返回

防范 SameSite COOKIE 属性对网站营销转化的影响

前端

浏览器升级更新,让 Cookie 属性影响网站营销?
如今,网站营销已经成为企业必不可少的获客手段,而 Cookie 作为网站营销的重要工具,也受到了广泛的关注。

2 月份发布的 Chrome 80 版本中默认屏蔽了第三方的 Cookie,在灰度期间,就导致了阿里系的很多应用都产生了问题,为此还专门成立了小组,推动各 BU 进行改造,目前阿里系基本已经改造完成。所有的前端团队估计都收到过通知,也着实加深了一把大家对于 Cookie 的理解…

同理,这样的情况很容易发生在每一家的互联网公司。影响不仅仅只是把统计代码改造一遍那么简单。有很多运营同学早上一起床看到数据就没有了,开始疯狂的追问,网站是不是挂了,运营活动是不是失败了,活动效果是不是颗粒无收了等等,接下来就是一通连环夺命 call。

我们应该怎么防范 SameSite Cookie 属性对网站营销转化率的影响呢?

SameSite Cookie 属性的影响

SameSite Cookie 属性是一个新的浏览器安全功能,旨在保护用户免受跨站请求伪造(CSRF)攻击。CSRF 攻击是一种网络攻击,攻击者可以利用用户的浏览器来发送恶意请求,从而盗取用户的个人信息或资金。

SameSite Cookie 属性有三个值:

  • Strict:严格模式。只有当请求来自同一个网站时,浏览器才会发送 Cookie。
  • Lax:宽松模式。如果请求来自同一个网站或同一个站点,浏览器都会发送 Cookie。
  • None:无模式。无论请求来自哪里,浏览器都会发送 Cookie。

默认情况下,SameSite Cookie 属性设置为 Lax。这意味着,如果请求来自同一个网站或同一个站点,浏览器都会发送 Cookie。

SameSite Cookie 属性可能会对网站营销产生影响。例如,如果网站使用第三方 Cookie 来跟踪用户的行为,那么 SameSite Cookie 属性可能会阻止这些 Cookie 被发送,从而导致网站营销活动的效果降低。

如何防范 SameSite Cookie 属性的影响

为了防范 SameSite Cookie 属性对网站营销的影响,网站运营商可以采取以下措施:

  • 将 SameSite Cookie 属性设置为 None。这将允许浏览器在任何情况下都发送 Cookie,但也会增加网站受到 CSRF 攻击的风险。
  • 使用安全的跨域通信机制。例如,可以使用 CORS(跨域资源共享)或 JSONP(JSONP with padding)来实现安全的跨域通信。
  • 使用服务器端渲染。服务器端渲染可以消除对第三方 Cookie 的依赖,从而避免 SameSite Cookie 属性的影响。

总结

SameSite Cookie 属性是一个新的浏览器安全功能,旨在保护用户免受 CSRF 攻击。SameSite Cookie 属性可能会对网站营销产生影响,但网站运营商可以采取措施来防范这种影响。