Sprawdź wpływ zmian dotyczących plików cookie innych firm na Twoje procesy płatności

Pliki cookie innych firm mogą być blokowane przez ograniczenia przeglądarki, ustawienia użytkownika, flagi dewelopera lub zasady firmy.

Musisz zadbać o to, aby Twoja witryna lub usługa zapewniała użytkownikom komfort korzystania, niezależnie od tego, czy pliki cookie innych firm są dostępne.

Ta strona zawiera informacje o typowych działaniach użytkowników, które mogą zostać zakłócone, gdy zablokujesz pliki cookie innych firm.

Typowe ścieżki użytkownika

Wiele procesów płatności i zakupów korzysta z plików cookie innych firm. W tabeli poniżej znajdziesz listę ścieżek użytkownika, które mogą zostać zakłócone, jeśli pliki cookie innych firm zostaną wyłączone, oraz sugestie dotyczące interfejsów API, których deweloperzy mogą użyć, aby uniknąć problemów. Ta lista może nie być wyczerpująca i może być aktualizowana w miarę udostępniania kolejnych rozwiązań Privacy Sandbox. Zachęcamy do przesłania opinii, jeśli zauważysz inne scenariusze, na które ma wpływ ta zmiana.

Ścieżka użytkownika Zalecane interfejsy API
Płatność w wielu witrynach FedCM
Powiązane zestawy witryn
Storage Access API (SAA)
Podzielone popiny
Panele płatności FedCM
Storage Access API (SAA)
Powiązane zestawy witryn
CHIPS
Zarządzaj formami płatności FedCM
Storage Access API (SAA)
Związane zestawy witryn
CHIPS
Popins podzielone na partycje
wykrywanie oszustw, Tokeny prywatności
Przycisk płatności spersonalizowanej Ograniczone ramki z dostępem do lokalnych danych niezapartionionych

Najlepszym sposobem na sprawdzenie, czy na przepływy danych użytkowników mają wpływ ograniczenia dotyczące plików cookie innych firm, jest przetestowanie ich przy włączonej opcji testowania plików cookie innych firm.

Aby się upewnić, że Twoja witryna działa zgodnie z oczekiwaniami, przetestuj tę procedurę z ograniczonym dostępem do plików cookie innych firm:

  • Proces płatności w wielu witrynach: przetestuj procesy płatności, które korzystają z zewnętrznego dostawcy płatności (np. Płać za pomocą <nazwa-dostawcy>). Upewnij się, że:
    • Przekierowanie nastąpiło.
    • Bramka płatności jest wczytana prawidłowo.
    • Proces płatności może być zakończony bez błędów.
    • Użytkownik zostaje przekierowany z powrotem do Twojej witryny zgodnie z oczekiwaniami.
  • Panele płatności: sprawdź, czy widżety panelu transakcji działają zgodnie z oczekiwaniami, gdy pliki cookie innych firm są ograniczone. Sprawdź, czy użytkownik może:
    • Otwórz panel.
    • Wszystkie płatności są zgodne z oczekiwaniami.
    • bezbłędne poruszanie się między różnymi sekcjami panelu (np. historia transakcji, szczegóły płatności);
  • Zarządzanie formami płatności: sprawdź, czy widżety zarządzania formami płatności działają zgodnie z oczekiwaniami. Po zablokowaniu plików cookie innych firm sprawdź, czy:
    • Dodawanie i usuwanie formy płatności działa zgodnie z oczekiwaniami.
    • Nie ma to wpływu na płacenie za pomocą wcześniej zapisanych form płatności.
  • Wykrywanie oszustw: porównaj działanie rozwiązania do wykrywania oszustw z włączeniem i wyłączeniem plików cookie innych firm.
    • Czy blokowanie plików cookie innych firm powoduje konieczność wykonania dodatkowych czynności, które mogą zniechęcić użytkowników?
    • Czy nadal wykryje podejrzane wzorce, gdy pliki cookie innych firm są zablokowane w przeglądarce?
  • Przycisk płatności spersonalizowany: sprawdź, czy przyciski płatności są wyświetlane prawidłowo, gdy pliki cookie innych firm są ograniczone.
    • Czy użytkownik może nadal dokonywać zakupów, nawet jeśli spersonalizowany przycisk nie wyświetla jego preferowanej metody?

Płatność w wielu witrynach

Niektórzy dostawcy usług płatniczych mogą używać plików cookie innych firm, aby umożliwić użytkownikom dostęp do ich kont w wielu witrynach sprzedawców bez konieczności ponownego uwierzytelniania. Ta ścieżka użytkownika może być zaburzona w przypadku osób, które zdecydują się przeglądać internet bez plików cookie innych firm.

Wbudowane formularze płatności

Rozważ te domeny:

  • payment-provider.example zapewnia usługi płatności w witrynach sprzedawców oraz przechowuje dane o płatnościach i sesjach użytkowników.
  • merchant.example to witryna, która zawiera formularz płatności udostępniony przez payment-provider.example.

Użytkownik właśnie zalogował się na konto payment-provider.example (np. podczas procesu płatności w innej witrynie). Użytkownik rozpoczyna proces płatności na stronie merchant.example.

W przypadku dostępnych plików cookie innych firm formularz payment-provider.example umieszczony na stronie merchant.example miałby dostęp do własnego najwyższego poziomu plików cookie sesji ustawionych na stronie payment-provider.example w kontekście najwyższego poziomu. Jeśli jednak pliki cookie innych firm są zablokowane, element osadzony nie będzie miał dostępu do własnych plików cookie najwyższego poziomu.

Diagram pokazuje interakcję z witryną sprzedawcy (merchant.example), która korzysta z widżetu płatności od zewnętrznego dostawcy (payment-provider.example). Gdy pliki cookie innych firm są zablokowane, widżet nie może uzyskać dostępu do pliku cookie najwyższego poziomu, co może negatywnie wpłynąć na wrażenia użytkownika.
Gdy pliki cookie innych firm są wyłączone, widżet payment-provider.example nie będzie mieć dostępu do pliku cookie sesji użytkownika ustawionego w kontekście najwyższego poziomu w payment-provider.example.

dostosowywalne rozwiązanie z FedCM,

payment-provider.example powinien rozważyć wdrożenie FedCM, aby pełnić rolę dostawcy tożsamości. To podejście może być odpowiednie, gdy:

  • payment-provider.example jest umieszczony na niezwiązanych stronach zewnętrznych.
  • payment-provider.example jest umieszczony w ponad 5 powiązanych witrynach.

Główną zaletą FedCM jest to, że interfejs może zapewnić użytkownikom więcej kontekstu dotyczących ich wyborów. Za zgodą użytkownika FedCM umożliwia udostępnianie danych niestandardowych między stroną zależną (merchant.example) a dostawcą tożsamości (payment-provider.example). Strona zależna może obsługiwać co najmniej 1 dostawcę tożsamości, a interfejs FedCM będzie wyświetlany tylko warunkowo.

W zależności od potrzeb deweloperzy mogą wybrać tryb pasywny, w którym prompt FedCM pojawia się automatycznie, gdy użytkownik jest zalogowany u dostawcy tożsamości, lub tryb aktywny, w którym proces logowania powinien zostać uruchomiony po wykonaniu przez użytkownika określonego działania, np. kliknięciu przycisku płatności.

FedCM pełni też funkcję sygnału zaufania dla interfejsu Storage Access API (SAA), który umożliwia umieszczaniu dostęp do plików cookie bez partycji najwyższego poziomu po tym, jak użytkownik wyrazi zgodę na logowanie się u dostawcy umieszczania, bez konieczności wyświetlania dodatkowego prompta.

Rozwiązanie skupiające się na dostępie do pamięci

Innym interfejsem API, który warto wziąć pod uwagę, jest Storage Access API (SAA). W przypadku Storage Access API użytkownik otrzyma prośbę o zezwolenie na dostęp do plików cookie najwyższego poziomu w ramach funkcji embeddowania payment-provider.example. Jeśli użytkownik zatwierdzi dostęp, formularz może się wyświetlać tak samo jak w przypadku dostępu do plików cookie innych firm.

Podobnie jak w przypadku logowania sfederowanego użytkownik będzie musiał zatwierdzić prośbę w przypadku każdej nowej witryny, w której payment-provider.examplejest umieszczony. Aby dowiedzieć się, jak działa interfejs API, obejrzyj prezentację interfejsu SAA. Jeśli domyślny prompt SAA nie odpowiada Twoim potrzebom, rozważ wdrożenie FedCM, aby dostosować prompt do swoich potrzeb.

Zmniejsz utrudnienia dla użytkowników w przypadku niewielkiej liczby powiązanych witryn

Jeśli witryna sprzedawcy i dostawca płatności należą do tej samej firmy, możesz użyć interfejsu API zestawów powiązanych witryn (RWS), aby zadeklarować relacje między domenami. Może to pomóc w zmniejszeniu trudności odczuwanych przez użytkowników: jeśli na przykład insurance.examplepayment-portal-insurance.example znajdują się w tym samym RWS, payment-portal-insurance.example automatycznie uzyska dostęp do własnych plików cookie najwyższego poziomu, gdy zostanie przesłane żądanie dostępu do pamięci masowej w ramach wbudowanego elementu payment-portal-insurance.example.

Inne eksperymentalne rozwiązania

Innym eksperymentalnym interfejsem API, który może być przydatny w tym scenariuszu, jest Partitioned Popins. Interfejs API jest obecnie w fazie aktywnego rozwoju.

W przypadku podzielonych popinów użytkownik może zostać poproszony o podanie danych logowania, aby zalogować się w aplikacji payment-provider.example w otwartym przez nią popinie.merchant.example Miejsce na dane zostanie partycjonowane przez osobę otwierającą merchant.example. W tym przypadku element payment-provider.example embed będzie mieć dostęp do wartości pamięci ustawionych w pop-inie. W ramach tego rozwiązania użytkownik musi zalogować się w witrynie dostawcy usług płatniczych.

Niektórzy dostawcy usług płatniczych oferują usługę generowania linku do płatności, który powoduje wyświetlenie niestandardowej strony płatności w witrynie sprzedawcy. Usługa linków do płatności i portal użytkownika dostawcy płatności są często wdrażane w różnych domenach, np. payment-provider.examplepayment-link.example.

payment-link.example umieszcza formularz płatności udostępniony przezpayment-provider.example. To wariant wzorca osadzonego formularza płatności. W tym przypadku warto też rozważyć stosowanie FedCM, SAARWS.

Panele płatności

Niektóre aplikacje wyświetlają użytkownikom panele transakcji z różnych witryn, zapewniając im centralny widok ich działań finansowych. Wymaga to dostępu panelu do danych użytkowników z różnych domen.

Rozważ te domeny:

  • earnings.example udostępnia panel płatności, który można umieszczać w różnych aplikacjach internetowych. Ta usługa przechowuje dane o zarobkach użytkowników i informacje o sesji.
  • catsitting.example i dogsitting.example to osobne witryny, które zawierają panel earnings.example.

Użytkownik loguje się na konto earnings.example. Gdy wejdą na stronę catsitting.example lub dogsitting.example, będą mogli sprawdzić swoje zarobki. Wbudowany earnings.example panel korzysta z plików cookie najwyższego poziomu i wyświetla spersonalizowane informacje o zarobkach użytkownika.

Podobnie jak w innych przykładach, gdy pliki cookie innych firm są wyłączone, strona earnings.example nie będzie mieć dostępu do plików cookie najwyższego poziomu.

Diagram przedstawiający scenariusz, w którym informacje o zarobkach użytkownika, hostowane na stronie earnings.example,
      wyświetlają się w osadzonym panelu na stronie dogsitting.example.  Gdy pliki cookie innych firm są zablokowane,
      wbudowany panel nie może uzyskać dostępu do pliku cookie najwyższego poziomu, co uniemożliwia wyświetlanie spersonalizowanych danych o zarobkach użytkownika.
Gdy pliki cookie innych firm są wyłączone, widżet „earnings.example” umieszczony w witrynie „dogsitting.example” nie będzie miał dostępu do pliku cookie ustawionego w kontekście najwyższego poziomu w witrynie „earnings.example”.

Panele własne

Jeśli wszystkie 3 domeny należą do tej samej strony, rozważ użycie SAA w połączeniu z RWS. Dzięki interfejsowi Storage Access API usługa earnings.example może uzyskać dostęp do swojego pliku cookie najwyższego poziomu za zgodą użytkownika. Jeśli ta strona używa earnings.example w 4 lub mniej domenach, oświadczenie o związkach między nimi za pomocą RWS może zapewnić płynniejsze wrażenia użytkowników.

Jeśli ta sama osoba umieszcza widżet w większej liczbie niż 5 domen, nie może deklarować relacji między wszystkimi witrynami, w których widżet jest umieszczony, a domeną widżetu, ponieważ RWS obsługuje maksymalnie 6 witryn w zbiorze: jedną główną i 5 powiązanych.

Dystrybucja paneli na dużą skalę

W tych przypadkach SAARWS mogą nie być optymalnym rozwiązaniem:

  • rozpowszechniasz rozwiązanie w postaci panelu dla witryn innych firm;
  • masz więcej niż 5 witryn, które zawierają widżet panelu.

W takim przypadku firma earnings.example powinna rozważyć wdrożenie FedCM, aby pełnić rolę dostawcy tożsamości. Oznacza to, że użytkownik musi zalogować się w systemie dogsitting.example przy użyciu konta zarządzanego przez earnings.example.

FedCM udostępnia dostosowywalny interfejs użytkownika, który może pomóc w jasnym komunikowaniu użytkownikowi, które informacje są udostępniane. Dzięki FedCM aplikacja dogsitting.example może poprosić aplikację earnings.example o udostępnienie specjalnych uprawnień, na przykład dostępu do danych o transakcjach.

FedCM pełni też funkcję znaku zaufania dla interfejsu Storage Access API, a w przypadku osadzenia earnings.example zostanie przyznany dostęp do pamięci dla własnych plików cookie najwyższego poziomu bez dodatkowego wyświetlania prośby o zgodę użytkownika w wywołaniu interfejsu SAA API.

Ustawienia panelu dotyczące witryny

Jeśli danych nie trzeba udostępniać w różnych witrynach, rozważ podzielenie plików cookie za pomocą CHIPS. Pliki CHIPS mogą być przydatne do przechowywania preferencji dotyczących poszczególnych witryn, np. układu lub filtrów panelu.

Zarządzaj formami płatności

Innym typowym scenariuszem jest wyświetlanie i edytowanie przez użytkownika form płatności w ramach elementu embedowanego bez konieczności opuszczania witryny hosta.

Rozważ ten proces:

  • payments.example udostępnia narzędzie do zarządzania płatnościami, które można umieszczać w witrynach. Ta usługa przechowuje dane płatności użytkownika i informacje o sesji.
  • shop.example to witryna, która zawiera narzędzie payments.example umożliwiające użytkownikom wyświetlanie, edytowanie i wybieranie preferowanych form płatności powiązanych z ich kontem shop.example.

Dostawcy usług płatniczych, którzy wdrożyli zarządzanie formami płatności, powinni też rozważyć zostanie dostawcą tożsamości za pomocą FedCM. Dzięki FedCM użytkownik będzie mógł zalogować się na konto strony korzystającej (shop.example) za pomocą konta zarządzanego przez dostawcę tożsamości (payments.example).

Za zgodą użytkownika FedCM umożliwia udostępnianie danych niestandardowych między stroną zależną a dostawcą tożsamości. Główną zaletą korzystania z FedCM jest to, że interfejs może zapewnić użytkownikom więcej kontekstu dotyczącego ich wyborów. Jest on też sygnałem zaufania dla interfejsu Storage Access API, który umożliwia osadzonym elementom dostęp do plików cookie najwyższego poziomu.

Gdy pliki cookie innych firm są wyłączone, element payments.example nie będzie miał dostępu do plików cookie najwyższego poziomu. W takim przypadku SAA może pomóc w zapewnieniu prawidłowego działania, prosząc o dostęp do pamięci masowej.

Czasami informacje zawarte w zawartym embedzie nie muszą być udostępniane innym witrynom, w których jest on umieszczony. payments.example może być konieczne przechowywanie różnych preferencji użytkowników w przypadku każdej konkretnej witryny, w której treści są umieszczane. W takim przypadku rozważ podzielenie plików cookie za pomocą CHIPS. W przypadku CHIPS pliki cookie ustawione w payments.example umieszczonym w shop.example nie będą dostępne dla payments.example umieszczonego w another-shop.example.

Innym eksperymentalnym interfejsem API, który można potencjalnie wykorzystać w tym procesie użytkownika, jest Partitioned Popins. Gdy użytkownik zaloguje się w payments.example w wyskakującym okienku otwartym przez shop.example, miejsce na dane zostanie podzielone przez osobę, która otworzyła okno, a element payments.example w ramach tego okna będzie miał dostęp do wartości miejsca na dane ustawionych w wyskakującym okienku. Takie podejście wymaga jednak od użytkowników wpisywania danych logowania w przypadku dostawcy usług płatniczych w każdej witrynie.

Wykrywanie oszustw

Systemy analizy ryzyka mogą analizować dane przechowywane w plikach cookie w celu identyfikowania wzorców odbiegających od normy. Jeśli na przykład użytkownik nagle zmieni adres dostawy i dokona kilku dużych zakupów za pomocą nowego urządzenia, może to zwiększyć wynik potencjalnego oszustwa. Pliki cookie służące do wykrywania oszustw to zazwyczaj pliki cookie innych firm, które są ustawiane w witrynach sprzedawców przez dostawców płatności lub widżety usług zapobiegania oszustwom.

Ograniczenia plików cookie innych firm nie powinny zakłócać działania systemów wykrywania oszustw, ale mogą powodować dodatkowe problemy dla użytkowników. Jeśli system nie może z pewnością potwierdzić, że użytkownik jest autentyczny z powodu zablokowanych plików cookie, może wymagać dodatkowych kontroli, takich jak weryfikacja tożsamości.

Aby wykrywać oszustwa, gdy pliki cookie innych firm są zablokowane, rozważ zintegrowanie interfejsu Private State Tokens API (PST) z rozwiązaniem do wykrywania oszustw. Dzięki PST dostawca płatności może zarejestrować się jako wydawca tokenów i przyznawać użytkownikom tokeny, które nie są oparte na plikach cookie innych firm. Tokeny te można następnie wykorzystać na stronach sprzedawców w celu sprawdzenia, czy użytkownik jest godny zaufania. Szczegóły implementacji znajdziesz w dokumentacji dla programistów dotyczącej PST.

Piaskownica prywatności eksperymentuje z innymi interfejsami API do zwalczania oszustw.

Przycisk personalizowanych płatności

Przyciski płatności (np. Zapłać za pomocą <preferowanej formy płatności>) umieszczone na stronach sprzedawców często korzystają z informacji z różnych witryn ustawionych przez dostawcę płatności. Umożliwia to personalizację, a użytkownicy mogą płacić za pomocą preferowanej formy płatności. Jeśli w przeglądarce użytkownika są zablokowane pliki cookie innych firm, może to wpłynąć na renderowanie spersonalizowanego przycisku płatności.

Chociaż SAA może umożliwiać dostęp do pamięci, wymagany komunikat może nie zapewnić użytkownikom optymalnych wrażeń.

Rozważamy potencjalne rozwiązanie, które jest przeznaczone do tego konkretnego przypadku użycia: Fenced Frames z dostępem do lokalnych danych bez partycjonowania. Interfejs API jest obecnie w aktywnej fazie rozwoju, a Ty możesz mieć wpływ na jego przyszłość. Wypróbuj i przekaż opinię.

Pomoc

Zgłaszaj awarie na stronie goo.gle/report-3pc-broken. Możesz też przesłać formularz opinii lub zgłosić problem w GitHub w repozytorium pomocy dla deweloperów dotyczącej Piaskownicy prywatności.