Przewodnik dla programistów dotyczący tokenów Private State

W przeszłości pliki cookie innych firm były używane do przechowywania i przekazywania informacji o stanie użytkownika, takich jak stan logowania, informacje o urządzeniu, którego używa, lub informacje o tym, czy jest on znany i zaufany. Na przykład czy użytkownik zalogował się za pomocą logowania jednokrotnego, czy ma odpowiednie urządzenie, czy jest znany i uznany za godnego zaufania. Wycofanie obsługi plików cookie innych firm spowoduje, że wiele z tych zastosowań będzie wymagać obsługi w inny sposób.

Tokeny stanu prywatnego umożliwiają udostępnianie informacji w internecie, ale w sposób zapewniający ochronę prywatności dzięki kontrolowaniu ilości danych, które można udostępnić.

Tokeny prywatności (dawniej znane jako tokeny zaufania) umożliwiają przekazywanie informacji o autentyczności użytkownika z jednego kontekstu do drugiego, a zarazem pomagają witrynom zwalczać oszustwa i odróżniać boty od prawdziwych użytkowników – bez biernego śledzenia.

Ten dokument zawiera szczegółowe informacje techniczne dotyczące implementacji tokenów prywatności (PST). Ogólne informacje znajdziesz w artykule Omówienie plików PST.

Proces nauki w przypadku PST
Proces nauki PST: składa się on z kilku etapów, począwszy od zrozumienia interfejsu API i określenia własnej strategii dotyczącej tokenów (więcej działań związanych z produktem lub firmą). Następnie w ramach etapu technicznego należy wdrożyć wersję demonstracyjną w środowisku lokalnym, a potem zastosować ją w rzeczywistym przypadku użycia.

Jak działają tokeny prywatności?

Najważniejsza relacja w pliku PST to relacja między wystawcami a osobami, które korzystają z kart. Wydawcy i użytkownicy mogą należeć do tej samej firmy.

  • Wydawcy – te podmioty mają pewien sygnał o użytkowniku (np. czy jest to bot) i wbudowują go w token, który jest przechowywany na urządzeniu użytkownika (więcej informacji znajdziesz w następnych sekcjach).
  • Odbiorcy – te podmioty mogą nie mieć sygnału o użytkowniku, ale muszą wiedzieć o nim coś więcej (np. czy jest to bot), i proszą o wykupienie tokena od wydawcy, aby sprawdzić wiarygodność tego użytkownika.

Każda interakcja z PST wymaga współpracy emitenta i odbiorcy w zakresie udostępniania sygnałów w internecie. Te sygnały to wartości ogólne, które nie są wystarczająco szczegółowe, aby umożliwić identyfikację poszczególnych osób.

Czy tokeny prywatności są dla mnie odpowiednie?

Przypadki użycia tokenów prywatności.

PST mogą być przydatne dla firm, które podejmują decyzje dotyczące zaufania i chcą, aby informacje były dostępne w różnych kontekstach. Więcej informacji o potencjalnych zastosowaniach plików PST znajdziesz w dokumentacji dotyczącej przypadków użycia plików PST.

Wystawianie i wykorzystywanie tokenów

Wdrożenie PST odbywa się w 3 etapach:

  1. Przyznawanie tokenów
  2. Odbieranie tokenów
  3. Przekierowywanie rekordów wykorzystania

W pierwszej fazie przeglądarce są wydawane tokeny (zwykle po ich weryfikacji). W drugiej fazie inny podmiot prześle żądanie wykorzystania tokena, który został wydany w celu odczytania jego wartości. W ostatniej fazie strona korzystająca otrzymuje rekord wykorzystania (RR) z wartością zawartą w tokenie. Użytkownik, który skorzysta z tej opcji, może wykorzystać ten rekord jako potwierdzenie tożsamości użytkownika do różnych celów.

Podstawowy proces dotyczący tokenów prywatności.
Diagram sekwencji: diagram pokazuje podstawowe użycie PST w rzeczywistym scenariuszu, w którym 2 witryny chcą wymienić sygnał dotyczący konkretnego wystąpienia Chrome. Obie witryny wykonują operacje wydawania i wykupu w różnych momentach, co umożliwia im wymianę zaufanego sygnału.

Określanie strategii dotyczącej tokenów

Aby zdefiniować strategię dotyczącą tokenów, musisz zrozumieć kluczowe pojęcia dotyczące PST (tokeny i rekordy wykorzystania), zmienne, zachowania i ograniczenia, aby móc zastanowić się nad ich potencjalnym zastosowaniem w Twoim przypadku użycia.

Jaki jest związek między tokenami a rekordami wykorzystania?

Każde urządzenie może przechowywać do 500 tokenów na stronę najwyższego poziomu i wydawcę. Każdy token ma też metadane informujące, którego klucza użył wystawca, aby go wydać. Te informacje mogą być używane do podjęcia decyzji o wykorzystaniu tokena podczas procesu. Dane PST są przechowywane wewnętrznie przez przeglądarkę na urządzeniu użytkownika i są dostępne tylko dla interfejsu PST API.

Gdy token zostanie wykorzystany, rekord wykorzystania (RR) zostanie zapisany na urządzeniu. Ta pamięć masowa działa jako pamięć podręczna na potrzeby przyszłych realizacji. Obowiązuje limit 2 tokenów na każde urządzenie, stronę i wydawcę na każde 48 godzin. Nowe wywołania do odkupienia będą używać w miarę możliwości RR w pamięci podręcznej zamiast wysyłać żądanie do wystawcy.

Związek między PST a RR
  1. Wygenerowano nowe tokeny (maksymalnie 500 na wydawcę, witrynę i urządzenie).
  2. Wszystkie tokeny są przechowywane w magazynie tokenów na urządzeniu (podobnie jak w magazynie plików cookie).
  3. Jeśli nie zostanie znaleziony aktywny rekord RR, nowe rekordy RR mogą zostać wygenerowane po wydaniu (maksymalnie 2 co 48 godzin).
  4. Odpowiedzi zwrotne są uznawane za aktywne do momentu wygaśnięcia i będą używane jako lokalny bufor.
  5. Nowe wywołania kodu będą trafiać do pamięci podręcznej (nie są generowane żadne nowe rekordy RR).

Po zdefiniowaniu zastosowania musisz dokładnie określić czas trwania RR, ponieważ to on określa, ile razy możesz użyć RR w danym przypadku.

Zanim określisz strategię, zapoznaj się z tymi ważnymi zachowaniami i zmiennymi:

Zmienna / zachowanie Opis Potencjalne zastosowanie
Metadane klucza tokena Każdy token może być wydawany przy użyciu jednego i tylko jednego klucza szyfrującego, a w PST jest ograniczenie do 6 kluczy na wydawcę. Jednym z potencjalnych sposobów użycia tej zmiennej jest zdefiniowanie zakresu zaufania do tokenów na podstawie kluczy kryptograficznych (np. klucz 1 = wysokie zaufanie, a klucz 6 = brak zaufania).
Data ważności tokenu Data ważności tokena jest taka sama jak data ważności klucza. Klucze można zmieniać co 60 dni lub częściej, a wszystkie tokeny wydane przy użyciu nieprawidłowych kluczy są również uznawane za nieprawidłowe.
Limit częstotliwości wykorzystywania tokenów Ograniczenie do 2 wymian tokenów na urządzenie i wystawcę co 48 godzin. Zależy od szacowanej liczby aktywacji wymaganych w przypadku Twojego zastosowania co 48 godzin.
Maksymalna liczba źródeł na poziomie źródła najwyższego poziomu Maksymalna liczba źródeł na pochodzenie najwyższego poziomu to obecnie 2. Uważnie określ wydawców każdej strony.
Tokeny na urządzeniu według wystawcy Maksymalna liczba tokenów na wydawcę na określonym urządzeniu to obecnie 500. Upewnij się, że liczba tokenów jest mniejsza niż 500 na wydawcę.

Podczas próby wystawienia tokenów należy pamiętać o obsługiwaniu błędów na stronie internetowej.
Rotacja kluczy Każdy podmiot wystawiający certyfikat PST musi udostępnić punkt końcowy z kluczowymi zobowiązaniami, które można zmienić co 60 dni. Każda rotacja szybsza niż co 60 dni zostanie zignorowana. Jeśli klucze wygasną w ciągu 60 dni, przed tą datą musisz zaktualizować kluczowe zobowiązania, aby uniknąć zakłóceń (patrz szczegóły).
Okres ważności rekordu wykorzystania Okres ważności RR można zdefiniować, aby określić datę ważności. Odpowiedzi są przechowywane w pamięci podręcznej, aby uniknąć niepotrzebnych nowych wywołań do wydawcy, dlatego ważne jest, aby sygnały odkupu były wystarczająco aktualne. Ze względu na limit 2 tokenów na 48 godzin ważne jest, aby zdefiniować czas trwania RR, aby móc z powodu skutecznie wykonywać wywołania dotyczące realizacji w ramach tego okresu (czas trwania RR powinien być odpowiednio ustawiony). Zalecamy ustawienie tego okresu na kilka tygodni.

Przykładowe scenariusze

Scenariusz 1. Okres ważności RR jest krótszy niż 24 godziny (t=t), a wykorzystanie odbywa się wielokrotnie w ciągu 48 godzin.

Przykładowy scenariusz 1 dotyczący PST: krótki okres istnienia.
W tym scenariuszu przez 28 godzin użytkownik nie będzie mógł wymieniać nowych tokenów, a wszystkie RR wygasną.

Scenariusz 2. Okres ważności RR to 24 godziny, a wykorzystanie odbywa się wielokrotnie w okresie 48 godzin.

Przykładowy scenariusz 2 dotyczący PST: czas trwania 24 godziny.
W tym scenariuszu, ponieważ czas trwania reklamy w Google Ads wynosi 24 godziny, reklamy można wykorzystać w ciągu 48 godzin bez żadnych ograniczeń.

Scenariusz 3. Okres ważności RR to 48 godzin, a wykorzystanie odbywa się wielokrotnie w tym oknie czasowym.

Przykładowy scenariusz 3 dotyczący czasu trwania kampanii: 48 godzin.
W tym scenariuszu, ponieważ czas trwania RR wynosi 48 godzin, można dokonywać wymian przez cały ten czas bez żadnych ograniczeń.

Uruchamianie wersji demonstracyjnej

Zanim zaczniesz korzystać z PST, zalecamy najpierw skonfigurowanie wersji demonstracyjnej. Aby przetestować wersję demonstracyjną PST, musisz uruchomić Chrome z flagami, aby włączyć zobowiązania klucza wystawcy wersji demonstracyjnej (wykonaj instrukcje dostępne na stronie wersji demonstracyjnej).

Ekran demonstracyjny PST

Podczas uruchamiania tej wersji demonstracyjnej przeglądarka używa serwerów wystawcy i odbiorcy wersji demonstracyjnej do dostarczania i wykorzystywania tokenów.

Kwestie techniczne

Demo działa najlepiej, jeśli wykonasz te czynności:

  • Przed uruchomieniem Chrome z flagami zamknij wszystkie jego wystąpienia.
  • Jeśli używasz komputera z systemem Windows, zapoznaj się z  tym przewodnikiem, aby dowiedzieć się, jak przekazywać parametry do pliku wykonywalnego Chrome.
  • Otwórz Narzędzia deweloperskie Chrome w sekcji Aplikacje > Pamięć > Prywatny stan Tokeny, korzystając z aplikacji demonstracyjnej, aby zobaczyć tokeny wydane/wykupione przez wystawcę demonstracyjnego.
Ekran Narzędzi deweloperskich w Chrome z PST

Konfigurowanie upowszechniania

Zostań wydawcą

Instytucje wydające certyfikaty odgrywają kluczową rolę w PST. Przypisują one wartości do tokenów, aby określić, czy użytkownik jest botem, czy nie. Jeśli chcesz zacząć korzystać z PST jako wydawca, musisz się zarejestrować, korzystając z procesu rejestracji wydawcy.

Aby złożyć wniosek o uzyskanie statusu wystawcy, operator witryny wystawcy musi otworzyć nowe zapytanierepozytorium GitHub, korzystając z szablonu „Nowy wystawca PST”. Aby wypełnić zgłoszenie, postępuj zgodnie z instrukcjami w repozytorium. Po zweryfikowaniu punkt końcowy zostanie scalony z tym repozytorium, a infrastruktura po stronie serwera Chrome zacznie pobierać te klucze.

Serwery wydawcy

Wydawcy i użytkownicy są kluczowymi podmiotami w przypadku PST, a serwery i tokeny są kluczowymi narzędziami w przypadku PST. Wprawdzie podaliśmy już kilka informacji o tokenach i w dokumentacji GitHub, ale chcielibyśmy podać więcej szczegółów na temat serwerów PST. Aby skonfigurować się jako wystawca PST, musisz najpierw skonfigurować serwer wystawiający.

Wdrażanie środowiska: serwery wystawcy

Aby zaimplementować serwer wystawcy tokenów, musisz utworzyć własną aplikację po stronie serwera, która udostępnia punkty końcowe HTTP.

Składa się on z 2 głównych modułów: (1) serwera wydawcy i (2) wydawcy tokenów.

Komponenty serwera wydawcy.

Podobnie jak w przypadku wszystkich aplikacji internetowych, zalecamy dodatkowe zabezpieczenie serwera wystawcy.

  1. Serwer wydawcy: w naszym przykładowym wdrożeniu serwer wydawcy to serwer Node.js, który używa platformy Express do hostowania punktów końcowych HTTP wydawcy. Przykładowy kod znajdziesz na GitHubie.

  2. Wystawca tokena: komponent kryptograficzny wystawcy nie wymaga żadnego konkretnego języka, ale ze względu na wymagania dotyczące wydajności tego komponentu podajemy jako przykład implementację w C, która do zarządzania tokenami korzysta z biblioteki BoringSSL. Przykład kodu wystawcy i więcej informacji o instalacji znajdziesz na GitHubie

  3. Klucze: komponent wystawcy tokenów używa niestandardowych kluczy EC do szyfrowania tokenów. Klucze te muszą być chronione i przechowywane w bezpiecznym miejscu.

Wymagania techniczne dotyczące serwerów wydawców

Zgodnie z protokołem na serwerze wystawcy musisz zaimplementować co najmniej 2 punkty końcowe HTTP:

  • Key-commitment (na przykład /.well-known/private-state-token/key-commitment): w tym punkcie końcowym informacje o kluczu publicznym szyfrowania są dostępne dla przeglądarek, aby potwierdzić, że serwer jest autentyczny.
  • Wydawanie tokenów (na przykład /.well-known/private-state-token/issuance): punkt końcowy do wydawania tokenów, w którym będą obsługiwane wszystkie żądania tokenów. Ten punkt końcowy będzie punktem integracji dla komponentu emitenta tokenów.

Jak już wspomnieliśmy, ze względu na spodziewany duży ruch, który ten serwer może obsługiwać, zalecamy jego wdrożenie za pomocą elastycznej infrastruktury (np. w środowisku chmurowym), aby można było dostosować backend do zmiennego zapotrzebowania.

Wysyłanie wywołania do serwera wystawcy

W celu wydawania nowych tokenów dodaj do zestawu narzędzi wydawcy wywołanie pobierania witryny.

 // issuer request
    await fetch("/.well-known/private-state-token/issuance", {
      method: "POST",
      privateToken: {
        version: 1,
        operation: "token-request"
      }
    });

Zobacz przykład kodu

Serwery Redeemer

Musisz zaimplementować usługę realizacji tokenów, tworząc własną aplikację po stronie serwera. Dzięki temu będziesz mieć możliwość odczytywania tokenów wysyłanych przez wystawcę. W tych instrukcjach dowiesz się, jak wykorzystać tokeny oraz jak odczytać powiązane z nimi rekordy wykorzystania.

Możesz uruchomić wystawcę i odbiorcę na tym samym serwerze (lub grupie serwerów).

Komponenty serwera Redeemer.
Komponenty demonstracyjne PST: to główne komponenty serwera redeemer. Serwer wykupujący (aplikacja Node.js) i wykupujący tokeny (komponent kryptograficzny odpowiedzialny za weryfikację podpisów i tokenów w ramach procesu wykupu).

Wymagania techniczne dotyczące serwerów redeemer

Zgodnie z protokołem musisz zaimplementować co najmniej 2 punkty końcowe HTTP dla swojego serwera wykupującego:

  • /.well-known/private-state-token/redemption: punkt końcowy, w którym obsługiwane jest wykupowanie tokenów. W tym punkcie końcowym zostanie zintegrowany element tokena.

Wysyłanie wywołania do serwera obsługującego wykup

Aby wykorzystać tokeny, musisz zaimplementować wywołanie pobierania witryny do swojego zbioru elementów do wykupu, aby wykorzystać tokeny wygenerowane wcześniej.

    // redemption request
    await fetch("/.well-known/private-state-token/redemption", {
      method: "POST",
      privateToken: {
        version: 1,
        operation: "token-redemption",
        refreshPolicy: "none"
      }
    });

Zobacz przykładowy kod.

Po wykorzystaniu tokena możesz wysłać rekord wykorzystania (RR) przez wykonanie kolejnego wywołania pobierania:

    // attach redemption records from the issuers to the request
    await fetch("<DESTINATION_RESOURCE>", {
      method: "POST",
      privateToken: {
        version: 1,
        operation: "send-redemption-record",
        issuers: [<ISSUER_DOMAIN>]
      }
    });

Zobacz przykładowy kod.

Wdrażanie implementacji

Aby przetestować implementację, najpierw otwórz stronę internetową, na której jest wykonywane wywołanie issue, i sprawdź, czy tokeny są tworzone zgodnie z Twoją logiką. Sprawdź na zapleczu, czy wywołania zostały wykonane zgodnie ze specyfikacją. Następnie otwórz stronę internetową, na której jest wykonywane wywołanie kodu, i sprawdź, czy RR zostały utworzone zgodnie z Twoją logiką.

Wdrożenie w praktyce

Zalecamy wybranie witryn docelowych, które pasują do Twojego konkretnego przypadku użycia:

  • Niewielka liczba wizyt miesięcznie (mniej niż 1 mln wizyt miesięcznie): najpierw wprowadź interfejs API w przypadku małej grupy odbiorców.
  • Masz do nich dostęp i możesz nimi zarządzać: w razie potrzeby możesz szybko wyłączyć implementację bez konieczności uzyskiwania skomplikowanych zgód.
  • Nie więcej niż 1 wydawca: aby ograniczyć liczbę tokenów i ułatwić testowanie.
  • Nie więcej niż 2 osób: w przypadku problemów musisz uprościć proces rozwiązywania problemów.

Zasady dotyczące uprawnień

Aby działać prawidłowo, interfejs PST API musi być dostępny dla strony najwyższego poziomu i wszystkich zasobów podrzędnych, które go używają.

Operacja żądania tokena jest kontrolowana przez dyrektywę private-state-token-issuance. Operacje token-redemptionsend-redemption-record są kontrolowane przez dyrektywę private-state-token-redemption. W Chrome 132 i nowszych wersjach domyślnie lista dozwolonych dla tych dyrektyw jest ustawiona na * (wszystkie źródła). Oznacza to, że funkcja jest dostępna na stronie najwyższego poziomu, w elementach iframe w tej samej domenie i w elementach iframe z innych domen bez wyraźnego delegowania.

Możesz zrezygnować z wydawania lub realizacji tokenów PST na wybranych stronach w swojej witrynie, dodając wartości private-state-token-issuance=()private-state-token-redemption=() do nagłówka Permissions-Policy na każdej stronie.

Za pomocą nagłówka Permissions-Policy możesz też kontrolować dostęp innych firm do PST. Jako parametry listy źródeł nagłówka użyj wartości self i wszystkich źródeł, do których chcesz zezwolić na dostęp do interfejsu API. Aby na przykład całkowicie wyłączyć używanie PST we wszystkich kontekstach przeglądania z wyjątkiem własnego źródła i https://example.com, ustaw te nagłówki odpowiedzi HTTP:

Permissions-Policy:private-state-token-issuance=(self "https://example.com"),private-state-token-redemption=(self "https://example.com")

Aby włączyć interfejs API dla wszystkich zasobów w wielu domenach, ustaw listę źródeł na *.

Dowiedz się, jak zarządzać funkcjami piaskownicy prywatności za pomocą zasad dotyczących uprawnień, lub dowiedz się więcej o zasadach dotyczących uprawnień.

Rozwiązywanie problemów

PST-y możesz sprawdzać na kartach Sieć i Aplikacja w Narzędziach deweloperskich w Chrome.

Na karcie Sieć:

Inspekcja Narzędzi deweloperskich na karcie Sieć
Sprawdzanie PST za pomocą DevTools: kliknij Sieć > Tokeny stanu prywatnego, aby uzyskać wszystkie istotne informacje o tokenach i wydawcy jednej konkretnej strony.

Na karcie Aplikacja:

Inspekcja Narzędzi deweloperskich na karcie Aplikacja
Sprawdzanie PST w Narzędziach dewelopera: kliknij Aplikacja > Tokeny stanu prywatnego, aby uzyskać wszystkie istotne informacje o tokenach i wydawcy konkretnej strony.

Dowiedz się więcej o integracji z Narzędziami deweloperskimi.

Sprawdzone metody dotyczące klienta

Jeśli kluczowe funkcje witryny zależą od określonych wydawców tokenów, nadaj im priorytety. Zanim załadujesz inne skrypty, wywołaj funkcję hasPrivateToken(issuer) dla tych preferowanych wydawców. Jest to bardzo ważne, aby zapobiec potencjalnym niepowodzeniom podczas realizacji.

Liczba emitentów na poziom jest ograniczona do 2, a skrypty innych firm mogą też próbować wywoływać funkcję hasPrivateToken(issuer), aby nadać priorytety ulubionym emitentowi. Dlatego już teraz zabezpiecz kluczowych wydawców, aby mieć pewność, że Twoja witryna działa zgodnie z oczekiwaniami.

  // Prioritize your critical token issuer.
  document.hasPrivateToken('https://critical-issuer.example')
    .then(hasToken => {
      if (hasToken) {
        // Use the token or perform actions based on its availability.
      } else {
        // Handle the case where the token is not available.
      }
    });

  // Load third-party scripts or secure another token issuer (up to two in total).

Sprawdzone metody dotyczące serwera i rozwiązywanie problemów

Aby serwer wydawcy i serwer odbiorcy działały skutecznie, zalecamy stosowanie tych sprawdzonych metod, aby uniknąć problemów z dostępem, bezpieczeństwem, rejestrowaniem i ruchem w przypadku PST.

  • Punkty końcowe muszą stosować silne szyfrowanie przy użyciu TLS 1.3 lub 1.2.
  • Infrastruktura musi być gotowa do obsługi zmiennych ilości ruchu (w tym nagłych wzrostów).
  • Zadbaj o to, aby klucze były chronione i bezpieczne zgodnie z zasadami kontroli dostępu, strategią zarządzania kluczami i planami ciągłości działania firmy.
  • Dodaj do swojego zbioru danych wskaźniki obserwowalności, aby mieć pełniejszy wgląd w używanie, wąskie gardła i problemy z wydajnością po przejściu do wersji produkcyjnej.

Więcej informacji

  1. Zapoznaj się z dokumentacją dla deweloperów:
    1. Najpierw przeczytaj omówienie, aby poznać PST i jego możliwości.
    2. Obejrzyj film wprowadzający do PST (w języku angielskim).
    3. Wypróbuj wersję demonstracyjną pliku PST.
    4. Aby uzyskać więcej informacji o tym interfejsie API, przeczytaj też jego omówienie.
    5. Dowiedz się więcej o obecnej specyfikacji interfejsu API.
  2. Dołącz do rozmowy za pomocą problemów w GitHubie lub wyzwań do W3C.
  3. Aby lepiej zrozumieć pojęcia, zapoznaj się z glosariuszem Piaskownicy prywatności.
  4. Aby dowiedzieć się więcej o pojęciach związanych z Chrome, takich jak „testowanie origin” czy „flagi Chrome”, obejrzyj krótkie filmy i przeczytaj artykuły dostępne na stronie goo.gle/cc.