DocumentaçãoAdobe PassAdobe Pass Authentication

Atualizações de cookies (herdados) - Sinalizadores SameSite e Seguro

Last update: Fri Dec 13 2024 00:00:00 GMT+0000 (Coordinated Universal Time)
  • Tópicos:
  • Authentication
NOTE
O conteúdo desta página é fornecido apenas para fins informativos. O uso desta API requer uma licença atual do Adobe. Não é permitida nenhuma utilização não autorizada.
IMPORTANT
Mantenha-se informado sobre os anúncios mais recentes do produto de Autenticação da Adobe Pass e as linhas do tempo de desativação agregadas na página Anúncios de produto.

Atualizações

Esta seção destaca as alterações introduzidas pelo navegador Chrome e pela Autenticação Adobe Pass para lidar com cookies de terceiros.

Atualizações do Chrome 80

A partir do Chrome versão 80 (exceto a versão 82), os cookies que não especificam um atributo SameSite serão tratados como se fossem SameSite=Lax. Portanto, os cookies que precisam ser entregues em um contexto entre sites devem especificar explicitamente o SameSite=None, e também devem ser marcados com o atributo Secure e entregues via HTTPS. Mais detalhes sobre essas atualizações podem ser lidos na página oficial do chromium: https://www.chromium.org/updates/same-site e também de https://web.dev/samesite-cookies-explained/.

Atualizações de autenticação do Adobe Pass

No momento, o serviço de autenticação da Adobe Pass depende de alguns cookies considerados cookies de terceiros do ponto de vista do navegador, incluindo o Chrome, para funcionar em combinação com algumas plataformas e versões dos SDKs de autenticação da Adobe Pass. Portanto, para estar em conformidade com as alterações futuras e continuar a fornecer esses cookies em um contexto entre sites desses SDKs mais antigos, o serviço de Autenticação da Adobe Pass implementa as alterações necessárias na versão adobe-pass-2.55.1.

Essas alterações da versão adobe-pass-2.55.1 envolvem a adição dos atributos Secure e SameSite=None para todos os cookies passados para todos os SDKs de Autenticação da Adobe Pass ao usar navegadores Chrome a partir da versão 80 e superior (exceto a versão 82).

A próxima seção apresenta alguns problemas em potencial para uma lista de plataformas e versões dos SDKs de autenticação da Adobe Pass, caso um usuário esteja usando o navegador Chrome 80 e superior (exceto a versão 82).

Solução de problemas

Ao navegar por esta seção, lembre-se de que todos os cookies do serviço de Autenticação do Adobe Pass devem ter o atributo Secure definido na versão adobe-pass-2.55.1 para todos os navegadores, enquanto o atributo SameSite=None deve ser definido somente para os navegadores Chrome versão 80 e posterior (exceto a versão 82).

Solução de problemas gerais

  1. É importante observar que alguns agentes do usuário são incompatíveis com o atributo SameSite=None.

    • Versões do Chrome do Chrome 51 para o Chrome 66 (inclusive em ambos os lados). Estas versões do Chrome rejeitarão um cookie com SameSite=None. Isso também afeta versões mais antigas de navegadores derivados do Chromium, bem como o Android WebView. Esse comportamento estava correto de acordo com a versão da especificação do cookie naquele momento, mas com a adição do novo valor "Nenhum" à especificação, esse comportamento foi atualizado no Chrome 67 e mais recente. (Antes do Chrome 51, o atributo SameSite era totalmente ignorado e todos os cookies eram tratados como se fossem SameSite=None.)
    • Versões do navegador de UC no Android anteriores à versão 12.13.2. As versões anteriores rejeitarão um cookie com SameSite=None. Esse comportamento estava correto de acordo com a versão da especificação do cookie naquele momento, mas com a adição do novo valor "Nenhum" à especificação, esse comportamento foi atualizado nas versões mais recentes do Navegador de Comunicação Unificada.
    • Versões do Safari e navegadores incorporados no MacOS 10.14 e todos os navegadores no iOS 12. Estas versões tratarão erroneamente os cookies marcados com SameSite=None como se estivessem marcados com SameSite=Strict. Esse erro foi corrigido nas versões mais recentes do iOS e do MacOS.
  2. É importante observar que os cookies com o atributo Secure devem ser enviados por HTTPS; caso contrário, o cookie não alcançará o serviço de Autenticação do Adobe Pass.

    • AccessEnabler JavaScript SDK:
      • Obrigatório que a comunicação com sp.auth.adobe.com use HTTPS para as versões 2.35 e 3.5.0, antes de introduzir o Registro de Cliente Dinâmico.
    • AccessEnabler iOS/tvOS SDK:
      • Obrigatório que a comunicação com sp.auth.adobe.com use HTTPS para versões anteriores a 3.0.0, antes de introduzir o Registro de Cliente Dinâmico.
    • AccessEnabler Android SDK:
      • Obrigatório que a comunicação com sp.auth.adobe.com use HTTPS para versões anteriores a 3.0.0, antes de introduzir o Registro de Cliente Dinâmico.
    • AccessEnabler FireOS SDK:
      • Obrigatório que a comunicação com sp.auth.adobe.com use HTTPS para a versão 2.0.4.

Solução de problemas do AccessEnabler JavaScript SDK versão 2.35

O fluxo de autenticação do usuário pode ser afetado no Chrome 80 e posterior (exceto a versão 82). Para garantir que o usuário não tenha problemas para se autenticar devido às atualizações acima, é possível:

  • Verifique se o cookie JSESSIONID está definido no navegador e com os atributos SameSite=None e Secure definidos.
  • Verifique se o cookie JSESSIONID da solicitação de rede https://sp.auth.adobe.com/authenticate/saml corresponde ao cookie JSESSIONID da solicitação de rede https://sp.auth.adobe.com/session.

Solução de problemas do AccessEnabler JavaScript SDK versão 3.5.0

O fluxo de autenticação do usuário pode ser afetado no Chrome 80 e posterior (exceto a versão 82). Para garantir que o usuário não tenha problemas para se autenticar devido às atualizações acima, é possível:

  • Verifique se o cookie JSESSIONID está definido no navegador e com os atributos SameSite=None e Secure definidos.
  • Verifique se o cookie JSESSIONID da solicitação de rede https://sp.auth.adobe.com/authenticate/saml corresponde ao cookie JSESSIONID da solicitação de rede https://sp.auth.adobe.com/session.
  • Verifique se o cookie pass_sfp está definido no navegador e com os atributos SameSite=None e Secure definidos.
  • Verifique se o cookie pass_sfp está definido na solicitação de rede https://sp.auth.adobe.com/session.

O fluxo de autorização do usuário pode ser afetado no Chrome 80 e posterior (exceto a versão 82). Para garantir que o usuário não tenha problemas para assistir a um recurso protegido, após ser autenticado com êxito, devido às atualizações acima, é possível:

  • Verifique se o cookie pass_sfp está definido no navegador e com os atributos SameSite=None e Secure definidos.
  • Verifique se o cookie pass_sfp está definido na solicitação de rede https://sp.auth.adobe.com/adobe-services/authorize.
  • Verifique se o cookie pass_sfp está definido na solicitação de rede https://sp.auth.adobe.com/adobe-services/shortAuthorize.
recommendation-more-help
3f5e655c-af63-48cc-9769-2b6803cc5f4b