التحقُّق من تأثير التغييرات في ملفات تعريف الارتباط التابعة لجهات خارجية في سير عمل عملية تسجيل الدخول

قد يتم حظر ملفات تعريف الارتباط التابعة لجهات خارجية بسبب قيود المتصفّح أو إعدادات المستخدم أو علامات المطوّر أو سياسة المؤسسة.

يجب أن يوفّر موقعك الإلكتروني أو خدمتك تجربة رائعة لجميع المستخدمين، سواء كانت ملفات تعريف الارتباط الخارجية متاحة أم لا.

في هذه الصفحة، ستجد معلومات حول سيناريوهات الهوية الأكثر عرضة للتأثّر، بالإضافة إلى مراجع للحلول المحتملة.

إذا كان موقعك الإلكتروني يتعامل فقط مع عمليات نقل البيانات ضمن النطاق نفسه والنطاقات الفرعية، مثل publisher.example وlogin.publisher.example، لن يستخدم ملفات تعريف الارتباط على مستوى المواقع الإلكترونية، ومن غير المتوقّع أن تتأثّر عملية تسجيل الدخول بالتغييرات التي تطرأ على ملفات تعريف الارتباط التابعة لجهات خارجية.

ومع ذلك، إذا كان موقعك الإلكتروني يستخدم نطاقًا منفصلاً لتسجيل الدخول، مثلاً من خلال تسجيل الدخول باستخدام Google أو تسجيل الدخول باستخدام Facebook، أو إذا كان موقعك الإلكتروني بحاجة إلى مشاركة مصادقة المستخدمين على مستوى نطاقات أو نطاقات فرعية متعددة، من المحتمل أن تحتاج إلى إجراء تغييرات على موقعك الإلكتروني لضمان الانتقال بسلاسة من ملفات تعريف الارتباط على مستوى المواقع الإلكترونية.

رحلات المستخدم الشائعة

في السابق، اعتمدت العديد من مهام سير عمل تحديد الهوية على ملفات تعريف الارتباط التابعة لجهات خارجية. يعرض الجدول بعض رحلات المستخدمين الشائعة والحلول المحتملة لكل منها والتي لا تعتمد على ملفات تعريف الارتباط التابعة لجهات خارجية. ستوضّح الأقسام التالية الأساس المنطقي لهذه التوصيات.

في الجدول في مراحلها الأولى من التطوير. نحن نقدّر ملاحظاتك التي ستساعد في تحديد مستقبل هذه الميزات. يمكنك مشاركة أفكارك حول واجهات برمجة التطبيقات التالية: Partitioned Popins.

تجربة المستخدم واجهات برمجة التطبيقات المقترَحة
تسجيل الدخول باستخدام حساب على وسائل التواصل الاجتماعي بالنسبة إلى موفِّري الهوية: تنفيذ FedCM
بالنسبة إلى الأطراف المعتمِدة: التواصل مع موفِّر الهوية

الدخول الموحَّد

بالنسبة إلى موفّري الهوية أو الحلول المخصّصة: مجموعات المواقع الإلكترونية المرتبطة

إدارة الملفات الشخصية للمستخدمين ‫Storage Access API
مجموعات المواقع الإلكترونية ذات الصلة
CHIPS
FedCM + SAA

إدارة الاشتراكات

‫Storage Access API
مجموعات المواقع الإلكترونية ذات الصلة
CHIPS
FedCM + SAA
المصادقة Storage Access API
FedCM
Web Authentication API
Partitioned Popins

رحلات المستخدمين الأخرى

لا تعتمد هذه السيناريوهات بشكل عام على ملفات تعريف الارتباط التابعة لجهات خارجية، ومن غير المتوقّع أن تتأثّر.

أفضل طريقة لاختبار ما إذا كان مسار تسجيل الدخول يتأثر بالتغييرات في ملفات تعريف الارتباط التابعة لجهات خارجية هي الانتقال إلى مسارات التسجيل واسترداد كلمة المرور وتسجيل الدخول وتسجيل الخروج مع تفعيل علامة اختبار ملفات تعريف الارتباط التابعة لجهات خارجية.

في ما يلي قائمة تحقّق تتضمّن الإجراءات التي يجب اتّخاذها بعد حظر ملفات تعريف الارتباط التابعة لجهات خارجية:

  • تسجيل المستخدمين: يعمل إنشاء حساب جديد على النحو المتوقّع. في حال استخدام موفِّري هوية تابعين لجهات خارجية، تأكَّد من أنّ تسجيل الحسابات الجديدة يعمل مع كل عملية دمج.
  • استرداد كلمة المرور: تعمل عملية استرداد كلمة المرور على النحو المتوقّع، بدءًا من واجهة مستخدم الويب، إلى اختبارات CAPTCHA، وصولاً إلى تلقّي الرسالة الإلكترونية الخاصة باسترداد كلمة المرور.
  • تسجيل الدخول: تعمل عملية تسجيل الدخول ضمن النطاق نفسه وعند الانتقال إلى نطاقات أخرى. تذكَّر اختبار كل عملية دمج لتسجيل الدخول.
  • تسجيل الخروج: تعمل عملية تسجيل الخروج كما هو متوقّع، ويظل المستخدم مسجّلاً الخروج بعد انتهاء عملية تسجيل الخروج.

عليك أيضًا اختبار ما إذا كانت ميزات الموقع الإلكتروني الأخرى التي تتطلّب تسجيل الدخول تظل تعمل بدون ملفات تعريف الارتباط على المواقع الإلكترونية المختلفة، خاصةً إذا كانت تتضمّن تحميل موارد من مواقع إلكترونية مختلفة. على سبيل المثال، إذا كنت تستخدم شبكة توصيل المحتوى (CDN) لتحميل صور الملفات الشخصية للمستخدمين، تأكَّد من أنّ ذلك لا يزال يعمل. إذا كانت لديك رحلات مستخدمين رئيسية، مثل عملية الدفع التي تتطلّب تسجيل الدخول، تأكَّد من استمرار عملها.

حلول تسجيل الدخول

في هذا القسم، ستجد معلومات أكثر تحديدًا حول كيفية تأثُّر هذه المسارات.

الدخول المُوحَّد (SSO) التابع لجهة خارجية

تتيح خدمة الدخول المُوحَّد (SSO) التابعة لجهات خارجية للمستخدم المصادقة باستخدام مجموعة واحدة من بيانات الاعتماد على إحدى المنصات، ثم الوصول إلى تطبيقات ومواقع إلكترونية متعدّدة بدون الحاجة إلى إعادة إدخال معلومات تسجيل الدخول. نظرًا إلى تعقيد عملية تنفيذ حلّ للدخول المُوحَّد، تختار العديد من الشركات الاستعانة بموفّر حلول تابع لجهة خارجية لمشاركة حالة تسجيل الدخول بين مصادر متعددة. تشمل أمثلة مقدّمي الخدمة Okta وPing Identity وGoogle Cloud IAM وMicrosoft Entra ID.

إذا كان الحلّ يعتمد على مقدّم خدمة تابع لجهة خارجية، من المحتمل أن تكون بعض التغييرات الطفيفة ضرورية، مثل ترقية المكتبة. وأفضل طريقة للتعامل مع هذا الأمر هي طلب إرشادات من مقدّم الخدمة حول كيفية تأثير الاعتماد على ملفات تعريف الارتباط التابعة لجهات خارجية في الحلّ، وما هي الطريقة التي ينصح بها لاستخدام الخدمة. ستتوقف بعض الجهات المقدّمة للخدمة عن استخدام ملفات تعريف الارتباط التابعة لجهات خارجية بدون إشعار، وفي هذه الحالة، لن تحتاج الجهات المعتمِدة إلى إجراء أي تعديل.

نطاقات متعددة

تستخدم بعض المواقع الإلكترونية نطاقًا مختلفًا فقط لمصادقة المستخدمين الذين لا يستوفون شروط ملفات تعريف الارتباط التابعة للموقع نفسه، مثل موقع إلكتروني يستخدم example.com للموقع الرئيسي وlogin.example لمسار تسجيل الدخول، ما قد يتطلب الوصول إلى ملفات تعريف الارتباط التابعة لجهات خارجية لضمان مصادقة المستخدم على كلا النطاقين.

يمكن أن تتضمّن بعض الأنشطة التجارية منتجات متعدّدة مستضافة على نطاقات أو نطاقات فرعية مختلفة. وقد تحتاج هذه الحلول إلى مشاركة جلسة المستخدم بين هذه المنتجات، وهو سيناريو قد يتطلّب الوصول إلى ملفات تعريف الارتباط التابعة لجهات خارجية بين نطاقات متعدّدة.

في ما يلي مسارات النقل المحتملة لهذا السيناريو:

  • التعديل لاستخدام ملفات تعريف الارتباط الخاصة بالطرف الأول (المعروفة باسم "الموقع الإلكتروني نفسه"): يتضمّن ذلك تغيير البنية الأساسية للموقع الإلكتروني بحيث تتم استضافة عملية تسجيل الدخول على النطاق نفسه (أو نطاق فرعي) الخاص بالموقع الإلكتروني الرئيسي، والذي سيستخدم ملفات تعريف الارتباط الخاصة بالطرف الأول فقط. وقد يتطلّب ذلك جهدًا أكبر، حسب طريقة إعداد البنية الأساسية.
  • استخدام مجموعات المواقع الإلكترونية المرتبطة وStorage Access API: تتيح ميزة "مجموعات المواقع الإلكترونية المرتبطة" إمكانية محدودة للوصول إلى ملفات تعريف الارتباط على مستوى المواقع الإلكترونية المختلفة بين مجموعة صغيرة من النطاقات المرتبطة. باستخدام RWS، لا يلزم عرض أي طلب للمستخدم عند طلب الوصول إلى مساحة التخزين باستخدام Storage Access API. يتيح ذلك إمكانية استخدام ميزة "الدخول المُوحَّد" على الأطراف المعتمِدة التي تقع في مساحة العمل نفسها التي يقع فيها موفِّر الهوية. ومع ذلك، لا تتيح RWS الوصول إلى ملفات تعريف الارتباط على مواقع إلكترونية مختلفة إلا لعدد محدود من النطاقات.
  • استخدام Web Authentication API: تسمح Web Authentication API للجهات المعتمِدة بتسجيل مجموعة محدودة من المصادر المرتبطة التي يمكن إنشاء بيانات الاعتماد واستخدامها فيها.
  • إذا كنت تصادق على هوية المستخدمين على مستوى أكثر من 5 نطاقات مرتبطة، يمكنك استكشاف Federated Credentials Management (FedCM): تتيح FedCM لموفّري الهوية الاعتماد على Chrome في التعامل مع عمليات الهوية بدون الحاجة إلى ملفات تعريف الارتباط التابعة لجهات خارجية. في حالتك، يمكن أن يعمل "نطاق تسجيل الدخول" كموفّر هوية في FedCM، ويمكن استخدامه لمصادقة المستخدمين على مستوى نطاقاتك الأخرى.

المصادقة من المحتوى المضمّن

لنفترض أنّه تم تضمين إطار iframe 3-party-app.example في top-level.example. عندما تكون هذه الميزة مفعّلة 3-party-app.example، يمكن للمستخدم تسجيل الدخول باستخدام بيانات اعتماد 3-party-app.example أو باستخدام موفّر آخر تابع لجهة خارجية.

ينقر المستخدم على "تسجيل الدخول"، ويتم إثبات هويته ضمن النافذة المنبثقة 3-party-app.example. يضبط الإطار المنبثق 3-party-app.example ملف تعريف ارتباط خاصًا بالطرف الأول. ومع ذلك، يتم تقسيم إطار 3-party-app.example iframe المضمّن في top-level.example، ولا يمكنه الوصول إلى ملف تعريف الارتباط الذي تم ضبطه في سياق الطرف الأول على 3-party-app.example.

صورة توضيحية لعملية المصادقة مع نافذة منبثقة بين موقع إلكتروني خاص بطرف معتمد وموفّر هوية خارجي عند حظر ملفات تعريف الارتباط التابعة لجهات خارجية
مسار المصادقة باستخدام النوافذ المنبثقة: عند حظر ملفات تعريف الارتباط التابعة لجهات خارجية، لا يمكن لإطار iframe الخاص بموفِّر الهوية التابع لجهة خارجية والمضمّن في موقع RP الوصول إلى ملفات تعريف الارتباط الخاصة به.

ستحدث المشكلة نفسها عند إعادة توجيه المستخدم من top-level.example إلى 3-party-app.example ثم العودة. يتم إنشاء ملف تعريف الارتباط في سياق الطرف الأول لموقع 3-party-app.example الإلكتروني، ولكن يتم تقسيمه ولا يمكن الوصول إليه ضمن إطار iframe الخاص بموقع 3-party-app.example الإلكتروني.

صورة توضيحية لعملية المصادقة مع عمليات إعادة التوجيه بين موقع إلكتروني خاص بطرف معتمد وموفّر هوية تابع لجهة خارجية عند حظر ملفات تعريف الارتباط التابعة لجهات خارجية
مسار المصادقة مع عمليات إعادة التوجيه: عند حظر ملفات تعريف الارتباط التابعة لجهات خارجية، تتم كتابة ملف تعريف الارتباط ضمن سياق النطاق ذي المستوى الأعلى ولا يمكن الوصول إليه داخل إطار iframe.

في الحالات التي زار فيها المستخدم المصدر المضمّن في سياق من المستوى الأعلى، يكون استخدام Storage Access API حلاً جيدًا.

للانتقال من الحلول التي تعتمد على ملفات تعريف الارتباط التابعة لجهات خارجية، ننصح موفّري الهوية باستخدام FedCM API واستدعاء FedCM من داخل عمليات التضمين بدلاً من النوافذ المنبثقة.

هناك حلّ آخر مقترَح لهذا المسار، وهو النوافذ المنبثقة المقسَّمة، ويجري العمل على تنفيذه.

تسجيل الدخول باستخدام حساب على شبكة اجتماعية

تُعدّ أزرار تسجيل الدخول، مثل تسجيل الدخول باستخدام Google وتسجيل الدخول باستخدام Facebook وتسجيل الدخول باستخدام Twitter، علامة واضحة على أنّ موقعك الإلكتروني يستخدم مقدّم خدمة هوية موحّدة. سيكون لكل موفّر هوية موحّدة تنفيذ خاص به.

إذا كنت تستخدم مكتبة Google Sign-In JavaScript platform المتوقّفة نهائيًا، يمكنك الاطّلاع على معلومات حول كيفية الانتقال إلى مكتبة Google Identity Services الأحدث لإجراء عمليات المصادقة والتفويض.

لقد أزالت معظم المواقع الإلكترونية التي تستخدم مكتبة Google Identity Services الحديثة الاعتماد على ملفات تعريف الارتباط التابعة لجهات خارجية، لأنّ المكتبة ستنقل البيانات بهدوء إلى FedCM لتحقيق التوافق. ننصحك باختبار موقعك الإلكتروني مع تفعيل علامة اختبار إيقاف ملفات تعريف الارتباط التابعة لجهات خارجية، واستخدام قائمة التحقّق الخاصة بنقل البيانات إلى FedCM عند الحاجة.

الوصول إلى بيانات المستخدمين وتعديلها من عمليات التضمين

يُستخدم المحتوى المضمّن غالبًا في رحلات المستخدمين، مثل الوصول إلى بيانات الملف الشخصي أو الاشتراكات أو إدارتها.

على سبيل المثال، قد يسجّل المستخدم الدخول إلى website.example، الذي يتضمّن أداة subscriptions.example. تتيح هذه الأداة للمستخدمين إدارة بياناتهم، مثل الاشتراك في محتوى متميز أو تعديل معلومات الفوترة. لتعديل بيانات المستخدم، قد تحتاج الأداة المضمّنة إلى الوصول إلى ملفات تعريف الارتباط الخاصة بها أثناء تضمينها في website.example. في السيناريو الذي يجب فيه عزل هذه البيانات إلىwebsite.example، يمكن أن تساعد ميزة "ملفات تعريف الارتباط في الحالة المقسَّمة المنفصلة" في ضمان إمكانية وصول المحتوى المضمّن إلى المعلومات التي يحتاجها. باستخدام CHIPS، لن يتمكّن subscriptions.example التطبيق المصغّر المضمّن في website.example من الوصول إلى بيانات اشتراك المستخدم على المواقع الإلكترونية الأخرى.

لنفترض حالة أخرى: تم تضمين فيديو من streaming.example على website.example، ولديك اشتراك Premium في streaming.example، ويجب أن يعرف التطبيق المصغّر ذلك لإيقاف الإعلانات. إذا كان يجب الوصول إلى ملف تعريف الارتباط نفسه على عدة مواقع إلكترونية، ننصحك باستخدام Storage Access API إذا سبق للمستخدم زيارة streaming.example كموقع إلكتروني رفيع المستوى، ومجموعات المواقع الإلكترونية المرتبطة إذا كانت مجموعة website.example تملك streaming.example.

اعتبارًا من الإصدار 131 من Chrome، سيتم FedCM FedCM مع Storage Access API. من خلال هذا الدمج، عندما يوافق المستخدم على طلب FedCM، سيمنح المتصفّح موفِّر الهوية المضمّن إذن الوصول إلى مساحة التخزين غير المقسَّمة.

لمزيد من المعلومات حول واجهة برمجة التطبيقات التي يجب اختيارها للتعامل مع رحلة مستخدم معيّنة باستخدام محتوى مضمّن، يُرجى الاطّلاع على دليل عمليات التضمين.

رحلات المستخدمين الأخرى

لن تتأثر رحلات المستخدمين التي لا تعتمد على ملفات تعريف الارتباط التابعة لجهات خارجية بالتغييرات في طريقة معالجة Chrome لملفات تعريف الارتباط التابعة لجهات خارجية. يجب أن تعمل الحلول الحالية، مثل تسجيل الدخول أو تسجيل الخروج أو استرداد الحساب في سياق الطرف الأول أو المصادقة الثنائية، على النحو المنشود. وقد تم وصف نقاط التعطُّل المحتملة من قبل. للحصول على مزيد من المعلومات حول واجهة برمجة تطبيقات معيّنة، يُرجى الاطّلاع على صفحة حالة واجهة برمجة التطبيقات.

تدقيق موقعك الإلكتروني

إذا كان موقعك الإلكتروني يتضمّن إحدى رحلات المستخدمين الموضّحة في هذا الدليل، عليك التأكّد من أنّ مواقعك الإلكترونية جاهزة: تحقّق من موقعك الإلكتروني بحثًا عن استخدام ملفات تعريف الارتباط الخارجية، واختبِر ما إذا كان هناك أي أعطال، وانتقِل إلى الحلول المقترَحة.