Chrome, Firefox, Edge 등은 IETF 제안에 따라 점진적으로 개선된 쿠키의 기본 동작을 다음과 같이 변경합니다.
SameSite
속성이 없는 쿠키는SameSite=Lax
로 취급됩니다. 즉, 기본 동작은 퍼스트 파티 컨텍스트로만 쿠키를 제한하는 것입니다.- 크로스 사이트 사용용 쿠키는 서드 파티 컨텍스트에 포함할 수 있도록
SameSite=None; Secure
를 지정해야 합니다.
아직 업데이트하지 않았다면 앞으로 차단되지 않도록 서드 파티 쿠키의 속성을 업데이트해야 합니다.
크로스 사이트 또는 서드 파티 쿠키의 사용 사례
서드 파티 컨텍스트로 쿠키를 전송해야 하는 경우 여러 가지 일반적인 사용 사례와 패턴이 있습니다. 이러한 사용 사례 중 하나를 제공하거나 의존하는 경우 서비스가 제대로 기능할 수 있도록 귀하 또는 제공업체가 쿠키를 업데이트해야 합니다.
<iframe>
내의 콘텐츠
<iframe>
에 표시된 다른 사이트의 콘텐츠는 서드 파티 맥락의 콘텐츠입니다. 표준 사용 사례는 다음과 같습니다.
- 다른 사이트에서 공유한 삽입된 콘텐츠(예: 동영상, 지도, 코드 샘플, 소셜 게시물)
- 결제, 캘린더, 예약, 예약 기능과 같은 외부 서비스의 위젯
<iframes>
를 덜 명확하게 만드는 소셜 버튼 또는 사기 방지 서비스와 같은 위젯
여기에서 쿠키를 사용하여 세션 상태를 유지하거나, 일반 환경설정을 저장하거나, 통계를 사용 설정하거나, 기존 계정 사용자를 위한 콘텐츠를 맞춤설정할 수 있습니다.
웹은 기본적으로 구성 가능하므로 <iframes>
는 최상위 수준 또는 퍼스트 파티 컨텍스트에서 조회되는 콘텐츠를 삽입하는 데에도 사용됩니다. iframe에 표시되는
사이트에서 사용하는 모든 쿠키는 서드 파티 쿠키로 간주됩니다. 다른 사이트에서 삽입하기를 원하는 사이트를 생성하고 쿠키가 작동하게 하려면 쿠키가 크로스 사이트 사용으로 표시되어 있는지 확인하거나 크로스 사이트 사용 없이 적절하게 대체할 수 있는지 확인해야 합니다.
사이트 전반에 걸친 '안전하지 않은' 요청
여기서 '안전하지 않음'은 우려되는 것처럼 들릴 수 있지만 상태를 변경하려는 모든 요청을 나타냅니다. 웹에서는 주로 POST 요청입니다. SameSite=Lax
로 표시된 쿠키는 링크를 클릭하여 다른 사이트로 이동하는 등 안전한 최상위 탐색에서 전송됩니다. 그러나 POST를 사용하여 다른 사이트에 <form>
를 제출하는 것과 같은 항목에는 쿠키가 포함되지 않습니다.
이 패턴은 사용자를 원격 서비스로 리디렉션하여 재방문 전에 일부 작업(예: 서드 파티 ID 공급업체로 리디렉션)을 수행할 수 있는 사이트에 사용됩니다. 사용자가 사이트를 떠나기 전에 일회용 토큰이 포함된 쿠키가 설정됩니다. 이때 반환 요청에서 이 토큰을 확인하여 교차 사이트 요청 위조 (CSRF) 공격을 완화할 수 있습니다. 반환 요청이 POST를 통해 수신되는 경우 쿠키를 SameSite=None; Secure
로 표시해야 합니다.
원격 리소스
페이지의 모든 원격 리소스(예: <img>
태그 또는 <script>
태그)는 요청과 함께 전송되는 쿠키를 사용할 수 있습니다. 일반적인 사용 사례로는 추적 픽셀과 콘텐츠 맞춤설정이 있습니다.
이는 fetch
또는 XMLHttpRequest
를 사용하여 JavaScript에서 전송된 요청에도 적용됩니다. fetch()
가
credentials: 'include'
옵션과 함께 호출되면
요청에 쿠키가 포함될 가능성이 높습니다.
XMLHttpRequest
의 경우 예상 쿠키는 일반적으로 true
에 withCredentials
값으로 표시됩니다. 이러한 쿠키는 크로스 사이트 요청에 포함되도록 적절하게 표시되어야 합니다.
WebView 내 콘텐츠
플랫폼별 앱의 WebView는 브라우저에서 구동됩니다. 개발자는 앱에 영향을 미치는 제한사항이나 문제가 앱의 WebView에도 적용되는지 테스트해야 합니다.
또한 Android는 플랫폼별 앱이 CookieManager API를 사용하여 직접 쿠키를 설정할 수 있도록 합니다.
헤더 또는 자바스크립트를 사용하여 설정된 쿠키와 마찬가지로 크로스 사이트 사용을 위한
SameSite=None; Secure
를 포함하는 것이 좋습니다.
지금 바로 SameSite
를 구현하는 방법
필요에 따라 퍼스트 파티 컨텍스트에서만 필요한 쿠키를 SameSite=Lax
또는 SameSite=Strict
로 표시합니다. 이러한 쿠키를 표시하지 않고 대신 기본 브라우저 동작을 사용하여 쿠키를 처리하면 쿠키가 여러 브라우저에서 일관되지 않게 동작할 수 있으며 각 쿠키에 콘솔 경고가 발생할 수 있습니다.
Set-Cookie: first_party_var=value; SameSite=Lax
서드 파티 컨텍스트에 필요한 쿠키를 SameSite=None; Secure
로 표시해야 합니다. 두 속성 모두 필수입니다. Secure
없이
None
만 지정하면 쿠키가 거부됩니다. 브라우저 구현의 차이를 고려하려면 호환되지 않는 클라이언트 처리에 설명된 완화 전략을 사용해야 할 수 있습니다.
Set-Cookie: third_party_var=value; SameSite=None; Secure
호환되지 않는 클라이언트 처리
None
를 포함하고 기본 동작을 업데이트하기 위한 이러한 변경사항은 여전히 상대적으로 새롭기 때문에 브라우저마다 다른 방식으로 이러한 변경사항을 처리합니다. chromium.org의 업데이트 페이지에서 알려진 문제 목록을 확인할 수 있지만 이 목록에 모든 문제가 있는 것은 아닙니다.
한 가지 가능한 해결 방법은 각 쿠키를 새 스타일과 이전 스타일로 모두 설정하는 것입니다.
Set-cookie: 3pcookie=value; SameSite=None; Secure
Set-cookie: 3pcookie-legacy=value; Secure
최신 동작을 구현하는 브라우저는 SameSite
값을 사용하여 쿠키를 설정합니다. 새 동작을 구현하지 않는 브라우저는 이 값을 무시하고 3pcookie-legacy
쿠키를 설정합니다. 포함된 쿠키를 처리할 때 사이트에서 먼저 새로운 스타일의 쿠키가 있는지 확인한 다음 새 쿠키를 찾지 못하면 기존 쿠키로 대체해야 합니다.
다음 예시에서는 Express 프레임워크와 cookie-parser 미들웨어를 사용하여 Node.js에서 이 작업을 수행하는 방법을 보여줍니다.
const express = require('express');
const cp = require('cookie-parser');
const app = express();
app.use(cp());
app.get('/set', (req, res) => {
// Set the new style cookie
res.cookie('3pcookie', 'value', { sameSite: 'none', secure: true });
// And set the same value in the legacy cookie
res.cookie('3pcookie-legacy', 'value', { secure: true });
res.end();
});
app.get('/', (req, res) => {
let cookieVal = null;
if (req.cookies['3pcookie']) {
// check the new style cookie first
cookieVal = req.cookies['3pcookie'];
} else if (req.cookies['3pcookie-legacy']) {
// otherwise fall back to the legacy cookie
cookieVal = req.cookies['3pcookie-legacy'];
}
res.end();
});
app.listen(process.env.PORT);
이 접근 방식을 사용하려면 중복 쿠키를 설정하고 쿠키를 설정하고 읽을 때 모두 변경하는 추가 작업을 수행해야 합니다. 하지만 동작과 관계없이 모든 브라우저를 지원하고 서드 파티 쿠키의 기능을 유지해야 합니다.
또는 Set-Cookie
헤더가 전송될 때 사용자 에이전트 문자열을 사용하여 클라이언트를 감지할 수 있습니다. 호환되지 않는 클라이언트 목록을 참조하고 플랫폼에 적합한 사용자 에이전트 감지 라이브러리(예: Node.js의 ua-parser-js 라이브러리)를 사용합니다. 이 방법에서는 한 가지만 변경하면 되지만 사용자 에이전트 스니핑이 영향을 받는 모든 사용자를 포착하지 못할 수 있습니다.
언어, 라이브러리, 프레임워크에서 SameSite=None
지원
대부분의 언어 및 라이브러리는 쿠키의 SameSite
속성을 지원합니다. 그러나 SameSite=None
추가는 아직 비교적 최근에 이루어졌으므로 당분간 일부 표준 동작을 해결해야 할 수 있습니다.
이러한 동작은 GitHub의 SameSite
예시 저장소에 설명되어 있습니다.
지원 받기
쿠키는 웹의 모든 곳에서 사용되며, 개발팀이 사이트에서 쿠키를 설정하고 사용하는 위치를 완벽하게 알고 있는 경우는 드뭅니다. 특히 크로스 사이트 사용 사례에서는 그렇습니다. 문제가 발생하면 처음 접하는 사람일 수 있으므로 주저하지 말고 문의하세요.
- GitHub의
SameSite
예시 저장소에서 문제를 제기할 수 있습니다. - StackOverflow의 'samesite' 태그에 질문합니다.
- Chromium의 동작과 관련된 문제는 Chromium Issue Tracker에서 버그를 신고합니다.
SameSite
업데이트 페이지에서 Chrome의 진행 상황을 확인하세요.