التحقّق من تأثير الإيقاف التدريجي لملفات تعريف الارتباط التابعة لجهات خارجية في سير عمل تسجيل الدخول

تتسم ملفات تعريف الارتباط التابعة لجهات خارجية باستخدامات صالحة، ولكنها تتيح أيضًا تتبُّع إجراءات المستخدم على مواقع إلكترونية متعددة. يخطط Chrome لحظر ملفات تعريف الارتباط التابعة لجهات خارجية لدى% 1 من المستخدمين اعتبارًا من الربع الأول من عام 2024 لتسهيل الاختبار، ثم تعزيز جهود إيقاف ملفات تعريف الارتباط التابعة لجهات خارجية نهائيًا بالنسبة إلى 100% من المستخدمين بدءًا من أوائل عام 2025، مع مراعاة معالجة أي مخاوف متبقية في المنافسة في "هيئة المنافسة والأسواق" في المملكة المتحدة. إذا كان موقعك الإلكتروني يتضمّن عملية تسجيل دخول تعتمد على ملفات تعريف الارتباط التابعة لجهات خارجية، من المحتمل أن يتأثر موقعك الإلكتروني بهذا التغيير. يجب التأكّد من أنّ موقعك الإلكتروني جاهز.

ستجد في هذه الصفحة معلومات حول سيناريوهات تسجيل الدخول الأكثر احتمالاً أن تتأثر، بالإضافة إلى مراجع للحلول الممكنة.

إذا كان موقعك الإلكتروني يتعامل فقط مع المسارات ضمن النطاق والنطاقات الفرعية نفسها، مثل publisher.example وlogin.publisher.example، لن يستخدم ملفات تعريف الارتباط على مواقع إلكترونية مختلفة، ومن غير المتوقّع أن يتأثّر تدفق تسجيل الدخول بعملية الإيقاف التدريجي.

مع ذلك، إذا كان موقعك الإلكتروني يستخدم نطاقًا منفصلاً لتسجيل الدخول، مثل تسجيل الدخول بحساب Google أو تسجيل الدخول إلى Facebook، أو إذا كان موقعك الإلكتروني يحتاج إلى مشاركة مصادقة المستخدم عبر نطاقات أو نطاقات فرعية متعددة، من المحتمل أن تحتاج إلى إجراء تغييرات على موقعك الإلكتروني لضمان انتقال سلس من ملفات تعريف الارتباط على مواقع إلكترونية متعددة.

إن أفضل طريقة لاختبار ما إذا كان مسار تسجيل الدخول يتأثر بمراحل ملفات تعريف الارتباط التابعة لجهات خارجية هي متابعة خطوات التسجيل واسترداد كلمة المرور وتسجيل الدخول وتسجيل الخروج مع تفعيل علامة اختبار الإيقاف التدريجي لملفات تعريف الارتباط التابعة لجهات خارجية.

إليك قائمة تحقّق بالأمور التي يجب التحقق منها بعد تقييد ملفات تعريف الارتباط التابعة لجهات خارجية:

  • تسجيل المستخدم: يساعد إنشاء حساب جديد على النحو المتوقّع. في حال الاستعانة بموفّري هوية تابعين لجهات خارجية، يُرجى التأكّد من أنّ تسجيل الحسابات الجديدة يناسب كل عملية دمج.
  • استرداد كلمة المرور: تتم عملية استرداد كلمة المرور على النحو المتوقع، بدءًا من واجهة مستخدم الويب ووصولاً إلى اختبارات CAPTCHA وحتى تلقّي الرسالة الإلكترونية المتعلقة باسترداد كلمة المرور.
  • تسجيل الدخول: تعمل آلية تسجيل الدخول ضمن النطاق نفسه وعند الانتقال إلى نطاقات أخرى. وتذكَّر اختبار كل عملية دمج لتسجيل الدخول.
  • تسجيل الخروج: تعمل عملية تسجيل الخروج على النحو المتوقّع، ويظل المستخدم مسجّلاً الخروج بعد عملية تسجيل الخروج.

عليك أيضًا اختبار أنّ ميزات الموقع الإلكتروني الأخرى التي تتطلّب تسجيل دخول المستخدم تظلّ تعمل بدون ملفات تعريف الارتباط في مواقع إلكترونية متعددة، لا سيّما إذا كانت تتضمن تحميل موارد عدة مواقع إلكترونية. على سبيل المثال، إذا كنت تستخدم شبكة توصيل للمحتوى (CDN) لتحميل صور الملف الشخصي للمستخدم، فتأكد من أن ذلك لا يزال يعمل. إذا كانت لديك رحلات مستخدم مهمة، مثل الدفع، ببوابة عند تسجيل الدخول، فتأكد من أنها ستستمر في العمل.

في الأقسام التالية، ستجد المزيد من المعلومات المحددة حول كيفية تأثر هذه التدفقات.

الهوية الموحّدة

إنّ أزرار تسجيل الدخول مثل تسجيل الدخول باستخدام حساب Google وتسجيل الدخول إلى Facebook وتسجيل الدخول باستخدام Twitter هي علامة واضحة على أنّ موقعك الإلكتروني يستخدم موفّر هوية موحّد. بما أنّ كل موفِّر هوية موحّدة لديه عملية تنفيذ خاصة به، يكون الحل الأفضل هو التحقّق من مستندات مقدّم الخدمة أو التواصل معه للحصول على مزيد من الإرشادات.

إذا كنت تستخدم مكتبة نظام JavaScript لتسجيل الدخول بحساب Google المتوقّفة المتوقّفة نهائيًا، يمكنك العثور على معلومات حول كيفية نقل البيانات إلى مكتبة "خدمات Google Identity" الجديدة لإجراء المصادقة والترخيص.

معظم المواقع الإلكترونية التي تستخدم مكتبة "خدمات Google Identity" الجديدة جاهزة للإيقاف النهائي لملفات تعريف الارتباط التابعة لجهات خارجية، حيث سيتم نقل المكتبة تلقائيًا لاستخدام FedCM بهدف التوافق. ننصحك باختبار موقعك الإلكتروني مع تفعيل علامة اختبار الإيقاف التدريجي لملفّات تعريف الارتباط التابعة لجهات خارجية، واستخدام قائمة التحقّق الخاصة بنقل البيانات في FedCM إذا لزم الأمر.

نطاق تسجيل دخول منفصل

تستخدم بعض المواقع الإلكترونية نطاقًا مختلفًا فقط لمصادقة المستخدمين غير المؤهَّلين لملفات تعريف الارتباط الخاصة بالموقع الإلكتروني نفسه، مثل موقع إلكتروني يستخدم example.com للموقع الإلكتروني الرئيسي وlogin.example لتدفق تسجيل الدخول. ما قد يتطلب الوصول إلى ملفات تعريف الارتباط التابعة لجهات خارجية لضمان مصادقة المستخدم في كلا النطاقين.

مسارات نقل البيانات المحتمَلة لهذا السيناريو هي:

  • التعديل لاستخدام ملفات تعريف الارتباط الخاصة بالطرف الأول ("الموقع الإلكتروني نفسه"): من خلال تغيير البنية الأساسية للموقع الإلكتروني بحيث تتم استضافة مسار تسجيل الدخول على النطاق نفسه (أو النطاق الفرعي) كالموقع الإلكتروني الرئيسي، والذي سيتم استخدام ملفات تعريف الارتباط للطرف الأول فقط. قد يتطلب ذلك جهدًا أعلى، اعتمادًا على كيفية إعداد البنية التحتية.
  • استخدام مجموعات المواقع الإلكترونية ذات الصلة (RWS): تتيح مجموعات المواقع الإلكترونية ذات الصلة إمكانية الوصول المحدود إلى ملفات تعريف الارتباط على مواقع إلكترونية متعددة بين مجموعة صغيرة من النطاقات ذات الصلة. RWS هي واجهة برمجة تطبيقات في "مبادرة حماية الخصوصية" تم إنشاؤها لدعم حالة الاستخدام هذه. ومع ذلك، لا تتيح RWS الوصول إلى ملفات تعريف الارتباط من مواقع إلكترونية متعددة إلا من خلال عدد محدود من النطاقات.
  • إذا كنت تجري مصادقة للمستخدمين عبر أكثر من 5 نطاقات مرتبطة، استكشِف FedCM: تتيح خدمة Federated Credentials Management (FedCM) لموفِّري الهوية الاعتماد على Chrome لمعالجة العمليات المرتبطة بالهوية بدون طلب ملفات تعريف الارتباط التابعة لجهات خارجية. في حالتك، يمكن أن يعمل "نطاق تسجيل الدخول" الخاص بك كموفِّر هوية في FedCM وسيتم استخدامه لمصادقة المستخدمين في نطاقاتك الأخرى.

النطاقات المتعددة

عندما يكون للنشاط التجاري منتجات متعددة مستضافة على نطاقات أو نطاقات فرعية مختلفة، قد يحتاج النشاط التجاري إلى مشاركة جلسة المستخدم على مستوى هذه المنتجات، وهو سيناريو قد يتطلب الوصول إلى ملفات تعريف الارتباط التابعة لجهات خارجية بين نطاقات متعددة.

في هذا السيناريو، غالبًا ما تكون استضافة جميع المنتجات ضمن نفس النطاق غير عملية. الحلول الممكنة في هذه الحالة هي:

حلول تسجيل الدخول

الدخول الموحَّد (SSO) التابع لجهة خارجية

بسبب تعقيد تنفيذ حل خدمة الدخول الموحَّد (SSO)، اختار العديد من الشركات استخدام موفِّر حلول تابع لجهة خارجية لمشاركة حالة تسجيل الدخول بين مصادر متعددة. وتشمل أمثلة مقدّمي الخدمات Okta أو Ping Identity أو Google Cloud IAM أو Microsoft Entra ID.

عند الاستعانة بمقدّم خدمة خارجي، فإنّ أفضل طريقة هي طلب التوجيه من مقدّم الخدمة حول كيفية تأثير الإيقاف التدريجي لملفّات تعريف الارتباط التابعة لجهات خارجية في الحل والنهج الذي يوصي به لخدمته.

حلول خدمة الدخول الموحَّد (SSO) المفتوحة المصدر

ستحافظ العديد من الشركات على خدمة تسجيل الدخول الأحادي الخاص بها باستخدام معايير الصناعة الراسخة، مثل OpenID Connect أو OAuth أو SAML أو المشاريع المفتوحة المصدر التي تم إنشاؤها مثل Keycloak أو WSO2 أو Auth.js أو Hydra.

ننصحك بمراجعة المستندات المتوفّرة لمقدّم الخدمة للتعرّف على مدى تأثير الإيقاف التدريجي لملفّات تعريف الارتباط في حلّه، وأفضل مسار لنقل البيانات لهذا الحل المحدَّد.

حلول داخلية مخصّصة

إذا كان حلّ تسجيل الدخول الذي تستخدمه يندرج ضمن إحدى حالات الاستخدام السابقة وكان مدمجًا في الخدمة، سيشرح لك القسم الاستعداد للإيقاف التدريجي لملفات تعريف الارتباط التابعة لجهات خارجية بمزيد من التفاصيل حول كيفية تدقيق الرمز البرمجي والاستعداد للإيقاف التدريجي لملفات تعريف الارتباط التابعة لجهات خارجية.

اتّخِذ إجراءً الآن.

إذا كان موقعك الإلكتروني يندرج ضمن إحدى حالات الاستخدام، تتوفّر حلول متعدّدة لمعالجة أي تأثير محتمل، بدءًا من نقل مسار المصادقة إلى النطاق الرئيسي، بحيث لا يستخدم سوى ملفات تعريف الارتباط للطرف الأول، أو باستخدام مجموعات المواقع الإلكترونية ذات الصلة للسماح بمشاركة ملفات تعريف الارتباط بين عدد صغير من النطاقات، أو الاستفادة من إدارة بيانات الاعتماد في الاتحاد الأوروبي.

حان وقت التدقيق في خدمتك والاستعداد لمرحلة ملفات تعريف الارتباط التابعة لجهات خارجية الآن.