دليل مطوّري الرموز المميّزة للحالة الخاصة

في السابق، كان يتم استخدام ملفات تعريف الارتباط التابعة لجهات خارجية لتخزين المعلومات ونقلها. حول حالة المستخدم، مثل حالة تسجيل الدخول ومعلومات حول الجهاز يستخدمونها، أو ما إذا كانت معروفة وموثوقة. على سبيل المثال، إذا كانت قيمة قام المستخدم بتسجيل الدخول باستخدام خدمة الدخول المُوحَّد (SSO)، سواء كان المستخدم لديه نوع معين من أو ما إذا كان المستخدم معروفًا وموثوقًا به. مع إيقاف دعم ملفات تعريف الارتباط التابعة لجهات خارجية نهائيًا يجب دعم العديد من حالات الاستخدام هذه بوسائل أخرى.

توفّر الرموز المميّزة للحالة الخاصة طريقة لمشاركة المعلومات على الويب، ولكن باستخدام تحافظ على الخصوصية من خلال عناصر التحكم في كمية البيانات التي يمكن المشروع.

تتيح الرموز المميّزة للحالة الخاصة (المعروفة سابقًا باسم الرموز المميّزة Trust Token) الثقة في حسابات المستخدمين الأصالة التي سيتم نقلها من سياق إلى آخر أثناء مساعدة المواقع ومكافحة الاحتيال وتمييز برامج التتبُّع عن البشر الحقيقيين - بدون التتبع السلبي.

يوضّح هذا المستند التفاصيل الفنية لتنفيذ Private State (حالة خاصة). الرموز المميزة (PST). للحصول على مخطط أكثر عالي المستوى، راجع نظرة عامة على توقيت المحيط الهادئ.

مسار التعلّم لتوقيت المحيط الهادئ
عملية تعلُّم توقيت المحيط الهادئ: تتألّف هذه العملية من خطوات متعدّدة، بدءًا بفهم واجهة برمجة التطبيقات وتحديد استراتيجية الرموز المميّزة (المزيد من الأنشطة المتعلّقة بالمنتجات أو الأنشطة التجارية). بعد ذلك، تتعلق المرحلة الفنية بتنفيذ العرض التوضيحي في بيئتك المحلية ثم تطبيقه على حالة استخدام حقيقية.

كيف تعمل الرموز المميّزة للحالة الخاصة؟

يجب فهم العلاقة الأساسية بين جهات الإصدار والمستخدمين في توقيت المحيط الهادئ. يمكن أن تكون جهات الإصدار وتحصيل القيمة ضمن الشركة نفسها.

  • جهات الإصدار: تمتلك هذه الكيانات بعض الإشارات حول مستخدم معيّن (مثل مثلاً، ما إذا كان هذا المستخدم برنامج تتبُّع أم لا) ويتم تضمين هذه الإشارة في رمز مميّز مخزَّن على جهاز المستخدم (يمكنك الاطّلاع على مزيد من التفاصيل في الأقسام التالية).
  • استرداد القيمة: قد لا تعرض هذه الكيانات إشارة بشأن أحد المستخدمين، ولكن ونحتاج إلى معرفة معلومات عنها (على سبيل المثال، ما إذا كان هذا المستخدم عبارة عن برنامج تتبُّع أو لا) وتطلب استرداد قيمة رمز مميز من جهة الإصدار لفهم ومصداقيتها لهذا المستخدم.

يتطلب كل تفاعل من حسابات PST تعاون جهات الإصدار وتحصيل القيمة معًا لمشاركة الأرباح. الإشارات عبر الويب. هذه الإشارات هي قيم تقريبية غير مفصّلة. بما يكفي لتحديد الأفراد.

هل الرموز المميّزة للحالة الخاصة مناسبة لي؟

حالات استخدام الرموز المميّزة للحالة الخاصة:

الشركات التي تتخذ قرارات الثقة وتريد أن تكون هذه المعلومات المتاحة عبر السياقات قد تستفيد من ملفات PST. لمزيد من المعلومات حول حالات الاستخدام المحتملة من توقيت المحيط الهادئ، اطّلِع على مستنداتنا حول حالات استخدام توقيت المحيط الهادئ.

إصدار الرموز المميّزة وتحصيل قيمتها

يحدث تنفيذ ملف PST على ثلاث مراحل:

  1. الرموز المميّزة لإصدارات الرموز المميّزة
  2. تحصيل قيمة الرموز المميّزة
  3. إعادة توجيه سجلّ تحصيل القيمة

في المرحلة الأولى، يتم إصدار الرموز المميزة للمتصفح (عادةً بعد التحقق من الصحة). في المرحلة الثانية، سيطلب كيان آخر تحصيل القيمة. الرمز المميز الذي تم إصداره لقراءة القيمة في هذا الرمز. في المباراة النهائية يتلقى الطرف الذي يجري تحصيل القيمة سجلاً لتحصيل القيمة (RR) بقيمة تم تضمينها في الرمز المميز. ويمكن لهذا الطرف الذي أجرى تحصيل القيمة استخدام هذا السجل وشهادة من هذا المستخدم لأغراض مختلفة.

الخطوات الأساسية للرموز المميّزة للحالة الخاصة
مخطط التسلسل: يوضّح المخطّط الاستخدام الأساسي لتوقيت المحيط الهادئ في سيناريو حقيقي، حيث يريد موقعان إلكترونيان تبادل بعض الإشارات حول نسخة Chrome الافتراضية هذه. يُجري الموقعان الإلكترونيان عمليات الإصدار وتحصيل القيمة في أوقات مختلفة، حيث يتمكّنان من تبادل إشارة موثوقة بينهما.

تحديد استراتيجية الرموز المميّزة

لتحديد استراتيجية الرموز المميّزة، يجب فهم مفاهيم PST (الرموز المميّزة) وسجلات الاسترداد) والمتغيرات والسلوكيات والقيود ليكون قادرًا على فكر في استخدامها المحتمل لحالة استخدامك.

الرموز المميزة وسجلات تحصيل القيمة: ما العلاقة بينهما؟

يمكن لكل جهاز تخزين ما يصل إلى 500 رمز مميّز لكل موقع إلكتروني وجهة إصدار ذات مستوى أعلى. كذلك، يحتوي كل رمز مميّز على بيانات وصفية تحدّد المفتاح الذي استخدمته جهة الإصدار لإصداره. الذي يمكن استخدام المعلومات لاختيار تحصيل القيمة أو عدم الحصول على رمز مميّز أثناء عملية تحصيل القيمة الدفع. يتم تخزين بيانات ملف PST داخليًا عن طريق المتصفح على جهاز المستخدم ولا يمكن الوصول إليها إلا من خلال واجهة برمجة تطبيقات PST.

عند تحصيل قيمة رمز مميّز، يتم تخزين سجلّ تحصيل القيمة (RR) على الجهاز. وتُستخدم مساحة التخزين هذه كتخزين مؤقت لعمليات تحصيل القيمة في المستقبل. هناك حد أقصى يبلغ اثنين تحصيل قيمة الرموز المميّزة كل 48 ساعة لكل جهاز وصفحة وجهة إصدار تحصيل قيمة جديدة تستخدم RRs المخزنة مؤقتًا عندما يكون ذلك ممكنًا، بدلاً من التسبب في طلب جهة الإصدار.

العلاقة بين PST وRR.
  1. يتم إصدار رموز مميزة جديدة (500 رمز مميّز كحد أقصى لكل جهة إصدار وموقع إلكتروني وجهاز).
  2. يتم تخزين جميع الرموز المميّزة مخزنة على الجهاز فقط (على غرار مخزن ملفات تعريف الارتباط).
  3. إذا لم يتم العثور على RR نشطة، يمكن إنشاء RR جديدة بعد الإصدار. (ساعتان كل 48 ساعة كحد أقصى).
  4. وتُعدّ RR نشطة حتى انتهاء الصلاحية، وسيتم استخدامها كقيمة محلية ذاكرة التخزين المؤقت.
  5. ستصل طلبات تحصيل القيمة الجديدة إلى ذاكرة التخزين المؤقت على الجهاز (لن يتم إنشاء قوائم RR جديدة).

بعد تحديد حالة الاستخدام، يجب عليك تحديد عمر RR بعناية على أنه سيحدد عدد المرات التي ستتمكن فيها من استخدامها في الحالة.

تأكد من فهم السلوكيات والمتغيرات المهمة التالية قبل تحديد استراتيجيتك:

المتغيّر / السلوك الوصف الاستخدام المحتمل
البيانات الوصفية لمفتاح الرمز المميّز يمكن إصدار كل رمز باستخدام مفتاح تشفير واحد فقط في توقيت المحيط الهادئ، هناك حدّ أقصى بستة مفاتيح لكل جهة إصدار. تتمثل إحدى الطرق المحتملة لاستخدام هذا المتغير في تحديد نطاق من الثقة إلى رموزك المميزة استنادًا إلى مفاتيح التشفير (على سبيل المثال، المفتاح 1 = ثقة عالية بينما المفتاح 6 = غير موثوق).
تاريخ انتهاء صلاحية الرمز المميّز تاريخ انتهاء صلاحية الرمز المميّز هو نفسه تاريخ انتهاء صلاحية المفتاح. يمكن تدوير المفاتيح كل 60 يومًا على الأقل، ويجب أن تكون جميع الرموز المميزة صادرة باستخدام تعتبر المفاتيح غير الصالحة أيضًا غير صالحة.
الحدّ الأقصى لمعدّل تحصيل قيمة الرموز المميّزة هناك حد أقصى لاسترداد قيمة الرمزين المميّزين لكل جهاز وجهة إصدار كل كل 48 ساعة. تستند إلى العدد المقدّر لعمليات تحصيل القيمة الذي يتطلبه استخدامك كل 48 ساعة.
الحدّ الأقصى لعدد جهات الإصدار لكل مصدر من المستوى الأعلى الحدّ الأقصى لعدد جهات الإصدار المسموح به حاليًا لكل مصدر من المستوى الأعلى هو اثنان حاليًا. حدِّد جهات إصدار كل صفحة بعناية.
الرموز المميّزة لكلّ جهة إصدار على الجهاز يبلغ حاليًا الحدّ الأقصى لعدد الرموز المميّزة لكلّ جهة إصدار على جهاز محدّد. 500. احرص على ألّا يزيد عدد الرموز المميّزة عن 500 لكلّ جهة إصدار.

تأكّد من معالجة الأخطاء في صفحة الويب عند محاولة إصدار المشكلة. الرموز المميزة.
تدوير الالتزامات الرئيسية على كل جهة إصدار ملفات PST عرض نقطة نهاية تتضمن مفتاحًا التزامات يمكن تغييرها كل 60 يومًا وأي عملية تبديل أسرع من ذلك سيتم تجاهله. إذا كانت صلاحية مفاتيحك ستنتهي بعد أقل من 60 يومًا، هذا الإجراء إلزامي. لتعديل التزاماتك الرئيسية قبل ذلك التاريخ لتجنُّب انقطاع الخدمة (اطّلِع على التفاصيل).
العمر الافتراضي لسجلّ تحصيل القيمة يمكن تحديد عمر RR من أجل تحديد تاريخ انتهاء الصلاحية التاريخ. بما أنّه يتم تخزين بيانات RR مؤقتًا لتجنُّب الطلبات الجديدة غير الضرورية لتحصيل القيمة إلى جهة الإصدار، من المهم التأكّد من تحديث المحتوى إشارات تحصيل القيمة. ونظرًا لوجود حد لمعدل تحصيل القيمة يبلغ رمزين مميزين كل 48 ساعة، من المهم تحديد عمر RR لديك لتكون قادرًا على تنفيذ طلبات تحصيل القيمة التي تمت بنجاح خلال هذه الفترة الزمنية على الأقل (RR ينبغي تعيين العمر الافتراضي وفقًا لذلك). وننصحك بضبط هذه الميزة العمر الافتراضي بترتيب الأسابيع.

أمثلة على السيناريوهات

السيناريو 1: عمر RR أقل من 24 ساعة (t=t) وتحصيل القيمة هو تم إجراؤها عدة مرات خلال فترة الـ 48 ساعة.

مثال على السيناريو 1 من ملف توقيت المحيط الهادئ: عمر صغير.
في هذا السيناريو، هناك فترة تبلغ 28 ساعة لن يتمكن فيها المستخدم من لتحصيل قيمة رموز مميّزة جديدة وستنتهي صلاحية جميع القيم المتكررة.

السيناريو 2: مدة صلاحية RR هي 24 ساعة ويتم تنفيذ تحصيل القيمة عدة مرات خلال فترة الـ 48 ساعة.

مثال السيناريو 2 لتوقيت المحيط الهادئ: عمر 24 ساعة.
في هذا السيناريو، بما أنّ عمر RR هو 24 ساعة، يمكن تحصيل القيمة خلال 48 ساعة كاملة بدون أي قيود.

السيناريو 3: مدة صلاحية RR هي 48 ساعة ويتم تنفيذ تحصيل القيمة عدة مرات خلال فترة 48 ساعة.

مثال السيناريو 3 لتوقيت المحيط الهادئ: عُمر 48 ساعة.
في هذا السيناريو، بما أنّ عمر RR هو 48 ساعة، يمكن تحصيل القيمة خلال 48 ساعة كاملة بدون أي قيود.

تشغيل العرض التوضيحي

قبل اعتماد توقيت المحيط الهادئ، ننصحك ببدء استخدام الإصدار التجريبي أولاً. لتجربة الميزة العرض التوضيحي لـ PST، ستحتاج إلى تشغيل Chrome مع علامات لتمكين جهة إصدار العرض الالتزامات الرئيسية (اتّبِع التعليمات المتاحة في العرض التوضيحي) ).

شاشة PST التجريبية

عند تشغيل هذا العرض التوضيحي، يستخدم المتصفّح جهة إصدار العرض التوضيحي وأداة تحصيل القيمة. توفير الرموز المميزة واستهلاكها.

اعتبارات فنية

سيتم تشغيل العرض التوضيحي بشكل أفضل في حال تنفيذ الخطوات التالية:

  • تأكَّد من إيقاف جميع نُسخ Chrome قبل تشغيل Chrome باستخدام العلامات.
  • إذا كنت تستخدم جهاز Windows، يمكنك إلقاء نظرة في هذا الدليل حول كيفية تمرير المعلمات إلى البرنامج الثنائي القابل للتنفيذ في Chrome.
  • افتح أدوات مطوري البرامج في Chrome ضمن التطبيقات > التخزين > حالة خاصة الرموز المميّزة أثناء استخدام التطبيق التجريبي للاطّلاع على الرموز المميّزة التي تم إصدارها أو استرداد قيمتها من قبل جهة إصدار العرض التوضيحي
شاشة "أدوات مطوري البرامج في Chrome" تعرض ملف توقيت المحيط الهادئ

الإعداد للاستخدام

الانضمام إلى جهات إصدار البطاقات

تؤدّي جهات الإصدار دورًا رئيسيًا في توقيت المحيط الهادئ. يعينون قيمًا للرموز المميزة لتحديد ما إذا كان المستخدم برنامج تتبُّع أم لا. إذا كنت تريد بدء استخدام ملف PST كجهة إصدار، يمكنك التسجيل من خلال إكمال عملية تسجيل جهة الإصدار:

لتقديم طلب لتصبح جهة إصدار، على مشغِّل الموقع الإلكتروني الخاص بجهة الإصدار فتح حساب المشكلة على GitHub بالمستودع باستخدام "توقيت المحيط الهادئ الجديد" جهة الإصدار" القالب. اتّبِع الإرشادات الواردة في المستودع لملء المشكلة. وبعد التحقق من نقطة النهاية، سيتم دمجها في هذا المستودع ستبدأ بنية Chrome الأساسية من جهة الخادم في جلب هذه المفاتيح.

خوادم جهة الإصدار

جهات الإصدار وتحصيل القيمة هم الجهات الفاعلة الرئيسية في ملف PST، الخوادم والرموز المميزة هي لأدوات PST. على الرغم من أننا قدّمنا بالفعل بعض التفاصيل حول الرموز المميزة وثائق GitHub، أردنا تقدم المزيد من التفاصيل عن خوادم PST. لإجراء عملية الإعداد كجهة إصدار لملفات PST، يجب إعداد خادم إصدار لأول مرة.

نشر بيئتك: خوادم جهة الإصدار

لتنفيذ خادم جهة إصدار الرمز المميّز، ستحتاج إلى إنشاء خادم خاص بك. يعرضون نقاط نهاية HTTP.

يتألف مكوِّن جهة الإصدار من وحدتَين رئيسيتَين: (1) خادم جهة الإصدار و (2) جهة إصدار الرمز المميّز

مكونات خادم جهة الإصدار

كما هو الحال مع جميع التطبيقات المواجهة للويب، ننصح باستخدام طبقة حماية إضافية إلى خادم جهة الإصدار

  1. خادم جهة الإصدار: في مثال التنفيذ الذي نعرضه، يكون خادم الإصدار خادم Node.js الذي يستخدم إطار عمل Express لاستضافة ملف نقاط نهاية HTTP لجهة الإصدار يمكنك الاطّلاع على نموذج رمز على GitHub.

  2. جهة إصدار الرمز المميّز: لا يتطلّب مكوّن التشفير لجهة الإصدار أي لغة معينة ولكن بسبب متطلبات الأداء لهذا المكون، نحن نقدم تطبيق C كمثال، والذي يستخدم طريقة الملل مكتبة طبقة المقابس الآمنة (SSL) لإدارة الرموز المميزة. يمكنك العثور على مثال رمز جهة الإصدار ومعلومات إضافية حول عملية التثبيت. على GitHub

  3. المفاتيح: يستخدم المكوِّن الخاص بجهة إصدار الرمز المميّز مفاتيح EC لتشفير الرموز المميّزة. يجب حماية هذه المفاتيح وتخزينها في مساحة تخزين آمنة.

المتطلبات الفنية لخوادم جهة الإصدار

وفقًا للبروتوكول، ستحتاج إلى تنفيذ نقطتَي نهاية HTTP على الأقل في خادم جهة الإصدار:

  • التزام المفتاح (على سبيل المثال، /.well-known/private-state-token/key-commitment): نقطة النهاية هذه هي المكان الذي ستتوفّر فيه تفاصيل المفتاح العام للتشفير للمتصفّحات للتأكّد من صحتها. أنّ خادمك شرعي.
  • إصدار الرموز المميّزة (على سبيل المثال، /.well-known/private-state-token/issuance): هي نقطة نهاية إصدار الرمز المميّز حيث يتم التعامل مع جميع طلبات الرموز المميّزة. هذا النمط نقطة النهاية هي نقطة الدمج لمكون جهة إصدار الرمز المميز.

وكما ذكرنا سابقًا، ونظرًا إلى ارتفاع عدد الزيارات المتوقّعة، سيصبح هذا الخادم إلا أننا ننصحك بنشره باستخدام واجهة البنية التحتية (على سبيل المثال، في بيئة سحابة إلكترونية) حتى تتمكن من ضبط الخلفية بناءً على طلب متغير.

إرسال مكالمة إلى خادم جهة الإصدار

لتنفيذ طلب استرجاع الموقع الإلكتروني ضِمن حزمة جهة الإصدار لإصدار بيانات جديدة الرموز المميزة.

 // issuer request
    await fetch("/.well-known/private-state-token/issuance", {
      method: "POST",
      privateToken: {
        version: 1,
        operation: "token-request"
      }
    });

اطّلِع على مثال على الرمز البرمجي.

خوادم الاسترداد

ستحتاج إلى تنفيذ خدمة تحصيل قيمة الرموز المميزة من خلال إنشاء خدمة من جهة الخادم. سيسمح لك ذلك بقراءة الرموز المميزة التي تستخدمها جهة الإصدار يرسله. توضّح الخطوات التالية كيفية تحصيل قيمة الرموز المميّزة وقراءتها. وسجلات تحصيل القيمة المرتبطة بهذه الرموز

يمكنك اختيار تشغيل جهة الإصدار والجهة المستردة في الخادم نفسه (أو مجموعة والخوادم).

مكونات خادم أداة تحصيل القيمة.
مكوّنات ملف PST التجريبي: هذه هي المكوّنات الرئيسية لخادم تحصيل القيمة. خادم تحصيل القيمة (تطبيق Node.js) وأداة تحصيل قيمة الرمز المميّز (مكوِّن تشفير مسؤول عن التحقُّق من التوقيعات والرموز المميزة ضمن عملية تحصيل القيمة).

المتطلبات الفنية لخوادم تحصيل القيمة

وفقًا للبروتوكول، ستحتاج إلى تنفيذ نقطتَي نهاية HTTP على الأقل من أجل خادم الاسترداد:

  • /.well-known/private-state-token/redemption: نقطة نهاية حيث يمكن لجميع سيتم التعامل مع تحصيل قيمة الرمز المميز. وستكون نقطة النهاية هذه مكان الرمز سيتم دمج مكوّن أداة تحصيل القيمة

إرسال مكالمة إلى خادم جهة تحصيل القيمة

لتحصيل قيمة الرموز المميّزة، يجب تنفيذ طلب جلب الموقع الإلكتروني حزمة المسترد الخاص بك لاسترداد قيمة الرموز التي تم إصدارها من قبل.

    // redemption request
    await fetch("/.well-known/private-state-token/redemption", {
      method: "POST",
      privateToken: {
        version: 1,
        operation: "token-redemption",
        refreshPolicy: "none"
      }
    });

اطّلِع على نموذج التعليمات البرمجية.

بعد تحصيل قيمة رمز مميّز، يمكنك إرسال سجلّ تحصيل القيمة (RR) من خلال تنفيذ استدعاء استرجاع آخر:

    // attach redemption records from the issuers to the request
    await fetch("<DESTINATION_RESOURCE>", {
      method: "POST",
      privateToken: {
        version: 1,
        operation: "send-redemption-record",
        issuers: [<ISSUER_DOMAIN>]
      }
    });

اطّلِع على نموذج التعليمات البرمجية.

نشر عملية التنفيذ

لاختبار عملية التنفيذ، انتقِل أولاً إلى صفحة الويب التي تتضمّن جهة الإصدار والتأكد من إنشاء الرمز(الرموز) وفقًا لمنطقك. تحقَّق في الخلفية من أنّه تم إجراء المكالمات وفقًا للمواصفات. بعد ذلك، انتقل إلى صفحة الويب التي يتم فيها إجراء مكالمة تحصيل القيمة وتأكد من أن يتم إنشاء RR، باتباع منطقك.

النشر في العالم الفعلي

ننصحك باختيار مواقع إلكترونية مستهدفة تعتبر جزءًا من استخدامك المحدد الحالة:

  • عدد صغير من الزيارات الشهرية (حوالي أقل من مليون زيارة شهريًا): أنت نشر واجهة برمجة التطبيقات على شريحة صغيرة من الجمهور أولاً
  • أنك تمتلكه وتتحكم فيه: إذا لزم الأمر، يمكنك تعطيل تنفيذها بدون موافقات معقدة
  • لا أكثر من جهة إصدار واحدة: للحد من عدد الرموز المميزة من أجل وتبسيط الاختبار.
  • لا يزيد عن اثنتين من المستخدمين لتحصيل القيمة: يجب تبسيط عملية تحديد المشاكل وحلّها في حالة المشكلات.

سياسة الأذونات

ولكي تعمل واجهة برمجة التطبيقات PST بشكل صحيح، يجب أن تكون متاحة لصفحة المستوى الأعلى وأي موارد فرعية تستخدم واجهة برمجة التطبيقات.

يتحكّم التوجيه private-state-token-issuance في عملية طلب الرمز المميّز. يتم التحكم في العمليتين token-redemption وsend-redemption-record من خلال التوجيه private-state-token-redemption. ويتم تلقائيًا ضبط القائمة المسموح بها لهذه الأوامر على "ذاتي". وهذا يعني أنّ الميزة لا تتوفّر إلا لصفحة المستوى الأعلى (وإطارات iframe نفسها المصدر)، ولا تتوفّر لإطارات iframe من مصادر متعددة بدون تفويض صريح من الصفحة.

يمكنك إيقاف إصدار الرموز المميّزة لملف PST أو تحصيل قيمتها لصفحات معيّنة على موقعك الإلكتروني من خلال تضمين private-state-token-issuance=() وprivate-state-token-redemption=() في العنوان Permissions-Policy لكل صفحة.

يمكنك أيضًا استخدام العنوان Permissions-Policy للتحكّم في وصول الجهات الخارجية إلى توقيت المحيط الهادئ. كمَعلمات لقائمة مصادر العنوان، استخدِم self وأي مصادر تريد السماح لها بالوصول إلى واجهة برمجة التطبيقات. على سبيل المثال، لإيقاف استخدام ملف PST تمامًا في جميع سياقات التصفّح باستثناء المصدر الخاص بك وhttps://example.com، يمكنك ضبط عناوين استجابة HTTP التالية:

Permissions-Policy:private-state-token-issuance=(self "https://example.com"),private-state-token-redemption=(self "https://example.com")

لتفعيل واجهة برمجة التطبيقات لجميع الموارد من مصادر متعددة، يجب ضبط قائمة المصادر على *.

تعرَّف على كيفية التحكّم في ميزات "مبادرة حماية الخصوصية" باستخدام "سياسة الأذونات" أو التعمّق في فهم سياسة الأذونات.

تحديد المشاكل وحلّها

يمكنك فحص ملفات PST من خلال علامتَي التبويب "الشبكة" و"التطبيق" في "أدوات مطوري البرامج في Chrome".

في علامة التبويب "الشبكة" :

فحص أدوات مطوّري البرامج لعلامة التبويب &quot;الشبكة&quot;
فحص "أدوات مطوري البرامج" لتوقيت منطقة المحيط الهادئ: الانتقال إلى الشبكة > الرموز المميّزة للحالة الخاصة للحصول على جميع المعلومات ذات الصلة حول الرموز المميّزة وجهات إصدار صفحة واحدة محدّدة

في علامة التبويب "التطبيق":

فحص &quot;أدوات مطوري البرامج&quot; لعلامة التبويب &quot;التطبيق&quot;
فحص "أدوات مطوري البرامج" لملفات PST: انتقل إلى التطبيق > الرموز المميّزة للحالة الخاصة للحصول على جميع المعلومات ذات الصلة حول الرموز المميّزة وجهات إصدار صفحة واحدة محدّدة

مزيد من المعلومات حول هذا الموضوع دمج أدوات مطوري البرامج:

أفضل الممارسات للعملاء

إذا كانت الوظائف المهمة لموقعك الإلكتروني تعتمد على جهات إصدار رموز معيّنة، يجب تحديد أولوياتها. يمكنك طلب الرقم hasPrivateToken(issuer) لمعرفة جهات الإصدار المفضَّلة هذه قبل تحميل أي نصوص برمجية أخرى. يُعدّ هذا الإجراء ضروريًا لتجنُّب تعذُّر تحصيل القيمة.

يكون عدد جهات الإصدار لكل مستوى أعلى محدّدًا باثنين، وقد تحاول النصوص البرمجية التابعة لجهات خارجية أيضًا الاتصال بـ hasPrivateToken(issuer) لتحديد أولويات جهات الإصدار المفضّلة لديها. لذلك، ننصحك بتأمين جهات الإصدار الأساسية مسبقًا للتأكّد من أنّ موقعك الإلكتروني يعمل على النحو المتوقّع.

  // Prioritize your critical token issuer.
  document.hasPrivateToken('https://critical-issuer.example')
    .then(hasToken => {
      if (hasToken) {
        // Use the token or perform actions based on its availability.
      } else {
        // Handle the case where the token is not available.
      }
    });

  // Load third-party scripts or secure another token issuer (up to two in total).

أفضل الممارسات المتعلقة بالخادم وتحديد المشاكل وحلّها

لكي تعمل جهة الإصدار وخادم تحصيل القيمة بفعالية، ننصحك تطبيق أفضل الممارسات التالية لضمان عدم مواجهة التحديات المتعلقة بالوصول أو الأمان أو التسجيل أو حركة المرور لتوقيت المحيط الهادئ.

  • يجب أن تطبق نقاط النهاية تشفيرًا قويًا باستخدام طبقة النقل الآمنة (TLS) الإصدار 1.3 أو 1.2.
  • يجب أن تكون بنيتك الأساسية جاهزة للتعامل مع أعداد الزيارات المتغيّرة. (بما في ذلك الارتفاعات).
  • تأكَّد من أنّ مفاتيحك محمية وآمنة ومتوافقة مع خطة الوصول. سياسة التحكم واستراتيجية الإدارة الرئيسية وخطط استمرارية الأعمال.
  • ننصحك بإضافة مقاييس الملاحظة إلى الحزمة للتأكّد من أنّه سيكون لديك لفهم الاستخدام والعوائق ومشكلات الأداء بعد في مرحلة الإنتاج.

مزيد من المعلومات

  1. مراجعة مستندات المطوِّرين:
    1. ابدأ بقراءة نظرة عامة لمواكبة التغييرات في ملف PST وإمكاناته.
    2. يمكنك مشاهدة فيديو تقديمي في PST.
    3. جرِّب العرض التوضيحي المتّبع في توقيت المحيط الهادئ.
    4. الاطّلاع أيضًا على واجهة برمجة التطبيقات الموضح لفهم المزيد تفاصيل حولها.
    5. يمكنك الاطلاع على مزيد من المعلومات عن الإصدار الحالي واحدة لواجهة برمجة التطبيقات.
  2. المساهمة في المحادثة عبر GitHub أو W3C المكالمات.
  3. لفهم أي من المصطلحات بشكل أفضل، راجع مسرد مصطلحات "مبادرة حماية الخصوصية"
  4. للاطّلاع على مزيد من المعلومات عن مفاهيم Chrome، مثل "تجربة تحديد المصدر" أو "إبلاغ Chrome"، يمكنك مراجعة الفيديوهات القصيرة والمقالات المتوفرة من goo.gle/cc