Willkommen bei dieser Ausgabe von Progress in the Privacy Sandbox für Mai und Juni 2022, da wir die Meilensteine auf dem Weg zur schrittweisen Einstellung von Drittanbieter-Cookies in Chrome und der Datenschutz im Web In jeder Ausgabe finden Sie einen Überblick über Updates und Neuigkeiten aus dem Bereich Datenschutz Sandbox
Ursprungstest für Privacy Sandbox-Relevanz und Messung
Wir führen weiterhin den kombinierten Ursprungstest für Attributionsberichte durch, FLEDGE und Topics. Außerdem wird es um Fenced Frames erweitert. und Gemeinsam genutzter Speicher. Umgezäunte Frames sind ein eingeschränkter Container für Content anzuzeigen, den FLEDGE zum Ausliefern von Anzeigen nutzt. Gemeinsam genutzter Speicher ergänzt abgezäunte Rahmen, indem eine sorgfältig abgeschirmte nicht partitionierter Speicher, in dem die gespeicherten Daten als Teil der Anzeige verwendet werden können. Auswahlprozess.
Der Ursprungstest wurde jetzt auf 50% von Chrome Beta ausgeweitet Nutzer. Bei liegt der Fokus noch auf dem Testen der Infrastruktureinrichtung, User Experience und der Benutzeroberfläche, bevor es zur Effektivität oder Nutzungstests. Bei diesen Tests haben wir einen Absturzfehler in Themen, in denen ein Nullwert wurde nicht richtig verarbeitet. In diesen frühen Testphasen Probleme auftreten, wenn wir damit beginnen, echten Traffic über die Funktion zu leiten. Dieses ist einer der Gründe, warum wir mit einem kleinen Teil des Gesamt-Traffics beginnen, Probleme zu erkennen und gleichzeitig deren Auswirkungen zu minimieren. Da dies jedoch die zum Absturz des Browsers bei einer kleinen Gruppe von Nutzern führen könnte, haben wir die Topics API im Ursprungstest während der Einführung der Fehlerkorrektur. Diese Korrektur ist jetzt vollständig abgeschlossen ist, und Topics wird im Ursprungstest wieder aktiviert.
Ihr Feedback und Ihre Tests in dieser Phase sind entscheidend, um sicherzustellen, um die benötigte Funktionalität zu erstellen. Wenn Sie jetzt am Ursprungstest teilnehmen, Der Code wird laufend aktualisiert, sobald wir auf Probleme melden und die verfügbaren Funktionen erweitern.
Sie können sich für den Ursprungstest anmelden Wir haben vollständige Anleitungen zur Teilnahme, Tests, Demos und Möglichkeiten, Feedback für die verschiedenen Aspekte des Tests.
Feedback
Das Feedback diverser Stakeholder aus der Webumgebung ist wichtig der Privacy Sandbox-Initiative insgesamt. Persönliches Feedback bietet einen Überblick über öffentlichen Kanälen, auf denen Sie Diskussionen folgen oder sich an Diskussionen beteiligen können, sowie eine Feedbackformular senden, damit Sie das Chrome-Team jederzeit direkt erreichen können.
Wir haben in einem Q1 2022 eine Zusammenfassung Ihres Feedbacks und unserer Antworten zusammengestellt. Bericht „Feedback-Übersicht“. Die Auswahl ist riesig. Es wäre toll, wenn man nicht das ganze Buch gelesen hat! Ich hoffe, ihr bekommt ein Gefühl für die Art von Fragen und Problemen, und wie wir damit umgehen. Unser Ziel ist es, für Entwickelnde einfach und leicht zugänglich. Wenn Sie Fragen haben oder dann wollen wir es hören.
Wir setzen unsere Reihe der Privacy Sandbox Office Hours mit einer Übersichtssitzung zu Attribution Berichterstellung: Hier haben Sie Gelegenheit, dem Implementierungsteam Fragen zu stellen. Wir sind Wir planen auch, eine Version dieser Sitzung auf Japanisch durchzuführen und eine weitere finden Sie eine aktualisierte Demo. Es werden weitere Ausgaben zu anderen Themen APIs und Aspekte des Projekts, die wir im Rahmen des Mailing-Programms veröffentlichen Listen, Blogs und Twitter an.
Websiteübergreifende Datenschutzgrenzen stärken
Drittanbieter-Cookies sind ein wichtiger Mechanismus für das websiteübergreifende Tracking. Das auslaufen zu lassen, ist ein wichtiger Meilenstein, aber wir müssen auch der standortübergreifenden Speicherung oder Kommunikation.
Kekse
Während der Entwicklung der auf Cookies bezogenen Vorschläge sollten Sie Ihre eigenen
SameSite=None
oder websiteübergreifende Cookies und planen Sie die erforderliche Maßnahme
auf Ihrer Website zu nehmen.
CHIPS
CHIPS (Cookies mit unabhängiger Partitionierung)
State) können Entwickler mithilfe von Cookies
"partitioniert" mit einer separaten Keksdose pro Top-Level-Website. Wir sind
Verlängerung des aktuellen Ursprungs
Probeabo
bis Ende von Chrome 104 gegen Ende August. Sie können sich für
CHIPS-Ursprungstest jetzt
und wir haben Anleitungen für Entwickler,
können Sie Cookies mit dem Attribut Partitioned
selbst testen
Website.
Zusätzliche Cookie-Updates
Wir arbeiten auch weiterhin daran, die allgemeinen Standardfunktionen zu bereinigen und zu verbessern.
und die Änderungen unter dem Privacy Sandbox-Banner.
Wir haben den I2P (Intent to Prototype) für ursprungsgebundene Cookies (von
Standard),
was zu sichereren Standardeinstellungen für ein Cookie führen würde. Während die früheren
Aufgrund der Standardeinstellung von SameSite=Lax
waren Cookies auf dieselbe Website beschränkt.
oder standardmäßig selbsterstellt, können trotzdem über verschiedene Ports
URL-Schemata. Diese Aktualisierung bedeutet, dass Cookies nur an den genauen Ursprung gesendet werden,
die festgelegt wurden, sofern sie nicht ausdrücklich durch das Attribut Domain
zugelassen wurden.
Außerdem passen wir Chrome besser an die Fetch-Spezifikation an,
Blockieren des Set-Cookie
-Headers beim ausgehenden Abruf
-Anfragen.
Aus den Berichten geht hervor, dass diese Funktion nur selten genutzt wird. Sie sollten jedoch
Wenn Sie sich auf diese Funktion verlassen, werden diese Cookies bald nicht mehr
festgelegt.
Gemeinsam genutzter Speicher
Mit freigegebenem Speicher können Websites nicht partitionierte Daten speichern, aber nur lesen, in einer sicheren Umgebung mit sorgfältig konstruierten Ausgabe-Gattern zurück. Der freigegebene Speicher lässt sich mit abgezäunten Frames kombinieren, um eine sichere Umgebung zu schaffen. So sind Anwendungsfälle wie A/B-Tests für eine Kampagne möglich.
Der I2E for Shared Speicher macht sie für Tests im Rahmen des umfassenden Privacy Sandbox-Relevanzbereichs verfügbar. und „Ursprungstest für Messung“. Die Entwicklerdokumentation ist zu Anwendungsfällen und Tests durchführen.
Verdecktes Tracking verhindern
Da wir die Optionen für ein explizites websiteübergreifendes Tracking einschränken, müssen wir die Bereiche der Webplattform, die identifizierende Informationen preisgeben, Fingerprinting oder verdecktes Tracking von Nutzern.
Reduzierung des User-Agent-Strings und User-Agent-Client-Hints
Wir arbeiten weiterhin daran, die passiv verfügbaren Informationen in User-Agent-String von Chrome und alternative User-Agent-Client-Hints (UA-CH) für Websites, die Ihre Website aktiv um diese Informationen anzufordern. Die erste Phase der Reduzierung der Nebenversionsnummer auf null setzen, wird jetzt vollständig in Chrome 101 eingeführt und oben.
Mozilla/5.0 (Linux; Android 12; Pixel 6) AppleWebKit/537.36 (KHTML, wie Gecko) Chrome/101.0.4638.16 Mobile Safari/537,36
Mozilla/5.0 (Linux; Android 12; Pixel 6) AppleWebKit/537.36 (KHTML, wie Gecko) Chrome/101.0.0.0 Mobile Safari/537,36
Wir arbeiten kontinuierlich daran, das allgemeine Verhalten von Client Hints zu verfeinern und zu aktualisieren. Dieses
die Bereinigen des Standard-
Hinweise
(dpr
, width
, viewport-width
und device-memory
), daher werden sie nicht weitergeleitet an
standardmäßig von untergeordneten Ressourcen.
Akzeptieren – Sprachreduzierung
Der Header Accept-Language
sendet die Spracheinstellungen eines Nutzers an eine Website.
Dies ist nützlich für die Bereitstellung von lokalisierten Inhalten, kann aber auch eine Quelle von
Passive Fingerprinting-Informationen – insbesondere, wenn der Nutzer mehrere
akzeptierten Sprachen. Wir haben eine I2P-Lösung gesendet, um die Fingerprinting-Oberfläche in
Accept-Language
Header.
Bei der ersten Anfrage an eine Website sendet der Browser
die am häufigsten bevorzugte Sprache im Titel, z. B. Accept-Language: fr
. Die
in der Websiteantwort den Content-Language
der Antwort angeben und
geben Sie an, ob mehrere Sprachen verfügbar sind, indem Sie Vary
und
Variants
-Header. Beispiel:
Get / HTTP/1.1
Host: example.com
Accept-Language: fr
HTTP/1.1 200 OK
Content-Language: fr
Vary: Accept-Language
Variants: Accept-Language=(de en fr)
Der Browser kann mithilfe der Variants
-Informationen Inhalte in einem
bevorzugte Sprache, falls die oberste Auswahl nicht verfügbar ist. IPs sind
bewusst zu Beginn des Prozesses gesendet, um eine Diskussion über
Auswirkungen einer solchen Änderung und stellen sicher, dass wir angemessene Metriken festlegen,
diese Auswirkungen überwachen.
Fenced Frames
Ein Fenced Frame (<fencedframe>
) ist ein vorgeschlagenes HTML-Element, das eingebettet werden kann.
ähnlich wie iFrames. Im Gegensatz zu iFrames beschränkt ein Fenced Frame
Kommunikation mit seinem Einbettungskontext, um dem Frame Zugriff auf websiteübergreifende
ohne sie mit dem Einbettungskontext zu teilen. In FLEDGE ist beispielsweise
Anzeigen in einem abgegrenzten Frame.
In der neuen Entwicklerübersicht Inhalte. Wir haben den I2E für umzäunt Frames Sie können sich jetzt im Rahmen des Programms für Privacy Sandbox-Relevanz und Ursprungstest für die Messung
Relevante Inhalte und Werbung einblenden
Im Zuge der schrittweisen Einstellung von Drittanbieter-Cookies führen wir APIs ein, die Ermöglichen wichtige Anwendungsfälle, von denen Websites abhängig waren, um ihre Inhalte zu finanzieren. ohne websiteübergreifendes Tracking zu aktivieren.
Themen
Die Topics API ist ein Vorschlag, interessenbezogene Werbung ohne websiteübergreifendes Tracking. Wir haben I2E an enthalten Themen als des Privacy Sandbox-Ursprungstests für Relevanz und Messung. Wir haben auch neue Entwicklerleitfäden für die Tests und geben Feedback zu Topics während des Ursprungstests.
Da es sich um Tests in der Frühphase handelt, suchen wir aktiv nach wenn Probleme auftreten. Bei der Topics API haben wir eine Abstürze festgestellt Fehler die API während des Ursprungstests vorübergehend deaktiviert haben. Führen Sie die Fehlerkorrektur ohne die User Experience zu stark beeinträchtigt. Nachdem diese Korrektur abgeschlossen ist, ist die Topics API jetzt für 50% von Chrome Beta aktiviert Nutzer als Teil des Ursprungstests sind.
FLEDGE
FLEDGE ermöglicht Remarketing und benutzerdefinierte Zielgruppen z. B. bei Werbung, bei der zuvor Websites oder Produkte ohne eine individuelle Kennung zu verwenden. Wir haben eine I2E für FLEDGE um sie im Rahmen der Privacy Sandbox- Relevanzrelevanz und Ursprungstest für die Messung. Genauso gibt es die passenden Entwickler Dokumentation für den Test verfügbar.
Digitale Werbung analysieren
Als Ergänzung zu Displayanzeigen ohne websiteübergreifendes Tracking müssen wir datenschutzfreundliche Tools, um die Effektivität dieser Anzeigen zu messen.
Attribution Reporting API
Die Zuordnungsberichte API ermöglicht Adtech und können Werbetreibende Ereignisse auf einer Website messen, zu einer Conversion auf einer anderen Website führen, ohne websiteübergreifendes Tracking zu aktivieren. Als einen I2E für die Attribution Berichte seine Tests im Rahmen der Privacy Sandbox für Relevanz und Ursprungstest für die Messung.
In der Anfangsphase des Ursprungstests konzentrieren wir uns auf das Feedback der Entwicklung und Integration, z. B. Debugging Diese umfasst auch End-to-End-Tests auf Ereignisebene und Zusammenfassungstests. Berichte.
Feedback zum Artikel
Im Zuge der Veröffentlichung dieser Updates und des Fortschritts im Rahmen der Privacy Sandbox möchten wir dafür sorgen, dass ihr als Entwickler die Sie benötigen. Gib uns Bescheid auf @ChromiumDev Twitter, wenn es irgendetwas gibt, das wir in dieser Reihe. Ihr Feedback hilft uns dabei, das Format weiter zu verbessern.