تتأثر تجربتا مستخدمَين على الأقل في إضافات Classroom:
مسار الدخول المُوحَّد (SSO) من Google
فتح المستخدمين في علامات تبويب جديدة
الدخول الموحّد من Google
أثناء عملية الدخول المُوحَّد (SSO) من Google، يتم توجيه المستخدمين إلى مربّع حوار لتسجيل الدخول إلى حساباتهم على Google والموافقة على مشاركة البيانات.
الشكل 1. تصوير سياقات ملفات تعريف الارتباط الثلاثة المختلفة أثناء عملية تسجيل الدخول الموحّد
من داخل إطار iframe: (1) تطبيق Classroom ذو المستوى الأعلى، و(2) إطار iframe المضمّن التابع لجهة خارجية (DavidPuzzle على المضيف المحلي في هذه الحالة)، و (3) مربّع الحوار OAuth ذو المستوى الأعلى.
في عملية تنفيذ إضافة نموذجية، يتم ضبط ملف تعريف ارتباط خاص بالجلسة عند إكمال عملية تسجيل الدخول هذه. تتم إعادة تحميل إطار iframe الخاص بالإضافة، والذي يقع في سياق مضمّن، مع ملف تعريف ارتباط الجلسة، ما يتيح للمستخدم الوصول إلى جلسته التي تم إثبات صحتها. ومع ذلك، عند إيقاف ملفات تعريف الارتباط التابعة لجهات خارجية، لا يمكن للمواقع الإلكترونية في سياق مضمّن، مثل إطارات iframe الخاصة بالإضافات، الوصول إلى ملفات تعريف الارتباط من سياقاتها ذات المستوى الأعلى. بالنسبة إلى إضافات Classroom، لا يمكن للمستخدم الوصول إلى جلسته التي تم فيها إثبات الهوية، ويظل عالقًا في حلقة تسجيل الدخول.
بالنسبة إلى عمليات التنفيذ التي تضبط ملف تعريف ارتباط الجلسة في سياق إطار iframe المضمّن، يمكن الحدّ من هذه المشكلة باستخدام CHIPS API، الذي يتيح للمواقع الإلكترونية المضمّنة ضبط ملفات تعريف الارتباط المقسّمة والوصول إليها (ملفات تعريف الارتباط التي يتمّ ربطها بكلّ من النطاق المضمّن والنطاق الذي تمّ تضمينه). ومع ذلك، لا يمكن للتطبيقات التي تضبط ملف تعريف ارتباط الجلسة في سياق المستوى الأعلى لمربّع حوار تسجيل الدخول الوصول إلى ملف تعريف الارتباط غير المقسَّم في الإطار iframe، ما يمنع تسجيل الدخول.
علامات تبويب جديدة
للأسباب نفسها، إذا كانت لدى المستخدم جلسة مصادقة مستندة إلى ملف تعريف ارتباط في إطار iframe خاص بإضافة، وفتح الإطار للمستخدم علامة تبويب جديدة على المستوى الأعلى لتنفيذ نشاط، لن تتمكّن علامة التبويب على المستوى الأعلى من الوصول إلى ملف تعريف ارتباط الجلسة المقسَّم من الإطار. يمنع ذلك استمرار حالة جلسة إطار iframe في نشاط علامة التبويب الجديدة، وقد يضطر المستخدم إلى تسجيل الدخول مرة أخرى في علامة التبويب الجديدة، على سبيل المثال.
لا يمكن لواجهة برمجة التطبيقات CHIPS API حلّ هذه المشكلة، وذلك بحسب التصميم، إذ لا يمكن الوصول إلى ملفات تعريف الارتباط المقسّمة في إطار iframe في سياق المستوى الأعلى.
إجراءات المطوّرين
هناك بعض الإجراءات التي يجب مراعاتها لضمان استمرار عمل الإضافة على النحو المطلوب مع إيقاف Chrome تدريجيًا لملفات تعريف الارتباط التابعة لجهات خارجية.
استكشاف Storage Access API بالنسبة إلى جميع عمليات تنفيذ الإضافات، ننصحك بالاطّلاع على واجهة برمجة التطبيقات Storage Access (SAA). تتيح واجهة برمجة التطبيقات Storage Access API لإطارات iframe إمكانية الوصول إلى ملفات تعريف الارتباط خارج سياق إطار iframe. تتوفّر ميزة "الوصول السريع إلى التطبيقات" في Chrome اليوم، وهي متوافقة مع تطبيق Classroom.
فعِّل FedCM. بالإضافة إلى ذلك، إذا كنت تستخدم GIS أو مكتبة "تسجيل الدخول باستخدام حساب Google"، فإنّ الإرشادات الرسمية من فريق "إدارة الهوية" هي تفعيل FedCM. لا يحلّ هذا الإجراء محلّ إمكانات ملفات تعريف الارتباط التابعة لجهات خارجية، ولكن سيصبح مطلوبًا في "خدمات Google" كجزء من عملية إيقاف ملفات تعريف الارتباط التابعة لجهات خارجية نهائيًا. تتوفّر FedCM في Chrome اليوم، وهي متوافقة مع Classroom، ولكن لا يزال السلوك والميزات قيد التطوير، ونرحب بتلقّي الملاحظات.
الانتقال إلى نظام المعلومات الجغرافية إذا كنت تستخدم مكتبة GSIv2 المتوقّفة نهائيًا، المعروفة أيضًا باسم مكتبة "تسجيل الدخول باستخدام حساب Google"، ننصحك بشدة بالانتقال إلى
GIS، لأنّه من غير الواضح ما إذا كان سيتم توفير الدعم لمكتبة GSIv2 في المستقبل.
تقديم طلب لتأخير فترة التجربة الخاصة بالإيقاف النهائي يقدّم Chrome فترة تجريبية
لإيقاف نهائي ملفات تعريف الارتباط التابعة لجهات خارجية، وذلك للسماح لحالات الاستخدام غير الإعلانية بتأخير آثار الإيقاف النهائي لملفات تعريف الارتباط التابعة لجهات خارجية. في حال قبول الطلب، سيتم منحك رمزًا مميزًا يمكنك استخدامه في الإضافة لإبقاء ملفات تعريف الارتباط التابعة لجهات خارجية مفعّلة لموقعك الأصلي حتى عام 2024، وذلك أثناء الانتقال إلى حلّ طويل الأمد، مثل SAA. بعد تقديم الطلب، سيُطلب منك تقديم معرّف خطأ أو رابط لتقرير عن المشكلة. لقد سجّل فريقنا
هذه المشكلة في إضافات Classroom، ويمكنك تقديم هذا الخطأ.
تاريخ التعديل الأخير: 2025-08-29 (حسب التوقيت العالمي المتفَّق عليه)
[null,null,["تاريخ التعديل الأخير: 2025-08-29 (حسب التوقيت العالمي المتفَّق عليه)"],[],[],null,["# Prepare for the third-party cookie deprecation\n\n| **Warning:** Chrome has [announced](https://privacysandbox.com/news/privacy-sandbox-update/) that **third-party (3P) cookies are no longer being deprecated** . The guidance described here is no longer necessary, and **add-ons should not be impacted in\n| early 2025**. However, Chrome intends to further elevate user choice around 3P cookies, so there could still be a future where 3P cookie access is more limited than it is today. Therefore, this guide might still be helpful for developers interested in understanding how 3P cookies are used in add-ons and future-proofing against potential changes in 3P cookie availability as the Chrome user experience evolves.\n\nThis guide helps you understand the impact and necessary changes to your add-on\nintroduced by [Chrome ending support for third-party cookies](https://privacysandbox.com/intl/en_us/open-web/#how-works-on-web-hero).\n\nOverview\n--------\n\nOn **January 4, 2024** , Chrome introduced [Tracking Protection](https://blog.google/products/chrome/privacy-sandbox-tracking-protection/), which restricts\nwebsite access to third-party (3P) cookies by default, to 1% of users. In\n**early 2025** , Chrome expects to [phase out 3P cookies completely](https://privacysandbox.com/intl/en_us/open-web/#the-privacy-sandbox-timeline).\n\nAt least two user journeys are impacted in Classroom add-ons:\n\n1. The Google single sign-on (SSO) flow\n2. Launching users into new tabs\n\n### Google SSO\n\nDuring the Google SSO flow, users are navigated to a dialog to sign into their\nGoogle Account and consent to data sharing.\n\n**Figure 1.** Visualization of the three different cookie contexts during SSO\nfrom within an iframe: (1) the top level Classroom app, (2) the 3P embedded\niframe (DavidPuzzle on localhost in this case), and (3) the top level OAuth\ndialog.\n\nIn a typical add-on implementation, a session cookie is set at the completion of\nthis sign-in process. The add-on iframe, which is in an *embedded context* , is\nreloaded, now with the session cookie, allowing the user to access their\nauthenticated session. However, when 3P cookies are disabled, sites in an\nembedded context like add-on iframes can't access cookies from their respective\n*top level* contexts. For Classroom add-ons, the user is unable to access their\nauthenticated session and becomes stuck in a sign-in loop.\n\nFor implementations that set the session cookie in the embedded iframe context,\nthis issue can be mitigated by the [CHIPS API](https://developers.google.com/privacy-sandbox/3pcd/chips), which allows embedded sites to\nset and access partitioned cookies (cookies keyed on both the embedder and\nembedded domain). However, implementations that set the session cookie in the\ntop level context of the sign-in dialog are unable to access the unpartitioned\ncookie in the iframe, preventing sign-in.\n\n### New tabs\n\nFor similar reasons, if a user has a cookie-based authenticated session in an\nadd-on iframe, and the iframe launches the user into a new top level tab for an\nactivity, the top level tab is unable to access the partitioned session cookie\nfrom iframe. This prevents iframe session state from persisting to the new tab\nactivity and might force the user to sign in again in the new tab, for example.\nThe [CHIPS API](https://developers.google.com/privacy-sandbox/3pcd/chips) is not able to resolve this issue, by design; the partitioned\niframe cookies are inaccessible in a top level context.\n\nDeveloper actions\n-----------------\n\nThere are a few actions you should consider to ensure your add-on continues to\nfunction as intended as Chrome phases out 3P cookies.\n\n1. **Audit** [3P cookie usage](https://developers.google.com/privacy-sandbox/blog/cookie-countdown-2023oct#audit) in your add-on's critical user journeys. More specifically, [test with 3P cookies disabled](https://developer.chrome.com/blog/cookie-countdown-2023oct/#test) to evaluate the impact for your specific implementation.\n2. **Explore Storage Access API** . For all add-on implementations, we recommend\n that you explore the [Storage Access](https://developers.google.com/privacy-sandbox/3pcd/storage-access-api) API (SAA). SAA enables iframes to\n access their cookies outside the iframe context. SAA is available in Chrome\n today, and is supported by the Classroom app.\n\n | **Note:** If your SSO flow does not set cookies in the dialog context and your add-on does not launch users into top-level tabs, you might not need SAA. Explore the simpler [CHIPS API](https://developers.google.com/privacy-sandbox/3pcd/chips) to see if it meets your needs.\n3. **Opt-in to FedCM** . In addition, if you use [GIS](https://developers.google.com/identity/gsi/web/guides/overview), the Sign in with Google\n library, the official guidance from the Identity team is to [opt-in to\n FedCM](https://developers.google.com/identity/gsi/web/guides/fedcm-migration). This does not replace 3P cookie capabilities but it will eventually\n be required in GIS as part of the 3P cookie deprecation. FedCM is available\n in Chrome today and supported in Classroom, but behavior and features are\n still [under development](https://github.com/fedidcg/FedCM) and open to feedback.\n\n4. **Migrate to GIS** . If you use the deprecated [GSIv2 library](https://developers.google.com/identity/sign-in/web/sign-in), also known as\n the Google Sign-In library, it is strongly recommended that you [migrate to\n GIS](https://developers.google.com/identity/gsi/web/guides/migration), as support for GSIv2 going forward is unclear.\n\n5. **Apply for a deprecation trial delay** . Chrome is offering a [deprecation\n trial](https://developers.google.com/privacy-sandbox/blog/third-party-cookie-deprecation-trial) to allow non-advertising use cases to delay the effects of the 3P\n cookie deprecation. If accepted, you'll be given a token that you can use in\n your add-on to keep 3P cookies enabled for your origin through 2024, while\n migrating to a long term solution like SAA. After [applying](https://developers.google.com/privacy-sandbox/blog/third-party-cookie-deprecation-trial#apply_for_the_deprecation_trials), you'll be\n asked to provide a bug ID or link for a breakage report. Our team has\n already filed this for Classroom add-ons and you can provide [this bug](https://issuetracker.google.com/issues/273552829).\n\n| **Warning:** Developers who are accepted into the deprecation trial will automatically have 3P cookies enabled during a [grace period](https://developers.google.com/privacy-sandbox/blog/third-party-cookie-deprecation-trial#:%7E:text=We%20acknowledge%20that,the%20grace%20period) even without the token in their app. Be aware of this caveat if you'd like use the 1% deprecation to test your how your add-on functions without 3P cookies.\n| **Note:** The deprecation trial is intended for *existing* applications. If you're building an add-on today, plan to build with SAA or another implementation that allows the add-on to function without 3P cookies. You might not qualify for the deprecation trial if you don't already have an affected application.\n| **Note:** Chrome has [announced a timeline](https://privacysandbox.com/intl/en_us/news/update-on-the-plan-for-phase-out-of-third-party-cookies-on-chrome/) shift in the 3P cookie phaseout from the second half of 2024 to early 2025. This change might impact duration of the deprecation trial, and this page will be updated to reflect changes."]]