Üçüncü taraf çerezlerindeki değişikliklerin oturum açma iş akışlarınız üzerindeki etkisini kontrol edin

Chrome, üçüncü taraf çerezleriyle kullanıcı tercihine yönelik yeni bir deneyim sunuyor. Sitenizi, üçüncü taraf çerezleri olmadan gezinmeyi seçen kullanıcılar için hazırlamanız gerekir.

Bu sayfada, etkilenme olasılığı en yüksek kimlik senaryoları ve olası çözümlere dair referanslar yer alır.

Web siteniz yalnızca aynı alan ve alt alan adları (ör. publisher.example ve login.publisher.example) içindeki akışları yönetiyorsa siteler arası çerez kullanmaz ve oturum açma akışınızın üçüncü taraf çerez değişikliklerinden etkilenmesi beklenmez.

Ancak siteniz, Google ile oturum açma veya Facebook ile oturum açma gibi giriş için ayrı bir alan kullanıyorsa ya da sitenizin kullanıcı kimlik doğrulamasını birden fazla alan veya alt alan adı arasında paylaşması gerekiyorsa siteler arası çerezlerden sorunsuz bir şekilde geçiş yapmak için sitenizde değişiklik yapmanız gerekebilir.

Sık kullanılan kullanıcı yolculukları

Geçmişte birçok kimlik iş akışı üçüncü taraf çerezlerine dayanıyordu. Tabloda, bazı yaygın kullanıcı yolculukları ve bunların her biri için üçüncü taraf çerezlerine bağlı olmayan olası çözümler listelenmiştir. Aşağıdaki bölümlerde bu önerilerin nedeni açıklanmaktadır.

tabloda yer alan özellikler henüz geliştirme aşamalarının başlarındadır. Geri bildiriminiz çok değerlidir ve gelecekte bu içeriklerin şekillendirilmesine yardımcı olacaktır. Bölümlendirilmiş pop-up'lar API'leriyle ilgili düşüncelerinizi paylaşın.

Kullanıcı yolculuğu Önerilen API'ler
Sosyal oturum açma Kimlik sağlayıcılar için: FedCM'yi uygulayın
Güvenen taraflar için: Kimlik sağlayıcınızla iletişime geçin

Tek oturum açma

Kimlik sağlayıcılar veya özel çözümler için: İlgili Web Sitesi Grupları

Kullanıcı profili yönetimi Storage Access API
İlgili Web Sitesi Kümeleri
CHIPS
FedCM + SAA

Abonelik yönetimi

Storage Access API
İlgili Web Sitesi Kümeleri
CHIPS
FedCM + SAA
Kimlik doğrulama Storage Access API
FedCM
Web Authentication API
Bölümlendirilmiş Pop-up'lar

Diğer kullanıcı deneyimleri

Bu senaryolarda genellikle üçüncü taraf çerez bağımlılıkları yoktur ve bu senaryoların etkilenmesi beklenmez.

Oturum açma akışınızın üçüncü taraf çerez değişikliklerinden etkilenip etkilenmediğini test etmenin en iyi yolu, üçüncü taraf çerez testi işareti etkinken kayıt, şifre kurtarma, oturum açma ve oturum kapatma akışlarınızı gözden geçirmektir.

Üçüncü taraf çerezlerini kısıtladıktan sonra kontrol etmeniz gerekenler için yapılacaklar listesi aşağıda verilmiştir:

  • Kullanıcı kaydı: Yeni hesap oluşturma işlemi beklendiği gibi çalışıyor. Üçüncü taraf kimlik sağlayıcılar kullanıyorsanız yeni hesap kaydının her entegrasyonda çalıştığını kontrol edin.
  • Şifre kurtarma: Şifre kurtarma, web kullanıcı arayüzünden CAPTCHA'lara ve şifre kurtarma e-postasının alınmasına kadar beklendiği gibi çalışır.
  • Oturum açma: Oturum açma iş akışı, aynı alanda ve diğer alanlara giderken çalışır. Her oturum açma entegrasyonunu test etmeyi unutmayın.
  • Oturum kapatma: Oturum kapatma işlemi beklendiği gibi çalışır ve kullanıcı, oturum kapatma akışında oturumu kapalı durumda kalır.

Ayrıca, kullanıcı oturumu açmayı gerektiren diğer site özelliklerinin, özellikle siteler arası kaynakları yüklemeyi içeriyorsa siteler arası çerezler olmadan çalışmaya devam edip etmediğini test etmeniz gerekir. Örneğin, kullanıcı profili resimlerini yüklemek için bir CDN kullanıyorsanız bu yöntemin çalışmaya devam ettiğinden emin olun. Oturum açmayı zorunlu kılarak ödeme gibi kritik kullanıcı yolculuklarınız varsa bunların çalışmaya devam etmesini sağlayın.

Oturum açma çözümleri

Bu bölümde, bu akışların nasıl etkilenebileceği hakkında daha ayrıntılı bilgi bulabilirsiniz.

Üçüncü taraf tek oturum açma (TOA)

Üçüncü taraf tek oturum açma (TOA), kullanıcıların tek bir platformda tek bir kimlik bilgisi grubuyla kimlik doğrulaması yapmasına ve ardından giriş bilgilerini yeniden girmek zorunda kalmadan birden fazla uygulamaya ve web sitesine erişmesine olanak tanır. TOA çözümü uygulamanın karmaşıklığı nedeniyle birçok şirket, oturum açma durumunu birden fazla kaynak arasında paylaşmak için üçüncü taraf bir çözüm sağlayıcı kullanmayı tercih eder. Sağlayıcılara örnek olarak Okta, Ping Identity, Google Cloud IAM veya Microsoft Entra ID verilebilir.

Çözümünüz üçüncü taraf bir sağlayıcıya dayanıyorsa kitaplık yükseltme gibi bazı küçük değişiklikler yapmanız gerekebilir. En iyi yaklaşım, üçüncü taraf çerez bağımlılıkları çözümü nasıl etkilediği ve hizmetleri için hangi yaklaşımı önerdikleri konusunda sağlayıcıdan yardım almaktır. Bazı sağlayıcılar, üçüncü taraf çerezlerinden sessizce geçiş yapar. Bu durumda, güvenen tarafların güncellenmesi gerekmez.

Birden fazla alan adı

Bazı web siteleri, yalnızca aynı site çerezleri için uygun olmayan kullanıcıların kimliğini doğrulamak amacıyla farklı bir alan adı kullanır. Örneğin, ana site için example.com ve giriş akışı için login.example kullanan bir web sitesi, kullanıcının her iki alanda da kimliğinin doğrulanmasını sağlamak için üçüncü taraf çerezlerine erişmeyi gerektirebilir.

Bazı işletmelerin farklı alan adlarında veya alt alan adlarında barındırılan birden fazla ürünü olabilir. Bu tür çözümler, kullanıcı oturumunu bu ürünler arasında paylaşmak isteyebilir. Bu senaryo, birden fazla alan arasında üçüncü taraf çerezlerine erişmeyi gerektirebilir.

Bu senaryo için olası taşıma yolları şunlardır:

  • Birinci taraf ("aynı site") çerezleri kullanmaya yönelik güncelleme: Web sitesi altyapısını, giriş akışının ana siteyle aynı alanda (veya alt alanda) barındırılması ve yalnızca birinci taraf çerezlerinin kullanılması için değiştirin. Bu işlem, altyapının nasıl oluşturulduğuna bağlı olarak daha fazla çaba gerektirebilir.
  • Bağlı web sitesi grupları (RWS) ve Storage Access API (SAA)'yı kullanın: RWS, küçük bir ilgili alan grubu arasında sınırlı siteler arası çerez erişimi sağlar. RWS ile, Storage Access API ile depolama alanı erişimi isteğinde bulunurken kullanıcı istemi gerekmez. Bu, IdP ile aynı RWS'de bulunan RP'lerde TOA'ya olanak tanır. Ancak RWS, yalnızca sınırlı sayıda alanda siteler arası çerez erişimini destekler.
  • Web Authentication API'yi kullanın: Web Authentication API, güvenen tarafların (RP'ler) kimlik bilgilerinin oluşturulup kullanılabileceği sınırlı sayıda ilgili kaynak kaydetmesine olanak tanır.
  • 5'ten fazla ilişkili alanda kullanıcıların kimliğini doğruluyorsanız Federated Credentials Management (FedCM)'i keşfedin: FedCM, kimlik sağlayıcıların üçüncü taraf çerezleri gerektirmeden kimlikle ilgili işlemleri yönetmek için Chrome'u kullanmasına olanak tanır. Sizin durumunuzda "oturum açma alanınız" FedCM kimlik sağlayıcısı olarak hareket edebilir ve diğer alanlarınızdaki kullanıcıların kimliğini doğrulamak için kullanılabilir.

Yerleştirmelerden kimlik doğrulama

top-level.example'a bir 3-party-app.example iFrame yerleştirildiğini varsayalım. Kullanıcı, 3-party-app.example'te 3-party-app.example kimlik bilgileriyle veya başka bir üçüncü taraf sağlayıcıyla oturum açabilir.

Kullanıcı "Giriş yap"ı tıklar ve 3-party-app.example pop-up'ında kimlik doğrulaması yapar. 3-party-app.example pop-up'ı bir birinci taraf çerezi ayarlar. Ancak top-level.example'a yerleştirilmiş 3-party-app.example iFrame'i bölümlendirilmiştir ve 3-party-app.example'te birinci taraf bağlamında ayarlanan çereze erişemez.

Üçüncü taraf çerezleri kısıtlandığında bir RP web sitesi ile üçüncü taraf kimlik sağlayıcısı arasında bir pop-up içeren kimlik doğrulama akışını gösteren görsel.
Pop-up'lar içeren kimlik doğrulama akışı: Üçüncü taraf çerezleri kısıtlandığında, bir RP'ye yerleştirilmiş üçüncü taraf IdP iFrame'si kendi çerezlerine erişemez.

Kullanıcı top-level.example 3-party-app.example'a ve geri yönlendirildiğinde de aynı sorun yaşanır. Çerez, 3-party-app.example sitesinin birinci taraf bağlamında yazılır ancak bölümlendirilir ve 3-party-app.example iFrame'inde erişilemez.

Üçüncü taraf çerezleri kısıtlandığında bir RP web sitesi ile üçüncü taraf kimlik sağlayıcısı arasında yönlendirmelerin yer aldığı kimlik doğrulama akışını gösteren görsel.
Yönlendirme içeren kimlik doğrulama akışı: Üçüncü taraf çerezleri kısıtlandığında çerez, üst düzey alan bağlamında yazılır ve iFrame içinde erişilemez.

Kullanıcının, yerleştirilmiş kaynağı üst düzey bir bağlamda ziyaret ettiği durumlarda Storage Access API iyi bir çözümdür.

Üçüncü taraf çerezlerine dayalı çözümlerden uzaklaşmak için kimlik sağlayıcıların FedCM API'yi benimsemesini ve FedCM'nin pop-up'lar yerine yerleşiklerin içinden çağrılmasını öneririz.

Bu akış için önerilen bir diğer çözüm olan bölünmüş pop-up'lar uygulanıyor.

Sosyal oturum açma

Google ile oturum aç, Facebook ile oturum aç ve Twitter ile oturum aç gibi oturum açma düğmeleri, web sitenizin federe kimlik sağlayıcı kullandığının kesin bir göstergesidir. Her birleşik kimlik sağlayıcının kendi uygulaması vardır.

Desteği sonlandırılmış Google ile Oturum Açma JavaScript platformu kitaplığını kullanıyorsanız kimlik doğrulama ve yetkilendirme için daha yeni Google Kimlik Hizmetleri kitaplığına nasıl geçeceğiniz hakkında bilgi edinebilirsiniz.

Daha yeni Google Identity Services kitaplığını kullanan çoğu site, üçüncü taraf çerezlerine olan bağımlılığını ortadan kaldırdı. Bunun nedeni, kitaplığın uyumluluk için FedCM kullanmaya sessizce geçiş yapmasıdır. Sitenizi üçüncü taraf çerez kullanımdan kaldırma test işareti etkin olarak test etmenizi ve gerekirse hazırlanmak için FedCM taşıma yapılacaklar listesini kullanmanızı öneririz.

Yer paylaşımlarından kullanıcı verilerine erişme ve bu verileri değiştirme

Yerleşik içerikler genellikle kullanıcı profiline veya abonelik verilerine erişme ya da bunları yönetme gibi kullanıcı yolculuklarında kullanılır.

Örneğin, bir kullanıcı subscriptions.example widget'ı barındıran website.example sitesine giriş yapabilir. Bu widget, kullanıcıların premium içeriğe abone olma veya fatura bilgilerini güncelleme gibi işlemlerini yapmalarına olanak tanır. Kullanıcı verilerini değiştirmek için yerleştirilmiş widget'ın, website.example'e yerleştirilmişken kendi çerezlerine erişmesi gerekebilir. Bu verilerinwebsite.example izole edilmesi gereken senaryoda CHIPS, yerleştirilen içeriğin ihtiyaç duyduğu bilgilere erişebilmesini sağlayabilir. CHIPS sayesinde, subscriptions.example website.example'a yerleştirilmiş widget, kullanıcının diğer web sitelerindeki abonelik verilerine erişemez.

Başka bir durumu ele alalım: streaming.example'ten bir video website.example'a yerleştirilmiş ve kullanıcının premium streaming.example aboneliği var. Widget'ın reklamları devre dışı bırakması için bu bilgiyi bilmesi gerekir. Aynı çereze birden fazla sitede erişilmesi gerekiyorsa kullanıcı daha önce streaming.example'yi üst düzey olarak ziyaret ettiyse Storage Access API'yi, website.example grubu streaming.example'nin sahibiyse İlgili Web Sitesi Grupları'nı kullanmayı düşünebilirsiniz.

Chrome 131'den itibaren FedCM, Storage Access API ile entegre edilmiştir. Bu entegrasyon sayesinde, kullanıcı FedCM istemini kabul ettiğinde tarayıcı, IdP'ye bölümlenmemiş depolama alanına yerleştirilme erişimi verir.

Yerleşik içerik içeren belirli bir kullanıcı yolculuğunu işlemek için hangi API'yi seçeceğiniz hakkında daha fazla bilgi için Yerleşimler kılavuzunu inceleyin.

Diğer kullanıcı yolculukları

Üçüncü taraf çerezlerine dayalı olmayan kullanıcı yolculukları, Chrome'un üçüncü taraf çerezlerini işleme şeklindeki değişikliklerden etkilenmeyecektir. Oturum açma, oturum kapatma veya birinci taraf bağlamında hesap kurtarma, 2FA gibi mevcut çözümler amaçlandığı gibi çalışmalıdır. Olası kopma noktaları daha önce açıklanmıştı. Belirli bir API hakkında daha fazla bilgi için API durumu sayfasını inceleyin. Karşılaştığınız kesintileri goo.gle/report-3pc-broken adresine bildirin. Ayrıca geri bildirim formu gönderebilir veya GitHub'daki Privacy Sandbox geliştirici destek deposunda sorun bildirebilirsiniz.

Sitenizi denetleme

Web siteniz bu kılavuzda açıklanan kullanıcı yolculuklarından birini uyguluyorsa sitelerinizin hazırlıklı olduğundan emin olmanız gerekir: Sitenizi üçüncü taraf çerez kullanımı açısından denetleyin, kesinti olup olmadığını test edin ve önerilen çözümlere geçin.