يقدّم Chrome تجربة جديدة تتيح للمستخدم اختيار ملفات تعريف الارتباط التابعة لجهات خارجية. عليك تجهيز موقعك الإلكتروني للمستخدمين الذين يختارون التصفّح بدون ملفات تعريف الارتباط التابعة لجهات خارجية.
في هذه الصفحة، ستجد معلومات عن سيناريوهات الهوية التي يُرجّح أن تتعرّض للتأثّر، بالإضافة إلى إشارات إلى الحلول المحتملة.
إذا كان موقعك الإلكتروني يعالج عمليات تسجيل الدخول ضمن النطاق والنطاقات الفرعية نفسها فقط، مثل publisher.example
وlogin.publisher.example
، لن يستخدم ملفات تعريف الارتباط على جميع المواقع الإلكترونية، ومن المتوقّع ألا تتأثّر عملية تسجيل الدخول بتغييرات ملفات تعريف الارتباط التابعة لجهات خارجية.
ومع ذلك، إذا كان موقعك الإلكتروني يستخدم نطاقًا منفصلاً لتسجيل الدخول، مثل استخدام تسجيل الدخول باستخدام حساب Google أو تسجيل الدخول باستخدام حساب Facebook، أو إذا كان موقعك الإلكتروني يحتاج إلى مشاركة مصادقة المستخدِم على مستوى نطاقات أو نطاقات فرعية متعددة، من المحتمل أن تحتاج إلى إجراء تغييرات على موقعك الإلكتروني لضمان الانتقال بسلاسة من ملفّات تعريف الارتباط على جميع المواقع الإلكترونية.
رحلات المستخدِمين الشائعة
في السابق، كانت العديد من عمليات سير العمل المتعلّقة بالهوية تعتمد على ملفات تعريف الارتباط التابعة لجهات خارجية. يسرد الجدول بعض رحلات المستخدِمين الشائعة والحلول المحتملة لكلّ منها والتي لا تعتمد على ملفات تعريف الارتباط التابعة لجهات خارجية. ستوضّح الأقسام التالية أسباب هذه الاقتراحات.
واجهات برمجة التطبيقات البديلة المقترَحة لحالات الاستخدام الشائعة
رحلة المستخدِم | واجهات برمجة التطبيقات المقترَحة |
---|---|
تسجيل الدخول باستخدام حساب على وسائل التواصل الاجتماعي |
بالنسبة إلى موفّري الهوية: تنفيذ FedCM بالنسبة إلى الجهات الموثوق بها: التواصل مع موفّر الهوية |
تسجيل الخروج من القناة الأمامية | بالنسبة إلى موفِّري الهوية: تنفيذ FedCM |
بالنسبة إلى موفّري الهوية أو الحلول المخصّصة: مجموعات المواقع الإلكترونية ذات الصلة |
|
إدارة الملف الشخصي للمستخدم |
Storage Access API مجموعات المواقع الإلكترونية ذات الصلة CHIPS FedCM + SAA |
Storage Access API مجموعات المواقع الإلكترونية ذات الصلة CHIPS FedCM + SAA |
|
المصادقة |
Storage Access API FedCM Web Authentication API scienceمكوّنات Popins المقسّمة |
لا تعتمد هذه السيناريوهات بشكل عام على ملفات تعريف الارتباط التابعة لجهات خارجية، ولا يُتوقّع أن تتأثّر بها. |
اختبار تجارب المستخدمين المتعلّقة بالهوية
إنّ أفضل طريقة لاختبار ما إذا كان مسار تسجيل الدخول يتأثّر بتغييرات ملفات تعريف الارتباط التابعة لجهات خارجية هي مراجعة مسارات التسجيل واسترداد كلمة المرور وتسجيل الدخول وتسجيل الخروج مع تفعيل علامة اختبار ملفات تعريف الارتباط التابعة لجهات خارجية.
في ما يلي قائمة تحقّق بالنقاط التي يجب التحقّق منها بعد حظر ملفّات تعريف الارتباط التابعة لجهات خارجية:
- تسجيل المستخدمين: يعمل إنشاء حساب جديد على النحو المتوقّع. في حال استخدام موفّري هوية تابعين لجهات خارجية، تأكَّد من أنّ تسجيل الحسابات الجديدة يعمل في كل عملية دمج.
- استرداد كلمة المرور: تعمل ميزة استرداد كلمة المرور على النحو المتوقّع، بدءًا من واجهة مستخدِم الويب، ومرورًا بـ رموز CAPTCHA، ووصولاً إلى تلقّي الرسالة الإلكترونية لاسترداد كلمة المرور.
- تسجيل الدخول: يعمل سير عمل تسجيل الدخول داخل النطاق نفسه وعند الانتقال إلى نطاقات أخرى. تذكَّر اختبار كل عملية دمج لتسجيل الدخول.
- تسجيل الخروج: تعمل عملية تسجيل الخروج على النحو المتوقّع، ويظلّ المستخدم خارج الخدمة بعد اكتمال عملية تسجيل الخروج.
يجب أيضًا اختبار ميزات الموقع الإلكتروني الأخرى التي تتطلّب تسجيل دخول المستخدمين للتأكد من أنّها تظل شغالة بدون ملفات تعريف الارتباط على مستوى المواقع الإلكترونية المختلفة، خاصةً إذا كانت تتضمن تحميل موارد على مستوى مواقع إلكترونية مختلفة. على سبيل المثال، إذا كنت تستخدم شبكة توصيل المحتوى (CDN) لتحميل صور الملفات الشخصية للمستخدمين، تأكّد من أنّ هذا الإجراء لا يزال يعمل. إذا كانت لديك رحلات مستخدِمين مهمّة، مثل رحلة الدفع التي تتطلّب تسجيل الدخول، تأكَّد من أنّها لا تزال تعمل.
حلول تسجيل الدخول
في هذا القسم، ستجد معلومات أكثر تحديدًا حول كيفية تأثُّر هذه التدفقات.
الدخول المُوحَّد (SSO) التابع لجهة خارجية
تتيح خدمة الدخول المُوحَّد (SSO) التابعة لجهة خارجية للمستخدم المصادقة باستخدام مجموعة واحدة من بيانات الاعتماد على منصة واحدة، ثم الوصول إلى تطبيقات ومواقع إلكترونية متعدّدة بدون الحاجة إلى إعادة إدخال معلومات تسجيل الدخول. بسبب تعقيد تنفيذ حلّ الدخول المُوحَّد، تختار العديد من الشركات استخدام مقدّم حلّ تابع لجهة خارجية لمشاركة حالة تسجيل الدخول بين مصادر متعدّدة. تشمل أمثلة مقدّمي الخدمة Okta أو Ping Identity أو Google Cloud IAM أو Microsoft Entra ID.
إذا كان الحلّ يعتمد على مقدّم خدمة تابع لجهة خارجية، قد يكون من الضروري إجراء بعض التغييرات البسيطة، مثل ترقية المكتبة. إنّ أفضل طريقة هي طلب إرشادات من مقدّم الخدمة حول كيفية تأثير ملفات تعريف الارتباط التابعة لجهات خارجية في الحلّ والطريقة التي ينصح بها لخدمة مقدّم الخدمة. سيتوقف بعض مزوّدي الخدمات عن استخدام ملفات تعريف الارتباط التابعة لجهات خارجية بدون إشعار، وفي هذه الحالة لن تحتاج الجهات المشارِكة إلى إجراء أي تعديلات.
نطاقات متعددة
تستخدم بعض المواقع الإلكترونية نطاقًا مختلفًا فقط لمصادقة المستخدمين غير المؤهَّلين لاستخدام ملفات تعريف الارتباط للموقع الإلكتروني نفسه، مثل موقع إلكتروني يستخدم example.com
للموقع الإلكتروني الرئيسي وlogin.example
لمرحلة تسجيل الدخول، ما قد يتطلّب الوصول إلى ملفات تعريف الارتباط التابعة لجهات خارجية لضمان مصادقة المستخدم على مستوى كلا النطاقَين.
يمكن أن يكون لبعض الأنشطة التجارية منتجات متعددة مستضافة على نطاقات أو نطاقات فرعية مختلفة. قد تحتاج هذه الحلول إلى مشاركة جلسة المستخدِم على مستوى هذه المنتجات، وهو سيناريو قد يتطلّب الوصول إلى ملفات تعريف الارتباط التابعة لجهات خارجية بين نطاقات متعددة.
في ما يلي مسارات نقل البيانات المحتمَلة لهذا السيناريو:
- التحديث لاستخدام ملفات تعريف الارتباط للطرف الأول ("الملفات على الموقع نفسه"): تغيير البنية الأساسية للموقع الإلكتروني لكي يتم استضافة عملية تسجيل الدخول على النطاق نفسه (أو نطاق فرعي) للموقع الإلكتروني الرئيسي، والذي سيستخدم ملفات تعريف الارتباط للطرف الأول فقط. قد يتطلّب ذلك بذل جهد أكبر، استنادًا إلى طريقة إعداد البنية الأساسية.
- استخدام مجموعات المواقع الإلكترونية ذات الصلة (RWS) وStorage Access API (SAA): تتيح مجموعات المواقع الإلكترونية ذات الصلة إمكانية وصول محدودة إلى ملفات تعريف الارتباط على مستوى المواقع الإلكترونية بين مجموعة صغيرة من النطاقات ذات الصلة. باستخدام RWS، لا يلزم طلب المستخدم عند طلب الوصول إلى مساحة التخزين باستخدام واجهة برمجة التطبيقات Storage Access API. يتيح ذلك استخدام الدخول المُوحَّد في خدمات المعالجة المحدودة (RP) التي تقع في نظام RWS نفسه الذي يقع فيه موفِّر الهوية. ومع ذلك، لا تتيح ميزة RWS الوصول إلى ملفات تعريف الارتباط على مستوى المواقع الإلكترونية إلا لعدد محدود من النطاقات.
- استخدام Web Authentication API: تسمح Web Authentication API للأطراف الموثوق بها (RP) بتسجيل مجموعة محدودة من المصادر ذات الصلة التي يمكن إنشاء بيانات الاعتماد واستخدامها فيها.
- إذا كنت تُجري مصادقة للمستخدمين على أكثر من 5 نطاقات مرتبطة، يمكنك استكشاف إدارة بيانات الاعتماد المُدمَجة (FedCM): تتيح هذه الخدمة لموفّري الهوية الاعتماد على Chrome لمعالجة عمليات الربط المتعلّقة بالهوية بدون الحاجة إلى ملفات تعريف الارتباط التابعة لجهات خارجية. في حالتك، يمكن أن يعمل "نطاق تسجيل الدخول" كموفِّر هوية FedCM ويمكن استخدامه لمصادقة المستخدمين في نطاقاتك الأخرى.
المصادقة من عمليات التضمين
لنفترض أنّه تم تضمين إطار iframe في 3-party-app.example
على top-level.example
. في 3-party-app.example
، يمكن للمستخدم تسجيل الدخول باستخدام بيانات اعتماد 3-party-app.example
أو باستخدام موفِّر آخر تابع لجهة خارجية.
ينقر المستخدم على "تسجيل الدخول"، ويُجري مصادقة في نافذة 3-party-app.example
المنبثقة. تُنشئ النافذة المنبثقة 3-party-app.example
ملفّ تعريف ارتباط للطرف الأول. ومع ذلك، يتم تقسيم إطار iframe في 3-party-app.example
المضمّن في top-level.example
ولا يمكنه الوصول إلى ملف تعريف الارتباط الذي تم ضبطه في سياق الطرف الأول على 3-party-app.example
.
وستظهر المشكلة نفسها عند إعادة توجيه المستخدم من top-level.example
إلى 3-party-app.example
والعكس. يتمّ كتابة ملفّ تعريف الارتباط في سياق الطرف الأوّل لموقع 3-party-app.example
الإلكتروني، ولكنّه مُقسَّم ولا يمكن الوصول إليه ضمن إطار iframe في 3-party-app.example
.
في الحالات التي يزور فيها المستخدم المصدر المضمّن في سياق أعلى مستوى، تكون Storage Access API حلاً جيدًا.
للتوقف عن استخدام الحلول التي تعتمد على ملفات تعريف الارتباط التابعة لجهات خارجية، ننصحك بأن يتبنّى موفّرو الهوية FedCM API وأن يتمّ استدعاء FedCM من داخل عمليات التضمين بدلاً من النوافذ المنبثقة.
يتم حاليًا تنفيذ حلّ آخر مقترَح لهذه العملية، وهو النوافذ المنبثقة المقسّمة.
تسجيل الدخول باستخدام حساب على وسائل التواصل الاجتماعي
إنّ أزرار تسجيل الدخول، مثل تسجيل الدخول باستخدام حساب Google وتسجيل الدخول باستخدام حساب Facebook وتسجيل الدخول باستخدام حساب Twitter، هي علامة أكيدة على أنّ موقعك الإلكتروني يستخدم مزوّد هوية موحّد. سيكون لكل مقدّم هوية موحّد طريقة تنفيذ خاصة به.
إذا كنت تستخدم Google Sign-In JavaScript Platform Library المتوقفة نهائيًا، يمكنك العثور على معلومات حول كيفية الانتقال إلى مكتبة Google Identity Services الأحدث للمصادقة والتفويض.
أزالت معظم المواقع الإلكترونية التي تستخدم مكتبة Google Identity Services الأحدث الاعتماد على ملفات تعريف الارتباط التابعة لجهات خارجية، لأنّ المكتبة ستتم نقلها بصمت لاستخدام FedCM من أجل التوافق. ننصحك باختبار موقعك الإلكتروني مع تفعيل علامة اختبار إيقاف ملفات تعريف الارتباط التابعة لجهات خارجية نهائيًا واستخدام قائمة التحقّق من نقل بيانات FedCM، إذا لزم الأمر، للاستعداد.
الوصول إلى بيانات المستخدمين وتعديلها من عمليات التضمين
غالبًا ما يتم استخدام المحتوى المضمّن في تجارب المستخدمين، مثل الوصول إلى بيانات الملف الشخصي أو الاشتراكات أو إدارتها.
على سبيل المثال، قد يسجّل مستخدم الدخول إلى website.example
التي تضمّ تطبيقًا مصغّرًا subscriptions.example
. تتيح هذه الأداة المصغّرة للمستخدمين إدارة بياناتهم، مثل الاشتراك في محتوى مدفوع أو تعديل معلومات الفوترة. لتعديل بيانات المستخدم، قد تحتاج الأداة المضمّنة إلى الوصول إلى ملفات تعريف الارتباط الخاصة بها أثناء تضمينها في website.example
. في السيناريو الذي يجب فيه عزل هذه البيانات علىwebsite.example
، يمكن أن تساعد CHIPS في ضمان إمكانية وصول العنصر المضمّن إلى المعلومات التي يحتاجها. باستخدام CHIPS، لن يتمكّن التطبيق المصغّر subscriptions.example
المضمّن في website.example
من الوصول إلى بيانات اشتراك المستخدم على مواقع إلكترونية أخرى.
لنفترض حالة أخرى: تم تضمين فيديو من streaming.example
على website.example
، وكان لدى المستخدم اشتراك في streaming.example
من الفئة المميّزة، ويجب أن تعرف الأداة ذلك لإيقاف عرض الإعلانات. إذا كان من الضروري الوصول إلى ملف تعريف الارتباط نفسه على عدة مواقع إلكترونية، ننصحك باستخدام Storage Access API إذا سبق للمستخدم زيارة streaming.example
كمستوى أعلى، ومجموعات المواقع الإلكترونية ذات الصلة إذا كانت مجموعة website.example
تملك streaming.example
.
اعتبارًا من الإصدار 131 من Chrome، تم دمج FedCM مع Storage Access API. من خلال هذا الدمج، عندما يقبل المستخدم طلب FedCM، سيمنح المتصفّح موفِّر الهوية إذن الوصول إلى مساحة التخزين غير المقسّمة.
لمزيد من المعلومات حول واجهة برمجة التطبيقات التي يجب اختيارها للتعامل مع رحلة مستخدم معيّنة تتضمّن محتوى مضمّنًا، يُرجى الاطّلاع على دليل عمليات التضمين.
تسجيل الخروج من القناة الأمامية
تسجيل الخروج من قناة العرض الأمامية هو آلية تسمح للمستخدم بتسجيل الخروج من جميع التطبيقات ذات الصلة عند تسجيل الخروج من خدمة واحدة. تتطلّب عملية تسجيل الخروج من خلال قناة العرض الأمامية في إطار عمل OIDC أن تضمّن خدمة إدارة الهوية العديد من إطارات iframe الخاصة بالطرف الموثوق به (RP) التي تعتمد على ملفات تعريف الارتباط الخاصة بالطرف الموثوق به.
إذا كان الحلّ يعتمد على مزوّد هوية، قد تكون هناك حاجة إلى إجراء تغييرات بسيطة (مثل ترقية المكتبة). للحصول على مزيد من الإرشادات، يُرجى التواصل مع موفِّر الهوية.
لحلّ هذه الحالة، جرّب فريق FedCM ميزة logoutRPs
. وقد سمح ذلك لموفِّر الهوية بتسجيل خروج أي مقدّم خدمات اعتماد وافق المستخدم سابقًا على تواصله مع موفِّر الهوية. لم تعُد هذه الميزة متاحة، ولكن ننصحك بإلقاء نظرة على العرض الأولي ومشاركة ملاحظاتك معنا إذا كنت مهتمًا بهذه الميزة أو بحاجة إليها.
تجارب المستخدمين الأخرى
من المفترض ألا تتأثر رحلات المستخدِمين التي لا تعتمد على ملفات تعريف الارتباط التابعة لجهات خارجية بالتغييرات في طريقة معالجة Chrome لملفات تعريف الارتباط التابعة لجهات خارجية. من المفترض أن تعمل الحلول الحالية على النحو المطلوب، مثل تسجيل الدخول أو تسجيل الخروج أو استرداد الحساب في سياق الجهة الأولى، وميزة "التحقّق من الهوية ثنائية العوامل". تم وصف نقاط الانهيار المحتملة من قبل. للاطّلاع على مزيد من المعلومات حول واجهة برمجة تطبيقات معيّنة، يُرجى الانتقال إلى صفحة حالة واجهة برمجة التطبيقات. يُرجى الإبلاغ عن أي مشاكل في goo.gle/report-3pc-broken. يمكنك أيضًا إرسال نموذج ملاحظات أو الإبلاغ عن مشكلة على GitHub في مستودع دعم المطوّرين في مبادرة "حماية الخصوصية".
تدقيق موقعك الإلكتروني
إذا كان موقعك الإلكتروني ينفّذ إحدى تجارب المستخدِمين الموضّحة في هذا الدليل، عليك التأكّد من جاهزية مواقعك الإلكترونية: تحقّق من موقعك الإلكتروني لمعرفة ما إذا كان يستخدم ملفات تعريف الارتباط التابعة لجهات خارجية، واختَبر حدوث أي أعطال، وانتقِل إلى الحلول المقترَحة.