Actualice las cookies de su sitio para prepararse para los próximos cambios en el comportamiento del Attribut SameSite.
Aktualisiert
Gesichert und geladen
Chrom,
Feuerfuchs,
Kante, y otros cambiarán su comportamiento predeterminado de acuerdo con la iniciativa de IETF,
Bessere und bessere Kekse
por lo tanto eso:
- Cookies ohne
SameSite
Das Attribut wird behandelt alsSameSite = Lax
Dies bedeutet, dass das Standardverhalten darin besteht, Cookies auf ihre eigenen Kontexte zu beschränken nur. - Cookies zur Verwendung zwischen Websites muss angeben
SameSite = Keine; Sichern
Aufnahme in den Kontext Dritter zu ermöglichen.
Diese Funktion ist die Standardverhalten ab Chrome 84 stabil. Si todavía no lo ha hecho, debe actualizar los atributos de sus cookies de terceros para que no se bloqueen en el futuro.
Compatibilidad con muchos Browser
Beobachten Sie die
Browser-Kompatibilität
MDN-Abschnitt Set-Cookie
Seite.
Anwendungsfälle für Cross-Site- oder Drittanbieter-Cookies
Hay una serie de casos de uso y patrones comunes en los que las cookies deben enviarse en un contexto de terceros. Si proporciona o depende de uno de estos casos de uso, asegúrese de que usted o el proveedor estén actualizando sus cookies para asegurar que el servicio continúe funcionando correctamente.
Inhalt dentro de un
Contenido de un sitio distinto que se muestra en una Es befindet sich in einem Kontext eines Drittanbieters. Die Standardanwendungsfälle hier sind:
- Eingebettete Inhalte, die von anderen Websites freigegeben wurden, z. B. Videos, Karten, Codebeispiele und soziale Beiträge.
- Widgets de servicios externos como pagos, calendarios, reserva y funcionalidad de reserva.
- Widgets wie soziale Schaltflächen oder Betrugsbekämpfungsdienste, die weniger offensichtlich sind
.
Las cookies se pueden usar aquí para, entre otras cosas, mantener el estado de la sesión, almacenar preferencias generales, habilitar estadísticas o personalizar contenido para usuarios con cuentas existentes.

Wenn der eingebettete Inhalt nicht von derselben Site stammt wie der Navigationskontext der obersten Ebene, handelt es sich um Inhalte von Drittanbietern.
Al mismo tiempo, puesto que la Netz es intrínsecamente componible, se usan para incrustar contenido que además se visualiza en un contexto de nivel superior o propio. Las cookies usadas por ese sitio se considerarán cookies de terceros cuando el sitio se muestre dentro del marco. Si está creando sitios que desea que otros incrusten fácilmente y, a la vez, confíe en las cookies para que funcionen, además deberá asegurarse de que estén marcados para el uso entre sitios o que pueda retroceder con elegancia sin ellos.
"Unsichere" Anforderungen auf allen Websites
Aunque «inseguro» puede parecer un poco preocupante aquí, esto se refiere a cualquier solicitud que pueda tener la intención de cambiar de estado. En la web, son principalmente solicitudes POST. Cookies marcadas como SameSite = Lax
se enviará en navegaciones seguras de nivel superior, a modo de ejemplo, al hacer un clic en un link para ir a un sitio distinto. No obstante, algo como un
el envío a través de POST a un sitio distinto no incluiría cookies.

Si la solicitud entrante usa un método «seguro», se enviarán las cookies.
Este patrón se usa para sitios que pueden redirigir al Nutzername a un servicio remoto para realizar alguna operación antes de regresar, a modo de ejemplo, redirigir a un proveedor de identidad de terceros. Antes de que el usuario abandone el sitio, se define una Plätzchen que contiene un token de un solo uso con la expectativa de que este token se pueda verificar en la solicitud de retorno para mitigar
Cross-Site Request Forgery (CSRF)
Angriffe Wenn diese Rücksendeanforderung über POST eingeht, müssen die Cookies als markiert werden SameSite = Keine; Sichern
.
Remote-Ressourcen
Jede Remote-Ressource auf einer Seite kann von den Cookies abhängen, die mit einer Anfrage von gesendet werden sollen <img>
Etiketten, Etiketten usw. Häufige Anwendungsfälle sind Pixel-Tracking und Personalisierung von Inhalten.
Esto además se aplica a las solicitudes iniciadas desde su JavaScript zum holen
oder
XMLHttpRequest
. Ja fetch ()
heißt mit
Anmeldeinformationen: 'include'
Möglichkeit
Dies ist ein guter Hinweis darauf, dass bei diesen Anfragen Cookies erwartet werden können. zum XMLHttpRequest
Sie sollten nach Instanzen der suchen
withCredentials
Eigentum
konfiguriert werden in wahr
. Dies ist ein guter Hinweis darauf, dass bei diesen Anfragen Cookies erwartet werden können. Diese Cookies müssen ordnungsgemäß gekennzeichnet sein, damit sie in standortübergreifende Anfragen aufgenommen werden können.
Inhalt in einem WebView
Un WebView en una aplicación nativa funciona con un Browser y deberá probar si se aplican las mismas restricciones o problemas. En Android, si WebView funciona con Chrome, los nuevos valores predeterminados Ich werde es nicht tun ser aplicados inmediatamente con Chrome 84. No obstante, la intención es aplicarlos en el futuro, por lo que todavía debe probar y prepararse para ello. Al mismo tiempo, Android posibilita que las aplicaciones nativas establezcan cookies de forma directa a través del
CookieManager-API. Del mismo modo que con las cookies configuradas a través de Überschriften o JavaScript, considere incluir
SameSite = Keine; Sichern
wenn sie für den standortübergreifenden Gebrauch bestimmt sind.
Cómo poner en práctica SameSite
heute
Für Cookies, bei denen sie nur in ihrem eigenen Kontext benötigt werden, ist es ideal, sie als zu kennzeichnen SameSite = Lax
oder SameSite = Streng
dependiendo de sus necesidades. Además puede elegir por no hacer nada y permitir que el navegador aplique su valor predeterminado, pero esto implica el riesgo de un comportamiento incoherente entre los navegadores y posibles advertencias de la consola para cada cookie.
Set-Cookie: first_party_var = Wert; SameSite = Lax
Para las cookies imprescindibles en un contexto de terceros, deberá asegurarse de que estén marcadas como SameSite = Keine; Sichern
. Tenga en cuenta que requiere ambos atributos juntos. Si solo especificas Keiner
ohne Sichern
la cookie será rechazada. No obstante, existen algunas diferencias mutuamente incompatibles en las implementaciones del navegador, por lo que es viable que deba usar algunas de las estrategias de mitigación descritas en Manejo de clientes incompatibles a continuación.
Set-Cookie: Third_Party_var = Wert; SameSite = Keine; Sichern
Umgang mit inkompatiblen Clients
Wie diese Änderungen aufgenommen werden sollen Keiner
y el comportamiento predeterminado de la actualización es relativamente nuevo, existen inconsistencias entre los navegadores con respecto a cómo se manejan estos cambios. Puede consultar el
Aktualisierungsseite auf chromium.org
para los problemas conocidos en este momento, no obstante, no es viable decir si es exhaustivo. Aunque esto no es ideal, existen soluciones alternativas que puede emplear durante esta etapa de transición. No obstante, la norma general es tratar a los clientes incompatibles como un caso especial. No cree una excepción para los navegadores que implementan las reglas más nuevas.
Die erste Option besteht darin, die neuen und alten Cookies zu konfigurieren:
Set-cookie: 3pcookie=value; SameSite=None; Secure
Set-cookie: 3pcookie-legacy=value; Secure
Browser, die das neuere Verhalten implementieren, setzen das Cookie mit dem SameSite
valor, mientras que otros navegadores pueden ignorarlo o configurarlo incorrectamente. No obstante, esos mismos navegadores establecerán el 3pcookie-Vermächtnis
Galleta. Al procesar las cookies incluidas, el sitio debe verificar primero la presencia de la nueva cookie de estilo y, si no se encuentra, después recurrir a la cookie heredada.
Das folgende Beispiel zeigt, wie dies in Node.js unter Verwendung von
Express-Rahmen Und es ist
Cookie-Analysator Middleware.
const express = benötigen('express');
const cp = benötigen('cookie-parser');
const App = express();
App.use(cp());App.erhalten('/set', (req, res) => {
res.Plätzchen('3pcookie', 'value', { sameSite: 'none', secure: wahr });
res.Plätzchen('3pcookie-legacy', 'value', { secure: wahr });
res.Ende();
});
App.erhalten('/', (req, res) => {
Lassen cookieVal = Null;
wenn (req.Kekse['3pcookie']) {
cookieVal = req.Kekse['3pcookie'];
} else wenn (req.Kekse['3pcookie-legacy']) {
cookieVal = req.Kekse['3pcookie-legacy'];
}
res.Ende();
});
App.Hör mal zu(process.env.PORT);
La desventaja es que esto conlleva configurar cookies redundantes para cubrir todos los navegadores y necesita realizar cambios tanto en el punto de configuración como en la lectura de la cookie. No obstante, este enfoque debería cubrir todos los navegadores independientemente de su comportamiento y asegurar que las cookies de terceros sigan funcionando como antes.
Alternativ zum Zeitpunkt des Versands der Set-Cookie
encabezado, puede optar detectar el Klient a través de la cadena de User-Agent. Referirse a
inkompatible Client-Liste
y después hacer uso de una biblioteca apropiada para su plataforma, a modo de ejemplo
ua-parser-js biblioteca en Node.js. Es aconsejable hallar una biblioteca para manejar la detección de agentes de usuario, puesto que probablemente no desee escribir esas expresiones regulares usted mismo.
El beneficio de este enfoque es que solo necesita realizar un cambio en el momento de configurar la cookie. No obstante, la advertencia necesaria aquí es que el rastreo de agentes de usuario es intrínsecamente frágil y puede que no atrape a todos los usuarios afectados.
Independientemente de la opción que elija, es recomendable asegurarse de tener una forma de registrar los niveles de der Verkehr que pasan por la ruta heredada. Asegúrese de tener un recordatorio o alerta para borrar esta solución una vez que esos niveles caigan por debajo de un umbral aceptable para su sitio.
Unterstützung für SameSite = Keine
in Sprachen, Bibliotheken und Frameworks
Die meisten Sprachen und Bibliotheken unterstützen die SameSite
atributo para cookies, no obstante, la adición de SameSite = Keine
es relativamente nuevo, lo que significa que es viable que deba arreglar algunos de los comportamientos estándar por ahora. Estos están documentados en el
SameSite
Repository-Beispiele auf GitHub.
Hilfe bekommen
Las cookies están por todas partes y es raro que un sitio haya auditado por completo dónde se configuran y utilizan, fundamentalmente una vez que agregas casos de uso entre sitios. Cuando se encuentra con un obstáculo, puede ser la primera vez que alguien lo encuentra, por lo tanto no dude en comunicarse:
Cookie Hero Bild von
Cayla1
im
Unsplash