查看: 816|回复: 0

[IOS开发教程] Storage Access API 介绍

发表于 2018-5-8 08:00:06

作者:John Wilander

@johnwilander

去年6月,我们推出了 Intelligent Tracking Prevention(ITP)(智能防跟踪)。ITP 是一项隐私功能,可以检测可以跨站追踪用户的域(domains),并隔离该域的 cookie 或完全清除其站点数据。

在 ITP 上我们获得的最多的开发者反馈意见是,它需要为嵌入的跨站点内容提供一种方式来验证已登录当前站点的用户。Storage Access API 提供一个解决方案。它允许对嵌入内容进行验证的同时默认保护客户的隐私。

隔离 cookies 和嵌入内容

假设 socialexample.org 嵌入到多个网站上,可以让用户通过 socialexample 账户对内容评论或“点赞”。ITP 将检测到此类多次页面嵌入的情况,同时让 socialexample.org 能够追踪跨站点的用户,并拒绝 socialexample.org 的嵌入内容访问当前站点的 cookie,仅提供隔离的 cookie。这会禁止用户对内容评论和点赞,除非他们在过去 24 小时内曾直接登录过 socialexample.org 网站。(参阅 ITP 原博客文章 ,了解有关隔离 cookie 的详细规则。)

对嵌入的第三方支付服务和订阅服务中嵌入的第三方视频也是如此。只要 ITP 检测到他们的跟踪行为,就会拒绝他们在24小时之外访问当前站点的 cookie,并且嵌入的内容会将用户视为注销状态,即使此时用户已登录过。

我们对用户隐私进行了权衡。如果保护隐私的同时又能登录第三方 iframe(用户主动登录),那就更好了。

解决方案:Storage Access API

解决方案是当用户与当前网站交互时,允许第三方嵌入内容请求访问当前网站的 cookie 。为此,我们创造了 Storage Access API。

Storage Access API 为跨域 iframe 提供了两项新功能 —— document.hasStorageAccess() 和document.requestStorageAccess()。它还为嵌入的顶级 frame 提供了一个新的 iframe sandbox token —— “allow-storage-access-by-user-activation”。

在这种情况下,Storage Access(存储可访问)意味着 iframe 可以访问宿主站点的 cookie,即它可以像宿主站点一样访问当前网站的 cookie。注意,storage access 不会以任何方式放宽同源策略。具体来说,这并不是指第三方 iframe 能访问宿主站点的 cookie 和存储,反之亦然。

现在,WebKit 对该 API 的实现仅包含 cookie。它不会影响其他存储形式的隔离,如 IndexedDB 或 LocalStorage。

检查 Storage Access

调用 document.hasStorageAccess() 会返回一个 promise,该 promise 使用布尔值来指示文档是否已经访问过宿主网站的 cookie。如果 iframe 与 顶级 frame 的同源,则 promise 将返回 true。

var promise = document.hasStorageAccess();
promise.then(
  function (hasAccess) {
    // 布尔值 hasAccess 表示当前 document 是否访问过
  },
  function (reason) {
    // 由于某些问题 promise 处于 rejected 状态
  }
);
请求 Storage Access

通过用户交互(如 tap 或 click)调用 document.requestStorageAccess() 会返回一个 promise,如果允许 storage access,则 promise 将被接收,如果访问被拒绝,则 promise 将被拒绝。如果允许 storage access ,则对 document.hasStorageAccess() 的调用将返回 true。而 iframe 需要显式调用此 API 的原因是为了让开发人员在 cookie 修改时也能操作。



iframe 需要遵循一组规则才能获得 storage access 的权限。基本规则是:

iframe 的 cookie 需要由 ITP 当场隔离。否则表示 iframe 已经具有 cookie 的访问权限,或由于 cookie 已被清除而不能获取权限。

iframe 是顶级 frame 的直系子项(译注:非 iframe 嵌套的情况)

在 API 调用时,iframe 需要处理用户的交互。

以下是调用 document.requestStorageAccess() 返回的 promise 的详细规则。当我们说 eTLD + 1时,指的是 effective top-level domain + 1(有效的顶级域名+1)。eTLD 指的是 .com 或 .co.uk,所以 social.co.uk 是 eTLD + 1 ,而 sub.social.co.uk (eTLD + 2)或 co.uk(只是 eTLD)不是。

如果子 frame 是 sandboxed (译注:指的是处于沙盒隔离状态),但没有 “allow-storage-access-by-user-activation” 和 “allow-same-origin” token,则 reject。

如果子 frame 的父级不是顶级 frame,则 reject。

如果浏览器未处理用户的交互,则 reject。

如果子 frame 的 eTLD + 1 等于顶级 frame 的 eTLD + 1,则 resolve。例如,login.socialexample.co.uk 与 www.socialexample.co.uk 具有相同的 eTLD + 1 。

如果子 frame 的原始 cookie 已被屏蔽,则 reject。这意味着 ITP 已经清空了原始网站的数据,或不久的将来会清空。因此没有 storage 可以访问。

如果以上全部通过了,则 resolve。

Access 移除

只要文档的 frame 被 DOM 解析,那么在文档的整个生命周期内,storage access 都是允许的。即:

在子 frame 导航时 Access 移除。

子 frame 与 DOM 分离时, Access 移除。

顶级 frame 导航时 Access 移除。

当网页消失时,如关闭标签,Access 移除。

沙盒 iframe

如果宿主网站对 iframe 进行了沙盒处理,则默认情况下不能无 storage access 权限。宿主网站需要添加沙盒“allow-storage-access-by-user-activation”token 来允许 storage access 的请求。iframe 沙盒还需要“allow-scripts”和“allow-same-origin” token,否则它不能调用 API 并且不能在需要 cookie 的宿主站点中执行。

关于潜在的滥用说明

我们决定在 iframe 调用 Storage Access API 时不提示用户,让用户体验尽可能流畅。ITP 规则是对谁可以获准访问的有效防护,并且目前我们依靠这些规则。

若我们对API的使用情况做监测,一旦发现有滥用的情况,即用户明显并不想在宿主 iframe 中获取认证操作,我们会对该 API 进行修改。此 API 更改后的行为可能是提示,滥用检测(会使 promise reject),站点 API 调用的速率限制等等。

可用性

Storage Access API 可在 iOS 11.3 beta 和 macOS High Sierra 10.13.4 beta 以及Safari Technology Preview 47+ 上的 Safari 11.1 中使用。如果您对跨浏览器兼容性感兴趣,请关注 whatwg/html issue for Storage Access API。

反馈

可在 bugs.webkit.org 报告错误,或者在 Twitter 上向团队 @webkit 或布道人 @jonathandavis 发送反馈。如果你对 Storage Access API 的工作方式有技术问题,可以在 Twitter @johnwilander 上找到我。

译文出处



回复

使用道具 举报