SameSite 쿠키 레시피

Chrome, Firefox, Edge 등은 IETF 제안에 따라 점진적으로 개선된 쿠키의 기본 동작을 다음과 같이 변경합니다.

  • SameSite 속성이 없는 쿠키는 SameSite=Lax로 취급됩니다. 즉, 기본 동작은 퍼스트 파티 컨텍스트로만 쿠키를 제한하는 것입니다.
  • 크로스 사이트 사용용 쿠키는 서드 파티 컨텍스트에 포함할 수 있도록 SameSite=None; Secure를 지정해야 합니다.

아직 업데이트하지 않았다면 앞으로 차단되지 않도록 서드 파티 쿠키의 속성을 업데이트해야 합니다.

브라우저 지원

  • 51
  • 16
  • 60
  • 13

소스

크로스 사이트 또는 서드 파티 쿠키의 사용 사례

서드 파티 컨텍스트로 쿠키를 전송해야 하는 경우 여러 가지 일반적인 사용 사례와 패턴이 있습니다. 이러한 사용 사례 중 하나를 제공하거나 의존하는 경우 서비스가 제대로 기능할 수 있도록 귀하 또는 제공업체가 쿠키를 업데이트해야 합니다.

<iframe> 내의 콘텐츠

<iframe>에 표시된 다른 사이트의 콘텐츠는 서드 파티 맥락의 콘텐츠입니다. 표준 사용 사례는 다음과 같습니다.

  • 다른 사이트에서 공유한 삽입된 콘텐츠(예: 동영상, 지도, 코드 샘플, 소셜 게시물)
  • 결제, 캘린더, 예약, 예약 기능과 같은 외부 서비스의 위젯
  • <iframes>를 덜 명확하게 만드는 소셜 버튼 또는 사기 방지 서비스와 같은 위젯

여기에서 쿠키를 사용하여 세션 상태를 유지하거나, 일반 환경설정을 저장하거나, 통계를 사용 설정하거나, 기존 계정 사용자를 위한 콘텐츠를 맞춤설정할 수 있습니다.

삽입된 콘텐츠의 URL이 페이지 URL과 일치하지 않는 브라우저 창 다이어그램
삽입된 콘텐츠가 최상위 탐색 컨텍스트와 동일한 사이트에서 제공되지 않으면 서드 파티 콘텐츠입니다.

웹은 기본적으로 구성 가능하므로 <iframes>는 최상위 수준 또는 퍼스트 파티 컨텍스트에서 조회되는 콘텐츠를 삽입하는 데에도 사용됩니다. iframe에 표시되는 사이트에서 사용하는 모든 쿠키는 서드 파티 쿠키로 간주됩니다. 다른 사이트에서 삽입하기를 원하는 사이트를 생성하고 쿠키가 작동하게 하려면 쿠키가 크로스 사이트 사용으로 표시되어 있는지 확인하거나 크로스 사이트 사용 없이 적절하게 대체할 수 있는지 확인해야 합니다.

사이트 전반에 걸친 '안전하지 않은' 요청

여기서 '안전하지 않음'은 우려되는 것처럼 들릴 수 있지만 상태를 변경하려는 모든 요청을 나타냅니다. 웹에서는 주로 POST 요청입니다. SameSite=Lax로 표시된 쿠키는 링크를 클릭하여 다른 사이트로 이동하는 등 안전한 최상위 탐색에서 전송됩니다. 그러나 POST를 사용하여 다른 사이트에 <form>를 제출하는 것과 같은 항목에는 쿠키가 포함되지 않습니다.

한 페이지에서 다른 페이지로 이동하는 요청의 다이어그램
수신 요청이 '안전' 메서드를 사용하면 페이지에서 쿠키를 전송합니다.

이 패턴은 사용자를 원격 서비스로 리디렉션하여 재방문 전에 일부 작업(예: 서드 파티 ID 공급업체로 리디렉션)을 수행할 수 있는 사이트에 사용됩니다. 사용자가 사이트를 떠나기 전에 일회용 토큰이 포함된 쿠키가 설정됩니다. 이때 반환 요청에서 이 토큰을 확인하여 교차 사이트 요청 위조 (CSRF) 공격을 완화할 수 있습니다. 반환 요청이 POST를 통해 수신되는 경우 쿠키를 SameSite=None; Secure로 표시해야 합니다.

원격 리소스

페이지의 모든 원격 리소스(예: <img> 태그 또는 <script> 태그)는 요청과 함께 전송되는 쿠키를 사용할 수 있습니다. 일반적인 사용 사례로는 추적 픽셀과 콘텐츠 맞춤설정이 있습니다.

이는 fetch 또는 XMLHttpRequest를 사용하여 JavaScript에서 전송된 요청에도 적용됩니다. fetch()credentials: 'include' 옵션과 함께 호출되면 요청에 쿠키가 포함될 가능성이 높습니다. XMLHttpRequest의 경우 예상 쿠키는 일반적으로 truewithCredentials으로 표시됩니다. 이러한 쿠키는 크로스 사이트 요청에 포함되도록 적절하게 표시되어야 합니다.

WebView 내 콘텐츠

플랫폼별 앱의 WebView는 브라우저에서 구동됩니다. 개발자는 앱에 영향을 미치는 제한사항이나 문제가 앱의 WebView에도 적용되는지 테스트해야 합니다.

또한 Android는 플랫폼별 앱이 CookieManager API를 사용하여 직접 쿠키를 설정할 수 있도록 합니다. 헤더 또는 자바스크립트를 사용하여 설정된 쿠키와 마찬가지로 크로스 사이트 사용을 위한 SameSite=None; Secure를 포함하는 것이 좋습니다.

지금 바로 SameSite를 구현하는 방법

필요에 따라 퍼스트 파티 컨텍스트에서만 필요한 쿠키를 SameSite=Lax 또는 SameSite=Strict로 표시합니다. 이러한 쿠키를 표시하지 않고 대신 기본 브라우저 동작을 사용하여 쿠키를 처리하면 쿠키가 여러 브라우저에서 일관되지 않게 동작할 수 있으며 각 쿠키에 콘솔 경고가 발생할 수 있습니다.

Set-Cookie: first_party_var=value; SameSite=Lax

서드 파티 컨텍스트에 필요한 쿠키를 SameSite=None; Secure로 표시해야 합니다. 두 속성 모두 필수입니다. Secure 없이 None만 지정하면 쿠키가 거부됩니다. 브라우저 구현의 차이를 고려하려면 호환되지 않는 클라이언트 처리에 설명된 완화 전략을 사용해야 할 수 있습니다.

Set-Cookie: third_party_var=value; SameSite=None; Secure

호환되지 않는 클라이언트 처리

None를 포함하고 기본 동작을 업데이트하기 위한 이러한 변경사항은 여전히 상대적으로 새롭기 때문에 브라우저마다 다른 방식으로 이러한 변경사항을 처리합니다. chromium.org의 업데이트 페이지에서 알려진 문제 목록을 확인할 수 있지만 이 목록에 모든 문제가 있는 것은 아닙니다.

한 가지 가능한 해결 방법은 각 쿠키를 새 스타일과 이전 스타일로 모두 설정하는 것입니다.

Set-cookie: 3pcookie=value; SameSite=None; Secure
Set-cookie: 3pcookie-legacy=value; Secure

최신 동작을 구현하는 브라우저는 SameSite 값을 사용하여 쿠키를 설정합니다. 새 동작을 구현하지 않는 브라우저는 이 값을 무시하고 3pcookie-legacy 쿠키를 설정합니다. 포함된 쿠키를 처리할 때 사이트에서 먼저 새로운 스타일의 쿠키가 있는지 확인한 다음 새 쿠키를 찾지 못하면 기존 쿠키로 대체해야 합니다.

다음 예시에서는 Express 프레임워크cookie-parser 미들웨어를 사용하여 Node.js에서 이 작업을 수행하는 방법을 보여줍니다.

const express = require('express');
const cp = require('cookie-parser');
const app = express();
app.use(cp());

app.get('/set', (req, res) => {
  // Set the new style cookie
  res.cookie('3pcookie', 'value', { sameSite: 'none', secure: true });
  // And set the same value in the legacy cookie
  res.cookie('3pcookie-legacy', 'value', { secure: true });
  res.end();
});

app.get('/', (req, res) => {
  let cookieVal = null;

  if (req.cookies['3pcookie']) {
    // check the new style cookie first
    cookieVal = req.cookies['3pcookie'];
  } else if (req.cookies['3pcookie-legacy']) {
    // otherwise fall back to the legacy cookie
    cookieVal = req.cookies['3pcookie-legacy'];
  }

  res.end();
});

app.listen(process.env.PORT);

이 접근 방식을 사용하려면 중복 쿠키를 설정하고 쿠키를 설정하고 읽을 때 모두 변경하는 추가 작업을 수행해야 합니다. 하지만 동작과 관계없이 모든 브라우저를 지원하고 서드 파티 쿠키의 기능을 유지해야 합니다.

또는 Set-Cookie 헤더가 전송될 때 사용자 에이전트 문자열을 사용하여 클라이언트를 감지할 수 있습니다. 호환되지 않는 클라이언트 목록을 참조하고 플랫폼에 적합한 사용자 에이전트 감지 라이브러리(예: Node.js의 ua-parser-js 라이브러리)를 사용합니다. 이 방법에서는 한 가지만 변경하면 되지만 사용자 에이전트 스니핑이 영향을 받는 모든 사용자를 포착하지 못할 수 있습니다.

언어, 라이브러리, 프레임워크에서 SameSite=None 지원

대부분의 언어 및 라이브러리는 쿠키의 SameSite 속성을 지원합니다. 그러나 SameSite=None 추가는 아직 비교적 최근에 이루어졌으므로 당분간 일부 표준 동작을 해결해야 할 수 있습니다. 이러한 동작은 GitHub의 SameSite 예시 저장소에 설명되어 있습니다.

지원 받기

쿠키는 웹의 모든 곳에서 사용되며, 개발팀이 사이트에서 쿠키를 설정하고 사용하는 위치를 완벽하게 알고 있는 경우는 드뭅니다. 특히 크로스 사이트 사용 사례에서는 그렇습니다. 문제가 발생하면 처음 접하는 사람일 수 있으므로 주저하지 말고 문의하세요.