گزارش فصلی برای سه ماهه اول 2025، خلاصه بازخورد اکوسیستم دریافت شده در مورد پیشنهادات جعبه ایمنی حریم خصوصی و پاسخ Chrome.
Google این گزارش فصلی را به عنوان بخشی از تعهدات خود به سازمان رقابت و بازار ("CMA") تحت پاراگراف های 12، 17(c)(ii) و 32(a) تهیه کرده است. این گزارش پیشرفت Google در پیشنهادات جعبه ایمنی حریم خصوصی را پوشش میدهد. انتظارات زمان بندی به روز شده؛ توضیحات اساسی در مورد اینکه چگونه Google مشاهدات انجام شده توسط اشخاص ثالث را در نظر گرفته است. و خلاصه ای از تعاملات بین Google و CMA، از جمله بازخورد از CMA و رویکرد Google برای پرداختن به بازخورد.
Google CMA را در خصوص پیشرفت پیشنهادات جعبه ایمنی حریم خصوصی در جلسات منظم وضعیت خود که مطابق با بند 17 (ب) تعهدات برنامه ریزی شده است، به روز نگه می دارد. علاوه بر این، تیم اسناد توسعهدهنده را حفظ میکند که مروری بر ویژگیهای اصلی تبلیغات خصوصی و تغییرات کوکیها ، همراه با اجرای API و اطلاعات وضعیت ارائه میدهد. بهروزرسانیهای کلیدی در وبلاگ توسعهدهنده به همراه بهروزرسانیهای هدفمند به اشتراکگذاشتهشده در فهرستهای پستی توسعهدهنده فردی به اشتراک گذاشته میشوند.
واژه نامه کلمات اختصاری
- آرا
- Attribution Reporting API
- چیپس
- کوکی هایی که دارای حالت تقسیم شده مستقل هستند
- DSP
- پلتفرم سمت تقاضا
- FedCM
- مدیریت اعتبار فدرال
- IAB
- دفتر تبلیغات تعاملی
- بیجاشدگان داخلی
- ارائه دهنده هویت
- IETF
- کارگروه مهندسی اینترنت
- IP
- آدرس پروتکل اینترنت
- openRTB
- مناقصه در زمان واقعی
- OT
- آزمایش مبدا
- PA API
- API مخاطب محافظت شده (FLEDGE سابق)
- PatCG
- گروه اجتماعی فناوری تبلیغات خصوصی
- RP
- حزب اتکا
- RWS
- مجموعههای وبسایت مرتبط (سستهای شخص اول سابق)
- SSP
- پلت فرم سمت عرضه
- UA
- رشته عامل کاربر
- UA-CH
- نکات مشتری عامل کاربر
- W3C
- کنسرسیوم وب جهانی
- WIPB
- کوری IP ارادی
بازخورد عمومی، بدون API/فناوری خاصی
موضوع بازخورد | خلاصه | پاسخ کروم |
---|---|---|
انتخاب کاربر | مشخص نیست رویکرد به روز شده گوگل برای افزایش انتخاب کاربر چگونه خواهد بود، چگونه به کاربران ارائه می شود و نرخ های پیش بینی شده انتخاب کردن/انصراف. اطلاعات بیشتری برای تشخیص این مورد از منسوخ شدن کوکی های شخص ثالث مورد نیاز است. | در آوریل 2025، Google یک پست وبلاگی را در مورد مراحل بعدی برای حفاظت از Sandbox حریم خصوصی و ردیابی در Chrome منتشر کرد و اعلام کرد که Google تصمیم گرفته است رویکرد فعلی را برای ارائه کوکیهای شخص ثالث به کاربران در Chrome حفظ کند و درخواست مستقل جدیدی برای کوکیهای شخص ثالث ارائه نخواهد کرد. ما به روز رسانی های بیشتری را در صورت وجود ارائه خواهیم کرد. |
انگشت نگاری | Google هیچ اطلاعاتی را با ناشران یا بازاریابها درمورد اینکه چگونه میتوانند به هر جایگزینی برای سیستمهای تبلیغاتی Google اعتماد کنند، بدون استفاده از هویت مصرفکننده پرخطر بهعنوان کلید تطبیق مشترک (یعنی اثرانگشت) به اشتراک نگذاشته است. | ما چندین سیستم تبلیغات غیر Google را برجسته کردهایم که راهحلهایی را به ناشران و بازاریابان ارائه میدهند که تا حدی بر اساس APIهای جعبه ایمنی حریم خصوصی ساخته شدهاند. این شامل سیستمهای تبلیغاتی غیر Google در بازارها و کانالها میشود. جزئیات بیشتر و مطالعات موردی در بخش منابع تجاری privacysandbox.com در اینجا موجود است. |
جعبه ایمنی حریم خصوصی | APIهای Privacy Sandbox جایگزین اجزای دادههای اینترنتی با محصولات نهایی خود Google میشوند. از آنجایی که جایگزین Google یک API است، دسترسی به محصولی را که مالک و تحت کنترل خود است، و محصولی که مشمول شرایط و ضوابطی است که Google در اختیار دارد، ارائه می دهد. این جایگزینی برای اجزایی نیست که توسط دیگران برای تولید محصولات نهایی خود استفاده می شود. | APIهای Privacy Sandbox به دنبال تعامل گسترده با تنظیمکنندهها و طیف وسیعی از ذینفعان اکوسیستم توسعه و پیادهسازی شدهاند. همانند سایر فناوریهای پلتفرم، APIهای Privacy Sandbox باید در نظر داشته باشند که بهعنوان مؤلفههایی در محصولات نهایی دیگران استفاده میشوند و ما از تلاشهای اکوسیستم برای توسعه فناوریهای اضافی برای کار در کنار APIهای Privacy Sandbox استقبال میکنیم. |
انتخاب کاربر | درخواست اطلاعات در مورد اینکه آیا رویکرد بهروزرسانی شده Google برای رایانههای شخصی 3 در Chrome الزامات قانونی خاصی را برآورده میکند، که ممکن است بر تجربه پلتفرم مدیریت رضایت سهامداران تأثیر بگذارد. | در آوریل 2025، Google یک پست وبلاگی را در مورد مراحل بعدی برای حفاظت از Sandbox حریم خصوصی و ردیابی در Chrome منتشر کرد و اعلام کرد که Google تصمیم گرفته است رویکرد فعلی را برای ارائه کوکیهای شخص ثالث به کاربران در Chrome حفظ کند و درخواست مستقل جدیدی برای کوکیهای شخص ثالث ارائه نخواهد کرد. ما به روز رسانی های بیشتری را در صورت وجود ارائه خواهیم کرد. |
جدول زمانی Sandbox حریم خصوصی و پذیرش | فناوریهای تبلیغاتی تست Privacy Sandbox API را متوقف کردهاند و به دنبال دلایل قویتری برای سرمایهگذاری مجدد در این فناوریها برای فعالیتهای محصول و بازاریابی هستند. تصمیمهای سرمایهگذاری مجدد آنها به شدت تحتتاثیر نیاز به وضوح بیشتر در جدول زمانی انتخاب کاربر، و همچنین نگرانیها در مورد تأخیر API مخاطب محافظتشده (PA API) و نقشه راه B&A است. علاوه بر این، نگرانیهایی در مورد بررسی تعهدات CMA آتی وجود دارد، بهویژه در مورد نقش Google بهعنوان محرک اصلی فناوریهای جعبه ایمنی حریم خصوصی بدون تکیه بر شناسههای 3P، و جهت کلی آینده ابتکار برای اطلاعرسانی استراتژیهای سرمایهگذاری. | در آوریل 2025، Google یک پست وبلاگی را در مورد مراحل بعدی برای حفاظت از Sandbox حریم خصوصی و ردیابی در Chrome منتشر کرد و اعلام کرد که Google تصمیم گرفته است رویکرد فعلی را برای ارائه کوکیهای شخص ثالث به کاربران در Chrome حفظ کند و درخواست مستقل جدیدی برای کوکیهای شخص ثالث ارائه نخواهد کرد. ما به روز رسانی های بیشتری را در صورت وجود ارائه خواهیم کرد. حراجهای Chrome PA API نسبت به سال گذشته 35 درصد سریعتر هستند. علاوه بر این، ما شاهد افزایش قابل توجهی در استفاده از حراج های موازی بوده ایم که برد بزرگتری را برای آن حراج ها فراهم می کند. نقشه راه فعلی B&A ما در اینجا موجود است. |
جدول زمانی سندباکس حریم خصوصی | چه چیزی در صفحه تایم لاین جعبه ایمنی حریم خصوصی به روز شد؟ | یک نمای کلی برای Topics API اخیراً به صفحه Timeline Sandbox Privacy اضافه شده است. |
جعبه ایمنی حریم خصوصی | آیا مقالات تحقیقاتی در مورد Privacy vs. Utility وجود دارد که به درک تأثیر Privacy Sandbox بر درآمد کمک کند؟ | مطالعات موردی بازار مربوطه که به این سؤالات می پردازد در اینجا در دسترس است و نتایج حاصل از آزمایش APIهای جعبه ایمنی حریم خصوصی در اینجا در دسترس است. |
پذیرش جعبه ایمنی حریم خصوصی | یکی از پذیرندههای اولیه، چالشهای اولیه را با APIهای Privacy Sandbox به دلیل پذیرش کند توسط شرکتهای بزرگتر گزارش کرد که بر راهاندازیهای آزمایشی تأثیر گذاشت. با این حال، با وجود این، رویکرد مشترک تیم Privacy Sandbox و پاسخگویی به بازخورد مورد قدردانی قرار گرفت. | ما از بازخورد پذیرنده اولیه قدردانی می کنیم. ما متعهد به همکاری با پذیرندگان اولیه هستیم و به تعامل با اکوسیستم و جمعآوری بازخورد در حین ارزیابی نقش فناوریهای جعبه ایمنی حریم خصوصی در حمایت از اکوسیستم، ادامه خواهیم داد. |
تست کروم | نگرانی در مورد توانایی ادامه آزمایش جعبه ایمنی حریم خصوصی پس از حذف برچسبهای آزمایشی که تفاوت قابلتوجهی در کیفیت ترافیک بین Chrome با 3 رایانه غیرفعال (حالت B) و کاربرانی که شخصاً 3 رایانه شخصی را در تنظیمات Chrome غیرفعال کردهاند، برجسته میکنند. | پاسخ ما مشابه فصل های قبل است: تیم Privacy Sandbox میداند که شرکتها مایلند به استفاده از برچسبهای لغو کوکیها ادامه دهند. روند گسترش در دسترس بودن برچسب ها شبیه به گسترش آزمایش مبدا است. پشتیبانی از برچسب ها در موارد متعددی گسترش یافته است. ما در نظر داریم پشتیبانی گستردهتری را برای برچسبهای لغو کوکی پیشنهاد کنیم و بهروزرسانیهای blink-dev را در صورت وجود به اشتراک خواهیم گذاشت. |
ثبت نام و تاییدیه
هیچ بازخوردی در این سه ماهه دریافت نشد.
نمایش محتوا و تبلیغات مرتبط
موضوعات
موضوع بازخورد | خلاصه | پاسخ کروم |
---|---|---|
انتخاب کردن در/خارج شدن | آیا تأیید Google مبنی بر اینکه جستجوی Google از تصمیم سایت برای انصراف از Topics API به عنوان سیگنال رتبه بندی استفاده نمی کند، Google را از استفاده از تصمیم سایت برای شرکت در Topics API به عنوان سیگنال رتبه بندی محدود می کند؟ | پاسخ ما مشابه فصل های قبل است: تیم Privacy Sandbox هماهنگی نکرده یا از سازمان جستجو درخواست نکرده است که از رتبه بندی صفحه به عنوان انگیزه ای برای وب سایت ها برای استفاده از Topics API استفاده کند. جستجوی Google از تصمیم سایت برای پشتیبانی (یا عدم پشتیبانی) از Topics API به عنوان سیگنال رتبه بندی استفاده نمی کند. |
قابلیت مشاهده استفاده | درخواست مکانیزم مشاهدهپذیری برای یک SSP یا فناوری تبلیغات عمومی تا بتواند ببیند آیا اجرای Topics API در وب مورد استفاده قرار میگیرد یا خیر. | ما در حال ارزیابی پشتیبانی از این عملکرد هستیم و اگر این ویژگی اولویت بالایی داشته باشد، از بازخورد اضافی اکوسیستم استقبال می کنیم . |
حریم خصوصی | سوالاتی در مورد رضایت و پتانسیل شناسایی مجدد. | ما در حال حاضر در حال بحث در مورد این موضوع در اینجا هستیم و از بازخوردهای اضافی استقبال می کنیم. |
API مخاطبان محافظت شده
موضوع بازخورد | خلاصه | پاسخ کروم |
---|---|---|
PA API & GAM/AdX | Google هیچ درخواستی برای GAM/AdX برای ناشر ارسال نمی کند که می خواهد به سرور تبلیغات ناشر رقیب تکیه کند. Google باید ناشران رقیب را قادر سازد تا فروشندگان حراج PA API سطح بالا را برای کنترل حراج نهایی انتخاب کنند. اطلاعات PA API برای GAM در دسترس خواهد بود اما برای SSP های رقیب محدود می شود. در نتیجه، ناشران قادر به مقایسه عملکرد تقاضای منبع PA API در GAM نیستند، مانند AdX یا SSP های ادغام شده در PA API. | پاسخ کروم: استاندارد PA API به گونه ای طراحی شده است که انعطاف پذیر باشد و به طرف های مختلف اجازه می دهد حراج سطح بالا را اجرا کنند. این انتخاب به پیاده سازی ها و قابلیت های خاص ارائه شده توسط سرور تبلیغاتی ناشر (چه GAM یا دیگری) و سایر شرکت های مشارکت کننده در اکوسیستم بستگی دارد. طراحی با محوریت حریم خصوصی PA API، گزارش ریز را برای همه شرکت کنندگان به طور مداوم محدود می کند. دادههای خاص گزارششده از حراج PA API مشمول همان قوانین و محدودیتهای تعریف شده توسط API و حفظ حریم خصوصی برای همه شرکتکنندگان، از جمله هر SSP است. ناشران از گزارشهای انبوه و حفظ حریم خصوصی PA API برای ارزیابی عملکرد استفاده میکنند. این امکان ارزیابی سهم کلی تقاضا از طریق PA API را فراهم میکند و امکان مقایسه با کانالهای تقاضای دیگر را فراهم میکند، مطابق با اصول حریم خصوصی API بر اساس طراحی. پاسخ ارائه شده توسط Google Ad Manager: برای دسترسی به تقاضای AdX، ناشران ملزم به استفاده از عملکرد سرور تبلیغات GAM نیستند. علاوه بر این، PA API نسبت به کسانی که حراج را در طرحهای تکفروشنده و چند فروشنده آغاز میکنند، ناشناس است. |
فروشنده سطح بالا | فروشنده سطح بالا (TLS) به اطلاعاتی دسترسی دارد که هیچ یک از فروشندگان اجزای دیگر به آن دسترسی ندارند، و این باعث نگرانی در مورد دسترسی نابرابر به اطلاعات می شود. در حالی که هر موجودیتی می تواند TLS باشد، برای دسترسی به تقاضای AdX، ناشران باید از GAM به عنوان سرور تبلیغات ناشر استفاده کنند. این امر انگیزه ای برای استفاده از GAM به عنوان سرور تبلیغات ناشر ایجاد می کند و یک مزیت رقابتی برای Google ایجاد می کند. | پاسخ کروم: طراحی PA API تعیین نمی کند که کدام نهاد می تواند به عنوان یک TLS عمل کند. نقش TLS مستلزم هماهنگی حراج و دسترسی به اطلاعات حراج مرتبط بر اساس ساختار API است. پاسخ ارائه شده توسط Google Ad Manager: ما برای سالها تمرکز شدیدی بر عادلانه بودن حراج داشتهایم، از جمله قول دادهایم که هیچ قیمتی از منابع تبلیغاتی تضمیننشده ناشر، از جمله قیمتهای اقلام خطی غیر تضمینی، با خریدار دیگری قبل از پیشنهاد در حراج به اشتراک گذاشته نمیشود، که بعداً در تعهدات خود به سازمان رقابت فرانسه مجدداً تأیید کردیم. برای حراجهای PA API، ما قصد داریم به قول خود عمل کنیم و قبل از اتمام حراج در حراجهای چند فروشنده، پیشنهاد هیچ شرکتکننده در حراج را با هیچ شرکتکننده دیگری در حراج به اشتراک نگذاریم. برای واضح بودن، همانطور که در این بهروزرسانی توضیح داده شده است ، قیمت حراج متنی را با هیچ حراج مؤلفهای از جمله حراج خودمان به اشتراک نمیگذاریم. علاوه بر این، ما از اطلاعات مربوط به تنظیمات حراج اجزا، از جمله سیگنالهای ارائه شده توسط خریداران به SSPها، به عنوان بخشی از حراج خود استفاده نمیکنیم. علاوه بر این، همانطور که در بالا ذکر شد، GAM نیازی ندارد که ناشران از عملکرد سرور تبلیغاتی آن برای دسترسی به تقاضای AdX استفاده کنند. در نهایت، همانطور که قبلاً در گزارش سه ماهه دوم / سه ماهه سوم 2024 گوگل اشاره شد ، پلتفرمهای بایساید Google - Google Ads (که قبلا AdWords نامیده میشد) و DV360 - از صرافیهای غیر Google، از جمله از طریق API PA، برداشتها را خریداری میکنند. |
PA API & GAM/AdX | درک فعال کردن PA API در 100٪ موجودی برای ناشران دشوار است زیرا برچسب گذاری گزینه هدف را روشن نمی کند. برای SSPها، که ابزار اصلی دسترسی به موجودی آنها اغلب از طریق یک حراج چند سطحی با GAM که به عنوان TLS عمل میکند، عملاً هیچ راهی برای انجام آزمایشها یا کسب درآمد از طریق PA API بدون قرار گرفتن در GAM وجود ندارد. | پاسخ کروم: استاندارد PA API نقشهای فنی (مانند TLS و فروشنده مؤلفه) و فرآیند حراج را تعریف میکند و امکان انعطافپذیری را برای پلتفرمها در اجرای این نقشها فراهم میکند. فعالیتهای عملیاتی - مانند پیکربندی، هماهنگی و توافقها - توسط طرفهای اجراکننده (ناشران، SSPها، ارائهدهندگان TLS) مدیریت میشوند تا مشارکت با استفاده از چارچوب PA API را تسهیل کنند. پاسخ ارائه شده توسط Google Ad Manager: همانطور که در مرکز راهنمای ما توضیح داده شده است، Ad Manager به ناشران کنترلی را برای فعال کردن آزمایش با فروشندگان مؤلفه غیر Google، مانند SSPهای دیگر، در 100٪ موجودی ناشر که در آن API برای استفاده در دسترس است، ارائه میدهد (با نادیده گرفتن هرگونه نمونهگیری یا کاهشی که ممکن است GAM اعمال کند). اگر ناشر این کنترل را فعال کند، هرگاه فروشنده مؤلفه غیر Google پیکربندی حراجی را ارائه دهد، GAM تلاش میکند تا حراجی سطح بالایی را همراه با حراج مؤلفه ارائهشده اجرا کند، مشروط بر اینکه ناشر رضایت لازم کاربر را برای انجام این کار کسب کرده باشد. GAM برای ناشران روشن می کند که این کنترل ممکن است بر عملکرد تأثیر بگذارد، به طوری که ناشر بتواند تصمیمی آگاهانه بگیرد. |
سمت سرور در مقابل روی دستگاه | راهحلهای سمت سرور، مانند Bidding و Auction (B&A)، با حفظ حریم خصوصی، قابلیت حل برای شکلدهی ترافیک را دارند. راهحلهای سمت سرور تنها مسیر قابل اجرا به جلو هستند و Google باید راهحلهای روی دستگاه را کنار بگذارد. | هدف Privacy Sandbox پشتیبانی از راهحلهای حراج سمت سرور (خدمات B&A) و راهحلهای مزایده روی دستگاه، ارائه گزینههایی برای رفع نیازهای مختلف فناوری تبلیغات و موارد استفاده است. |
امنیت حراج | حملات به پیشنهادات PA API اساساً برای مناقصه و مزایده روی دستگاه رد صلاحیت میشوند، این مسئله توسط ذینفعان حل نشده در نظر گرفته نمیشود و آنها همچنان به درخواست ضمانتهای فنی برای اطمینان از دستکاری نشدن پیشنهادهای PA API و همچنین یک حالت اشکالزدایی جامع برای ارائه تشخیص رویداد در زمان واقعی و اشکالزدایی کارآمد میپردازند. | اطمینان از یکپارچگی حراج PA API، از جمله کاهش حملات احتمالی، یک تمرکز کلیدی در جعبه ایمنی حریم خصوصی است. طراحی API شامل معیارهای یکپارچگی است و ما از بحث فنی بیشتر در مورد نگرانی های خاص استقبال می کنیم. ما لیست مفصلی از حملات احتمالی به PA API و اقدامات کاهشی خود را در جلسه گروه جامعه ضد کلاهبرداری W3C در ماه می 2024 ارائه و مورد بحث قرار دادیم. ما از بحثها و بازخوردهای بیشتر در مورد اینکه «حملههای احتمالی به پیشنهادات PA API» نگرانکننده هستند، استقبال میکنیم. |
ترافیک بدون کوکی | آیا راهی برای فعال کردن PA API فقط در ترافیک بدون کوکی برای آزمایش یا اهداف دیگر وجود خواهد داشت؟ | فناوری های تبلیغاتی می توانند تشخیص دهند که آیا 3PC وجود دارد یا خیر. در اینجا با جزئیات بیشتر توضیح داده شده است. |
شناسه صندلی | با توجه به پیشنهاد Seat ID ، آگاهی از شناسه صندلی برای اکثر درخواستهای پیشنهادی ضروری است که باعث نگرانی در مورد گره زدن شناسه صندلی به ثبت نام خلاقانه میشود. علاوه بر این، آیا فقط برای "تبلیغ اصلی" یا همچنین برای تبلیغات جزء اعمال می شود؟ | پیشنهاد BuyerAndSellerReportingId نگرانی در مورد عدم وجود شناسه صندلی خریدار در هنگام ثبت نام خلاقانه برای آگهی اصلی را برطرف می کند. هدف این شناسه این است که شناسه صندلی خریدار را به فروشنده ارسال کند. ما در حال ارزیابی پشتیبانی از تبلیغات مؤلفه هستیم. |
نظارت و گزارش | درخواست ویژگی برای نظارت بیدرنگ (RTM) برای (1) ارسال گزارشهای RTM برای حراجهای لغو شده و همچنین (2) سطلهای جدید پر از مرورگر برای مشخص کردن نوع لغو رخ داده. | RTM راه حل مناسبی برای بررسی نرخ مشارکت به نظر نمی رسد. RTM بهعنوان یک API نظارتی با تأخیر کم طراحی شده است تا قطعهای بحرانی، ناگهانی و موقت را بگیرد. در مقابل، نرخ مشارکت نیازی به گزارش تاخیر کم ندارد و یک قطع موقت و ناگهانی بحرانی نیست. نگرانی در مورد نرخ مشارکت به طور موثر توسط فروشندگانی که خریداران با آنها همکاری می کنند، پاسخ داده می شود و نه توسط خریدارانی که از طریق مرورگر تحقیق می کنند. علاوه بر این، از آنجایی که حراج های لغو شده بسیار رایج هستند، اگر مرورگر گزارش های RTM را از هر حراج لغو شده تولید کند، می تواند گزارش های RTM را برای قطعی های واقعی خفه کند. |
مستندات شفاف سازی | گزارش یک عدم تطابق اسناد در توضیح دهنده API PA که بیان می کند که nonce باید یک رشته UUID باشد، اما در واقع یک وعده را برمی گرداند. | در اینجا یک توضیح پیشنهاد شده است. |
منجمد شده زمینه | هنگام کار با متن ثابت، چه گزینههایی برای رسیدگی به مسائل و چالشهای مربوط به (1) بستهبندی، (2) کتابخانههای خارجی، و (3) انواع دادههای پشتیبانینشده در دسترس هستند؟ | ما در اینجا به این سوال پاسخ داده ایم. |
مشخصات | Private Aggregation API یک عملیات shareToHistogramOnEvent را اضافه کرد. در نتیجه، تعریف در PA API تبدیل به یک عملیات اضافه بار شد، و عملیات Web IDL "نباید در سراسر رابط، رابط جزئی [...]" بیش از حد بارگذاری شود ، بنابراین این تعریف اکنون نامعتبر است. | در حالی که ما تغییرات مشابه را در هر دو ادغام می کنیم، این مسئله به یک ناهماهنگی موقت بین API PA و مشخصات جمع آوری خصوصی اشاره می کند. ما یک درخواست کشش را برای رسیدگی به این موضوع ادغام کرده ایم. |
گروه های علاقه مند | درخواست راهنمایی در مورد روش توصیه شده و کارآمد از نظر منابع برای پایان دادن به مشارکت در مناقصه گروه ذینفع (IG) در صورت توقف کمپین. | در اینجا چند پیشنهاد وجود دارد که می توانیم ارائه دهیم: ما معتقدیم که کمترین تأخیر، کمترین مکانیسم دائمی و همچنین کمترین مکانیسم آزادسازی منبع، استفاده از سیگنالهای پیشنهادی بلادرنگ برای اطلاعرسانی generateBid() برای توقف پیشنهاد است.گزینه دومی که از منابع کمتری استفاده میکند، اولویت منفی برای آن IG در پاسخ سیگنالهای پیشنهادی بیدرنگ است، زیرا این امر حتی فراخوانی generateBid() را متوقف میکند.گزینه سوم، که حتی از منابع کمتری استفاده می کند، حذف تبلیغات از IG است. IGهای بدون تبلیغات دارای generateBid() آنها فراخوانی نمی شود.گزینه چهارم، که حتی از منابع کمتری استفاده می کند، حذف biddingLogicURL از IG است. در این مرحله، IG همچنان می تواند به روز شود/به آن ملحق شود تا دوباره فعال شود.گزینههای بیشتر حول خروج از IG میچرخند، یا از طریق leaveAdInterestGroup() یا clearOriginJoinedAdInterestGroups() یا از طریق IG در حال انقضا.همانطور که در بالا مشخص شد، گزینه های مختلف پیامدهای تاخیر و مصرف منابع متفاوتی دارند. فناوری های تبلیغاتی می توانند گزینه ای را انتخاب کنند که بهترین معاوضه را برای موارد استفاده خاص آنها دارد. |
مخاطبان | درخواست مکانیزمی برای اجرای عملیات منطقی بر روی مخاطبان ساخته شده (مثلاً توانایی هدف قرار دادن یک تقاطع IG A و B) | با PA API، اجرای عملیات منطقی روی مخاطبان از همان سایت امروز قابل دستیابی است. عملیات منطقی مخاطبان در سایتهای مختلف امروز برای ملاحظات حریم خصوصی همانطور که در مدل حریم خصوصی ما توضیح داده شده پشتیبانی نمیشوند. ما به انجام تحقیقات در این زمینه ادامه می دهیم و هر گونه به روز رسانی را در طول مسیر به اشتراک خواهیم گذاشت. |
درخواست ویژگی | پیشنهاد حذف محدودیت در پیشنهادهای اضافی که نیاز به شناسایی TLS از قبل دارد. | ما در حال حاضر در حال بحث در مورد این پیشنهاد در اینجا هستیم و از بازخورد اضافی استقبال می کنیم. |
رویکرد به روز شده برای 3PC در Chrome | آیا APIهای Privacy Sandbox مانند PA API عموماً در دسترس همه کاربران Chrome Stable باقی میمانند یا APIها (یا زیرمجموعهای از APIها) فقط برای کاربرانی که 3PC را رد کردهاند در دسترس خواهند بود؟ | ما قصد نداریم تصمیم کاربر برای رد کردن 3PC روی در دسترس بودن APIهای Privacy Sandbox در Chrome Stable تأثیر بگذارد. |
سیگنالینگ پیشرفته | آیا برنامهای برای افزودن عملکردی وجود دارد که نشان دهد آیا TLS قصد دارد یک حراج PA API را اجرا کند؟ | ما در حال ارزیابی پشتیبانی از این عملکرد هستیم. ما جزئیات بیشتر در مورد زمان بندی را در صورت در دسترس بودن به اشتراک خواهیم گذاشت و از بازخورد اضافی در مورد این درخواست استقبال می کنیم. |
شناسه معامله | نگرانی از اینکه نیاز به سرور KV در پیشنهاد Deal ID ممکن است یک فرآیند گران و زمان بر سمت سرور باشد. | پیشنهاد Deal ID به SSPها اجازه میدهد تا متادیتای شناسههای معامله انتخابی را در طول مزایدههای PA از سرور ارزش کلید جستجو کنند، به طوری که نیازی به بارگذاری تمام ابردادههای مربوط به معامله روی دستگاه نداشته باشند. این پیشنهاد در پاسخ به درخواستهای SSPها توسعه مییابد، و ما از بازخورد اکوسیستم اضافی در اینجا استقبال میکنیم. ما میدانیم که برای راهاندازی سرور ارزش کلیدی نیاز به کار است، اما به طور کلی هنوز فکر میکنیم که این یک مزیت خالص برای شرکتهای فناوری تبلیغات است. ما همچنان از بازخوردها و پیشنهادات برای تسهیل این فرآیند استقبال می کنیم. |
دربندی فرکانس متقاطع IG | درخواست محدودیت فرکانس متقاطع از طریق PA API. | محدودیت فرکانس متقاطع IG دارای ویژگی های چالش برانگیز حریم خصوصی است که ما نتوانسته ایم راه حلی برای آن پیدا کنیم. اگر این ویژگی از اولویت بالایی برخوردار باشد، از بازخورد اضافی اکوسیستم استقبال می کنیم. |
شناسه معامله و گزارش شناسه صندلی | درخواست توانایی برای دریافت معامله یا قرار دادن شناسههای صندلی در گزارشدهی انبوه. | عملکردهای شناسه گزارشی که در اینجا روی آنها کار می کنیم، گزارش شناسه معاملات و صندلی را ممکن می کند. SelectBuyerAndSellerReportingId به reportResult() ارائه می شود، بنابراین ساده ترین راه برای گزارش آن از طریق گزارش سطح رویداد (یعنی رمزگذاری شناسه Deal در URL ارسال شده به sendReportTo()) است. اگر قرار باشد از گزارش انبوه استفاده شود، این کار نیز قابل انجام است. ویژگی گزارش شناسه در حال حاضر برای 10٪ از ترافیک کانال Chrome Stable فعال است. ما در حال ارزیابی گسترش راه اندازی به 100٪ هستیم. |
گروه های علاقه مند | از همان ترتیب اولویت در هر دو انتخاب و ارزیابی IG استفاده کنید و از آن ترتیب اولویت در همه حالت های ارزیابی استفاده کنید. | ما در حال حاضر در حال بحث در این مورد در اینجا هستیم و از بازخوردهای اضافی استقبال می کنیم. |
گروه های علاقه مند | پیشنهاد استفاده از فعالسازی و تفویض اختیار مخاطب به عنوان راههایی برای افزایش پذیرش API Sandbox Privacy. | ما از این درخواست چندین ذینفع آگاه هستیم و در حال بررسی راه حل هستیم. ما از بازخورد اضافی از اکوسیستم استقبال می کنیم. |
گروه های علاقه مند | چالشهایی در مورد ایجاد IGهای PA API، بهویژه در مورد تفویض اختیار و مالکیت هنگام اقدام برای خریدهای متعدد یا از طرف ناشران. | ما درخواست حمایت از هیئتهای IG پیشرفتهتر را از چند ذینفع دریافت کردهایم، و میبینیم که ارزش افزوده SSPها به این فرآیند کمک میکند. ما در حال انجام تحقیقات هستیم تا بهترین راه حلی را پیدا کنیم که به احزاب مختلف اجازه می دهد در فرآیند افزایش مخاطب شرکت کنند. ما از بازخورد اضافی از اکوسیستم استقبال می کنیم. |
عملکرد سمت مشتری | درخواست راهنمایی در مورد تسهیل حافظه پنهان سمت سرویس گیرنده TrustedBiddingSignals برای بهینه سازی هزینه های زیرین و تأخیر. | ما در حال حاضر در حال بحث در این مورد در اینجا هستیم و از بازخوردهای اضافی استقبال می کنیم. |
حراج محافظت شده (خدمات B&A)
موضوع بازخورد | خلاصه | پاسخ کروم |
---|---|---|
خدمات K/V | درخواستهای مرورگر به سرور KV فروشنده چگونه دستهبندی میشوند؟ برای یک فروشنده، درخواست از مرورگر چگونه خواهد بود - درخواست GET یا POST؟ بعلاوه در مورد الزامات ناشناس بودن k نیاز به توضیح است. | برای نسخه 1، Chrome یک درخواست GET به سرویس KV فروشنده ارسال میکند تا trustedScoringSignalsURL با سیگنالهای موجود در پارامترهای درخواست درخواست واکشی کند. پارامترها شامل hostname ، renderUrls ، adComponentRenderUrls ، و experimentGroupId هستند. ما در حال حاضر در حال آزمایش برخی برنامههای افزودنی برای ارسال اطلاعات اضافی برای اسکن خلاق هستیم، اما هنوز راهاندازی نشده است.هنگام تنظیم maxTrustedScoringSignalsURLLength روی 0، Chrome به طور بالقوه میتواند همه سیگنالها را در یک درخواست جمع کند (احتمالاً از هر محدودیت طول URL در سرور خود فراتر میرود)، اما تضمین نمیشود. Chrome در حال حاضر انتخاب میکند که اگر درخواستها در فاصله ۱۰ میلیثانیه از یکدیگر ارسال شوند، درخواستها را در همان دسته قرار دهد، اگرچه ما در حال حاضر در حال بررسی نحوه بهینهسازی این هستیم.هنگام کار با TrustedScoringSignals، به یاد داشته باشید که Chrome به هدرهای کش احترام می گذارد. سرصفحههایی مانند Stale-While-Revalidate "Cache-Control" میتوانند با اجازه دادن به Chrome برای استفاده از کپی ذخیرهشده (و بهروزرسانی حافظه پنهان برای حراج بعدی)، متوسط تأخیر را کاهش دهند و بهطور مؤثر سیگنالهای دریافتی را از مسیر بحرانی حذف کنند.در نهایت، در مورد k-ناشناس بودن، به نظر می رسد بخش خاص توضیح دهنده قدیمی است. در ابتدا میخواستیم نشانیهای اینترنتی سیگنالهای مورد اعتماد k-ناشناس باشند، اما این الزام حذف شد. این جمله را از توضیح دهنده حذف می کنیم. |
خدمات B&A | ارتقاء به آخرین نسخه B&A زمان زیادی می برد. زمان ساخت سریعتر یا تصاویر از پیش ساخته شده مفید خواهد بود. | فناوری های تبلیغاتی می توانند باینری ها را به تنهایی بسازند و با استفاده از هش های ارائه شده اعتبار سنجی کنند. بررسی امکان ارائه مصنوعات از پیش ساخته یا بهبود زمان ساخت در آینده را در نظر خواهیم گرفت. |
درخواست ویژگی API | درخواست سازگاری macOS برای اسکریپتهای ساخت، تصاویر کانتینر و ابزارهای فراخوانی Bidding & Auction Services (B&A) برای تسهیل توسعه و آزمایش محلی. | ما در حال حاضر از amd64 پشتیبانی می کنیم که برای استقرار در سیستم عامل های ابری پشتیبانی شده (GCP و AWS) کافی است. ممکن است در آینده پشتیبانی از معماری های دیگر را بررسی کنیم. |
AWS | آیا داشتن نقش های IAM یک نیاز برای ساخت های تولید ایجاد می کند؟ | بله، نقش های IAM برای مجوزهای مناسب و ارتباط با هماهنگ کننده ها مورد نیاز است. از کلیدها برای رمزگشایی متن رمزی ProtectedAudienceInput استفاده میشود که در دستگاه تولید میشود. علاوه بر این، این نقشها برای گذراندن گواهی سرور/TEE ساختهای تولید با همان هماهنگکنندهها مورد نیاز هستند. در راهنمای سلف سرویس ما به این موضوع با جزئیات بیشتر پرداخته شده است. |
پرچم های B&A | با توجه به اینکه امروزه این تعاریف در کد Terraform، فایلهای cc و فایلهای اولیه قرار دارند، درخواست میکنیم که تعاریف پرچمهای B&A موجود در اسناد فهرست شوند، اما فناوریهای تبلیغاتی از مستندات روی این پرچمها بهره میبرند و از آن به عنوان منبع حقیقت برای درک نحوه سفارشیسازی استقرارها استفاده میکنند. | ما در حال بررسی امکان مستندسازی توضیحات پرچم های Terraform هستیم و از بازخورد اضافی در اینجا استقبال می کنیم. |
AWS خدمات مناقصه | به دنبال راهنمایی در مورد خدمات پیشنهادی در AWS و رفتار و پیکربندی پیشفرض ورود به سیستم. | برای اشکالزدایی سرویسهای مناقصه خود در TEE (مانند سرویس Bidding)، توصیه میکنیم از اشکالزدایی موافق با Ad Tech استفاده کنید. این به شما این امکان را میدهد تا ثبت جزئیات را فعال کنید و دادههای درخواست/پاسخ را برای درخواستهای آزمایشی خاص خود مستقیماً از مشتری خود دریافت کنید تا به اشکالزدایی کمک کند. |
TEE K/V مستندات | درخواست توضیح در مورد آغاز اجرای TKV همانطور که در سایت توسعه بیان شده است. | ما قبل از نیاز به استفاده از TEE اطلاع کافی ارائه خواهیم کرد. تا آن زمان، میتوانید به استفاده از سرور خود برای سیگنالهای کلید/مقدار بیدرنگ ادامه دهید. |
تست و آنالیز B&A | تجزیه و تحلیل و آزمایش B&A همچنان پرهزینه است و به نظر آماده تولید نیست. | برای بررسی بیشتر به اطلاعات بیشتری در مورد تجزیه و تحلیل هزینه و عواملی که منجر به ارزیابی آمادگی تولید می شود نیاز داریم. |
بهینه سازی سرور قابل اعتماد | پیشنهادی برای ادغام پارامترهای خاص فروشندگان جزء در یک پارامتر inputsPerSeller ، با استفاده از یک رشته JSON برای مقدار آن. | ما در حال بحث در مورد این پیشنهاد هستیم و از بازخورد اضافی در اینجا استقبال می کنیم. |
امنیت | چگونه خطرات امنیتی ناشی از TKV با استفاده از B&A کاهش می یابد؟ | جلوگیری از تماس های خارجی به TKV امکان پذیر است. امروزه در GCP به طور کامل پشتیبانی و قابل تنظیم است. برای AWS، به دلیل منسوخ شدن AWS App Mesh، که قبلاً این قابلیت را فعال کرده بود، باید پشتیبانی بیشتری ایجاد شود. ما از بازخورد اضافی در اینجا استقبال می کنیم. |
خدمات B&A | درخواست شفافیت در روایت/کامنت ها در مورد ارزش جریان HTTP برای بهینه سازی B&A. | Privacy Sandbox از قابلیتهای پخش جریانی در انتقال دادههای B&A پشتیبانی میکند تا تأخیر را برای فناوریهای تبلیغاتی که استفاده از آن را انتخاب میکنند بهبود بخشد. بهینه سازی عملکرد اختیاری در حالت ترکیبی است. |
پیش فرض | درخواست بهروزرسانیها برای مشارکت در کتابخانه منبع باز Prebid برای فعال کردن ویژگیهای PA API B&A برای اکوسیستم. | در مارس 2025، کروم بهینهسازی Prebid-Preferred را در حالت پایدار راهاندازی کرد، همانطور که در نقشه راه عمومی B&A مستند شده است (به مارس 2025 مراجعه کنید ). |
شکل دهی ترافیک | درخواست مکانیسمهایی برای ثبت سیگنالهای متنی دریافتشده توسط B&A برای درک بهتر زمانی که IGها فعال میشوند و منطق «نیت به پیشنهاد» آنها را در پاسخ متنی بهبود میبخشند. این امکان استفاده بهتر از منابع شبکه را برای جلوگیری از "ترافیک بی فایده" (معروف به شکل دهی ترافیک) فراهم می کند. | ما در حال حاضر در حال بحث در مورد یک پیشنهاد در اینجا هستیم و از بازخورد اضافی استقبال می کنیم. |
مستندات شفاف سازی | توضیح لازم در مورد خطای «سرویس/پراکسی Vsock قابل دسترسی نیست» در راهاندازی یکپارچهسازی تست B&A مشاهده شد. | این به دلیل حداقل نیازهای حافظه است . توضیح دهنده پیکربندی AWS برای منعکس کردن این نیاز به روز شده است. |
اندازه گیری تبلیغات دیجیتال
گزارش اسناد (و سایر APIها)
موضوع بازخورد | خلاصه | پاسخ کروم |
---|---|---|
داده های زمان واقعی | فقدان داده های زمان واقعی بر همه افراد در صنعت تأثیر می گذارد. تأخیر در دادههای همزمان یک مشکل جدی برای تبلیغکنندگان است، خریداران به پلتفرمهایی میروند که دارای Google Analytics هستند، زیرا تنها جایی است که میتوانند مدرکی برای دستیابی به مخاطبان دریافت کنند. | تأخیرهای بیدرنگ داده که بخشی از API گزارش انتساب (ARA) است بهعنوان مکانیسمهای حفاظت از حریم خصوصی برای کاهش توانایی فناوریهای تبلیغاتی برای استفاده از گزارشهای سطح رویداد برای ردیابی کاربران در سراسر سایتها اجرا میشوند. با این حال، ARA با اجازه دادن به گزارشهای سطح رویداد برای داشتن یک پنجره گزارش حداقل 1 ساعته و با اجازه دادن به گزارشهای انبوه برای ارسال فوری به فناوریهای تبلیغاتی بدون تأخیر، انعطافپذیری را در نحوه ارائه گزارشهای انتساب فراهم میکند. |
استفاده از API | درخواست تأیید در مورد پیکربندی صحیح برای جریان ارجاع برنامه متقاطع وب، بهویژه هنگامی که اسناد وب به وب و وب به برنامه را به صورت موازی اجرا میکنید. | هنگامی که کمپین های وب به وب و وب به برنامه را به صورت موازی اجرا می کنید، فناوری تبلیغات باید تنها یک پلت فرم را برای ثبت هر منبع یا محرک انتخاب کند تا از شمارش مضاعف جلوگیری شود. ما اکیداً توصیه میکنیم تا جایی که ممکن است از سیستم عامل (OS) استفاده کنید، زیرا سیستم عامل توانایی انجام اسناد وب به وب و وب به برنامه را دارد، تا زمانی که منابع وب و راهاندازها به درستی واگذار شده باشند. این به معنای پاسخ دادن با سرصفحه Attribution-Reporting-Register-OS-Source برای منابع و Attribution-Reporting-Register-OS-Trigger سرصفحه برای محرک ها است. سرصفحه Attribution-Reporting-Support را میتوان برای تشخیص اینکه آیا Chrome و/یا پشتیبانی در سطح Android وجود دارد یا خیر، استفاده کرد. هدر Attribution-Reporting-Info زمانی مفید است که هیچ عنوان Attribution-Reporting-Support در درخواست وجود نداشته باشد، در این صورت مرورگر بر اساس در دسترس بودن پشتیبانی پلت فرم در دستگاه کاربر، تصمیم ثبت پلت فرم را می گیرد. |
مشخصات API | به دنبال توضیح در مورد سرصفحه درخواست HTTP Attribution-Reporting-Support که توسط API گزارش انتساب تنظیم شده است و اینکه آیا سرصفحه شامل کلیدهای وب و سیستم عامل بدون توجه به پلتفرم است یا خیر. | سرصفحه Attribution-Reporting-Support منوط به اضافه کردن پارامترهای "GREASE" توسط مرورگر است تا اطمینان حاصل شود که سرورها از تجزیه کننده سرصفحه ساختار یافته مطابق با مشخصات استفاده می کنند. برای این هدر، فقط کلیدهای ساختاریافته باید تفسیر شوند. مقادیر و پارامترها در حال حاضر استفاده نمی شوند. برای مثال اینجا را ببینید. |
گزارش گیری مبتنی بر 3PC | درخواست راهنمایی در مورد نحوه عیبیابی مغایرتهای اندازهگیری بین ARA و 3PC در کمپینهای تبلیغاتی. | ARA از دو نوع گزارش اشکالزدایی پشتیبانی میکند که میتوان از آنها برای عیبیابی و اشکالزدایی مغایرتها استفاده کرد. گزارشهای اشکالزدایی Attribution-success را میتوان برای مقایسه آسان نتایج ARA با نتایج سایر فناوریهای اندازهگیری استفاده کرد، و گزارشهای اشکالزدایی Verbose را میتوان برای دریافت اطلاعات بیشتر و عیبیابی مشکلات احتمالی در ثبتهای انتساب استفاده کرد. |
استفاده از API | در حالی که آزمایش ARA برخی از موارد کشف شده است: گزارش ناکافی دانه ای که منجر به داده های پر سر و صدا و بهینه سازی کمپین انعطاف پذیر می شود ، آستانه های بالا به استثنای تبلیغ کنندگان کوچکتر و مشکل در مقایسه کمپین ها به دلیل شاخص های عملکردی متناقض. | ARA با ارائه پارامترهای مختلف که می توانند فناوری های تبلیغاتی را برای دستیابی به موارد استفاده از اندازه گیری خاص خود تنظیم کنند ، انعطاف پذیری را فراهم می کند. گزارش های سطح رویداد از گزارش دهی انعطاف پذیر در سطح رویداد پشتیبانی می کند که به فناوری های تبلیغاتی اجازه می دهد ویندوز گزارش دهی خود ، تعداد گزارش هایی را که می توانند دریافت کنند و داده های ماشه ای که می خواهند اندازه گیری کنند ، شخصی سازی کنند و این می تواند تأثیر نویز را بر روی داده های آنها تغییر داده و به آنها امکان دستیابی به موارد مختلف را بدهد. به طور مشابه ، گزارش های کل دارای روش های مختلفی هستند که می توانند تنظیمات خود را از جمله تعداد ابعادی که ردیابی می کنند ، فرکانس دسته بندی آنها و استفاده از بودجه مشارکت برای تغییر تأثیر نویز و دستیابی به موارد مختلف استفاده را سفارشی کنند. |
مشخصات API | سوال در مورد وابستگی ARA به 3pcs ، به طور خاص در مورد اینکه آیا در مرحله آزمایشی که به این 3 قطعه نیاز دارد باقی مانده است. | ARA مستقل از 3pcs فعال است ، اما 3pcs باید فعال شود تا گزارش اشکال زدایی انتقالی ARA اجازه دهد تا نتایج ARA را با نتایج انتساب مبتنی بر کوکی مقایسه کند. |
استفاده از API | پرس و جو در مورد ثبت منابع برای انتساب برنامه به WEB در نسخه های قدیمی Android (11 ، 12 و 13) با استفاده از ARA. | ARA در حال حاضر در Android S و بالاتر (12+) پشتیبانی می شود. |
استفاده از API | درخواست ARA Opt-In نرخ و جزئیات توزیع. | پاسخ ما از محله های قبلی بدون تغییر است: "ما هیچ برنامه ای برای به اشتراک گذاشتن این اطلاعات با اکوسیستم نداریم. توسعه دهندگان از تماس با API ها در جایی که امروز کد مستقر شده اند برای برآورد در دسترس بودن API های ماسه ای حریم خصوصی استقبال می کنند." |
در دسترس بودن API | وقتی ARA فعال شد ، 3pcs فعال یا غیرفعال هستند؟ | هنگامی که ARA در مرورگر کاربران فعال می شود ، هیچ تاثیری در تنظیمات کوکی کاربران ندارد. این امکان وجود دارد که ARA فعال شود و برای کاربر بتواند کوکی ها را فعال یا غیرفعال کند. |
گزارش دهی | آیا لیستی از پیش تعریف شده از ارزش هایی که می توانیم در عنوان "انتساب-گزارش-پشتیبانی" دریافت کنیم وجود دارد؟ | همانطور که در راهنمایی ما آمده است ، مقدار یک فرهنگ لغت هدر ساختاری است که تنها معناشناسی در حال حاضر تعریف شده حضور یا عدم وجود سیستم عامل و کلیدهای وب است. تمام قسمت های دیگر هدر باید نادیده گرفته شود. به عبارت دیگر ، تجزیه و تحلیل نیاز به استفاده از یک تجزیه و تحلیل هدر ساختار یافته دارد ، نه تطبیق رشته ساده. |
سرویس تجمیع
موضوع بازخورد | خلاصه | پاسخ کروم |
---|---|---|
درخواست ویژگی | درخواست های ویژگی برای خدمات جمع آوری: ادغام های سرور به سرور ، اندازه گیری دستگاه متقابل ، سهولت انتساب چند لمسی و گزارش سهم ، انتساب omnichannel و پشتیبانی از حلقه های بهینه سازی پیشرفته ML (به عنوان مثال ، آموزش مدل خصوصی). | ما در حال ارزیابی این درخواست ها هستیم و در صورت وجود جزئیات بیشتر را به اشتراک خواهیم گذاشت. ما از بازخورد اضافی از اکوسیستم در مورد اینکه آیا این درخواست ها در اولویت قرار دارند استقبال می کنیم. |
درخواست ویژگی | به منظور کاهش نگرانی های مربوط به تنظیم مجدد هنگام به روزرسانی در هنگام به روزرسانی خدمات جمع آوری ، درخواست تنظیم پارامتر EBS Delete_On_termination را در True در محیط Terraform انجام دهید. | ما در حال ارزیابی این درخواست هستیم و در صورت وجود جزئیات بیشتر را به اشتراک خواهیم گذاشت. ما از بازخوردهای اضافی از اکوسیستم در مورد اینکه آیا این درخواست در اینجا اولویت است ، استقبال می کنیم. |
مستندات شفاف سازی | درخواست راهنمایی در مورد آنچه می تواند تغییر کند (به عنوان مثال آستانه نظارت) و آنچه باید دست نخورده باقی بماند. | ما در حال ارزیابی انتشار مستندات و راهنمایی های اضافی در مورد سفارشی سازی های موجود برای خدمات جمع آوری هستیم. |
استقرار | درخواست شفاف سازی در مورد عدم استقرار جدید در فرماندهی Bazel. | عدم موفقیت در استقرار می تواند به دلیل نسخه عکس مورد استفاده در محیط زیست اتفاق بیفتد. مستندات برای پوشش اشکال زدایی در مورد خرابی های Terraform و همچنین نشان دهنده نسخه مورد نیاز Bazel تنظیم می شود. |
API تجمع خصوصی
موضوع بازخورد | خلاصه | پاسخ کروم |
---|---|---|
استفاده از API | درخواست راهنمایی در مورد برخی از چالش های اجرای مانند از دست دادن داده های احتمالی به دلیل محدودیت های ذخیره سازی مشترک گزارش شده ، مشکلات مربوط به کاردینال بودن بالا که نیاز به لیست های مجاز خدمات جمع آوری پیچیده دارد (Wildcard پیشنهاد شده) ، و آزمایش های کند شده ناشی از قانون "بدون نسخه" سرویس جمع آوری. | در مورد محدودیت های ذخیره سازی مشترک ، محدودیت 20 مشارکت (مفصل در اینجا ) در هر اجرا است ، نه در هر ماه. علاوه بر این ، تماس گیرندگان API می توانند از این حد غلبه کنند. محدودیت برای کمک به مدیریت هزینه پردازش گزارش ها در سرویس جمع آوری و محدود کردن ابزار گزارشگری وجود ندارد. در مورد نمایش داده های Wildcard ، ما این درخواست را ارزیابی می کنیم و در صورت وجود جزئیات بیشتری را به اشتراک می گذاریم. در مورد قانون "بدون نسخه" ، به منظور فعال کردن آزمایش ، ما به طور موقت از حالت اشکال زدایی به منظور دور زدن این قانون پشتیبانی می کنیم. این در اینجا با جزئیات بیشتری بیان شده است. |
شناسه و سطل فیلتر | آیا امکان درخواست به سرویس جمع آوری همان سطل با دو شناسه فیلتر مختلف در دو اجرا جداگانه ، یعنی ، آیا شناسه فیلتر می تواند به عنوان یک پارتیشن بندی تکمیلی دامنه ها عمل کند؟ | بله ، این ویژگی پشتیبانی می شود. هنگام انجام تجمع ، فقط مشارکت با شناسه فیلتر مطابق با لیست در پارامترهای شغلی پردازش می شود و بقیه برای پردازش در اجرا (های) جداگانه در دسترس خواهند بود. |
انتساب چند لمسی | درخواست های شفاف سازی در مورد اجرای انتساب چند لمسی (MTA): 1) آیا اگر مقدار تجمع از 2^16 تجاوز نکند ، محدودیتی برای تعداد مشارکت ها وجود دارد؟ 2) آیا محدودیتی برای تعداد کلیدهای تجمع منحصر به فرد (سطل) وجود دارد که می تواند برای یک زمینه معین ذخیره شود؟ 3) چگونه خدمات خلاصه خدمات جمع آوری گزارش می دهد که هر نماینده کاربر (مرورگر) دارای یک کلید تجمع منحصر به فرد است ، همانطور که احتمالاً در MTA وجود دارد؟ | 1) ما محدودیت های پیش فرض سهم را ایجاد کرده ایم ، اما گزینه هایی برای تماس گیرنده API وجود دارد که همانطور که در اینجا توضیح داده شده است ، آنها را نادیده بگیرد. هدف از محدودیت ها کمک به تماس گیرندگان API برای مدیریت هزینه گزارش های پردازش در سرویس جمع آوری است. 2) چنین محدودیتی وجود ندارد ، اگرچه فناوری های تبلیغاتی باید دانه کلیدهای تجمع را برای بهبود نسبت سیگنال به نویز در نظر بگیرند ، همانطور که در اینجا توضیح داده شده است. 3) لطفاً به این راهنمایی ، به ویژه راهنمایی سیگنال به نویز که در بالا در مورد مورد 2 خطاب شده است) مراجعه کنید. |
ردیابی پنهانی را محدود کنید
نکات مربوط به کاهش کاربر/کاربر-عامل
موضوع بازخورد | خلاصه | پاسخ کروم |
---|---|---|
درخواست ویژگی | درخواست اضافه کردن SEC-CH-UA-ROBOT به نکات مشتری عامل کاربر (UA-CH) زیرا این امکان را به سرورها می دهد تا ترافیک خودکار را برای سازگاری با محتوا ، امنیت و تجزیه و تحلیل شناسایی کنند. | این یک مورد مهم است که در سایر گروه های استاندارد مورد بحث قرار می گیرد (برای جزئیات بیشتر به اینجا مراجعه کنید) ، و ما به طرفین علاقه مند می کنیم با ارائه بازخورد خود شرکت کنند. با این حال ، ما در نظر می گیریم که UA-Ch ممکن است راه حل مناسب نباشد ، با توجه به اینکه هدر درخواست HTTP می تواند به راحتی با ترافیک خودکار دستکاری شود. |
محافظت از IP (قبلاً Gnatcatcher)
موضوع بازخورد | خلاصه | پاسخ کروم |
---|---|---|
حریم خصوصی آدرس IP | ترک آدرس های IP در دسترس برای استفاده از Google با اهداف حفظ حریم خصوصی آن. حتی اگر گوگل می گوید داده ها را از طریق محافظت از IP ناشناس می کند ، کاربران باید برای استفاده از IP به Chrome وارد شوند ، بنابراین Google هنوز هم هویت خود را می آموزد. | دلایل ورود به سیستم برای اهداف ضد کلاهبرداری و سوءاستفاده است ، در درجه اول دسترسی محدود به نرخ به پروکسی ها. علاوه بر این ، برای محافظت از حریم خصوصی کاربران در زمینه نیاز به احراز هویت ، طراحی توکن ما با علامت کور است به این معنی که نشانه صادر شده در هنگام ورود به سیستم متفاوت است با نشانه ای که در طول پروکسی استفاده می شود ، بنابراین نشانه های صادر شده نمی توانند بعداً با هویت Google کاربر مرتبط شوند. این بدان معناست که Google نمی داند کاربر چه کسی است که این ترافیک کاربر در حالت ناشناس قرار دارد ، با وجود نیاز به احراز هویت به دلایل ضد کلاهبرداری. |
حریم خصوصی آدرس IP | استفاده از IPS گامی در جهت اشتباه است. آنها نمی توانند مانند کوکی ها از مرورگر حذف شوند و کاربران همان کنترل شفافیت را با کوکی ها ندارند. اگر کوکی ها از بین بروند ، صنعت به عنوان یک راه حل جایگزین به سمت استفاده از IPS حرکت می کند و اولویت حفظ خود را بر حریم خصوصی قرار می دهد. | به عنوان یک پلتفرم ، Chrome قصد دارد ویژگی هایی را در اختیار کاربران قرار دهد که تجربه مرور خود را در وب بهبود بخشد. برای کاربران Chrome که تصمیم می گیرند در ناشناس مرور کنند ، این بدان معناست که با محدود کردن در دسترس بودن اطلاعات آدرس IP در زمینه های شخص ثالث ، محافظت های پیشرفته ای را در برابر ردیابی متقابل سایت ارائه می دهند. |
لیست دامنه نقاب دار | معیارهای انتخاب در لیست دامنه نقاب دار (MDL) چیست؟ | Chrome معیارهایی را برای شناسایی اینکه کدام دامنه ها باید در MDL باشند ، تهیه کرده و بنابراین آدرس های IP ماسک شده را در یک زمینه شخص ثالث دریافت می کنند. Google با Inconnect.me ، یک رهبر برجسته حفظ حریم خصوصی اینترنت که با سایر مرورگرهای وب نیز همکاری می کند ، همکاری کرده است. Chrome برای شناسایی دامنه هایی که با معیارهای تعیین شده Chrome مطابقت دارند ، از Inconnect.ME استفاده می کند. علاوه بر این ، Chrome روشی را برای شناسایی توابع JavaScript که به طور گسترده استفاده می شود که خروجی های مداوم از API های وب پایدار و بالا آنتروپی را ارائه می دهد ، تهیه کرده است و بنابراین می تواند برای ساخت شناسه های احتمالی آنتروپی بالا استفاده شود. این توابع سپس هنگامی که در وب سایت ها در یک متن شخص ثالث بارگذاری می شوند ، شناسایی می شوند و در نتیجه لیستی از دامنه هایی که با این خصوصیات که بخشی از MDL می شوند ، به اسکریپت ها خدمت می کنند و به همین دلیل مجاورت می شوند. خط لوله تشخیص که به دنبال این الگوهای سوء استفاده API است ، تمام حوزه ها ، از جمله دامنه های خود Google را در نظر می گیرد. |
پیشگیری از تقلب | بازخورد در مورد احتمالی نشان می دهد که توکن ها (PRTs) که 24 ساعته پیشنهادی تأخیر را نشان می دهد و نرخ ها را نشان می دهد که مانع از تشخیص کلاهبرداری در زمان واقعی می شود. درخواست تاخیر کوتاهتر (تأخیر 1 ساعته) و نرخ بالاتر (حداقل دو رقمی). پیشنهادات بیشتر شامل فعال کردن نرخ دیفرانسیل بر اساس سیگنال های ریسک (VPN ، مرورگرهای خودکار) و اجازه آشکار کردن هدفمند از نشانه های خاص است. | بیشتر توسعه دهندگان ما با آنها صحبت کردیم تا گزارش های ساعتی را به مشتریان خود ارائه دهند و چندین لیست Blocklist IP را در طول روز به روز کنید. یک دوره تأخیر کوتاه تر به روزرسانی های مکرر را امکان پذیر می کند ، و زیر یک ساعت ، اندازه گیری IVT را در آمار ساعتی دوباره قابل استفاده می کند ، اما همچنین به طور بالقوه احتمال شناسایی مجدد کاربران را افزایش می دهد. ما برای کاوش در کاهش دوره های تأخیر و تغییر نرخ آشکار بر اساس مطالعات اکوسیستم ، و بازخورد ذینفعان و بازخورد اضافی در اینجا استقبال می کنیم. |
لیست دامنه نقاب دار | سؤال مربوط به گنجاندن دامنه در MDL با وجود عدم استفاده از تبلیغات تبلیغاتی. این نگرانی که این امر می تواند "پل زدن" را قادر به ایجاد پروفایل بر اساس آدرس های IP کند. | ما اهمیت اجرای یک فرایند تجدید نظر را برای رویکرد مبتنی بر لیست خود تشخیص می دهیم. تجدید نظر به شرکتها اجازه می دهد تا ادعا کنند که دامنه آنها در MDL معیارهای ورود به مطالعه را برآورده نمی کند و باید حذف شود ، در نتیجه این امکان را می دهد که همچنان آدرس های IP اصلی کاربران را در یک زمینه شخص ثالث در حالت ناشناس دریافت کند. ما اکنون روند تجدید نظر را برای ارائه صاحبان دامنه زمان کافی برای درخواست تجدید نظر و دریافت تصمیمی قبل از راه اندازی محافظت از IP در حالت ناشناس در Chrome Pateable راه اندازی کرده ایم. جزئیات بیشتر در مورد روند تجدید نظر در اینجا موجود است. |
لیست دامنه نقاب دار | بازخورد مبنی بر اینکه ناشران در حال بررسی پیامدهای شرکای خود در MDL هستند. آنها توسط مقررات GEOIP در توضیح دهنده محافظت از IP اطمینان حاصل شدند. | Chrome اهمیت حمایت از موارد استفاده مبتنی بر جغرافیایی را تشخیص می دهد. پروکسی آدرس های IP را نشان می دهد که محل درشت کاربر ، از جمله کشور را نشان می دهد. اطلاعات بیشتر در توضیحات جغرافیایی IP در دسترس است. |
لیست دامنه نقاب دار | سوال در مورد MDL آیا هدف قرار دادن سطح کشور هنوز در دسترس است یا خیر. | Chrome اهمیت حمایت از موارد استفاده مبتنی بر جغرافیایی را تشخیص می دهد. پروکسی آدرس های IP را نشان می دهد که محل درشت کاربر ، از جمله کشور را نشان می دهد. اطلاعات بیشتر در توضیحات جغرافیایی IP در دسترس است. |
تشخیص تقلب | نگرانی در مورد تأثیر محافظت از IP در سیستم های تشخیص کلاهبرداری. آیا کاربران IPS پروکسی یا هدر را می بینند؟ آیا SSP ها و DSP ها همان آدرس IP پروکسی را برای استفاده خاص مشاهده می کنند؟ ناسازگاری می تواند بر تشخیص کلاهبرداری و OpenRTB تأثیر بگذارد. | کاربران در حال مرور در حالت ناشناس با محافظت از IP که باعث ایجاد درخواست برای دامنه های MDL می شوند ، یک آدرس IP پروکسی را بر اساس یک Geofeed تعریف شده دریافت می کنند. سازمانها ممکن است درخواست PRT را به عنوان یک عنوان اضافی در ترافیک پراکنده منتقل کنند ، که در آن می توان نمونه کوچکی از IP های اصلی را پس از یک دوره تأخیر فاش کرد. ما گمان می کنیم بسیاری از SSP ها آدرس IP پروکسی شده خود را در درخواست های پیشنهاد سرور به شرکای تقاضای خود منتقل می کنند ، اما برنده DSP ها برای دیدن همان آدرس IP پروکسی در زمان تصور تضمین نمی شوند. |
تشخیص تقلب | سؤالات مربوط به فرکانس به روزرسانی پرونده جغرافیایی IP ، زمان بندی به روزرسانی برای جزئیات در مورد گزارش رفتار کلاهبرداری و PRT ها ، و اینکه چگونه فناوری تبلیغی باید فعالیت های کلاهبرداری را تشخیص دهد. | توضیح دهنده PRTS زنده است ، همانطور که لیست آدرس های IP پروکسی و مناطق GEO نقشه برداری آنها نیز وجود دارد. توصیه می کنیم به طور دوره ای این پرونده را برای به روزرسانی و تغییرات بررسی کنید ، زیرا آدرس های IP با گذشت زمان می چرخند. آدرس ایمیل عمومی برای گزارش سوءاستفاده نزدیکتر به راه اندازی اعلام می شود. |
موقعیت جغرافیایی | درخواست لیست عمومی آدرس های IP که برای پروکسی ها استفاده می شود. | آدرس IP نقشه برداری از پرونده به مکانهای خشن برای محافظت از IP در اینجا موجود است. لطفاً توجه داشته باشید که این پرونده به صورت دوره ای به روز می شود. |
استفاده از API | ادعا که به نظر می رسد محافظت از IP به طور پیش فرض روشن است و به کاربران گزینه انتخابی داده نمی شود. | محافظت از IP برای کاربران در حالت ناشناس Chrome ، در سیستم عامل های Android و Desktop در دسترس خواهد بود. کاربران توانایی غیرفعال کردن محافظت از IP را خواهند داشت. برای نسخه های مدیریت شده از Chrome ، محافظت از IP می تواند فعال شود ، اما به طور پیش فرض خاموش خواهد بود. |
استفاده از API | پرس و جو در مورد در دسترس بودن پرچم آزمایش برای فعال کردن و آزمایش محافظت از IP در نسخه های کروم قناری و بتا. | در حال حاضر ، ما یک پرچم آزمایش برای آزمایش ویژگی کامل محافظت از IP در دسترس نداریم. آزمایش های عملکردی که ما فقط ترافیک پروکسی را انجام می دهیم که به حوزه های Google می رود. |
حریم خصوصی آدرس IP | چگونه می توان تنظیمات سریع 3PC را هنگام حرکت یک مرورگر به حالت ناشناس کار کرد؟ | 3pcs به طور پیش فرض در حالت ناشناس مسدود می شوند. |
حالت ناشناس | به دنبال شفاف سازی در مورد اینکه آیا محافظت از IP در حالت ناشناس در هنگام ورود کاربر به Chrome عمل می کند. | اگر کاربر قبل از راه اندازی حالت ناشناس وارد Chrome نشده باشد ، محافظت IP فعال نیست. دلایل این امر برای اهداف ضد کلاهبرداری و سوءاستفاده است ، یعنی دسترسی محدود کننده نرخ به پروکسی ها. محافظت از IP از تأیید اعتبار مشتری برای محدود کردن توانایی بازیگران بد در استفاده از پروکسی ها برای تقویت حملات به خدمات به MDL استفاده می کند. بنابراین ، محافظت از IP فقط در دسترس کاربرانی خواهد بود که با استفاده از حساب Google که با آنها در مرورگر Chrome امضا شده اند ، قبل از باز کردن یک پنجره جدید ناشناس ، در مرورگر Chrome در دسترس هستند. |
حالت ناشناس | درخواست های ارزیابی تأثیر محافظت از IP قبل از راه اندازی ، از جمله: (1) پیشنهاد برای استفاده از پرچم حالت مرورگر یا گزارش API کل برای تعیین میزان استفاده از حالت ناشناس. (2) ارسال یک هدر محافظت از IP برای یک دوره قبل از فعال کردن ویژگی. و (3) حمل این ویژگی به درصد کوچک و شناخته شده ترافیک برای برون یابی. | ما علاقه اکوسیستم را به درک و اندازه گیری مقیاس و تأثیر محافظت از IP درک می کنیم. با این حال ، Chrome در جهت انتخاب کاربر برای مرور در حالت ناشناس خصوصی کار می کند. Chrome روشی را برای شناسایی کاربرانی که در حال مرور ناشناس هستند ، در معرض دید قرار نمی دهد و برای محدود کردن سیگنال های دیگر که ممکن است حالت مرور کاربر را نشان دهد ، اقدامات لازم را انجام داده است. ما در حال بررسی راه هایی برای تسهیل این آزمایش هستیم بدون اینکه در حریم شخصی کاربرانی که در حالت ناشناس مرور می کنند تأثیر بگذارد و از بازخورد اضافی از اکوسیستم استقبال کنیم. |
تخلیه های ردیابی گزاف گویی
موضوع بازخورد | خلاصه | پاسخ کروم |
---|---|---|
انطباق | عدم تمایل Google برای مجاز استفاده از تکنیک کاهش ردیابی Bounce (BTM) که مطابق با قانون حمایت از داده ها باشد ، هیچ مبنای قانونی ندارد و روند تجدید نظر ماسهبازی حریم خصوصی را بی معنی می کند. | همانطور که در گزارش بازخورد قبلی خود توضیح دادیم ، وضعیت انطباق هیچ ارتباطی با کاربرد BTM ندارد و Google هیچ تصمیمی در مورد انطباق در اجرای BTM اتخاذ نمی کند. BTM ، مانند سایر محافظت از حریم خصوصی Chrome ، در عوض بر کنترل کنترل کاربران در مورد اینکه آیا و چگونه داده های آنها به اشتراک گذاشته می شود ، متمرکز شده است. فرآیند تجدید نظر مدیریت شده شخص ثالث که در گزارش Q2/Q3 CMA ذکر شده است ، مخصوص مناطقی است که گوگل در مورد ورود یا محرومیت شرکتهای انفرادی در لیست ها تصمیم می گیرد. |
انطباق | بحث در مورد چگونگی اطمینان از مرورگرها از انطباق با اقدامات موافقت قانونی در زمینه سناریوهای برجسته GDPR که در آن مرورگرها ممکن است اقدامات را سرکوب کنند (مانند تغییر مسیر یا تنظیم کوکی) که کاربران صریحاً به آن رضایت داده اند ، ایجاد اختلاف بین رضایت قانونی و تنظیمات حریم خصوصی مرورگر. | مرورگر به ماهیت رابطه بین کاربر و یک وب سایت دید ندارد. علاوه بر این ، با رفتار فعلی BTM ، در حال حاضر راه حل هایی برای کاربر وجود دارد تا رضایت صریح را برای ردیابی گزاف گویی از یک سایت معین ارائه دهد. اطلاعات بیشتر در مورد انطباق در سؤالات متداول مربوط به حریم خصوصی ما در دسترس است. |
سایت های دوتایی | به دنبال شفاف سازی در مورد اینکه آیا انتقال از WebView یا برنامه به WEB (Chrome) تحت BTM "سایت های دوگانه" در نظر گرفته می شود؟ | این مرورگر در مورد اینکه آیا زنجیره گزاف گویی از طریق انتقال از WebView یا برنامه آغاز شده است ، مشاهده نمی کند. از این رو ، BTM به آن جریان های خاصی نمی دهد. در عوض ، این جریان را به عنوان یک گزاف گویی بین سایت از "درباره: خالی" شروع می کند و با رفتار استاندارد پیش می رود. |
مرزهای حفظ حریم خصوصی سایت را تقویت کنید
مجموعه های وب سایت مرتبط (مجموعه های شخص اول)
موضوع بازخورد | خلاصه | پاسخ کروم |
---|---|---|
استفاده از API | نگرانی در مورد پتانسیل سوء استفاده از RWS در رابطه با محافظت از IP. قرار دادن آدرس های IP در سازمان ها در یک مجموعه RWS می تواند سازمانها را برای پیوستن به مجموعه های مختلف RWS برای دستیابی به داده های آدرس IP قابل حمل برای ردیابی کاربران ناشناس تحریک کند. | الزامات تعیین شده برای سایت های مرتبط ، سایت های خدمات و مجموعه ها به عنوان یک کل ، که توسط اعتبار سنجی خودکار اجرا می شود ، هرگونه انگیزه بالقوه برای تلاش برای پیوستن به مجموعه های مختلف را کاهش می دهد. پیوستن به فعالیت کاربر در مجموعه ها از طریق آدرس های IP ، نیاز به گنجاندن دامنه MDL در یک مجموعه دارد که نیاز به هماهنگی بین صاحب مجموعه و صاحب دامنه دارد. این خطر مشابه برای سایتهای منفرد (یعنی بدون RWS درگیر) با هماهنگی با دامنه های MDL اعمال می شود. ما در اینجا با جزئیات بیشتر به این سؤال پاسخ داده ایم. |
قاب های حصارکشی API
موضوع بازخورد | خلاصه | پاسخ کروم |
---|---|---|
تبلیغات بومی | بازخوردی که فریم های حصارکشی ، همانطور که در حال حاضر طراحی شده است ، با مدل کسب و کار تبلیغاتی بومی آنها ناسازگار است ، که برای سازگاری انعطاف پذیر با محتوای اطراف ، نیاز به تبلیغات دارد. | ما ارزیابی خود را از نیازهای اکوسیستم و ارائه قاب های حصار فعلی ادامه می دهیم. در هر صورت ، همانطور که قبلاً گفته شد ، فریم های حصارکشی زودتر از سال 2026 مورد نیاز خواهند بود. |
API ذخیره سازی مشترک
موضوع بازخورد | خلاصه | پاسخ کروم |
---|---|---|
اشکال API | گزارش دهید که Chrome هنگام ایجاد مکانیسم بودجه بندی API ذخیره سازی مشترک ، خطایی را وارد می کند ، حتی اگر این رفتار مورد انتظار باشد ، از عملکرد SelectURL جلوگیری می کند. درخواست کنید که Chrome سطح ورود به سیستم را از خطا به هشدار یا اطلاعات کاهش دهد ، زیرا خطا برای تماس گیرنده قابل اجرا نیست. | این تغییر اجرا شده و در Chrome M134 ، از 4 مارس 2025 موجود است. |
چیپس
موضوع بازخورد | خلاصه | پاسخ کروم |
---|---|---|
اسناد API | شفاف سازی مورد نیاز در مورد حمایت های امنیتی ارائه شده توسط کوکی های تقسیم شده در مقایسه با Samesite = کوکی های آرام و سخت. این پیشنهاد که این مستندات صریحاً باید بیان کند که کوکی های تقسیم شده همان سطح محافظت را در برابر XSS و حملات CSRF به عنوان SAMESITE = کوکی های آرام و سخت فراهم نمی کنند. | ما توضیحات و مشخصات را برای روشن شدن معناشناسی و محافظت های ارائه شده توسط کوکی های پارتیشن به روز خواهیم کرد. |
فدستان
موضوع بازخورد | خلاصه | پاسخ کروم |
---|---|---|
UI و امنیت | بازخورد مبنی بر اینکه FEDCM UI بسیار شبیه به ورود به سیستم قبلی Google است ، تعیین عملکرد FEDCM به دلیل عدم پیگیری ارائه منفعل و توصیه ای برای زبان مستندات قوی تر در مورد PKCE دشوار است. | ما به طور جدی با ذینفعان درگیر هستیم تا بازخورد آنها را برطرف کنیم. زمینه های بحث در حال انجام شامل راه هایی برای ارائه معیارهای بهتر برای آوارگان برای امکان پیگیری عملکرد FEDCM و پیشرفت های احتمالی برای رسیدگی به موارد استفاده جدید برای FEDCM در مورد موارد استفاده از اشتراک است. |
استفاده از API | هنگامی که یک کاربر صفحه را تازه می کند و با navigator.credentials.get برای ورود به سیستم تماس می گیرد ، یک پنجره پاپ آپ ظاهر می شود و کاربر را ملزم به کلیک برای ادامه می دهد ، که این یک تاخیر را بر تجربه کاربر معرفی می کند. آیا می تواند برای بهبود تجربه کاربر ، تکیه احزاب (RPS) را ذخیره کند. | RP ها می توانند از کوکی های خود برای ذخیره نشانه استفاده کنند. سپس RPS می تواند کوکی های خود را بررسی کند تا مشخص کند آیا کاربر قبل از فراخوانی Navigator.credentials.get وارد سیستم شده است. ما در اینجا با جزئیات بیشتر به این موضوع پرداخته ایم. |
انتخاب چند IDP | چگونه مرورگر گزینه های ورود به سیستم برای ارائه دهندگان هویت چندگانه (IDP) را در FEDCM نمایش می دهد؟ | اسناد توسعه دهنده اطلاعاتی در مورد نحوه نمایش چندین IDP دارد. ذینفعان می توانند با فعال کردن پرچم FEDCM-MULTI-IDP در Chrome: // پرچم ، با این قابلیت آزمایش کنند. |
مرورگرها و آوارگان | آیا ممکن است یک مرورگر مانند Chrome به عنوان خود IDP عمل کند؟ مرورگرها می توانند از داده های ذخیره شده و پروفایل خود به عنوان منبع معتبر تأیید اعتبار استفاده کنند. | با توجه به این واقعیت که مرورگرها را می توان اصلاح کرد (به عنوان مثال از طریق پسوندها) ، هرگونه ادعای تأیید ایمیل که مستقیماً توسط مرورگر انجام می شود ، بدون تأیید اضافی مبتنی بر سرور قابل اعتماد نیست. به همین ترتیب ، یک راه حل کاملاً مبتنی بر مشتری توصیه نمی شود. ما در اینجا با جزئیات بیشتر در مورد این موضوع بحث کرده ایم. |
مشخصات API | بحث در مورد اینکه آیا پارامتر برای الگوریتم IdentityCredential.Disconnect () باید مورد نیاز باشد یا اختیاری باشد. | این اکنون برطرف شده است. جزئیات بیشتر را می توان در اینجا یافت. |
امنیت API | اگر RP دارای آسیب پذیری XSS باشد ، نگرانی های مربوط به نشت توکن در فرآیند ورود به سیستم FEDCM وجود دارد. یک مهاجم می تواند Navigator.credentials.get را در کد مخرب برای به دست آوردن نشانه اجرا کند. | FEDCM خطرات XSS جدیدی ایجاد نمی کند. این خطرات ذاتی در برنامه های وب و پروتکل های AUT موجود است. برای کاهش این خطرات ، RP ها باید ادعای AUD را در نشانه های شناسه تأیید کنند و فقط ادعاهای صادر شده در منشأ خود را بپذیرند. همانطور که در اینجا مورد بحث قرار گرفت ، بهترین شیوه های گسترده برای اطمینان از این مبادله توکن که امروزه وجود دارد و برای استفاده با FEDCM در دسترس است. علاوه بر این ، API دسترسی به ذخیره سازی می تواند با FEDCM مورد استفاده قرار گیرد ، و تماس های API دسترسی به ذخیره سازی به طور خودکار هنگام تماس قبلی FEDCM اعطا می شود. این باید جریان تغییر مسیر تعبیه شده را که در مورد موضوع GitHub مورد بحث قرار گرفته است ، فعال کند. |
مشخصات API | Client_Metadata_EndPoint یک قسمت مورد نیاز در پاسخ نقطه انتهایی برای FEDCM است. یک شیء خالی یک پاسخ معتبر است و کروم بی صدا یک پاسخ 404 را نادیده می گیرد ، و نشان می دهد که نقطه پایانی در عمل به عنوان اختیاری رفتار می شود. | ما موافقیم که مشخصات می تواند تغییر کند تا این موضوع را منعکس کند و مشتری_metadata_endpoint را به یک قسمت اختیاری تبدیل کند. |
استفاده از API | نگرانی در مورد دشواری آزمایش اجرای FEDCM به دلیل رابط های کاربر کنترل شده با مرورگر که از طریق DOM قابل دسترسی نیستند. | ما از API های اتوماسیون مرورگر برای آزمایش رگرسیون پشتیبانی می کنیم ، که ممکن است این نگرانی ها را برطرف کند. این API ها در اینجا ثبت شده اند. |
مشخصات API | پارامتر login_url ، که بخشی مورد نیاز پاسخ نقطه انتهایی پیکربندی است ، در بخش 3.2 مشخصات ثبت نشده است. | ما یک به روزرسانی را به اسناد ارسال کرده ایم تا پارامتر login_url را در بخش 3.2 گنجانده شود. |
مشخصات API | نگرانی در مورد یک بردار ردیابی بالقوه در FEDCM. یک IDP می تواند شناسه ها را به عنوان پارامترهای مسیر در نقاط پایانی مشخص شده در پاسخ انتهای پیکربندی (Accounts_endPoint ، client_metadata_endpoint) وارد کرده و از این شناسه ها برای ارتباط با حساب و درخواست های فراداده مشتری استفاده کند. | در حالی که ما شواهدی مبنی بر وارد کردن IDS IDS در این نقاط پایانی نداریم ، ما به طور جدی در حال بررسی کاهش برای رسیدگی به این مسئله هستیم. |
با هرزنامه و کلاهبرداری مبارزه کنید
API Token State Private (و سایر API)
هیچ بازخوردی در این سه ماه دریافت نکرد.