Wijzigingen in Google Chrome SameSite-labels google-chrome-samesite-labelling-changes
Het attribuut SameSite vertelt browsers wanneer en hoe te om koekjes in eerste en derdescenario's in brand te steken. Het attribuut SameSite kan een van de volgende drie waarden hebben: strict
, lax
of none
. Chrome, Firefox, Edge, Safari en Opera ondersteunen strict
en lax
sinds november 2017, terwijl none
werd geïntroduceerd in 2018. Deze instelling wordt echter niet door alle oudere browsers ondersteund.
In februari 2020 heeft Google Chrome 80 uitgebracht en de standaardinstelling gewijzigd van none
in lax
wanneer een cookie geen opgegeven waarde voor het SameSite-kenmerk heeft. Met deze instelling wordt voorkomen dat een cookie wordt gebruikt in een context van een derde, ook wel bekend als 'cross-site'. Eventuele cookies van derden die worden uitgevoerd, moeten op SameSite=none
worden ingesteld en als veilig worden gelabeld.
Cookies zonder een opgegeven waarde voor het kenmerk SameSite worden standaard ingesteld op lax
.
Bezoek het koekjesstandaarddocumentvoor meer informatie over attributen SameSite.
Kenmerkwaarden van SameSite
strict
lax
none
none
de standaardinstelling van SameSite voor cookies, zodat een cookie met deze instelling het meest op dezelfde manier werkt als de cookie traditioneel werkt. Google vereist echter dat cookies met deze instelling nu de beveiligde vlag opgeven. Dit betekent dat de cookie alleen wordt gemaakt en verzonden met aanvragen via HTTPS. Alle cross-site cookies zonder de beveiligde vlag worden door Google geweigerd.Wat u als Adobe Experience Cloud-klant moet weten
Geen vereiste updates van JavaScript
Producten van de Adobe hebben al updates aan de serverzijde uitgebracht om cookies van derden met de juiste kenmerken in te stellen. Onze klanten hebben geen JavaScript-bibliotheekupdates nodig.
verzeker derde eindpunten HTTPS gebruiken
Alle klanten moeten bevestigen dat hun configuratie van JavaScript HTTPS voor hun vraag aan de diensten van Adobe gebruikt. Het doel, de Audience Manager, en de Dienst van de Identiteit van het Experience Cloud (ECID) richten derdeHTTP- vraag aan hun respectieve eindpunten HTTPS om, die latentie kunnen verhogen. Dit betekent dat u uw configuratie niet hoeft te wijzigen. Klanten van analyseprogramma's moeten hun implementaties bijwerken zodat uitsluitend HTTPS wordt gebruikt, omdat omleidingen die specifiek zijn voor Analytics gegevensverlies kunnen veroorzaken.
correct geëtiketteerde koekjes zouden gegevens moeten verzamelen zoals bedoeld
Zolang cookies correct zijn gelabeld, zullen browsers geen actie ondernemen om ze te blokkeren. Consumenten hebben de mogelijkheid om bepaalde soorten cookies te blokkeren, maar dit lijkt momenteel alleen een opt-in-instelling.
Bestaande derdekoekjes zonder de bijgewerkte etiketten zullen worden genegeerd
De koekjes van de derde die vóór Chrome 80 begonnen werden te handhaven SameSite= none
en veilige vlaggen zullen door Chrome 80 worden genegeerd als deze vlaggen niet aanwezig zijn.
Veel van de bestaande Adobe cookies van derden hebben deze vlaggen niet en moeten door Edge-servers worden bijgewerkt voordat gebruikers een upgrade naar Chrome 80 uitvoeren, anders gaan deze cookies verloren. De Edge-servers worden automatisch bijgewerkt wanneer gebruikers naar een website gaan waar de cookie wordt gebruikt.
De meeste Adobe producten hebben reeds de aangewezen vlaggen die aan koekjes worden toegewezen. De uitzondering is de implementaties van Analytics die derdegegevensinzameling gebruiken en geen ECID gebruiken. Klanten kunnen te maken krijgen met een kleine, tijdelijke toename van nieuwe bezoekers die anders bezoekers zouden hebben geretourneerd.
Mogelijke daling van de koekjesgelijke voor bestemming en marktplace partners (slechts Audience Manager)
Terwijl de Adobe controle over het bijwerken van zijn koekjes heeft, kan de Adobe partners niet dwingen om noodzakelijke veranderingen aan te brengen. De gelijke van het cookie kan voor Audience Manager klanten verminderen gebruikend bestemmingspartners of marktplaatspartners die deze updates niet hebben gemaakt.
Analytics Friendly derdekoekjes (de koekjes van Analytics s_vi
slechts)
Sommige analytische implementaties gebruiken een alias van de NAAM van Analytics om het creëren van het s_vi
koekje in het domein van die CNAME toe te laten. Als de CNAME zich in hetzelfde domein bevindt als uw website, wordt dit toegewezen als een cookie van de eerste partij. Nochtans, als u veelvoudige domeinen bezit en zelfde CNAME voor gegevensinzameling over al uw domeinen gebruikt, dan zal het als derdekoekje op die andere domeinen worden aangewezen.
Als lax
de nieuwe standaard SameSite-instelling wordt in Chrome, is de CNAME niet meer zichtbaar op andere domeinen.
Voor deze wijziging stelt Analytics nu expliciet de SameSite-waarde van s_vi
cookie in op lax
. Als u deze cookie in een vriendelijke context van derden wilt gebruiken, stelt u de waarde SameSite in op none
. Dit betekent ook dat u altijd HTTPS moet gebruiken. Neem contact op met de klantenservice om de SameSite-waarde voor uw veilige CNAME's te wijzigen.
Cookies met standaardbezoeker Adoben
Alleen de algemene cookies van de bezoekersstandaard worden in de onderstaande tabel weergegeven. Raadpleeg de productspecifieke documentatie of neem contact op met uw Adobe voor meer cookieconfiguraties.
ECID
lax
lax
lax
Audience Manager
none
none
Analytics
- Eerste partij aan de serverzijde bij gebruik van
CNAME
- Derden bij gebruik van 2o7.net of omtrdc.net
lax
if first-partynone
als derde
Klanten kunnen het plaatsen via het kaartje van de Zorg van de Klant voor eerste-partijdomeinen uitgeven
none
en HTTPS-aanvraag worden gebruiktlax
Target
lax
Ad Cloud
none
slechts op Google Chrome en op chroom-Gebaseerde browsersnone
en HTTPS-aanvraag worden gebruiktlax
none
slechts op Google Chrome en op chroom-Gebaseerde browsersnone
en HTTPS-aanvraag worden gebruiktBizible
none
Marketo Munchkin
lax
Cookies van derden Adoben worden ingesteld op de server.
Voor meer informatie, zie het document op het beleid van Google van Chrome SameSite van het Doel {.