تستخدم المؤسسات التعليمية منتجات فلترة المحتوى لمنع المستخدمين من الوصول إلى المحتوى غير الملائم على أجهزة Chromebook. هناك بعض الطرق التي يمكن للمستخدمين من خلالها الخروج من وضع الحماية هذا والوصول إلى المحتوى الذي لا يفترض أن يتمكّنوا من الوصول إليه. من المفترض أن تساعد اقتراحات تطبيقات Android وChrome هذه المطوّرين في ضمان عمل تطبيقاتهم بشكل جيد مع ميزة فلترة المحتوى.
تقليل محتوى الويب في تطبيقك
إذا كان تطبيقك يستخدم WebViews للسماح للطلاب بتسجيل الدخول إلى خدمتك أو لعرض المستندات، قد يتيح ذلك للطلاب تصفّح الويب بدون وسائل الحماية من خلال فلترة المحتوى التي توفّرها مدارسهم. يتم نشر بعض منتجات فلترة المحتوى الأكثر شيوعًا التي تستخدمها المدارس على أجهزة Chromebook كإضافات في Chrome، ولا يمكنها الاطّلاع إلا على عدد الزيارات داخل علامات تبويب المتصفّح. بما أنّ محتوى الويب غالبًا ما يكون غير متوقّع، يمكن للطلاب غالبًا الانتقال إلى الروابط داخل WebView لتصفّح الويب بحرية، بدون وسائل حماية لفلترة المحتوى.
من خلال تقليل مقدار المحتوى المستند إلى المتصفّح المعروض في تطبيقك، يمكنك تقليل احتمالية الوصول إلى محتوى غير مرغوب فيه داخل تطبيقك. إذا كان ذلك غير ممكن، تأكَّد من أنّ WebView يعرض المحتوى الذي تريده فقط ولا يقدّم روابط تؤدي إلى محرك بحث أو الويب المفتوح.
حظر المحتوى في WebViews
إذا كان تطبيقك يتطلّب استخدام WebView، تأكَّد من أنّ المحتوى داخل WebView لا يمكنه الخروج من تطبيقك والانتقال إلى محتوى لا تملكه أو تتحكّم فيه. يمكن إجراء ذلك من خلال تعديل برنامج WebView لإلغاء تحميل عناوين URL معيّنة من خلال قائمة السماح على Android أو من خلال تحليل موقعك الإلكتروني يدويًا والتأكّد من أنّ الروابط لا تؤدي إلى محتوى تابع لجهة خارجية لا يمكنك التحكّم فيه، لأنّ ذلك قد يتيح للمستخدمين الانتقال إلى محتوى غير ملائم. بالنسبة إلى تطبيقات Chrome، يمكنك استخدام WebRequestEventInterface لتعديل الطلبات أيضًا والتأكّد من السماح لها بالانتقال إلى قائمة المواقع الإلكترونية المسموح بها.
فتح المواقع الإلكترونية الخارجية في المتصفّح
يمكنك تقليل خطر تجاوز المستخدمين لفلترة المحتوى على الويب من خلال فتح محتوى الويب في متصفحات الويب المضمّنة في الأجهزة.
في تطبيقات Android، ننصحك باستخدام علامات التبويب المخصَّصة في Chrome بدلاً من WebViews. على Android، ستفتح علامة التبويب المخصّصة علامة تبويب متصفّح تتضمّن مظهرًا مشابهًا لتطبيقك. بالنسبة إلى ChromeOS، سيؤدي ذلك إلى تشغيل المتصفّح العادي والسماح للمستخدمين بالتنقّل داخل الصفحة كالمعتاد، ولكن بما أنّه المتصفّح العادي، سيسمح بتطبيق سياسات المتصفّح على المحتوى الذي يصل إليه الطلاب. بالنسبة إلى معظم المؤسسات التعليمية، يعني ذلك أنّ المحتوى الذي سيتم عرضه سيكون مرئيًا لإضافات فلترة المحتوى التي تعمل على المتصفح. ويكون ذلك مفيدًا بشكل خاص لموفّري الهوية الخارجيين الذين يعتمدون على تنفيذ OAuth في WebView.
في "تطبيقات Chrome"، يجب فتح الروابط المؤدية إلى محتوى لا تملكه في علامة تبويب جديدة بدلاً من فتحها في WebView قيد التشغيل. لفتح علامة تبويب جديدة من تطبيق Chrome، يمكنك تعديل علامات الربط لضبط السمة target على _blank، ما سيسمح بفتح الرابط في علامة تبويب جديدة.
<a href=”https://google.com” target=”_blank”>External Site</a>
ملاحظة: إذا كنت بحاجة إلى استخدام WebView في تطبيق Chrome لتفعيل ميزة "تسجيل الدخول مرّة واحدة"، تأكَّد من أنّ موفّر خدمة تحديد الهوية الذي اخترت استخدامه يفتح الروابط الجديدة في علامات تبويب جديدة باستخدام السمة المستهدَفة المذكورة أعلاه _blank أو لا يربط بأي محتوى يسمح له بالانتقال إلى محرّك بحث أو محتوى آخر يمكن أن يمنحه إمكانية الوصول إلى الإنترنت بشكل عام.
استخدام ميزة "تسجيل الدخول باستخدام حساب Google"
إذا كان تطبيقك يستخدم ميزة "تسجيل الدخول باستخدام حساب Google" فقط، لا تستخدِم WebView لتسجيل الدخول. بدلاً من ذلك، يمكنك التعامل معها على Android باستخدام مسار تسجيل الدخول أو إنشاء حساب من خلال ميزة "نقرة واحدة". إذا كنت تستخدم تطبيقات Chrome، واصِل استخدام واجهة برمجة التطبيقات chrome.identity. تبدأ الروابط في مسار تسجيل الدخول هذا من المتصفّح بدلاً من WebView مضمّن، والذي قد لا يتم تطبيق عناصر التحكّم نفسها في الفلترة عليه.