טעינת סקריפטים של מודעות באופן סטטי
קל לארגן דפים בעזרת אוספים
אפשר לשמור ולסווג תוכן על סמך ההעדפות שלך.
סקירה כללית
הביקורת הזו בודקת אם סקריפטים של מודעות מוחדרים לדף.
משאבים אחרים בדף עשויים לעכב את האחזור והטעינה של פריטים שהוחדרו
סקריפטים, שיעכבו את טעינת המודעות. במצבים מסוימים,
לא ניתן לאחזר בכלל סקריפטים, ולכן המודעות לא נטענות
את כל החלקים.
המלצות
יש לטעון סקריפטים באמצעות תגי סקריפטים אסינכרוניים כדי לשפר את המהירות. סורק הטעינה מראש של הדפדפן
יכולים לאחזר תגי סקריפטים מוקדם יותר, גם אם משאבים שחוסמים עיבוד
ביצוע הסקריפט.
שגוי |
<script>
var el = document.createElement('script');
el.src = 'https://securepubads.g.doubleclick.net/tag/js/gpt.js';
var node = document.getElementsByTagName('script')[0];
node.parentNode.insertBefore(el, node);
</script>
|
תקין |
<script async src="https://securepubads.g.doubleclick.net/tag/js/gpt.js"></script>
|
זיהוי המקור של סקריפטים של מודעות שהוחדרו
לפעמים לא ברור מאליו איך סקריפט של מודעה מוחדר לדף,
או אפילו אם בכלל מבצעים לך החדרה. לדוגמה, כשבוחנים את המקור
של הדף לאחר טעינתו, תג סקריפט שהוחדר עשוי להופיע
שלא ניתן להבחין בינם לבין תג שנטען באופן סטטי.
במקרים כאלה, צריך להשתמש בכרטיסייה 'רשת' בכלי הפיתוח ל-Chrome כדי לזהות מה המקור
סקריפטים של מודעות שהוחדרו.
- פותחים את כלי הפיתוח על ידי הקשה על
Control+Shift+J
או על Command+Option+J
(ב-Mac).
- עוברים לכרטיסייה רשת.
- אם האפשרות לא מוצגת עדיין, לוחצים על סינון.
כדי לפתוח את סרגל הסינון ולהקליד את
השם של הסקריפט שסומן על ידי הביקורת בתיבת הטקסט.
- אם הטבלה לא מוצגת, לוחצים לחיצה ימנית על כותרת הטבלה ובוחרים
יוזם כדי לכלול את העמודה 'יוזם' בבקשת הרשת
טבלת Waterfall.
- כדי לתעד את התנועה ברשת, צריך לטעון מחדש את הדף.

כמו שאפשר לראות בצילום המסך שלמעלה, העמודה 'יוזם' תכיל מידע
על מקור הסקריפט המדובר. אפשר ללחוץ על קישור המקור כדי
לדלג ישירות אל הקוד שאחראי לשליחת הבקשה לסקריפט המודעה, או
אפשר להעביר את העכבר מעל קישור המקור כדי לראות את כל השיחות שהובילו לבקשה.
הביקורת הזו פועלת במסגרת רשימת היתרים של סקריפטים של מודעות שידועים כבטוחים
לטעינה סטטית. הרשימה הנוכחית היא:
ספרייה |
סקריפטים |
AdSense |
pagead2.googlesyndication.com/pagead/js/adsbygoogle.js
|
Amazon Publisher Services |
amazon-adsystem.com/aax2/apstag.js
|
מגיש הצעות מחיר ישירות ב-Criteo |
static.criteo.net/js/*/publishertag.js
|
תג Google Publisher |
googletagservices.com/tag/js/gpt.js
securepubads.g.doubleclick.net/tag/js/gpt.js
|
Index Exchange |
js-sec.indexww.com/ht/p/*.js
|
התערבות נגד document.write()
"סקריפטים אסינכרוניים" שהוחדרו לסקריפט נחשבות למזיקות
האצת קטעי טקסט אסינכרוניים
אלא אם צוין אחרת, התוכן של דף זה הוא ברישיון Creative Commons Attribution 4.0 ודוגמאות הקוד הן ברישיון Apache 2.0. לפרטים, ניתן לעיין במדיניות האתר Google Developers. Java הוא סימן מסחרי רשום של חברת Oracle ו/או של השותפים העצמאיים שלה.
עדכון אחרון: 2024-08-22 (שעון UTC).
[null,null,["עדכון אחרון: 2024-08-22 (שעון UTC)."],[[["\u003cp\u003eThis audit identifies ad scripts injected into the page that may delay or prevent ad loading.\u003c/p\u003e\n"],["\u003cp\u003eUse async script tags to improve loading speed, enabling the browser to fetch scripts earlier.\u003c/p\u003e\n"],["\u003cp\u003eIf the source of an injected ad script is unclear, Chrome DevTools' Network tab can be used to identify it.\u003c/p\u003e\n"],["\u003cp\u003eA list of safe-to-load ad scripts is provided, including those from AdSense, Amazon, Criteo, Google Publisher Tag, and Index Exchange.\u003c/p\u003e\n"]]],["Ad scripts injected into a page can delay or prevent ad loading. To improve speed, load scripts using `async` script tags, allowing the browser to fetch them earlier. To identify injected scripts, use Chrome DevTools' Network tab: filter by the script name and enable the \"Initiator\" column to find the source. The document provides examples of correct and incorrect code for loading scripts and includes a list of ad scripts from AdSense, Amazon, Criteo, Google Publisher Tag, and Index Exchange.\n"],null,["# Load ad scripts statically\n\nOverview\n--------\n\nThis audits checks whether or not ad scripts are being injected into the page.\nOther resources on the page may delay the fetching and loading of injected\nscripts, which will in turn delay the loading of ads. In some situations these\nscripts may not be fetched at all, preventing ads from being loaded all\ntogether.\n\nRecommendations\n---------------\n\nLoad scripts via async script tags to improve speed. The browser preload scanner\ncan fetch script tags earlier, even if render blocking resources are blocking\nthe script execution.\n\n|---------------|-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|\n| **Incorrect** | ```html \u003cscript\u003e var el = document.createElement('script'); el.src = 'https://securepubads.g.doubleclick.net/tag/js/gpt.js'; var node = document.getElementsByTagName('script')[0]; node.parentNode.insertBefore(el, node); \u003c/script\u003e ``` |\n| **Correct** | ```html \u003cscript async src=\"https://securepubads.g.doubleclick.net/tag/js/gpt.js\"\u003e\u003c/script\u003e ``` |\n\n### Identify the source of injected ad scripts\n\nSometimes it may not be obvious how an ad script is being injected into a page,\nor even that it's being injected at all. For example, when examining the source\nof a page after it's loaded, a script tag that has been injected may appear\nindistinguishable from a tag that was loaded statically.\n\nIn these cases, use the Network tab in Chrome DevTools to determine the source\nof injected ad scripts.\n\n1. Open DevTools by pressing `Control+Shift+J` or `Command+Option+J` (Mac).\n2. Navigate to the **Network** tab.\n3. If not already visible, click **Filter** to open the filter bar and type the name of the script flagged by this audit into the text box.\n4. If not already visible, right-click on any table header and select **Initiator** to include the Initiator column in the network request waterfall table.\n5. Reload the page to capture network traffic.\n\nAs seen in the above screenshot, the initiator column will contain information\nabout the source of the script in question. You can click on the source link to\njump directly to the code responsible for issuing the ad script request, or\nhover over the source link to see all of the calls leading up to the request.\n\nMore information\n----------------\n\nThis audit operates against a allowlist of ad scripts which are known to be safe\nto load statically. The current list is:\n\n| Library | Script(s) |\n|---------------------------|--------------------------------------------------------------------------------------|\n| AdSense | `pagead2.googlesyndication.com/pagead/js/adsbygoogle.js` |\n| Amazon Publisher Services | `amazon-adsystem.com/aax2/apstag.js` |\n| Criteo Direct Bidder | `static.criteo.net/js/*/publishertag.js` |\n| Google Publisher Tag | `googletagservices.com/tag/js/gpt.js` `securepubads.g.doubleclick.net/tag/js/gpt.js` |\n| Index Exchange | `js-sec.indexww.com/ht/p/*.js` |\n\n[Intervening against document.write()](https://developers.google.com/web/updates/2016/08/removing-document-write) \n\n[Script-injected \"async scripts\" considered harmful](https://www.igvita.com/2014/05/20/script-injected-async-scripts-considered-harmful/) \n\n[Speeding Up Async Snippets](https://csswizardry.com/2022/10/speeding-up-async-snippets/) \n[View audit source](https://github.com/googleads/publisher-ads-lighthouse-plugin/tree/HEAD/lighthouse-plugin-publisher-ads/audits/script-injected-tags.js) [Improve this article](https://github.com/googleads/publisher-ads-lighthouse-plugin/tree/HEAD/docs/audits/script-injected-tags.md) [Report an issue](https://github.com/googleads/publisher-ads-lighthouse-plugin/issues/new?labels=documentation&template=documentation-feedback.md&title=Documentation+feedback%3A+script-injected-tags.md)\n\n\u003cbr /\u003e"]]