تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
سياسة أمان المحتوى (CSP) هي وسيلة لحماية
صفحة الويب من خلال الحد من الموارد والنصوص البرمجية المسموح بتحميلها
وتنفيذها. يمكنك تفعيل ميزة "أمان المحتوى في خدمة مقارنة الأسعار" من خلال ضبط رأس Content-Security-Policy في
استجابات HTTP من خادم الويب.
هناك طريقتان عاديتان لضبط ميزة "التحكّم في مصدر المحتوى":
حدِّد قائمة مسموح بها بالنطاقات التي يمكنها إدراج مواردها في الصفحة.
حدِّد رقمًا عشوائيًا غير قابل للتكرار، والذي يجب وضع علامة عليه في الموارد على الصفحة
لتحميلها. يُعرف هذا النهج باسم CSP الصارم.
بما أنّ النطاقات التي تستخدمها علامة "ناشر Google" (GPT) تتغيّر بمرور
الوقت، لا نتيح سوى وضع CSP الصارم (الخيار 2). ويزيل هذا النهج الحاجة إلى
الحفاظ على قائمة متغيّرة من النطاقات التي قد تصبح قديمة وتؤدي إلى تعطُّل
موقعك الإلكتروني.
إعداد ميزة "مقدّم خدمة الضبط" (CSP) باستخدام علامة GPT
فعِّل ميزة "المحتوى الآمن في صفحات الويب" على خادم الويب.
اتّبِع الخطوات الموضّحة في مقالة اعتماد سياسة CSP صارمة لإعداد عنوان CSP وتطبيق المفتاح المؤقت على كل علامة نص برمجي على صفحتك، بما في ذلك gpt.js. تتوافق GPT تحديدًا مع توجيهات
CSP التالية:
يمكنك اختيار سياسة أكثر تساهلاً إذا كانت تناسب حالة الاستخدام. وقد يتم إيقاف السياسات الأكثر
تقييدًا بدون إشعار.
فعِّل العرض على جميع النطاقات.
يمكن أن تحمّل إطارات iframe للإعلانات موارد خارجية قد لا يسمح بها ملف برمجة تطبيقات علامة التبويب
CSP. بما أنّ إطارات iframe في النطاق نفسه تكتسِب سياسة CSP الخاصة بالنافذة ذات المستوى الأعلى، ولا يمكن لـ GPT التحكّم في محتوى تصميم الإعلان، لن تعمل تصميمات الإعلانات في النطاق نفسه بشكلٍ سليم مع عناوين CSP بشكلٍ عام.
ننصحك باختبار سياساتك أولاً من خلال ضبط العنوان
Content-Security-Policy-Report-Only بدلاً من
Content-Security-Policy. يُبلغ العنوان عن الانتهاكات، ولكنه يسمح بعرضها على الصفحة.
تاريخ التعديل الأخير: 2024-11-24 (حسب التوقيت العالمي المتفَّق عليه)
[[["يسهُل فهم المحتوى.","easyToUnderstand","thumb-up"],["ساعَدني المحتوى في حلّ مشكلتي.","solvedMyProblem","thumb-up"],["غير ذلك","otherUp","thumb-up"]],[["لا يحتوي على المعلومات التي أحتاج إليها.","missingTheInformationINeed","thumb-down"],["الخطوات معقدة للغاية / كثيرة جدًا.","tooComplicatedTooManySteps","thumb-down"],["المحتوى قديم.","outOfDate","thumb-down"],["ثمة مشكلة في الترجمة.","translationIssue","thumb-down"],["مشكلة في العيّنات / التعليمات البرمجية","samplesCodeIssue","thumb-down"],["غير ذلك","otherDown","thumb-down"]],["تاريخ التعديل الأخير: 2024-11-24 (حسب التوقيت العالمي المتفَّق عليه)"],[[["Content Security Policy (CSP) secures your webpage by controlling resource loading and execution, and Google Publisher Tag (GPT) supports strict CSP using nonces."],["Strict CSP requires setting a `Content-Security-Policy` header with a random nonce, applied to all script tags including GPT's `gpt.js`."],["Cross-domain rendering is necessary with CSP and GPT, enabled by calling `googletag.pubads().setForceSafeFrame(true)` before ad slots load."],["To avoid breaking your site, it's recommended to test your CSP policies first using the `Content-Security-Policy-Report-Only` header for monitoring violations."]]],["Content Security Policy (CSP) secures web pages by controlling allowed resources. For Google Publisher Tag (GPT), only strict CSP using nonces is supported due to dynamic domain usage. Implementation involves: 1) Enabling CSP on the server by adding a `Content-Security-Policy` header, applying nonces to all script tags, including `gpt.js`, and defining directives like `script-src` and 2) Enabling cross-domain rendering for all ads using `googletag.pubads().setForceSafeFrame(true)`. Testing should use the `Content-Security-Policy-Report-Only` header.\n"]]