Fortschritte bei der Privacy Sandbox (Mai bis Juni 2022)

Willkommen bei dieser Ausgabe von Progress in the Privacy Sandbox für Mai und Juni 2022, da wir die Meilensteine auf dem Weg zur schrittweisen Einstellung von Drittanbieter-Cookies in Chrome und der Datenschutz im Web In jeder Ausgabe finden Sie einen Überblick über Updates und Neuigkeiten aus dem Bereich Datenschutz Sandbox

Ursprungstest für Privacy Sandbox-Relevanz und Messung

Wir führen weiterhin den kombinierten Ursprungstest für Attributionsberichte durch, FLEDGE und Topics. Außerdem wird es um Fenced Frames erweitert. und Gemeinsam genutzter Speicher. Umgezäunte Frames sind ein eingeschränkter Container für Content anzuzeigen, den FLEDGE zum Ausliefern von Anzeigen nutzt. Gemeinsam genutzter Speicher ergänzt abgezäunte Rahmen, indem eine sorgfältig abgeschirmte nicht partitionierter Speicher, in dem die gespeicherten Daten als Teil der Anzeige verwendet werden können. Auswahlprozess.

Der Ursprungstest wurde jetzt auf 50% von Chrome Beta ausgeweitet Nutzer. Bei liegt der Fokus noch auf dem Testen der Infrastruktureinrichtung, User Experience und der Benutzeroberfläche, bevor es zur Effektivität oder Nutzungstests. Bei diesen Tests haben wir einen Absturzfehler in Themen, in denen ein Nullwert wurde nicht richtig verarbeitet. In diesen frühen Testphasen Probleme auftreten, wenn wir damit beginnen, echten Traffic über die Funktion zu leiten. Dieses ist einer der Gründe, warum wir mit einem kleinen Teil des Gesamt-Traffics beginnen, Probleme zu erkennen und gleichzeitig deren Auswirkungen zu minimieren. Da dies jedoch die zum Absturz des Browsers bei einer kleinen Gruppe von Nutzern führen könnte, haben wir die Topics API im Ursprungstest während der Einführung der Fehlerkorrektur. Diese Korrektur ist jetzt vollständig abgeschlossen ist, und Topics wird im Ursprungstest wieder aktiviert.

Ihr Feedback und Ihre Tests in dieser Phase sind entscheidend, um sicherzustellen, um die benötigte Funktionalität zu erstellen. Wenn Sie jetzt am Ursprungstest teilnehmen, Der Code wird laufend aktualisiert, sobald wir auf Probleme melden und die verfügbaren Funktionen erweitern.

Sie können sich für den Ursprungstest anmelden Wir haben vollständige Anleitungen zur Teilnahme, Tests, Demos und Möglichkeiten, Feedback für die verschiedenen Aspekte des Tests.

Feedback

Das Feedback diverser Stakeholder aus der Webumgebung ist wichtig der Privacy Sandbox-Initiative insgesamt. Persönliches Feedback bietet einen Überblick über öffentlichen Kanälen, auf denen Sie Diskussionen folgen oder sich an Diskussionen beteiligen können, sowie eine Feedbackformular senden, damit Sie das Chrome-Team jederzeit direkt erreichen können.

Wir haben in einem Q1 2022 eine Zusammenfassung Ihres Feedbacks und unserer Antworten zusammengestellt. Bericht „Feedback-Übersicht“. Die Auswahl ist riesig. Es wäre toll, wenn man nicht das ganze Buch gelesen hat! Ich hoffe, ihr bekommt ein Gefühl für die Art von Fragen und Problemen, und wie wir damit umgehen. Unser Ziel ist es, für Entwickelnde einfach und leicht zugänglich. Wenn Sie Fragen haben oder dann wollen wir es hören.

Wir setzen unsere Reihe der Privacy Sandbox Office Hours mit einer Übersichtssitzung zu Attribution Berichterstellung: Hier haben Sie Gelegenheit, dem Implementierungsteam Fragen zu stellen. Wir sind Wir planen auch, eine Version dieser Sitzung auf Japanisch durchzuführen und eine weitere finden Sie eine aktualisierte Demo. Es werden weitere Ausgaben zu anderen Themen APIs und Aspekte des Projekts, die wir im Rahmen des Mailing-Programms veröffentlichen Listen, Blogs und Twitter an.

Websiteübergreifende Datenschutzgrenzen stärken

Drittanbieter-Cookies sind ein wichtiger Mechanismus für das websiteübergreifende Tracking. Das auslaufen zu lassen, ist ein wichtiger Meilenstein, aber wir müssen auch der standortübergreifenden Speicherung oder Kommunikation.

Kekse

Während der Entwicklung der auf Cookies bezogenen Vorschläge sollten Sie Ihre eigenen SameSite=None oder websiteübergreifende Cookies und planen Sie die erforderliche Maßnahme auf Ihrer Website zu nehmen.

CHIPS

CHIPS (Cookies mit unabhängiger Partitionierung) State) können Entwickler mithilfe von Cookies "partitioniert" mit einer separaten Keksdose pro Top-Level-Website. Wir sind Verlängerung des aktuellen Ursprungs Probeabo bis Ende von Chrome 104 gegen Ende August. Sie können sich für CHIPS-Ursprungstest jetzt und wir haben Anleitungen für Entwickler, können Sie Cookies mit dem Attribut Partitioned selbst testen Website.

Wir arbeiten auch weiterhin daran, die allgemeinen Standardfunktionen zu bereinigen und zu verbessern. und die Änderungen unter dem Privacy Sandbox-Banner. Wir haben den I2P (Intent to Prototype) für ursprungsgebundene Cookies (von Standard), was zu sichereren Standardeinstellungen für ein Cookie führen würde. Während die früheren Aufgrund der Standardeinstellung von SameSite=Lax waren Cookies auf dieselbe Website beschränkt. oder standardmäßig selbsterstellt, können trotzdem über verschiedene Ports URL-Schemata. Diese Aktualisierung bedeutet, dass Cookies nur an den genauen Ursprung gesendet werden, die festgelegt wurden, sofern sie nicht ausdrücklich durch das Attribut Domain zugelassen wurden.

Außerdem passen wir Chrome besser an die Fetch-Spezifikation an, Blockieren des Set-Cookie-Headers beim ausgehenden Abruf -Anfragen. Aus den Berichten geht hervor, dass diese Funktion nur selten genutzt wird. Sie sollten jedoch Wenn Sie sich auf diese Funktion verlassen, werden diese Cookies bald nicht mehr festgelegt.

Gemeinsam genutzter Speicher

Mit freigegebenem Speicher können Websites nicht partitionierte Daten speichern, aber nur lesen, in einer sicheren Umgebung mit sorgfältig konstruierten Ausgabe-Gattern zurück. Der freigegebene Speicher lässt sich mit abgezäunten Frames kombinieren, um eine sichere Umgebung zu schaffen. So sind Anwendungsfälle wie A/B-Tests für eine Kampagne möglich.

Der I2E for Shared Speicher macht sie für Tests im Rahmen des umfassenden Privacy Sandbox-Relevanzbereichs verfügbar. und „Ursprungstest für Messung“. Die Entwicklerdokumentation ist zu Anwendungsfällen und Tests durchführen.

Verdecktes Tracking verhindern

Da wir die Optionen für ein explizites websiteübergreifendes Tracking einschränken, müssen wir die Bereiche der Webplattform, die identifizierende Informationen preisgeben, Fingerprinting oder verdecktes Tracking von Nutzern.

Reduzierung des User-Agent-Strings und User-Agent-Client-Hints

Wir arbeiten weiterhin daran, die passiv verfügbaren Informationen in User-Agent-String von Chrome und alternative User-Agent-Client-Hints (UA-CH) für Websites, die Ihre Website aktiv um diese Informationen anzufordern. Die erste Phase der Reduzierung der Nebenversionsnummer auf null setzen, wird jetzt vollständig in Chrome 101 eingeführt und oben.

Alt

Mozilla/5.0 (Linux; Android 12; Pixel 6) AppleWebKit/537.36 (KHTML, wie Gecko) Chrome/101.0.4638.16 Mobile Safari/537,36

Neu

Mozilla/5.0 (Linux; Android 12; Pixel 6) AppleWebKit/537.36 (KHTML, wie Gecko) Chrome/101.0.0.0 Mobile Safari/537,36

Wir arbeiten kontinuierlich daran, das allgemeine Verhalten von Client Hints zu verfeinern und zu aktualisieren. Dieses die Bereinigen des Standard- Hinweise (dpr, width, viewport-width und device-memory), daher werden sie nicht weitergeleitet an standardmäßig von untergeordneten Ressourcen.

Akzeptieren – Sprachreduzierung

Der Header Accept-Language sendet die Spracheinstellungen eines Nutzers an eine Website. Dies ist nützlich für die Bereitstellung von lokalisierten Inhalten, kann aber auch eine Quelle von Passive Fingerprinting-Informationen – insbesondere, wenn der Nutzer mehrere akzeptierten Sprachen. Wir haben eine I2P-Lösung gesendet, um die Fingerprinting-Oberfläche in Accept-Language Header.

Bei der ersten Anfrage an eine Website sendet der Browser die am häufigsten bevorzugte Sprache im Titel, z. B. Accept-Language: fr. Die in der Websiteantwort den Content-Language der Antwort angeben und geben Sie an, ob mehrere Sprachen verfügbar sind, indem Sie Vary und Variants-Header. Beispiel:

Get / HTTP/1.1
Host: example.com
Accept-Language: fr

HTTP/1.1 200 OK
Content-Language: fr
Vary: Accept-Language
Variants: Accept-Language=(de en fr)

Der Browser kann mithilfe der Variants-Informationen Inhalte in einem bevorzugte Sprache, falls die oberste Auswahl nicht verfügbar ist. IPs sind bewusst zu Beginn des Prozesses gesendet, um eine Diskussion über Auswirkungen einer solchen Änderung und stellen sicher, dass wir angemessene Metriken festlegen, diese Auswirkungen überwachen.

Fenced Frames

Ein Fenced Frame (<fencedframe>) ist ein vorgeschlagenes HTML-Element, das eingebettet werden kann. ähnlich wie iFrames. Im Gegensatz zu iFrames beschränkt ein Fenced Frame Kommunikation mit seinem Einbettungskontext, um dem Frame Zugriff auf websiteübergreifende ohne sie mit dem Einbettungskontext zu teilen. In FLEDGE ist beispielsweise Anzeigen in einem abgegrenzten Frame.

In der neuen Entwicklerübersicht Inhalte. Wir haben den I2E für umzäunt Frames Sie können sich jetzt im Rahmen des Programms für Privacy Sandbox-Relevanz und Ursprungstest für die Messung

Relevante Inhalte und Werbung einblenden

Im Zuge der schrittweisen Einstellung von Drittanbieter-Cookies führen wir APIs ein, die Ermöglichen wichtige Anwendungsfälle, von denen Websites abhängig waren, um ihre Inhalte zu finanzieren. ohne websiteübergreifendes Tracking zu aktivieren.

Themen

Die Topics API ist ein Vorschlag, interessenbezogene Werbung ohne websiteübergreifendes Tracking. Wir haben I2E an enthalten Themen als des Privacy Sandbox-Ursprungstests für Relevanz und Messung. Wir haben auch neue Entwicklerleitfäden für die Tests und geben Feedback zu Topics während des Ursprungstests.

Da es sich um Tests in der Frühphase handelt, suchen wir aktiv nach wenn Probleme auftreten. Bei der Topics API haben wir eine Abstürze festgestellt Fehler die API während des Ursprungstests vorübergehend deaktiviert haben. Führen Sie die Fehlerkorrektur ohne die User Experience zu stark beeinträchtigt. Nachdem diese Korrektur abgeschlossen ist, ist die Topics API jetzt für 50% von Chrome Beta aktiviert Nutzer als Teil des Ursprungstests sind.

FLEDGE

FLEDGE ermöglicht Remarketing und benutzerdefinierte Zielgruppen z. B. bei Werbung, bei der zuvor Websites oder Produkte ohne eine individuelle Kennung zu verwenden. Wir haben eine I2E für FLEDGE um sie im Rahmen der Privacy Sandbox- Relevanzrelevanz und Ursprungstest für die Messung. Genauso gibt es die passenden Entwickler Dokumentation für den Test verfügbar.

Digitale Werbung analysieren

Als Ergänzung zu Displayanzeigen ohne websiteübergreifendes Tracking müssen wir datenschutzfreundliche Tools, um die Effektivität dieser Anzeigen zu messen.

Attribution Reporting API

Die Zuordnungsberichte API ermöglicht Adtech und können Werbetreibende Ereignisse auf einer Website messen, zu einer Conversion auf einer anderen Website führen, ohne websiteübergreifendes Tracking zu aktivieren. Als einen I2E für die Attribution Berichte seine Tests im Rahmen der Privacy Sandbox für Relevanz und Ursprungstest für die Messung.

In der Anfangsphase des Ursprungstests konzentrieren wir uns auf das Feedback der Entwicklung und Integration, z. B. Debugging Diese umfasst auch End-to-End-Tests auf Ereignisebene und Zusammenfassungstests. Berichte.

Feedback zum Artikel

Im Zuge der Veröffentlichung dieser Updates und des Fortschritts im Rahmen der Privacy Sandbox möchten wir dafür sorgen, dass ihr als Entwickler die Sie benötigen. Gib uns Bescheid auf @ChromiumDev Twitter, wenn es irgendetwas gibt, das wir in dieser Reihe. Ihr Feedback hilft uns dabei, das Format weiter zu verbessern.