilgileriyle veya başka bir üçüncü taraf sağlayıcıyla oturum açabilir.
Kullanıcı "Giriş yap"ı tıklar ve 3-party-app.example
pop-up penceresinde kimliğini doğrular. 3-party-app.example pop-up'ı birinci taraf çerezi ayarlar. Ancak 3-party-app.example içine yerleştirilen top-level.example iframe'i bölümlenir ve 3-party-app.example üzerinde birinci taraf bağlamında ayarlanan çereze erişemez.
Aynı sorun, kullanıcı top-level.example adresinden 3-party-app.example adresine ve tekrar geri yönlendirildiğinde de yaşanıyordu. Çerez, 3-party-app.example sitesinin birinci taraf bağlamında yazılır ancak bölümlenir ve 3-party-app.example iFrame'inde erişilemez.
Kullanıcının yerleştirilmiş kaynağı üst düzey bağlamda ziyaret ettiği durumlarda Storage Access API iyi bir çözümdür.
Üçüncü taraf çerezlerine dayalı çözümlerden uzaklaşmak için kimlik sağlayıcıların FedCM API'yi kullanmasını ve FedCM'nin pop-up'lar yerine yerleştirmelerin içinden çağrılmasını öneririz.
Bu akış için önerilen başka bir çözüm olan Bölümlendirilmiş Pop-in'ler şu anda uygulanmaktadır.
Sosyal medya ile oturum açma
Google ile oturum aç, Facebook Girişi ve Twitter ile giriş yap gibi oturum açma düğmeleri, web sitenizin birleştirilmiş kimlik sağlayıcı kullandığının kesin bir işaretidir. Her bir federasyon kimliği sağlayıcısının kendi uygulaması olacaktır.
Desteği sonlandırılmış Google ile Oturum Açma JavaScript platformu kitaplığını kullanıyorsanız kimlik doğrulama ve yetkilendirme için daha yeni Google Kimlik Hizmetleri kitaplığına geçiş hakkında bilgi edinebilirsiniz.
Yeni Google Identity Services kitaplığını kullanan çoğu site, üçüncü taraf çerezlerine olan bağımlılığı kaldırdı. Çünkü kitaplık, uyumluluk için FedCM kullanımına sessizce taşınacak. Sitenizi üçüncü taraf çerezlerinin desteğinin sonlandırılması test işareti etkinleştirilmişken test etmenizi ve gerekirse hazırlanmak için FedCM geçişi yapılacaklar listesini kullanmanızı öneririz.
Yerleştirmelerdeki kullanıcı verilerine erişme ve bu verileri değiştirme
Yerleştirilmiş içerik genellikle kullanıcı profiline veya abonelik verilerine erişme ya da bunları yönetme gibi kullanıcı yolculuklarında kullanılır.
Örneğin, bir kullanıcı subscriptions.example widget'ı yerleştiren website.example sitesine giriş yapabilir. Bu widget, kullanıcıların verilerini yönetmesine (ör. premium içeriklere abone olma veya fatura bilgilerini güncelleme) olanak tanır. Kullanıcı verilerini değiştirmek için yerleştirilmiş widget'ın, website.example içine yerleştirilmişken kendi çerezlerine erişmesi gerekebilir. Bu verilerin website.exampleizole edilmesiwebsite.example gerektiği senaryoda CHIPS, yerleştirilmiş öğenin ihtiyaç duyduğu bilgilere erişebilmesini sağlayabilir. CHIPS ile subscriptions.example
website.example sitesine yerleştirilen widget'lar, kullanıcının diğer web sitelerindeki abonelik verilerine erişemez.
Başka bir örnek düşünelim: streaming.example kanalına ait bir video, website.example sitesine yerleştirilmiş ve kullanıcının premium streaming.example aboneliği var. Widget'ın reklamları devre dışı bırakmak için bu abonelikten haberdar olması gerekiyor. Aynı çereze birden fazla siteden erişilmesi gerekiyorsa kullanıcının daha önce üst düzey olarak streaming.example sitesini ziyaret etmiş olması durumunda Storage Access API'yi, website.example grubunun streaming.example sitesine sahip olması durumunda ise İlişkili Websitesi Grupları'nı kullanabilirsiniz.
Chrome 131'den itibaren FedCM, Storage Access API ile entegre edildi. Bu entegrasyon sayesinde, kullanıcı FedCM istemini kabul ettiğinde tarayıcı, IdP yerleştirmesine bölümleme yapılmamış depolama alanına erişim izni verir.
Yerleştirilmiş içeriklerle belirli bir kullanıcı yolculuğunu işlemek için hangi API'nin seçileceği hakkında daha fazla bilgi edinmek için Yerleştirme kılavuzuna göz atın.
Diğer kullanıcı yolculukları
Üçüncü taraf çerezlerine dayanmayan kullanıcı yolculukları, Chrome'un üçüncü taraf çerezlerini işleme şeklindeki değişikliklerden etkilenmemelidir. Birinci taraf bağlamındaki oturum açma, oturumu kapatma veya hesap kurtarma gibi mevcut çözümlerin ve 2FA'nın beklendiği gibi çalışması gerekir. Olası bozulma noktaları daha önce açıklanmıştır. Belirli bir API hakkında daha fazla bilgi için API durumu sayfasını inceleyin.
Sitenizi denetleme
Web siteniz bu rehberde açıklanan kullanıcı yolculuklarından birini uyguluyorsa sitelerinizin hazır olduğundan emin olmanız gerekir: Sitenizi üçüncü taraf çerez kullanımı açısından denetleyin, kesintilere karşı test edin ve önerilen çözümlere geçiş yapın.