دليل مطوّري الرموز المميّزة للحالة الخاصة

في السابق، كانت ملفات تعريف الارتباط التابعة لجهات خارجية تُستخدَم لتخزين معلومات العميل ونقلها، مثل حالة تسجيل الدخول أو معلومات عن الجهاز الذي يستخدمه أو ما إذا كان معروفًا وموثوقًا به. على سبيل المثال، ما إذا كان العميل قد سجّل الدخول باستخدام خدمة الدخول المُوحَّد (SSO)، أو ما إذا كان العميل يمتلك نوعًا معيّنًا من الأجهزة المتوافقة، أو ما إذا كان العميل معروفًا وموثوقًا به. مع إيقاف ملفات تعريف الارتباط التابعة لجهات خارجية نهائيًا، يجب توفير وسائل أخرى لدعم العديد من حالات الاستخدام هذه.

توفّر "رموز الحالة الخاصة" طريقة لمشاركة المعلومات على الويب، ولكن بطريقة تحافظ على الخصوصية من خلال عناصر التحكّم في مقدار البيانات التي يمكن مشاركتها فعليًا.

تسمح "الرموز المميّزة للحالة الخاصة" (المعروفة سابقًا باسم "رموز الثقة") بنقل الثقة في هوية المستخدِم من سياق إلى آخر، مع مساعدة المواقع الإلكترونية في مكافحة الاحتيال وتمييز برامج التتبُّع عن الأشخاص الحقيقيين، بدون التتبُّع السلبي.

يوضّح هذا المستند التفاصيل الفنية لتنفيذ الرموز المميّزة الخاصة بالحالة (PST). للحصول على مخطّط أكثر تفصيلاً، يُرجى الاطّلاع على نظرة عامة على ملفات PST.

مسار التعلّم لتوقيت المحيط الهادئ
عملية تعلُّم PST: تتألف هذه العملية من خطوات متعدّدة، بدءًا من فهم واجهة برمجة التطبيقات وتحديد استراتيجية الرموز المميّزة الخاصة بك (مزيد من الأنشطة المتعلّقة بالمنتج أو النشاط التجاري). بعد ذلك، تتناول المرحلة الفنية تنفيذ العرض التقديمي في بيئتك المحلية ثم تطبيقه على حالة استخدام حقيقية.

كيف تعمل الرموز المميّزة للحالة الخاصة؟

إنّ العلاقة الرئيسية التي يجب فهمها في PST هي بين الجهات المُصدِرة والجهات المُستحِقة. يمكن أن يكون المُصدِرون والمُستردّون ضِمن الشركة نفسها.

  • المُصدرون: تتوفّر لهذه الكيانات بعض الإشارات عن المستخدم (مثل ما إذا كان هذا المستخدم بوتًا أم لا)، وتُدمج هذه الإشارات في رمز متغيّر يتم تخزينه على جهاز المستخدم (مزيد من التفاصيل في الأقسام التالية).
  • المستخدمون الذين يطلبون تحصيل القيمة: قد لا تتوفّر لهذه الكيانات معلومات عن المستخدم، ولكنهم يحتاجون إلى معرفة معلومات عنه (على سبيل المثال، ما إذا كان هذا المستخدم بوتًا أم لا) ويطلبون تحصيل قيمة رمز مميّز من الجهة المُصدِرة لمعرفة مدى أمان هذا المستخدم.

يتطلّب كل تفاعل مع PST تعاونًا بين الجهات المُصدِرة والجهات المُستحِقة لمشاركة الإشارات على الويب. هذه الإشارات هي قيم تقريبية ليست مفصّلة بالقدر الكافي لتحديد هوية الأفراد.

هل الرموز المميّزة للحالة الخاصة مناسبة لي؟

حالات استخدام الرموز المميّزة للحالة الخاصة

يمكن أن تستفيد الشركات التي تتّخذ قرارات تتعلق بالثقة وتريد أن تكون هذه المعلومات متوفرة في جميع السياقات من جداول بيانات النقاط المهمة. لمزيد من المعلومات حول حالات الاستخدام المحتملة لملفات PST، اطّلِع على مستنداتنا حول حالات استخدام ملفات PST.

إصدار الرموز المميّزة وتحصيل قيمتها

يتم تنفيذ توقيت المحيط الهادئ على ثلاث مراحل:

  1. إصدار الرموز المميّزة
  2. تحصيل الرموز المميّزة
  3. إعادة توجيه سجلّ تحصيل القيمة

في المرحلة الأولى، يتم إصدار الرموز المميّزة لمتصفّح (عادةً بعد إجراء نوع من التحقّق). في المرحلة الثانية، سيقدّم كيان آخر طلبًا لاسترداد الرمز المميّز الذي تم إصداره لقراءة القيمة في ذلك الرمز المميّز. في المرحلة النهائية، يتلقّى الطرف الذي يطالب بالقيمة سجلّ تحصيل قيمة الرمز المميّز (RR) بالقيمة التي كانت مضمّنة في الرمز المميّز. ويمكن للطرف الذي يطالب بالقيمة استخدام هذا السجلّ كشهادة إثبات ملكية هذا المستخدم لأغراض مختلفة.

العملية الأساسية للرموز المميّزة للحالة الخاصة
مخطّط التسلسل: يعرض المخطّط استخدامًا أساسيًا لبروتوكول PST في سيناريو واقعي يريد فيه موقعان إلكترونيّان تبادل بعض الإشارات حول مثيل Chrome المحدّد. يُجري الموقعان الإلكترونيان عمليات الإصدار والاسترداد في أوقات مختلفة، مع إمكانية تبادل إشارة موثوق بها بينهما.

تحديد استراتيجية الرموز المميّزة

لتحديد استراتيجية الرموز المميّزة، عليك فهم المفاهيم الرئيسية لبروتوكول PST (الرموز المميّزة وسجلّات تحصيل القيمة) والمتغيّرات والسلوكيات والقيود لكي تتمكّن من التفكير في استخدامها المحتمل في حالة الاستخدام.

الرموز وسجلات تحصيل القيمة: ما هي العلاقة بينهما؟

يمكن لكل جهاز تخزين ما يصل إلى 500 رمز مميّز لكل موقع إلكتروني ومؤسسة إصدار من المستوى الأعلى. بالإضافة إلى ذلك، يحتوي كل رمز مميّز على بيانات وصفية تشير إلى المفتاح الذي استخدمه المُصدِر لإصداره. ويمكن استخدام هذه المعلومات لتحديد ما إذا كان سيتم تحصيل قيمة الرمز المميّز أم لا أثناء عملية تحصيل القيمة. يخزِّن المتصفّح بيانات PST داخليًا على جهاز المستخدم، ولا يمكن الوصول إليها إلا من خلال PST API.

عند تحصيل قيمة رمز مميَّز، يتم تخزين سجلّ تحصيل القيمة (RR) على الجهاز. وتعمل مساحة التخزين هذه كذاكرة تخزين مؤقت لعمليات تحصيل القيمة المستقبلية. يمكن استخدام رمزين كل 48 ساعة كحد أقصى لكل جهاز وصفحة وجهة إصدار. ستستخدم طلبات تحصيل القيمة الجديدة السجلّات الدائمة للنطاقات كلما أمكن ذلك، بدلاً من إرسال طلب إلى المُصدِر.

العلاقة بين PST وRR
  1. يتم إصدار رموز مميّزة جديدة (500 رمز بحد أقصى لكل جهة إصدار وموقع إلكتروني وجهاز).
  2. يتم تخزين جميع الرموز المميّزة في متجر الرموز المميّزة على الجهاز (على غرار متجر ملفات تعريف الارتباط).
  3. إذا لم يتم العثور على سجلّ موارد نشط، يمكن إنشاء سجلّات موارد جديدة بعد إصدارها (اثنان كحد أقصى كل 48 ساعة).
  4. تُعتبر سجلات RR نشطة حتى تاريخ انتهاء الصلاحية، وسيتم استخدامها كملف cach محلي.
  5. ستتم معالجة طلبات تحصيل القيمة الجديدة في ذاكرة التخزين المؤقت المحلية (لن يتم إنشاء أي سجلّات RR جديدة).

بعد تحديد حالة الاستخدام، عليك تحديد مدة صلاحية الرمز المميّز للردّ بعناية، لأنّه سيحدّد عدد المرات التي ستتمكّن فيها من استخدامه في حالتك.

تأكَّد من فهم السلوكيات والمتغيّرات المهمة التالية قبل تحديد استراتيجيتك:

المتغيّر / السلوك الوصف الاستخدام المحتمل
البيانات الوصفية لمفتاح الرمز المميّز يمكن إصدار كل رمز مميّز باستخدام مفتاح تشفير واحد فقط، ويُسمح في PST باستخدام ستة مفاتيح كحد أقصى لكل جهة إصدار. من الطرق المحتملة لاستخدام هذا المتغيّر تحديد نطاق ثقة للرموز المميّزة استنادًا إلى مفاتيح التشفير (على سبيل المثال، المفتاح 1 = ثقة عالية بينما المفتاح 6 = لا ثقة).
تاريخ انتهاء صلاحية الرمز المميّز تاريخ انتهاء صلاحية الرمز المميّز هو نفسه تاريخ انتهاء صلاحية المفتاح. يمكن تغيير المفاتيح كل 60 يومًا على الأقل، وتعتبر جميع الرموز المميّزة التي تم إصدارها باستخدام مفاتيح غير صالحة أيضًا غير صالحة.
الحدّ الأقصى لمعدّل تحصيل قيمة الرموز المميّزة يمكن تحصيل قيمتَي رمز مميّز لكل جهاز ومصرِف كل 48 ساعة. يعتمد ذلك على العدد المقدَّر لعمليات تحصيل القيمة التي يتطلبها استخدامك كل 48 ساعة.
الحد الأقصى لعدد الجهات المُصدِرة لكل أصل من المستوى الأعلى الحد الأقصى لعدد الجهات المُصدِرة لكل مصدر من المستوى الأعلى هو حاليًا اثنان. حدِّد بعناية الجهات المُصدِرة لكل صفحة.
الرموز المميّزة لكل جهة إصدار على جهاز يبلغ الحد الأقصى لعدد الرموز المميّزة لكل جهة إصدار على جهاز معيّن حاليًا 500 رمز. احرص على إبقاء عدد الرموز المميّزة أقل من 500 رمز لكل جهة إصدار.

احرص على معالجة الأخطاء في صفحة الويب عند محاولة إصدار الرموز المميّزة.
تغيير الالتزامات الرئيسية على كل جهة إصدار PST إتاحة نقطة نهاية تتضمّن التزامات مفاتيح التشفير التي يمكن تغييرها كل 60 يومًا، وسيتم تجاهل أي عملية إعادة تدوير تتم بشكل أسرع مما سبق. إذا كانت صلاحية مفاتيحك ستنتهي بعد أقل من 60 يومًا، يجب تعديل التزاماتك المتعلقة بالمفاتيح قبل هذا التاريخ لتجنُّب حدوث أي انقطاع في الخدمة (اطّلِع على التفاصيل).
مدة صلاحية سجلّ تحصيل القيمة يمكن تحديد مدة صلاحية سجلّ RR لتحديد تاريخ انتهاء صلاحيته. بما أنّه يتم تخزين بيانات RR مؤقتًا لتجنُّب إجراء مكالمات جديدة غير ضرورية لاسترداد القيمة من جهة المُصدِر، من المهم التأكّد من توفُّر إشارات استرداد قيمة جديدة بما يكفي. بما أنّ هناك حدًا أقصى لعدد عمليات تحصيل القيمة يبلغ رمزَين كل 48 ساعة، من المهم تحديد مدة صلاحية رمز تحصيل القيمة لكي تتمكّن من تنفيذ طلبات تحصيل القيمة بنجاح خلال هذه الفترة الزمنية على الأقل (يجب ضبط مدة صلاحية رمز تحصيل القيمة وفقًا لذلك). ننصحك بضبط مدّة الصلاحية هذه على مستوى الأسابيع.

أمثلة على السيناريوهات

السيناريو 1: مدة صلاحية الرمز الترويجي أقل من 24 ساعة (t=t) ويتم تحصيل قيمة الرمز الترويجي متعدد المرات خلال فترة 48 ساعة.

مثال على السيناريو 1 لوقت الاستجابة في الخدمة: عمر صغير
في هذا السيناريو، هناك فترة تبلغ 28 ساعة لن يتمكّن فيها المستخدم من تحصيل قيمة الرموز المميّزة الجديدة، وستنتهي صلاحية جميع القيم المتكررة.

السيناريو 2: مدة صلاحية الرمز الترويجي هي 24 ساعة ويتم تحصيل قيمة الرمز الترويجي متعدد المرات خلال فترة 48 ساعة.

مثال على السيناريو 2 لوقت الاستجابة في المحيط الهادئ: مدة صلاحية 24 ساعة
في هذا السيناريو، بما أنّ مدة صلاحية الرمز المرسَل من المطوّر هي 24 ساعة، يمكن تحصيل قيمة الرموز خلال 48 ساعة بأكملها بدون أي قيود.

السيناريو 3: مدة صلاحية الرمز المميّز للمكافأة هي 48 ساعة ويتم تحصيل القيمة متعدد المرات خلال فترة الـ 48 ساعة.

مثال على السيناريو 3 من PST: مدة صلاحية 48 ساعة
في هذا السيناريو، بما أنّ مدة صلاحية الرمز المرسَل من المطوّر هي 48 ساعة، يمكن تحصيل قيمة الرمز خلال هذه المدة بدون أي قيود.

تشغيل العرض الترويجي

قبل استخدام PST، ننصحك بالإعداد باستخدام الإصدار التجريبي أولاً. لتجربة الإصدار التجريبي من PST، عليك تشغيل Chrome مع إضافة علامات لتفعيل التزامات مُصدر الإصدار التجريبي المفتاحية (اتّبِع التعليمات المتوفّرة في صفحة الإصدار التجريبي).

شاشة العرض التوضيحي لخدمة PST

من خلال تشغيل هذا العرض التجريبي، يستخدم المتصفّح ملفَي برمجة تطبيقات لخدمة إصدار الرموز المميّزة واستخدامها لتوفير الرموز المميّزة واستخدامها.

اعتبارات فنية

سيعمل العرض الترويجي على أفضل نحو إذا نفّذت الخطوات التالية:

  • تأكَّد من إيقاف جميع نُسخ Chrome قبل تشغيل Chrome باستخدام العلامات.
  • إذا كنت تستخدم جهاز كمبيوتر يعمل بنظام التشغيل Windows، يمكنك الاطّلاع على هذا الدليل الذي يشرح كيفية تمرير المَعلمات إلى الملف الثنائي القابل للتنفيذ من Chrome.
  • افتح "أدوات مطوّري البرامج في Chrome" ضمن التطبيقات > مساحة التخزين > الحالة الخاصة الرموز المميّزة أثناء استخدام التطبيق التجريبي للاطّلاع على الرموز المميّزة التي أصدرَها/استردّها مُصدر التطبيق التجريبي.
شاشة "أدوات مطوّري البرامج في Chrome" تعرض توقيت المحيط الهادئ

الإعداد لاستخدام الميزة

الانضمام إلى الجهات المُصدِرة

تلعب الجهات المُصدِرة دورًا رئيسيًا في توقيت المحيط الهادئ. وتمنح هذه العلامات قيمًا للعناصر المميزة لتحديد ما إذا كان المستخدم برنامج تتبُّع أم لا. إذا كنت تريد بدء استخدام PST بصفتك جهة إصدار، عليك التسجيل من خلال إكمال عملية تسجيل جهة الإصدار.

لتقديم طلب ليصبح جهة إصدار، على مشغّل الموقع الإلكتروني لجهة الإصدار فتح مشكلة جديدة في مستودع GitHub باستخدام نموذج "جهة إصدار PST الجديدة". اتّبِع الإرشادات الواردة في المستودع لتعبئة المشكلة. بعد التحقّق من نقطة نهاية، سيتم دمجها في هذا المستودع وستبدأ البنية الأساسية من جهة خادم Chrome في جلب هذه المفاتيح.

خوادم الجهات المُصدِرة

الجهات المُصدِرة والمُستخدِمة هي الجهات الرئيسية في PST، وتعدّ الخوادم والرموز المميّزة هما أداة PST الرئيسية. على الرغم من أنّنا قد قدّمنا بعض التفاصيل حول الرموز المميّزة في مستندات GitHub، أردنا تقديم المزيد من التفاصيل حول خوادم PST. للإعداد كمُصدِر لشهادات PST، عليك أولاً إعداد خادم إصدار.

نشر بيئتك: خوادم المُصدرين

لتنفيذ خادم مُصدِّر الرموز المميّزة، عليك إنشاء تطبيق خاص بك على جانب الخادم يعرِض نقاط نهاية HTTP.

يتألّف مكوّن المُصدِر من وحدتَين رئيسيتين: (1) خادم المُصدِر و (2) مُصدِر الرمز المميّز.

مكونات خادم جهة الإصدار

كما هو الحال مع جميع التطبيقات الموجّهة إلى الويب، ننصحك بإضافة طبقة حماية إضافية إلى خادم جهة الإصدار.

  1. خادم المُصدر: في مثال التنفيذ، يكون خادم المُصدر هو خادم Node.js الذي يستخدم إطار عمل Express لاستضافة نقاط نهاية HTTP الخاصة بالمُصدر. يمكنك الاطّلاع على نموذج الرمز على GitHub.

  2. جهة إصدار الرمز المميّز: لا يتطلّب المكوّن التشفيري الخاص بجهة الإصدار أي لغة معيّنة، ولكن بسبب متطلبات الأداء لهذا المكوّن، نقدّم مثالاً على تنفيذ لغة C يستخدم مكتبة Boring SSL لإدارة الرموز المميّزة. يمكنك العثور على مثال على رمز المُصدر والمزيد من المعلومات عن عملية التثبيت على GitHub.

  3. المفاتيح: يستخدم مكوّن جهة إصدار الرموز المميّزة مفاتيح مخصّصة لتشفير الرموز المميّزة. يجب حماية هذه المفاتيح وتخزينها في مساحة تخزين آمنة.

المتطلبات الفنية لخوادم الجهات المُصدِرة

وفقًا للبروتوكول، عليك تنفيذ نقطتَي نهاية HTTP على الأقل في خادم المُصدر:

  • التزام المفتاح (على سبيل المثال، /.well-known/private-state-token/key-commitment): هي نقطة النهاية التي ستتوفّر فيها تفاصيل المفتاح العام للتشفير للمتصفّحات لتأكيد أنّ خادمك شرعي.
  • إصدار الرمز المميّز (على سبيل المثال، /.well-known/private-state-token/issuance): نقطة نهاية إصدار الرمز المميّز التي ستتم فيها معالجة جميع طلبات الرموز المميّزة. ستكون نقطة النهاية هذه هي نقطة دمج مكوّن جهة إصدار الرمز المميّز.

كما ذكرنا سابقًا، بسبب العدد الكبير المتوقع للزيارات التي قد يتعامل معها هذا الخادم، ننصح بنشره باستخدام بنية أساسية قابلة للتوسّع (على سبيل المثال، في بيئة السحابة الإلكترونية) لتتمكّن من تعديل الخلفيّة استنادًا إلى الطلب المتغيّر.

إرسال طلب إلى خادم جهة الإصدار

نفِّذ طلب جلب موقع إلكتروني إلى حِزمة إصدار الرموز من أجل إصدار رموًز جديدة.

 // issuer request
    await fetch("/.well-known/private-state-token/issuance", {
      method: "POST",
      privateToken: {
        version: 1,
        operation: "token-request"
      }
    });

الاطّلاع على مثال على الرمز

خوادم Redeemer

ستحتاج إلى تنفيذ خدمة تحصيل قيمة الرمز المميّز من خلال إنشاء تطبيق من جهة الخادم. سيتيح لك ذلك قراءة الرموز المميّزة التي يُرسِلها مُصدِر البطاقة. توضّح الخطوات التالية كيفية تحصيل الرموز المميّزة وكيفية قراءة سجلّات تحصيل الرموز المميّزة المرتبطة بهذه الرموز.

يمكنك اختيار تشغيل جهة الإصدار وجهة تحصيل القيمة في الخادم نفسه (أو مجموعة من الخوادم).

مكونات خادم Redeemer
مكونات عرض PST التجريبي: هذه هي المكونات الرئيسية لخادم تحصيل القيمة. خادم تحصيل القيمة (تطبيق Node.js) وبرنامج تحصيل القيمة (مكوّن التشفير المسؤول عن التحقّق من التوقيعات والرموز المميّزة خلال عملية تحصيل القيمة)

المتطلبات الفنية لخوادم تحصيل القيمة

وفقًا للبروتوكول، عليك تنفيذ نقطتَي نهاية HTTP على الأقل ل خادم تحصيل القيمة:

  • /.well-known/private-state-token/redemption: نقطة النهاية التي سيتم من خلالها تنفيذ جميع عمليات redeemed الاستفادة من الرموز المميّزة ستكون نقطة النهاية هذه هي المكان الذي سيتم فيه دمج عنصر تحصيل القيمة للرمز المميّز

إرسال طلب إلى خادم تحصيل القيمة

للاستفادة من الرموز المميّزة، عليك تنفيذ طلب جلب موقع إلكتروني ل حزمة الاستفادة من الرموز المميّزة من أجل الاستفادة من الرموز المميّزة التي تم إصدارها من قبل.

    // redemption request
    await fetch("/.well-known/private-state-token/redemption", {
      method: "POST",
      privateToken: {
        version: 1,
        operation: "token-redemption",
        refreshPolicy: "none"
      }
    });

اطّلِع على عيّنة الرمز البرمجي.

بعد تحصيل رمز مميّز، يمكنك إرسال سجلّ تحصيل القيمة (RR) من خلال تنفيذ طلب استرجاع آخر:

    // attach redemption records from the issuers to the request
    await fetch("<DESTINATION_RESOURCE>", {
      method: "POST",
      privateToken: {
        version: 1,
        operation: "send-redemption-record",
        issuers: [<ISSUER_DOMAIN>]
      }
    });

اطّلِع على عيّنة الرمز البرمجي.

نشر عملية التنفيذ

لاختبار عملية التنفيذ، انتقِل أولاً إلى صفحة الويب التي يتم فيها إجراء اتّصال برمجي لإصدار الرمز المميّز وتأكَّد من أنّه تم إنشاء الرموز المميّزة وفقًا لمنطقك. تأكَّد في الخلفية من أنّ المكالمات تم إجراؤها وفقًا للمواصفات. بعد ذلك، انتقِل إلى صفحة الويب التي يتم فيها إجراء مكالمة تحصيل القيمة وتأكَّد من أنّه تم إنشاء سجلّات RR وفقًا لمنطقك.

عمليات النشر في العالم الحقيقي

ننصحك باختيار المواقع الإلكترونية المستهدَفة التي تشكّل جزءًا من حالة الاستخدام الخاصة بك:

  • عدد قليل من الزيارات الشهرية (أقل من مليون زيارة في الشهر تقريبًا): يجب أولاً نشر واجهة برمجة التطبيقات على شريحة جمهور صغيرة.
  • أنت تملكها وتتحكّم فيها: يمكنك إيقاف عملية التنفيذ بشكل سريع إذا لزم الأمر بدون الحصول على الموافقات المعقّدة.
  • لا يزيد عن جهة إصدار واحدة: للحد من عدد الرموز المميّزة من أجل تبسيط الاختبار.
  • لا يُسمح بأكثر من شخصَين للاستفادة من العرض: عليك تبسيط عملية تحديد المشاكل وحلّها في حال حدوثها.

سياسة الأذونات

لكي تعمل بشكل صحيح، يجب أن تكون PST API متاحة للصفحة ذات المستوى الأعلى وأي موارد فرعية تستخدم واجهة برمجة التطبيقات.

يتم التحكّم في عملية طلب الرمز المميّز من خلال التوجيه private-state-token-issuance. تخضع العمليتان token-redemption وsend-redemption-record للتوجيه private-state-token-redemption. في الإصدار 132 من Chrome والإصدارات الأحدث، يتم ضبط القائمة المسموح بها لهذه التعليمات على * (جميع المصادر) تلقائيًا. وهذا يعني أنّ الميزة متاحة للصفحة ذات المستوى الأعلى، وإطارات iframe من المصدر نفسه، وإطارات iframe من مصادر متعددة بدون تفويض صريح.

يمكنك إيقاف إصدار أو تحصيل رمز PST لصفحات معيّنة على موقعك الإلكتروني عن طريق تضمين private-state-token-issuance=() وprivate-state-token-redemption=() في عنوان Permissions-Policy لكل صفحة.

يمكنك أيضًا استخدام العنوان Permissions-Policy للتحكّم في إمكانية وصول الجهات الخارجية إلى PST. استخدِم self وأي مصادر تريد السماح لها بالوصول إلى واجهة برمجة التطبيقات كمَعلمات لقائمة مصادر العناوين. على سبيل المثال، لإيقاف استخدام توقيت المحيط الهادئ بالكامل في جميع سياقات التصفّح باستثناء مصدرك وhttps://example.com، اضبط عناوين استجابة HTTP التالية:

Permissions-Policy:private-state-token-issuance=(self "https://example.com"),private-state-token-redemption=(self "https://example.com")

لتفعيل واجهة برمجة التطبيقات لجميع الموارد من مصادر مختلفة، اضبط قائمة المصادر على *.

تعرَّف على كيفية التحكّم في ميزات "مبادرة حماية الخصوصية" باستخدام "سياسة الأذونات" أو التعمّق في فهم سياسة الأذونات.

تحديد المشاكل وحلّها

يمكنك فحص ملفات PST من علامتَي التبويب "الشبكة" و"التطبيق" في "أدوات مطوّري البرامج في Chrome".

في علامة التبويب "الشبكة":

فحص &quot;أدوات مطوّري البرامج&quot; لعلامة التبويب &quot;الشبكة&quot;
فحص DevTools لـ PST: انتقِل إلى الشبكة > رموز الحالة الخاصة للحصول على جميع المعلومات ذات الصلة برموز المرور وجهات إصدار صفحة معيّنة.

في علامة التبويب "التطبيق":

فحص أدوات مطوّري البرامج لعلامة التبويب &quot;التطبيق&quot;
فحص DevTools لحالة PST: انتقِل إلى "التطبيق" > "الرموز المميّزة للحالة الخاصة" للحصول على جميع المعلومات ذات الصلة بالرموز المميّزة وجهات إصدار صفحة معيّنة.

يمكنك الاطّلاع على مزيد من المعلومات عن دمج أدوات المطوّرين.

أفضل الممارسات المتعلّقة بالعملاء

إذا كانت وظائف موقعك الإلكتروني المهمة تعتمد على جهات إصدار معيّنة للرموز المميّزة، امنح الأولوية لها. يُرجى الاتصال برقم ‎hasPrivateToken(issuer) لموفّري بطاقات الائتمان المفضّلين هؤلاء قبل تحميل أي نصوص برمجية أخرى. هذا أمر مهم لمنع حالات تعذُّر تحصيل القيمة المحتملة.

لا يمكن أن يزيد عدد الجهات المُصدِرة لكل مستوى أعلى من مستويَين، وقد تحاول النصوص البرمجية التابعة لجهات خارجية أيضًا استدعاء hasPrivateToken(issuer) لمنح الأولوية للجهات المُصدِرة المفضّلة لديها. لذا، عليك تأمين الجهات المُصدِرة الأساسية مُسبقًا للتأكّد من أنّ موقعك الإلكتروني يعمل على النحو المتوقّع.

  // Prioritize your critical token issuer.
  document.hasPrivateToken('https://critical-issuer.example')
    .then(hasToken => {
      if (hasToken) {
        // Use the token or perform actions based on its availability.
      } else {
        // Handle the case where the token is not available.
      }
    });

  // Load third-party scripts or secure another token issuer (up to two in total).

أفضل الممارسات المتعلقة بالخادم وتحديد المشاكل وحلّها

لكي يعمل خادم المُصدِر والمُستردّ بشكلٍ فعّال، ننصحك باتّباع أفضل الممارسات التالية لضمان عدم مواجهة أي تحديات تتعلّق بالوصول أو الأمان أو التسجيل أو عدد الزيارات في PST.

  • يجب أن تطبّق نقاط النهاية نظام تشفير قويًا باستخدام بروتوكول أمان طبقة النقل (TLS) 1.3 أو 1.2.
  • يجب أن تكون البنية الأساسية جاهزة للتعامل مع أعداد الزيارات المتغيرة (بما في ذلك الارتفاعات المفاجئة).
  • تأكَّد من حماية مفاتيحك وأمانها، بما يتوافق مع سياسة التحكّم في الوصول واستراتيجية إدارة المفاتيح وخطط استمرارية الأعمال.
  • أضِف مقاييس المراقبة إلى حِزمة التطبيقات للتأكّد من توفُّر بيانات المراقبة اللازمة لفهم الاستخدام والمشاكل المتعلّقة بالأداء والاختناقات بعد الانتقال إلى مرحلة الإنتاج.

مزيد من المعلومات

  1. راجِع مستندات المطوّرين:
    1. ابدأ بقراءة نظرة عامة لتكون على دراية بتنسيق PST وإمكاناته.
    2. شاهِد الفيديو التقديمي لبرنامج PST.
    3. جرِّب الإصدار التجريبي من PST.
    4. يمكنك أيضًا الاطّلاع على الشرح المتعلّق بواجهة برمجة التطبيقات للتعرّف على المزيد من التفاصيل حولها.
    5. يمكنك الاطّلاع على مزيد من المعلومات عن المواصفات الحالية لواجهة برمجة التطبيقات.
  2. يمكنك المساهمة في المحادثة من خلال GitHub المشاكل أو W3C المكالمات.
  3. لفهم أيّ من المصطلحات بشكل أفضل، راجِع مسرد "مبادرة حماية الخصوصية".
  4. لمزيد من المعلومات عن مفاهيم Chrome، مثل "مرحلة تقييم وتجربة" أو "ميزات Chrome الاختبارية"، راجِع الفيديوهات والمقالات القصيرة المتاحة من goo.gle/cc.