Wijzigingen in Google Chrome SameSite-labels google-chrome-samesite-labelling-changes
Het attribuut SameSite vertelt browsers wanneer en hoe te om koekjes in eerste en derdescenario's in brand te steken. Het attribuut SameSite kan een van de volgende drie waarden hebben: strict
, lax
, of none
. Chrome, Firefox, Edge, Safari en Opera worden ondersteund strict
en lax
sinds november 2017, terwijl none
is ingevoerd in 2018. Deze instelling wordt echter niet door alle oudere browsers ondersteund.
In februari 2020 heeft Google Chrome 80 uitgebracht en de standaardinstelling gewijzigd van none
tot lax
als een cookie geen opgegeven waarde voor het SameSite-kenmerk heeft. Met deze instelling wordt voorkomen dat een cookie wordt gebruikt in een context van een derde, ook wel bekend als 'cross-site'. Alle volgende cookies van derden moeten worden ingesteld op SameSite=none
en worden geëtiketteerd als veilig.
Cookies zonder een opgegeven waarde voor het SameSite-kenmerk worden standaard ingesteld op lax
.
Ga naar standaarddocument voor cookies voor meer informatie over de attributen SameSite.
Kenmerkwaarden van SameSite
strict
lax
none
none
Dit was de standaard SameSite-instelling voor cookies, dus als u deze instelling gebruikt, gedraagt een cookie zich het meest op dezelfde manier als de cookie traditioneel heeft gewerkt. Google vereist echter dat cookies met deze instelling nu de beveiligde vlag opgeven. Dit betekent dat de cookie alleen wordt gemaakt en verzonden met aanvragen via HTTPS. Alle cross-site cookies zonder de beveiligde vlag worden door Google geweigerd.Wat u als Adobe Experience Cloud-klant moet weten
Geen JavaScript-updates vereist
Adobe-producten hebben al updates aan de serverzijde uitgebracht om cookies van derden met de juiste kenmerken in te stellen. Onze klanten hebben geen JavaScript-bibliotheekupdates nodig.
Zorg ervoor dat eindpunten van derden HTTPS gebruiken
Alle klanten moeten bevestigen dat hun configuratie JavaScript HTTPS voor hun vraag aan de diensten van Adobe gebruikt. Het doel, de Audience Manager, en de Dienst van de Identiteit van de Experience Cloud (ECID) richten derdeHTTP- vraag aan hun respectieve eindpunten HTTPS om, die latentie kunnen verhogen. Dit betekent dat u uw configuratie niet hoeft te wijzigen. Klanten van analyseprogramma's moeten hun implementaties bijwerken zodat uitsluitend HTTPS wordt gebruikt, omdat omleidingen die specifiek zijn voor Analytics gegevensverlies kunnen veroorzaken.
Juist gelabelde cookies moeten gegevens verzamelen zoals bedoeld
Zolang cookies correct zijn gelabeld, zullen browsers geen actie ondernemen om ze te blokkeren. Consumenten hebben de mogelijkheid om bepaalde soorten cookies te blokkeren, maar dit lijkt momenteel alleen een opt-in-instelling.
Bestaande cookies van derden zonder de bijgewerkte labels worden genegeerd
Cookies van derden die zijn gemaakt voordat Chrome 80 begon met de implementatie van SameSite=none
en veilige vlaggen worden genegeerd door Chrome 80 als deze vlaggen niet aanwezig zijn.
Veel van de bestaande Adobe cookies van derden hebben deze vlaggen niet en moeten door Edge-servers worden bijgewerkt voordat gebruikers een upgrade naar Chrome 80 uitvoeren, anders gaan deze cookies verloren. De Edge-servers worden automatisch bijgewerkt wanneer gebruikers de website bezoeken waar de cookie wordt gebruikt.
De meeste Adobe-producten beschikken al over de juiste vlaggen die aan cookies zijn toegewezen. De uitzondering is de implementaties van Analytics die derdegegevensinzameling gebruiken en geen ECID gebruiken. Klanten kunnen te maken krijgen met een kleine, tijdelijke toename van nieuwe bezoekers die anders bezoekers zouden hebben geretourneerd.
Mogelijke daling van de koekjesgelijke voor bestemming en marketingplace partners (slechts Audience Manager)
Terwijl Adobe controle over het bijwerken van zijn koekjes heeft, kan Adobe partners niet dwingen om noodzakelijke veranderingen aan te brengen. De gelijke van het cookie kan voor Audience Manager klanten verminderen gebruikend bestemmingspartners of marktplaatspartners die deze updates niet hebben gemaakt.
Analytics Friendly third-party Cookies (Analytics s_vi
alleen cookies)
Sommige analytische implementaties gebruiken een alias van de NAAM van Analytics om het creëren van toe te laten s_vi
cookie in het domein van die CNAME. Als de CNAME zich in hetzelfde domein bevindt als uw website, wordt dit toegewezen als een cookie van de eerste partij. Nochtans, als u veelvoudige domeinen bezit en zelfde CNAME voor gegevensinzameling over al uw domeinen gebruikt, dan zal het als derdekoekje op die andere domeinen worden aangewezen.
Met lax
als de nieuwe standaard instelling SameSite in Chrome wordt, is de CNAME niet meer zichtbaar op andere domeinen.
Om de wijziging aan te kunnen, stelt Analytics nu expliciet de SameSite-waarde in van s_vi
cookie naar lax
. Als u deze cookie wilt gebruiken in een vriendelijke context van derden, stelt u de waarde SameSite in op none
, wat ook betekent dat u altijd HTTPS moet gebruiken. Neem contact op met de klantenservice om de SameSite-waarde voor uw veilige CNAME's te wijzigen.
Cookies met standaardbezoeker Adobe
Alleen de algemene cookies van de bezoekersstandaard worden in de onderstaande tabel weergegeven. Raadpleeg de productspecifieke documentatie of neem contact op met uw Adobe-vertegenwoordiger voor meer cookieconfiguraties.
ECID
lax
instellenlax
instellenlax
Audience Manager
none
none
Analytics
- Eerste partij aan de serverzijde bij gebruik
CNAME
- Derden bij gebruik van 2o7.net of omtr dc.net
lax
indien eerste partijnone
indien derde partij
Klanten kunnen de instelling via het Customer Care-ticket voor domeinen van de eerste partij bewerken
none
en HTTPS-aanvraaglax
instellenTarget
lax
instellenAd Cloud
none
Alleen op Google Chrome- en Chromium-browsersnone
en HTTPS-aanvraaglax
instellennone
Alleen op Google Chrome- en Chromium-browsersnone
en HTTPS-aanvraagBizible
none
Marketo Munchkin
lax
instellenAdobe-cookies van derden worden ingesteld op de server.
Zie het document over Beleid Google Chrome SameSite van doel.