FedCM: واجهة برمجة تطبيقات لاتحاد الهوية تحافظ على الخصوصية

توضّح هذه الصفحة مزايا واجهة برمجة التطبيقات FedCM، والجهات التي يجب أن تفكر في استخدامها وكيفية تفاعل المستخدمين مع واجهة برمجة التطبيقات FedCM.

إدارة بيانات الاعتماد المُوحَّدة (FedCM) هي نهج يركز على الخصوصية ويراعي سهولة الاستخدام في ما يتعلّق بخدمات الهوية المُوحَّدة (مثل تسجيل الدخول باستخدام موفِّر الهوية) ولا يعتمد على ملفات تعريف الارتباط التابعة لجهات خارجية أو عمليات إعادة التوجيه للمواقع الإلكترونية.

باستخدام FedCM، يتم تقديم طريقة جديدة للمصادقة للمستخدم على موقع إلكتروني يستخدم موفِّر هوية تابعًا لجهة خارجية.

Browser Support

  • Chrome: 51.
  • Edge: 79.
  • Firefox: not supported.
  • Safari: not supported.

Source

ما هو اتحاد الهوية؟

تفوض عملية الدمج الموحّد للهوية مصادقة شخص (مستخدم أو كيان) أو تفويضه إلى موفِّر هوية خارجي موثوق به. بعد ذلك، يسمح موفِّر الهوية للفرد بتسجيل الدخول إلى موقع إلكتروني تابع للطرف المعتمَد. من خلال توحُّد الهوية، يعتمد مقدّم الخدمات على موفِّر الهوية لتزويد المستخدم بحساب بدون الحاجة إلى اسم مستخدم وكلمة مرور جديدَين.

باستخدام حلول الهوية المُدمَجة، لا يحتاج المستخدم إلى إنشاء مجموعة أخرى من بيانات الاعتماد لكلّ مقدّم خدمات اعتماد. ويؤدي ذلك إلى تحسين تجربة المستخدم وتقليل فرص التعرّض للاصطياد الاحتيالي والمساعدة في الحصول على معلومات المستخدمين التي تم التحقّق منها من مقدّمي هوية موثوق بهم.

الحلول التقليدية وملفات تعريف الارتباط التابعة لجهات خارجية

تعتمد آليات الدمج التقليدية للهوية على إطارات iframe أو عمليات إعادة التوجيه أو ملفات تعريف الارتباط التابعة لجهات خارجية، ما يتسبب في حدوث مشاكل تتعلّق بالخصوصية. يمكن استغلال هذه الحلول لتتبُّع المستخدمين على الويب، ولا يمكن للمتصفّحات التمييز بين خدمات تحديد الهوية المشروعة وعمليات المراقبة غير المرغوب فيها.

مع أخذ مخاوف الخصوصية في الاعتبار، تحظر المتصفحات الرئيسية استخدام ملفات تعريف الارتباط التابعة لجهات خارجية. وقد يؤثر ذلك في بعض الوظائف. من خلال جهود المنتدى وبفضل أبحاثنا، تبيّن لنا أنّ هناك بعض عمليات الدمج المتعلّقة باتحاد الهوية التي تتأثر بقيود ملفات تعريف الارتباط التابعة لجهات خارجية.

دمج الهوية باستخدام واجهة برمجة التطبيقات FedCM

تهدف واجهة برمجة التطبيقات FedCM إلى تفعيل عمليات المصادقة هذه المهمة حتى للمستخدمين الذين يختارون التصفّح مع حظر ملفات تعريف الارتباط التابعة لجهات خارجية.

لا تعتمد واجهة برمجة التطبيقات FedCM على أي بروتوكول، ويمكن تنفيذها كحل مستقل أو كطبقة إضافية يمكن أن تستفيد منها البروتوكولات المختلفة. على سبيل المثال، يمكن لخادم OAuth الوظيفي الاستفادة من تجربة تسجيل الدخول بنقرة واحدة التي تتوسطها المتصفحات في FedCM وواجهة المستخدم البسيطة من خلال تنفيذ نقاط نهاية FedCM ثم استبدال رمز التفويض الذي يتم إرجاعه في استجابة FedCM برمز دخول OAuth.

لماذا نحتاج إلى FedCM؟

مقارنةً بالحلول التقليدية، يوفّر هذا المعيار فوائد متعدّدة لمنظومة الويب المتكاملة، وهو مصمّم ليراعي المستخدمين ومطوّري موفّري خدمات الربط وموفّري خدمات الهوية.

إتاحة حلول تحديد الهوية بدون ملفات تعريف الارتباط التابعة لجهات خارجية

يمكن أن يساعد FedCM في تقليل الاعتماد على ملفات تعريف الارتباط التابعة لجهات خارجية، والتي غالبًا ما تُستخدَم في تتبُّع المستخدِمين على الويب. توفّر واجهة برمجة التطبيقات تجربة تسجيل دخول مخصّصة حتى للمستخدمين الذين يختارون التصفّح مع حظر ملفات تعريف الارتباط التابعة لجهات خارجية.

تم دمج FedCM أيضًا مع واجهات برمجة تطبيقات أخرى من "مبادرة حماية الخصوصية". على سبيل المثال، تستخدم واجهة برمجة التطبيقات Storage Access API مصادقة FedCM كأحد إشارات الثقة. يفيد هذا الدمج المواقع الإلكترونية التي تعتمد على كلّ من FedCM لأجل مصادقة وإطار عمل SAA لتفعيل إطارات iframe من مصادر مختلفة للوصول إلى مساحة التخزين اللازمة.

تجربة مستخدم محسّنة

يوفّر FedCM مربّع حوار لواجهة مستخدِم تتوسّطها المتصفّح لإجراء عملية تسجيل دخول بسيطة بنقرة واحدة. تعالج واجهة برمجة التطبيقات أيضًا مشكلة صفحات تسجيل الدخول المُكتظة، والتي يُشار إليها أحيانًا باسم مشكلة NASCAR.

مثال على مشكلة NASCAR: موقع إلكتروني يتضمّن واجهة مستخدم تشوشها مجموعة من خيارات تسجيل الدخول السبعة المختلفة
مثال على مشكلة NASCAR: موقع إلكتروني يتضمّن واجهة مستخدم تشوشها خيارات موفِّري الهوية الكثيرة.

بدلاً من توفير عدد كبير جدًا من أزرار تسجيل الدخول عبر الشبكات الاجتماعية، يوفّر FedCM واجهة أبسط وسهلة الاستخدام.

الأمان

يتيح نهج "الهوية المُدمجة" للمستخدمين استخدام حسابات موثوق بها تديرها خدمات ماذّد الهوية. باستخدام هذا النهج، لا يحتاج المستخدمون إلى إضافة بيانات الاعتماد إلى كل موقع إلكتروني. ويؤدي ذلك إلى تقليل مساحة سطح هجمات التصيُّد الاحتيالي. بالإضافة إلى ذلك، بدلاً من تنفيذ تدابير الأمان القوية الخاصة بهم، يمكن لموفّري الخدمات الاعتماد على خبرة موفّري الهوية المتخصّصين في إدارة الهوية الآمنة.

تهدف واجهة برمجة التطبيقات FedCM إلى تسهيل عملية التعرّف الموحّد للمستخدمين، وتشجيعهم على تفضيلها على عمليات التعرّف الأقل أمانًا.

تجربة مخصّصة لعدد أكبر من المستخدمين

تعمل واجهة برمجة التطبيقات FedCM على تقليل المشاكل المتعلّقة بتجربة المستخدم أثناء عملية الاشتراك في الحساب. تُظهر الدراسات الحالة في Google Identity Service أنّ المستخدمين يفضّلون إنشاء الحسابات باستخدام مسار "النقرة الواحدة" في FedCM بدلاً من خيارات تسجيل الدخول المتعدّدة الخطوات.

باستخدام FedCM، يمكن لعدد أكبر من موفّري الهوية (IdP) تقديم تجربة تسجيل دخول بنقرة واحدة لمستخدميهم. مع وجود مزيد من موفّري الهوية الذين يوفّرون عملية تحديد الهوية بنقرة واحدة، يمكن للمستخدمين الاختيار من بين مجموعة أوسع من موفّري الهوية على موفّري خدمات الربط. توفّر مبادرة FedCM آلية محسّنة لاختيار موفِّر الهوية من خلال تقديم الحسابات الأكثر صلة للمستخدمين.

ومع ارتفاع معدّلات الاشتراك، يمكن أن تقدّم تطبيقات RP تجربة مخصّصة لعدد أكبر من المستخدمين.

إتاحة موفّري هوية متنوّعين

تهدف واجهة المستخدم المبسّطة في FedCM إلى تقديم قائمة مخصّصة للمستخدمين تضمّ موفّري الهوية المعنيّين. باستخدام آلية اختيار موفِّر الهوية في إطار FedCM، لم يعُد اختيار موفِّري الهوية من قِبل الطرف المُعتمَد محدودًا بحجم قاعدة مستخدمي موفِّر الهوية. على سبيل المثال، قد يكون لدى جزء من المستخدمين حساب على small-idp.example فقط، وليس على bigger-idp.example.

باستخدام ميزة موفّري الهوية المتعدّدين، يمكن أن يتوافق rp.example مع كل من small-idp.example وbigger-idp.example بدون تشويش واجهة المستخدم. ويعود ذلك بالنفع على جميع الأطراف:

  • يمكن للمستخدمين اختيار موفِّر خدمة المصادقة المفضّل لديهم، بغض النظر عن حجمه.
  • وصول موفّري خدمات الربط إلى المزيد من المستخدمين من خلال دعم موفّري الهوية المتعدّدين
  • تتوفّر خدمات إدارة الهوية التي تضم قاعدة مستخدمين أصغر في المزيد من خدمات المعالجة.

مَن هم المعنيّون باستخدام FedCM؟

لا نتوقع أن تكون ميزة "إدارة المحتوى في قناة العلامة التجارية" مفيدة لك إلا في حال استيفاء الشروط التالية:

  • تهدف إلى إتاحة عمليات المصادقة المُدارة حتى للمستخدمين الذين يختارون التصفُّح بدون ملفات تعريف الارتباط التابعة لجهات خارجية.
  • إذا كنت موفِّر هوية (IdP) مع جهات اعتماد تابعة لجهات خارجية إذا كانت المواقع الإلكترونية المرجعية هي مواقع إلكترونية ذات صلة بشكلٍ ذي مغزى، قد يكون من الأفضل استخدام مجموعات المواقع الإلكترونية ذات الصلة.
  • لديك حلّ هوية خاص بك ونطاقات متعددة تعتمد عليه.

إذا كنت موفِّر هوية

تتطلّب ميزة FedCM الحصول على دعم من موفِّر الهوية. لا يمكن للطرف المعتمَد استخدام FedCM بشكل مستقل. إذا كنت مقدّم خدمات، يمكنك أن تطلب من موفِّر الهوية (IdP) تقديم تعليمات.

جهات محظورة متعددة

إذا كانت جهات الإصدار التابعة لك تابعة لجهات خارجية، أو إذا كان لديك أكثر من أربع جهات إصدار تستخدم حلول الهوية التي توفّرها، تكون FedCM هي واجهة برمجة التطبيقات المُقترَحة لإدارة الهوية المُوحَّدة.

إذا كنت موفِّر هوية لديه ما يصل إلى خمسة موفِّري خدمات اعتماد، وكان لدى موفِّري خدمات الاعتماد علاقته بجهة خارجية مع موفِّر الهوية، ننصحك باستخدام مجموعات المواقع الإلكترونية المرتبطة (RWS). تسمح ميزة "المعالجة المحدودة للبيانات" بالوصول المحدود إلى ملفات تعريف الارتباط التابعة لجهات خارجية على مستوى مجموعات من المواقع الإلكترونية ذات الصلة بشكلٍ مفيد، حتى في حال حظر ملفات تعريف الارتباط التابعة لجهات خارجية.

إذا كنت تريد إتاحة عملية الدمج بدون ملفات تعريف الارتباط

تتوافق ميزة "إدارة الهوية الفيدرالية" مع عمليات تدفق الهوية الفيدرالية الأساسية حتى للمستخدمين الذين يختارون التصفّح بدون ملفات تعريف الارتباط التابعة لجهات خارجية. باستخدام FedCM، سيظل بإمكان المستخدمين الاشتراك وتسجيل الدخول والخروج باستخدام حساباتهم المُدمَجة في خدمات الربط في خدمات الجهات الخارجية.

بالإضافة إلى ذلك، تُعدّ FedCM إشارة ثقة لـ Storage Access API، ما يزيل أي مشاكل في طلبات الوصول إلى مساحة التخزين التي يبدأها موفِّر الهوية.

اختبِر ما إذا كانت عملية الدمج في الهوية ستستمر في العمل للمستخدمين الذين يختارون التصفّح بدون ملفات تعريف الارتباط التابعة لجهات خارجية من خلال حظر ملفات تعريف الارتباط التابعة لجهات خارجية على Chrome. احرص على اختبار هذه الميزات المعروفة التي يُتوقّع أن تتأثر بقيود ملفات تعريف الارتباط التابعة لجهات خارجية.

تفاعل المستخدم مع FedCM

تم تصميم FedCM ليكون مستقلاً عن بروتوكول المصادقة، ويقدّم للمستخدم عملية جديدة للمصادقة مع مقدّم خدمات اعتماد باستخدام موفِّر هوية تابع لجهة خارجية. يمكنك تجربة FedCM من خلال الإصدار التجريبي.

تسجيل الدخول إلى جهة اعتماد

تتضمّن FedCM وضعَي واجهة مستخدِم: سلبي ونشط.

الوضع التلقائي: لا يتطلب الوضع التلقائي تفاعل المستخدم لظهور طلب FedCM. عندما يصل المستخدم إلى الموقع الإلكتروني للطرف الموثوق به (RP)، قد يظهر مربّع حوار تسجيل دخول FedCM عند استدعاء navigator.credentials.get() في حال استيفاء الشروط التالية:

يُسجِّل مستخدم الدخول إلى نقطة اتصال في نقطة نهاية باستخدام FedCM في الوضع التلقائي.

الوضع النشط: في الوضع النشط، يجب تفعيل المستخدم بشكل مؤقت (مثل النقر على الزر تسجيل الدخول باستخدام…) لعرض طلب FedCM.

يُسجِّل مستخدم الدخول إلى جهة محظورة باستخدام FedCM في الوضع النشط.

يمكن للمستخدم إكمال عملية تسجيل الدخول من خلال النقر على متابعة باسم <user>. وفي حال نجاح العملية، يخزِّن المتصفّح حقيقة أنّ المستخدم قد أنشأ حسابًا موحّدًا على RP باستخدام موفِّر الهوية.

إذا لم يكن لدى المستخدم حساب على مقدّم الخدمة (RP) لدى موفّر الهوية (IdP)، يظهر مربّع حوار تسجيل مع نص بيان الإفصاح الإضافي، مثل بنود خدمة مقدّم الخدمة (RP) و سياسة الخصوصية.

.

الامتثال لقوانين الخصوصية الإلكترونية

يتضمن استخدام FedCM، سواءً بصفتها مزوّدًا لخدمات الهوية أو مقدّمًا للخدمات، تخزين المعلومات على معدّات المستخدم الطرفية أو الوصول إلى المعلومات المخزّنة فيها، وبالتالي هو نشاط يخضع لقوانين الخصوصية الإلكترونية في المنطقة الاقتصادية الأوروبية (EEA) والمملكة المتحدة بشكل عام ويتطلّب موافقة المستخدم. تقع على عاتقك مهمة تحديد ما إذا كان استخدامك لـ FedCM ضروريًا بشكل صارم لتقديم خدمة على الإنترنت طلبها المستخدم صراحةً، وبالتالي يكون معفى من شرط الحصول على موافقة. لمزيد من المعلومات، ننصحك بقراءة الأسئلة الشائعة حول الامتثال للسياسات المتعلّقة بالخصوصية في "مبادرة حماية الخصوصية".

البصر

نعمل جاهدين على تطوير ميزات جديدة لحلّ المشاكل الحالية و تقديم تجربة أفضل للمستخدمين.

  • نحن بصدد استكشاف صيغ تجربة مستخدم أكثر هدوءًا لضمان عملية مصادقة سلسة ومبسّطة وأقل تدخلاً في خصوصية المستخدمين.
  • نحن ملتزمون بتحسين خصوصية المستخدمين. نخطّط للانتقال إلى نموذج FedCM من الجيل التالي المرتكز على التفويض والذي يخفّف من مشكلة التتبّع في موفّر الهوية. باستخدام NextGen، يمكن للمستخدمين تسجيل الدخول إلى خدمات المعالجة المحدودة بدون أن يتتبّع موفِّر الهوية المستخدم.
  • يهدف إطار عمل FedCM إلى تقديم مجموعة أكبر من موفّري الهوية للمستخدمين، استنادًا إلى اختيار الطرف المعتمَد. لتحقيق ذلك، نعمل على واجهتَي برمجة التطبيقات Multi-IdP وIdP Registration.
  • نعمل جاهدين على دمج FedCM مع طرق مصادقة أخرى، مثل مفاتيح المرور، مع وسائل إضافية، مثل الملء التلقائي، لتقديم تجربة مصادقة موحّدة.

يمكنك الاطّلاع على خارطة الطريق لمعرفة المزيد من التفاصيل.

الخطوات التالية

حضِّر بيئتك لاختبار حلّ الهوية وتطويره باستخدام FedCM API.
راجِع كيفية تنفيذ حلّ الهوية باستخدام FedCM من جهة موفِّر الهوية.