Как использовать один логин в нескольких профилях Chrome

Если вы активно работаете с несколькими веб-приложениями вроде Jira, Salesforce или других корпоративных сервисов, наверняка сталкивались с необходимостью разделять их по отдельным окнам браузера. Chrome-профили отлично справляются с изоляцией данных, но есть обратная сторона: каждый раз приходится заново входить в аккаунты, даже если они используют единый вход через Microsoft 365.

Это особенно раздражает, когда требуется двухфакторная аутентификация (MFA). Давайте разберёмся, как оптимизировать процесс без ущерба для удобства.

Почему профили Chrome не делятся куками

Профили в Chrome созданы для полной изоляции данных — это касается истории, закладок, расширений и, что важнее, куки-файлов и сессий. Когда вы входите в Microsoft 365 в одном профиле, другой профиль «не видит» эту авторизацию. Это не баг, а фича: так обеспечивается безопасность, особенно если профили используются для разных ролей (например, рабочий и личный аккаунты).

Кстати, аналогичный принцип работает в Firefox Containers и других браузерах с подобным функционалом. Если вам критично сохранять сессии между профилями, стандартными средствами Chrome это сделать нельзя. Но есть обходные пути.

Решение: Один профиль + именованные окна

Вместо создания отдельных профилей для каждого сервиса можно использовать единый профиль с разными окнами, которым вы будете управлять через параметры командной строки или инструменты вроде BrowserPicker. Вот как это работает:

1. Создайте основной профиль для общего доступа:

chrome.exe --profile-directory=M365

Авторизуйтесь в Microsoft 365 — теперь все сервисы, связанные с этим аккаунтом, будут использовать единую сессию.

2. Настройте BrowserPicker для открытия URL в отдельных окнах:

Пример команды для ярлыка:

chrome.exe --profile-directory=M365 --window-name="Jira" https://jira.domain.com

Здесь:
– –profile-directory=M365 указывает на ваш общий профиль.
– –window-name=”Jira” задаёт уникальное имя окна, чтобы приложения не смешивались во вкладках.

Важно: Если окна с таким именем ещё нет, добавьте параметр --new-window, иначе Chrome откроет ссылку в существующем окне.

3. Оптимизация для повседневного использования:

  • Сохраните команды в виде ярлыков на рабочем столе или интегрируйте их в лаунчеры (например, через AutoHotkey или PowerToys).
  • Для BrowserPicker создайте отдельные правила, чтобы ссылки автоматически открывались в нужных окнах.

    Альтернативные подходы и подводные камни

    Если вам всё же нужны отдельные профили для некоторых сервисов (например, для тестовых сред Salesforce), комбинируйте подходы:

    • Используйте общий профиль для сервисов с единым входом через M365.
    • Для остальных случаев создавайте изолированные профили.

    Предупреждение: Чем больше сервисов вы объединяете в одном профиле, тем выше риски утечки данных. Не храните в нём критичные аккаунты (например, банковские).

    Из расширений могу посоветовать SessionBox — он позволяет управлять сессиями внутри одного профиля, создавая «контейнеры» для разных сайтов. Но учтите, что это сторонний инструмент, и его безопасность зависит от политики разработчиков.

    Таблица: Сравнение методов

    МетодПлюсыМинусы
    Отдельные профилиПолная изоляция данныхМногократная аутентификация
    Именованные окнаЕдиный вход для связанных сервисовМеньшая безопасность
    Расширения (SessionBox)ГибкостьЗависимость от стороннего ПО

    Подводя итог: если основная задача — избежать повторного MFA, метод с именованными окнами станет оптимальным решением. Но не забывайте о компромиссах — иногда изоляция данных стоит потраченного на аутентификацию времени. Попробуйте предложенную схему и напишите в комментариях, как она сработала в вашем случае!

    Добавить комментарий

    Все поля обязательны к заполнению. Ваш адрес email не будет виден никому.

    Новое
    Интересное