Te damos la bienvenida a esta edición de Progress in the Privacy Sandbox, que abarca mayo y junio de 2022, mientras realizamos un seguimiento de los hitos en el camino para eliminar de forma gradual las cookies de terceros en Chrome y trabajar para lograr una Web más privada. En cada edición, compartimos un de las actualizaciones y noticias en la página de Zona de pruebas.
Prueba de origen de medición y relevancia de Privacy Sandbox
Seguimos ejecutando la prueba de origen combinado para Attribution Reporting, FLEDGE y Topics, junto con su expansión para incluir marcos vallados. y Almacenamiento compartido. Los marcos vallados proporcionan un contenedor restringido mostrar contenido que FLEDGE utiliza para mostrar anuncios Almacenamiento compartido complementa los marcos vallados permitiendo el acceso a una forma de almacenamiento no particionado en el que los datos almacenados se pueden usar como parte de la publicidad de selección.
La prueba de origen se expandió al 50% de Chrome Beta. usuarios. En en esta etapa, el enfoque sigue estando en probar la configuración de la infraestructura, la experiencia del usuario y la interfaz de usuario, antes de pasar a una eficacia a mayor escala o pruebas de utilidad. En estas pruebas, descubrimos y corregimos un error que falla en Topics en los que se muestra El valor nulo no se manejó correctamente. En estas primeras etapas de prueba, es común encontrar problemas cuando empezamos a ejecutar tráfico real a través de la función. Esta es una de las razones por las que comenzamos con una pequeña parte del tráfico general descubrir problemas y minimizar su impacto. Sin embargo, como esta tenía la potencial para bloquear el navegador para ese pequeño grupo de usuarios, inhabilitamos el API de Topics en la prueba de origen mientras se lanza la corrección. Esta corrección ahora está completamente se complete y se volverá a habilitar Topics en la prueba de origen.
Tus comentarios y pruebas en esta etapa son fundamentales para garantizar creando la funcionalidad que necesitas. Si participas en la prueba de origen ahora, podrás ver actualizaciones periódicas continuas en el código a medida que respondemos comentarios y problemas, y ampliar la funcionalidad disponible.
Puedes registrarte en la prueba de origen. ahora. Tenemos total instrucciones sobre cómo unirse, cómo realizar pruebas, demostraciones para explorar y dónde enviar comentarios sobre los diferentes aspectos de la prueba.
Comentarios
Los comentarios de un conjunto diverso de partes interesadas en todo el ecosistema web son fundamentales. a la iniciativa Privacy Sandbox en su conjunto. Los comentarios dedicados En esta sección, se proporciona una descripción general de los canales públicos, en los que puedes seguir o contribuir a los debates, junto con un para asegurarse de que siempre pueda comunicarse directamente con el equipo de Chrome.
Compilamos un resumen de sus comentarios y nuestras respuestas en el 1er trim. de 2022 informe de resumen de comentarios. Hay mucho contenido, por lo que te perdonan por no leer todo el material. Con suerte, podrás hacerte una idea de los tipos de preguntas y problemas que y cómo nos encargamos de ellas. Nuestro objetivo es que estas las rutas de comentarios sean fáciles y accesibles para los desarrolladores, así que, si tienes alguna pregunta o algo que aclarar, entonces queremos escucharlo.
Seguimos ejecutando nuestra serie de Horarios de atención de Privacy Sandbox con un sesión de descripción general sobre atribución Informes. Esta es su oportunidad de hacer preguntas directamente al equipo de implementación. Estamos que también planean ejecutar una versión de esta sesión en japonés, y otra sesión para ver una demostración paso a paso actualizada. Habrá más ediciones que cubrirán las APIs y los aspectos del proyecto que publicaremos en la plataforma listas, blogs y Twitter.
Fortalece los límites de privacidad entre sitios
Las cookies de terceros son un mecanismo clave que habilita el seguimiento entre sitios. En proceso poder eliminarlos gradualmente es un hito importante, pero también necesitamos abordar otros y otras formas de comunicación o almacenamiento entre sitios.
Cookies
A medida que avancen las propuestas relacionadas con cookies, debería auditar sus
SameSite=None
o las cookies entre sitios, y planificar la acción que deberás realizar
realizar en tu sitio.
CHIPS
CHIPS (cookies con particiones independientes)
State) permite que los desarrolladores habiliten una cookie en
“particionada” con un almacén de cookies independiente para cada sitio de nivel superior. Somos
una extensión del origen actual
prueba
hasta finales de Chrome 104, a fines de agosto. Puedes registrarte para obtener
la prueba de origen de CHIPS ahora
y tenemos instrucciones para desarrolladores disponibles, así que
Puedes probar cookies con el atributo Partitioned
en tus entornos de producción
.
Actualizaciones adicionales de cookies
También estamos limpiando y mejorando la funcionalidad predeterminada general.
de cookies junto con los cambios que se muestran en el banner de Privacy Sandbox.
Enviamos el I2P (Intent to Prototype) para cookies vinculadas al origen (de
predeterminada),
lo que generaría valores predeterminados
más seguros para las cookies. Mientras que lo anterior
La configuración predeterminada de SameSite=Lax
significaba que las cookies se restringían al mismo sitio
(o “de origen”) de forma predeterminada, aún se pueden enviar a través de distintos puertos o
Esquemas de URL. Esta actualización implicaría que las cookies solo se envían al origen exacto el
en los que se establecieron, a menos que el atributo Domain
lo permitiera explícitamente
También estamos integrando Chrome con la especificación Fetch
bloquear el encabezado Set-Cookie
en la recuperación de salida
de servicio.
Los informes muestran que el uso de esta capacidad es extremadamente bajo, pero debería
que, si confía en esta función, esas cookies pronto dejarán de
automático.
Almacenamiento compartido
El almacenamiento compartido permite que los sitios almacenen datos no particionados, pero solo leen eso en un entorno seguro con puertas de salida cuidadosamente construidas. El almacenamiento compartido se vincula con marcos vallados que proporcionan el entorno seguro. permitiendo los casos de uso como las pruebas A/B en una campaña.
La I2E para uso compartido Almacenamiento la pone a disposición para pruebas como parte del enfoque de relevancia de Privacy Sandbox y prueba de origen de medición. La documentación del desarrollador es disponibles que abarcan casos de uso y y pruebas.
Cómo evitar el seguimiento encubierto
A medida que reducimos las opciones de seguimiento explícito entre sitios, debemos abordar las áreas de la plataforma web que exponen la información identificatoria que permite la creación de huellas digitales o el seguimiento encubierto de usuarios.
Reducción de la cadena de usuario-agente y User-Agent Client Hints
Seguimos reduciendo cada vez más la información disponible de forma pasiva en String de usuario-agente de Chrome y sugerencias de clientes de usuario-agente alternativas (UA-CH) para los sitios que necesitan activamente solicitar esa información. La fase inicial de reducción del número de versión secundaria a cero ahora se lanza completamente en Chrome 101 y más arriba.
Mozilla/5.0 (Linux; Android 12; Pixel 6) AppleWebKit/537.36 (KHTML, como Gecko) Chrome/101.0.4638.16 para dispositivos móviles Safari/537.36
Mozilla/5.0 (Linux; Android 12; Pixel 6) AppleWebKit/537.36 (KHTML, como Gecko) Chrome/101.0.0.0 para dispositivos móviles Safari/537.36
Seguimos definiendo mejor y actualizando el comportamiento general de Client Hints. Esta
incluye limpiar la configuración predeterminada
sugerencias
(dpr
, width
, viewport-width
y device-memory
), por lo que no se envían a
subrecursos de terceros de forma predeterminada.
Reducción de idioma de aceptación
El encabezado Accept-Language
envía las preferencias de idioma de un usuario a un sitio.
lo que es útil para entregar contenido localizado, pero puede representar una fuente de
de creación de huellas digitales pasiva, especialmente cuando el usuario tiene varias
idiomas aceptados. Enviamos un I2P para reducir la superficie de creación de huellas digitales en
Accept-Language
encabezado.
La intención es que, en la primera solicitud a un sitio, el navegador solo envíe
el idioma preferido principal en el encabezado, como Accept-Language: fr
El
la respuesta del sitio debe especificar el Content-Language
de la respuesta y
indica si hay varios idiomas disponibles con las teclas Vary
y
Variants
encabezados. Por ejemplo:
Get / HTTP/1.1
Host: example.com
Accept-Language: fr
HTTP/1.1 200 OK
Content-Language: fr
Vary: Accept-Language
Variants: Accept-Language=(de en fr)
El navegador puede usar la información de Variants
para volver a solicitar contenido de una
idioma preferido en caso de que la primera opción no esté disponible. Los I2P son
enviados deliberadamente al principio del proceso para permitir un análisis del potencial
impacto de un cambio como este y asegurarnos de configurar las métricas adecuadas para
supervisar ese impacto.
Marcos cercados
Un marco vallado (<fencedframe>
) es un elemento HTML propuesto para insertar
similar a un iframe. A diferencia de los iframes, un marco vallado restringe
con su contexto de incorporación para permitir que la trama acceda a
datos sin compartirlos con el contexto de incorporación. Por ejemplo, en FLEDGE,
la intención es que los anuncios se muestren en un marco vallado.
Puedes leer la descripción general del nuevo desarrollador contenido. Publicamos la I2E para cercado fotogramas y ahora puede registrarse como parte del programa de configuración Relevancia y Prueba de origen de la medición.
Muestra contenido y anuncios relevantes
A medida que avanzamos hacia la eliminación gradual de las cookies de terceros, presentamos APIs que habilitar los casos de uso clave de los que dependían los sitios para poder financiar su contenido sin seguir habilitando el seguimiento entre sitios.
Temas
La API de Topics es una propuesta que habilita publicidad basada en intereses sin seguimiento entre sitios. Enviamos un I2E a incluir Topics como es parte de la prueba de origen de la medición y relevancia de Privacy Sandbox. También tenemos nueva orientación para desarrolladores sobre las pruebas y comentarios sobre Topics durante la prueba de origen.
Como se trata de una prueba en la etapa inicial, estamos descubriendo y abordando problemas en el código a medida que surgen. En Topics, descubrimos una falla error, por lo que se inhabilitó temporalmente la API dentro del lanzamiento de la prueba de origen, pero no se realizó la corrección lo que tiene un impacto demasiado en la experiencia del usuario. Con esa corrección completa, la API de Topics ahora habilitado para el 50% de Chrome Beta usuarios como parte de la prueba general de origen.
FLEDGE
FLEDGE habilita el remarketing y el público personalizado. en otros casos de uso, como en la publicidad que puede hacer uso de sitios o productos que anteriormente sin depender de un identificador individual. Enviamos un I2E para FLEDGE de nuevo para habilitarla como parte del modelo de relevancia Prueba de origen de la medición. Del mismo modo, existe una coincidencia de desarrollador documentación para el experimento disponibles.
Mide los anuncios digitales
Como complemento de los anuncios gráficos sin seguimiento entre sitios, necesitamos que preservan la privacidad para medir la eficacia de esos anuncios.
API de Attribution Reporting
Los informes de atribución La API permite que AdTech y que los anunciantes midan eventos en un sitio, como hacer clic o ver un anuncio, que generan una conversión en otro sitio, sin habilitar el seguimiento entre sitios. Como quizás haya adivinado, también existía una I2E para la atribución Informes para seguir ampliando sus pruebas como parte del programa de Relevancia Prueba de origen de la medición.
Durante la etapa inicial de la prueba de origen, nos enfocamos en comentarios sobre la experiencia de los desarrolladores y su integración, depuración, que se expandirá para abarcar pruebas de extremo a extremo a nivel del evento y de resumen informes.
Comentarios sobre el artículo
A medida que continuamos publicando estas actualizaciones y progresando en Privacy Sandbox en conjunto, queremos asegurarnos de que tú, como desarrollador, la información y el apoyo que necesitas. Infórmanos en @ChromiumDev Twitter si hay algo que podamos mejorar en esta serie. Usaremos tus comentarios para seguir mejorando el formato.