📜 [專欄新文章] [ZKP 讀書會] Trust Token Browser API
✍️ Yuren Ju
📥 歡迎投稿: https://medium.com/taipei-ethereum-meetup #徵技術分享文 #使用心得 #教學文 #medium
Trust Token API 是一個正在標準化的瀏覽器 API,主要的目的是在保護隱私的前提下提供跨站授權 (Cross-domain authorization) 的功能,以前如果需要跨站追蹤或授權通常都使用有隱私疑慮的 Cookies 機制,而 Trust Token 則是希望在保護隱私的前提下完成相同的功能。
會在 ZKP (Zero-knowledge proof) 讀書會研究 Trust Token 主要是這個 API 採用了零知識證明來保護隱私,這也是這次讀書會中少見跟區塊鏈無關的零知識證明應用。
問題
大家應該都有點了一個產品的網頁後,很快的就在 Facebook 或是 Google 上面看到相關的廣告。但是產品網頁並不是在 Facebook 上面,他怎麼會知道我看了這個產品的頁面?
通常這都是透過 Cookie 來做跨網站追蹤來記錄你在網路上的瀏覽行為。以 Facebook 為例。
當使用者登入 Facebook 之後,Facebook 會透過 Cookie 放一段識別碼在瀏覽器裡面,當使用者造訪了有安裝 Facebook SDK 來提供「讚」功能的網頁時,瀏覽器在載入 SDK 時會再度夾帶這個識別碼,此時 Facebook 就會知道你造訪了特定的網頁並且記錄下來了。如此一來再搭配其他不同管道的追蹤方式,Facebook 就可以建構出特定使用者在網路上瀏覽的軌跡,從你的瀏覽紀錄推敲喜好,餵給你 Facebook 最想給你看的廣告了。
不過跨站追蹤也不是只能用在廣告這樣的應用上,像是 CDN (Content Delivery Network) 也是一個應用場景。CDN 服務 Cloudflare 提供服務的同時會利用 Captcha 先來確定進入網站的是不是真人或是機器人。而他希望使用者如果是真人時下次造訪同時也是採用 Cloudflare 服務的網站不要再跳出 Captcha 驗證訊息。
雖然 Cloudflare 也需要跨站驗證的功能來完成他們的服務,但是相較於 Google 或 Facebook 來說他們是比較沒那麼想知道使用者的隱私。有沒有什麼辦法可以保護使用者隱私的狀況下還能完成跨站驗證呢?
這就是今天要講的新 API: Trust Token。
Trust Token API - The Chromium Projects
Trust Token / Privacy Pass 簡介
Trust Token 其實是由 Privacy Pass 延伸而來。Privacy Pass 就是由 Cloudflare 所開發的實驗性瀏覽器延伸套件實作一個驗證機制,可以在不透漏過多使用者隱私的前提下實作跨站驗證。而 Trust Token 則是標準化的 Privacy Pass,所以兩個運作機制類似,但是實作方式稍有不同。
先看一下 Privacy Pass 是如何使用。因為這是實驗性的瀏覽器延伸套件所以看起來有點陽春,不過大致上還是可以了解整個概念。
以 hCaptcha 跟 Cloudflare 的應用為例,使用者第一次進到由 Cloudflare 提供服務的網站時,網站會跳出一些人類才可以解答的問題比如說「挑出以下是汽車的圖片」。
當使用者答對問題後,Cloudflare 會回傳若干組 blind token,這些 blind token 還會需要經過 unblind 後才會變成真正可以使用的 token,這個過程為 issue token。如上圖所示假設使用者這次驗證拿到了 30 個 token,在每次造訪由 Cloudflare 服務的網站時就會用掉一個 token,這個步驟稱為 redeem token。
但這個機制最重要的地方在於 Cloudflare 並無法把 issue token 跟 redeem token 這兩個階段的使用者連結在一起,也就是說如果 Alice, Bob 跟 Chris 都曾經通過 Captcha 測試並且獲得了 Token,但是在後續瀏覽不同網站時把 token 兌換掉時,Clouldflare 並無法區分哪個 token 是來自 Bob,哪個 token 是來自 Alice,但是只要持有這種 token 就代表持有者已經通過了 Captcha 的挑戰證明為真人。
但這樣的機制要怎麼完成呢?以下我們會透過多個步驟的例子來解釋如何達成這個目的。不過在那之前我們要先講一下 Privacy Pass 所用到的零知識證明。
零知識證明 (Zero-knowledge proof)
零知識證明是一種方法在不揭露某個祕密的狀態下,證明他自己知道那個秘密。
Rahil Arora 在 stackexchange 上寫的比喻我覺得是相對好理解的,下面簡單的翻譯一下:
假設 Alice 有超能力可以幾秒內算出樹木上面有幾片樹葉,如何在不告訴 Bob 超能力是怎麼運作並且也不告訴 Bob 有多少片葉子的狀況下證明 Alice 有超能力?我們可以設計一個流程來證明這件事情。
Alice 先把眼睛閉起來,請 Bob 選擇拿掉樹上的一片葉子或不拿掉。當 Alice 睜開眼睛的時候,告訴 Bob 他有沒有拿掉葉子。如果一次正確的話確實有可能是 Alice 幸運猜到,但是如果這個過程連續很多次時 Alice 真的擁有數葉子的超能力的機率就愈來愈高。
而零知識證明的原理大致上就是這樣,你可以用一個流程來證明你知道某個秘密,即使你不真的揭露這個秘密到底是什麼,以上面的例子來說,這個秘密就是超能力運作的方式。
以上就是零知識證明的概念,不過要完成零知識證明有很多各式各樣的方式,今天我們要介紹的是 Trust Token 所使用的零知識證明:DLEQ。
DLEQ (Discrete Logarithm Equivalence Proof)
說明一下以下如果小寫的變數如 c, s 都是純量 (Scalar),如果是大寫如 G, H則是橢圓曲線上面的點 (Point),如果是 vG 則一樣是點,計算方式則是 G 連續相加 v 次,這跟一般的乘法不同,有興趣可以程式前沿的《橢圓曲線加密演算法》一文解釋得比較詳細。
DLEQ 有一個前提,在系統中的所有人都知道公開的 G 跟 H 兩個點,此時以下等式會成立:
假設 Peggy 擁有一個秘密 s 要向 Victor 證明他知道 s 為何,並且在這個過程中不揭露 s 真正的數值,此時 Victor 可以產生一個隨機數 c 傳送給 Peggy,而 Peggy 則會再產生一個隨機數 v 並且產生 r,並且附上 vG, vH, sG, sH:
r = v - cs
所以 Victor 會得到 r, sG, sH, vG, vH 再加上他已經知道的 G, H。這個時候如果 Victor 計算出以下兩個等式就代表 Peggy 知道 s 的真正數值:
vG = rG + c(sG)vH = rH + c(sH)
我們舉第二個等式作為例子化簡:
vH = rH + c(sH) // 把 r 展開成 v - csvH = (v - cs)H + c(sH) // (v - cs)H 展開成 vH - csHvH = vH - c(sH) + c(sH) // 正負 c(sH) 消掉vH = vH
這樣只有 Peggy 知道 s 的狀況下才能給出 r,所以這樣就可以證明 Peggy 確實知道 s。
從簡易到實際的情境
Privacy Pass 網站上透過了循序漸進的七種情境從最簡單的假設到最後面實際使用的情境來講解整個機制是怎麼運作的。本文也用相同的方式來解釋各種情境,不過前面的例子就會相對比較天真一點,就請大家一步步的往下看。
基本上整個過程是透過一種叫做 Blind Signature 的方式搭配上零知識證明完成的,以下參與的角色分為 Client 與 Server,並且都會有兩個階段 issue 與 redeem token。
Scenario 1
如果我們要設計一個這樣可以兌換 token 來確認身分的系統,其中有一個方法是透過橢圓曲線 (elliptic curve) 完成。Client 挑選一個在橢圓曲線上的點 T 並且傳送給 Server,Server 收到後透過一個只有 Server 知道的純量 (scalar) s 對 T 運算後得到 sT 並且回傳給 Client,這個產生 sT 的過程稱為 Sign Point,不過實際上運作的原理就是橢圓曲線上的連續加法運算。
SignPoint(T, s) => sT
等到 Client 需要兌換時只要把 T 跟 sT 給 Server,Server 可以收到 T 的時候再 Sign Point 一次看看是不是 sT 就知道是否曾經 issue 過這個 token。
Issue
以下的範例,左邊都是 Client, 右邊都是 Server。 -> 代表 Client 發送給 Server,反之亦然。
// Client 發送 T 給 Server, 然後得到 sT
T -> <- sT
Redeem
// Client 要 redeem token 時,傳出 T 與 sT
T, sT ->
問題:Linkability
因為 Server 在 issue 的時候已經知道了 T,所以基本上 Server 可以透過這項資訊可以把 issue 階段跟 redeem 階段的人連結起來進而知道 Client 的行為。
Scenario 2
要解決上面的問題,其中一個方法是透過 Blind Signature 達成。Client 不送出 T,而是先透過 BlindPoint 的方式產生 bT 跟 b,接下來再送給 Server bT。Server 收到 bT 之後,同樣的透過 Sign Point 的方式產生結果,不一樣的地方是情境 1 是用 T,而這邊則用 bT 來作 Sign Point,所以得出來的結果是 s(bT)。
Client:BlindPoint(T) => (bT, b)
Server:SignPoint(bT, s) => sbT
而 Blind Signature 跟 Sign Point 具備了交換律的特性,所以得到 s(bT) 後可以透過原本 Client 已知的 b 進行 Unblind:
UnblindPoint(sbT, b) => sT
這樣一來在 Redeem 的時候就可以送出 T, sT 給 Server 了,而且透過 SignPoint(T, s) 得出結果 sT’ 如果符合 Client 傳來的 sT 就代表確實 Server 曾經簽過這個被 blind 的點,同時因為 T 從來都沒有送到 Server 過,所以 Server 也無法將 issue 與 redeem 階段的 Client 連結在一起。
Issue
bT -> <- s(bT)
Redeem
T, sT ->
問題:Malleability
以上的流程其實也有另外一個大問題,因為有交換律的關係,當 Client 透過一個任意值 a 放入 BlindPoint 時產生的 a(sT) 就會等於 s(aT):
BlindPoint(sT) => a(sT), a// a(sT) === s(aT)
此時如果將 aT 跟 s(aT) 送給 Server Redeem,此時因為
SignPoint(aT, s) => s(aT)
所以就可以兌換了,這樣造成 Client 可以無限地用任意數值兌換 token。
Scenario 3
這次我們讓 Client 先選擇一個純數 t,並且透過一種單向的 hash 方式來產生一個在橢圓曲線上的點 T,並且在 redeem 階段時原本是送出 T, sT 改成送出 t, sT。
因為 redeem 要送出的是 t,上個情境時透過任意數 a 來產生 s(aT) 的方法就沒辦法用了,因為 t 跟 sT 兩個參數之間並不是單純的再透過一次 BlindPoint() 就可以得到,所以就沒辦法無限兌換了。
Issue
T = Hash(t) bT -> <- sbT
Redeem
t, sT ->
問題:Redemption hijacking
在這個例子裏面,Client 其實是沒有必要傳送 sT 的,因為 Server 僅需要 t 就可以計算出 sT,額外傳送 sT 可能會導致潛在的 Redemption hijacking 問題,如果在不安全的通道上傳輸 t, sT 就有可能這個 redemption 被劫持作為其他的用途。
不過在網站上沒講出實際上要怎麼利用這個問題,但是少傳一個可以計算出來的資料總是好的。Client 只要證明他知道 sT 就好,而這可以透過 HMAC (Hash-based Message Authentication Code) 達成。
Scenario 4
步驟跟前面都一樣,唯一不一樣的地方是 redeem 的時候原本是傳 t, sT,現在則改傳 t, M, HMAC(sT, M),如果再介紹 HMAC 篇幅會太大,這邊就不解釋了,但可以是作是一個標準的 salt 方式讓 Hash 出來的結果不容易受到暴力破解。
這樣的特性在這個情境用很適合,因為 Server 透過 t 就可以計算出 sT,透過公開傳遞的 M 可以輕易地驗證 client 端是否持有 sT。
Issue
T = Hash(t) bT -> <- sbT
Redeem
t, M, HMAC(sT, M) ->
問題:Tagging
這邊的問題在於 Server 可以在 issue 階段的時候用不一樣的 s1, s2, s3 等來發出不一樣的 sT’,這樣 Server 在 Redeem 階段就可以得知 client 是哪一個 s。所以 Server 需要證明自己每次都用同樣的 s 同時又不透漏 s 這個純亮。
要解決這個問題就需要用到前面我們講解的零知識證明 DLEQ 了。
Scenario 5
前面的 DLEQ 講解有提到,如果有 Peggy 有一個 s 秘密純量,我們可以透過 DLEQ 來證明 Peggy 知道 s,但是又不透漏 s 真正的數值,而在 Privacy Pass 的機制裡面,Server 需要證明自己每次都用 s,但是卻又不用揭露真正的數值。
在 Issue 階段 Client 做的事情還是一樣傳 bT 給 Server 端,但 Server 端的回應就不一樣了,這次 Server 會回傳 sbT 與一個 DLEQ 證明,證明自己正在用同一個 s。
首先根據 DLEQ 的假設,Server 會需要先公開一組 G, H 給所有的 Client。而在 Privacy Pass 的實作中則是公開了 G 給所有 Client,而 H 則改用 bT 代替。
回傳的時候 Server 要證明自己仍然使用同一個 s 發出 token,所以附上了一個 DLEQ 的證明 r = v - cs,Client 只要算出以下算式相等就可證明 Server 仍然用同一個 s (記住了 H 已經改用 bT 代替,此時 client 也有 sbT 也就是 sH):
vH = rH + c(sH) // H 換成 bTvbT = rbT + c(sbT) // 把 r 展開成 v - csvbT = (v - cs)bT + c(sbT) // (v - cs)bT 展開成 vbT - csbTvbT = vbT - c(sbT) + c(sbT) // 正負 c(sbT) 消掉vbT = vbT
這樣就可以證明 Server 依然用同一個 s。
Issue
T = Hash(t) bT -> <- sbT, DLEQ(bT:sbT == G:sG)
Redeem
t, M, HMAC(sT, M) ->
問題:only one redemption per issuance
到這邊基本上 Privacy Pass 的原理已經解釋得差不多了,不過這邊有個問題是一次只發一個 token 太少,應該要一次可以發多個 token。這邊我要跳過源文中提到的 Scenario 6 解釋最後的結果。
Scenario 7
由於一次僅產生一個 redeem token 太沒效率了,如果同時發很多次,每次都產生一個 proof 也不是非常有效率,而 DLEQ 有一個延伸的用法 “batch” 可以一次產生多個 token, 並且只有使用一個 Proof 就可以驗證所有 token 是否合法,這樣就可以大大的降低頻寬需求。
不過這邊我們就不贅述 Batch DLEQ 的原理了,文末我會提及一些比較有用的連結跟確切的源碼片段讓有興趣的人可以更快速的追蹤到源碼片段。
Issue
T1 = Hash(t1) T2 = Hash(t2)T3 = Hash(t3)b1T1 ->b2T2 ->b3T3 -> c1,c2,c3 = H(G,sG,b1T1,b2T2,b3T3,s(b1T1),s(b2T2),s(b3T3)) <- sb1T1 <- sb2T2 <- sb3T3 <- DLEQ(c1b1T1+c2b2T2+c3b3T3:s(c1b1T1+c2b2T2+c3b3T3) == G: sG)
Redeem
t1, M, HMAC(sT1, M) ->
結論
Privacy Token / Trust Token API 透過零知識證明的方式來建立了一個不需要透漏太多隱私也可以達成跟 cookie 相同效果的驗證方式,期待可以改變目前許多廣告巨頭透過 cookie 過分的追蹤使用者隱私的作法。
不過我在 Trust Token API Explainer 裡面看到這個協議裡面的延伸作法還可以夾帶 Metadata 進去,而協議制定的過程中其實廣告龍頭 Google 也參與其中,希望這份協議還是可以保持中立,盡可能地讓最後版本可以有效的在保護隱私的情況下完成 Cross-domain authorization 的功能。
參考資料
IETF Privacy Pass docs
Privacy Pass: The Protocol
Privacy Pass: Architectural Framework
Privacy Pass: HTTP API
Cloudflare
Supporting the latest version of the Privacy Pass Protocol (cloudflare.com)
Chinese: Cloudflare支持最新的Privacy Pass扩展_推动协议标准化
Other
Privacy Pass official website
Getting started with Trust Tokens (web.dev)
WICG Trust Token API Explainer
Non-interactive zero-knowledge (NIZK) proofs for the equality (EQ) of discrete logarithms (DL) (asecuritysite.com) 這個網站非常實用,列了很多零知識證明的源碼參考,但可惜的是 DLEQ 這個演算法講解有錯,讓我在理解演算法的時候撞牆很久。所以使用的時候請多加小心,源碼應該是可以參考的,解釋的話需要斟酌一下。
關鍵源碼
這邊我貼幾段覺得很有用的源碼。
privacy pass 提供的伺服器端產生 Proof 的源碼
privacy pass 提供的瀏覽器端產生 BlindPoint 的源碼
github dedis/kyber 產生 Proof 的源碼
[ZKP 讀書會] Trust Token Browser API was originally published in Taipei Ethereum Meetup on Medium, where people are continuing the conversation by highlighting and responding to this story.
👏 歡迎轉載分享鼓掌
「sdk用途」的推薦目錄:
- 關於sdk用途 在 Taipei Ethereum Meetup Facebook 的最佳解答
- 關於sdk用途 在 軟體開發學習資訊分享 Facebook 的精選貼文
- 關於sdk用途 在 方保僑 Francis Fong Facebook 的最佳貼文
- 關於sdk用途 在 軟體工程の學校專題怎麼做?! 系列第27 篇 - iT 邦幫忙 的評價
- 關於sdk用途 在 廣告用Meta 像素和應用程式SDK 設定的產業規範 - Facebook 的評價
- 關於sdk用途 在 Maps SDK for Android 支援選項 - Google for Developers 的評價
- 關於sdk用途 在 [C#]使用Facebook SDK開發Fackbook API | gipi的學習筆記 的評價
sdk用途 在 軟體開發學習資訊分享 Facebook 的精選貼文
今日內容摘要
✅ 開源的行銷自動化工具
✅ 開源的團隊聊天伺服器
✅ 一個 JavaScript/HTML5資料網格,具有試算表的外觀。支援 React、 Vue 和 Angular
✅ 實現了一個 HTTP Live Streaming 客戶端 Javascript 程式庫
✅ 使用 Vanilla javascript 開發的幻燈片
✅ 超強的 Laravel Excel 套件 – 匯入和匯出
✅ 一個 Laravel 套件幫助你瘋狂地生成幾乎完整的 CRUD 頁面
✅ 一個用 Python 和 Flask 編寫的微部落格網頁應用程式
✅ 一套以人工智慧為中心的 JupyterLab Notebooks 擴充套件
✅ 在 PyTorch 中快速、模組化地實現實例分割和目標檢測分割演算法
✅ 一個可以將你的機器學習模型大規模地部署到 Kubernetes 上的開源平台
✅ 客製化 kubernetes 多用途的 YAML 配置管理
✅ Elasticsearch & Logstash 的輕量級傳輸器
✅ 仿製一個 SnapChat
✅ 用於與 OAuth 2.0和 OpenID Connect 提供者通訊的 Android 客戶端 SDK
✅ 使用 .Net Core 3.1 ,C# 8 和 React + Redux 等技術的乾淨架構範例
https://softnshare.com/opensource-news-170/
sdk用途 在 方保僑 Francis Fong Facebook 的最佳貼文
香港資訊科技商會榮譽會長方保僑認為,Live Video Focus令不專業人士也拍到有景深的照片,算幾新鮮;AR Doodle 在拍照丶拍短片時也做埋video,見到今次攝影上的特色也頗強。S Pen更開放SDK予第三方,可以有好多用途,甚至是B2B方面的合作,不限於B2C用途。
sdk用途 在 廣告用Meta 像素和應用程式SDK 設定的產業規範 - Facebook 的解答
使用Meta 像素和Facebook Android/iOS SDK,將Facebook 廣告最佳化。您可以使用這些資源,針對您的產業或廣告類型,設定事件和參數。 ... <看更多>
sdk用途 在 Maps SDK for Android 支援選項 - Google for Developers 的解答
取得協助
有困難嗎?您可以透過下列幾種方式取得應用程式相關協助。
在 Stack Overflow 上發問。
透過 Issue Tracker 回報錯誤或提出功能要求。
與 Google 地圖支援團隊聯絡。
Stack Overflow 社群支援
我們利用使用者眾多的程式設計問答網站 Stack Overflow 回答 Maps SDK for Android 相關技術問題。Stack Overflow 是一個採協作編輯模式的網站,專供程式設計人員提問及尋找解答。網站並非由 Google 經營,但您可以使用 Google 帳戶登入。如果您有應用程式開發及維護方面的技術問題,建議可到這個網站詢問。
Google 地圖平台團隊成員會監控 Stack Overflow 上數個與 Google 地圖有關的標記。只要在搜尋查詢中加進 google-maps
,即可查詢 Google 地圖平台 API 的相關主題;加上 google-maps-android-api-2
,則可查詢只與 Maps SDK for Android 相關的主題。建議您在問題中加入其他標記,吸引相關技術專家的注意。
張貼問題前,請先搜尋討論群組,確認是否已有使用者回答過相同問題。
搜尋現有問題張貼新問題時,請注意以下幾點:務必在主旨中非常明確地描述問題,除了能讓想回答的人一目瞭然,也方便日後其他使用者尋找類似資訊。
貼文內容應詳述細節,以便他人明白您的問題。建議提供程式碼片段、記錄檔或螢幕截圖連結。
請附上能重現問題的程式碼片段。如缺乏可重現問題的程式碼簡易示例,大多數人難以幫您偵錯。如果您覺得很難將程式碼放到網路上,可以考慮使用像 JSFiddle 這類服務。
務必閱讀 Stack Overflow 常見問題。此網站及其社群設有規範與提示說明,請務必遵循相關規定,確保問題順利獲得解答。
提出新的問題回報問題或提出功能要求
如果您覺得自己可能找到錯誤,或想向 Google 地圖平台團隊提出功能要求,請透過我們的 Issue Tracker 回報或建議。
錯誤如果您認為問題源自 Maps SDK for Android 的錯誤,請透過 Issue Tracker 回報。請在錯誤說明中提供下列資訊:
問題描述及您原先預期的行為。
可重現該問題的步驟列表和/或一小段程式碼範例片段。
錯誤報告範本中要求的任何其他資訊。
回報錯誤前,請先搜尋錯誤清單,確認是否已有使用者回報過相同問題。
搜尋現有錯誤回報錯誤提出功能要求您可以透過 Issue Tracker 要求新功能,或建議修改現有功能。請說明您希望新增的特定功能及該功能的重要性,盡可能詳述這項功能的用途及新的應用方式。
提交新功能要求前,請先搜尋清單,確認是否已有使用者提交過相同要求。
搜尋現有要求要求新增功能Issue Tracker 狀態碼
New
此問題/功能要求尚未分類。
Assigned
問題已指派給特定人員。
Accepted
指派對象已確認問題,且會在展開主動調查時提供最新資訊。
Fixed
發布版本已解決問題。
Fixed (Verified)
問題已解決,且已確認修正方法的正確性。
Won't fix (Not reproducible)
資訊不足,無法修正問題;或是無法重現回報的問題。
Won't fix (Intended behavior)
根據問題回報中描述的情境,這是產品的預期行為。
Won't fix (Obsolete)
產品有所異動,與這個問題已無關聯。
Won't fix (Infeasible)
修正此問題必須進行特定變更,而這些變更在日後無法導入。
Duplicate
此回報與現有的問題重複。
Issue tracker 分類碼
PendingFurtherReview
此問題已完成初步分類,正在等候優先順序審核。
NeatIdea
功能要求已確認。我們正在評估這個要求,但還沒有任何執行計畫。請按星號投票並留言討論功能用途。
NeedsMoreInfo
等待回報者針對此問題/功能要求提供更多資訊。
決定合適的支援服務
Google 強烈建議您預先安排支援服務,以備不時之需。比較支援服務。
如要查看您目前在 Google 地圖平台上的支援層級,請按照下列步驟操作:
前往 Google Cloud 控制台的「Google 地圖平台支援」頁面。
頁面底部會顯示您的支援服務。
Enhanced 支援服務Enhanced 支援服務處於預先發布階段,也就是正式發布前的版本。正式發布前產品/功能受到《Google 地圖平台服務專屬條款》規範。詳情請參閱推出階段說明。如要進一步瞭解 Enhanced 支援服務,請與銷售人員聯絡。
對於「重大影響」問題,Enhanced 支援服務的首次回應時間為 1 小時,且 24小時全年無休。這項服務還包含提報案件的權利,以及調查更複雜的地圖資料問題等。如果希望隨時迅速得到回應,以及需要額外服務以在實際工作環境中執行 Google 地圖平台工作負載,就很適合使用 Enhanced 支援服務。詳情請參閱「Google 地圖平台客戶服務」一文。
申請或取消支援服務只有帳單管理員可以變更所選的支援服務,因為這會影響目前 Google Cloud Billing 帳戶連結的所有專案。
如要申請或取消支援服務,請與銷售人員聯絡。
與支援團隊聯絡如果 Stack Overflow 或 Issue Tracker 上還沒有問題解答,請前往 Cloud 控制台內的 Google 地圖平台支援頁面。
在「Google 地圖平台支援」頁面中,您可以建立新的客服案件,以及查看、解決或提報現有案件。
支援服務的部分功能僅適用於 Enhanced 支援服務客戶。進一步瞭解 Google 地圖平台客戶服務選項。如要在 Google 地圖平台控制台中管理案件,您必須具備下列其中一個角色:
專案擁有者
專案編輯者
技術支援編輯者
技術支援檢視者
「技術支援檢視者」角色只能查看案件資訊,無法以任何方式更新案件或互動。
如要進一步瞭解這些角色 (包括角色的指派方式),請參閱「授予支援權限」一節。請參閱 Google 地圖平台說明文件中提及的角色比較。
建立客服案件專案擁有者、專案編輯者和技術支援編輯者可建立客服案件。如果您不具備上述任一角色,請與您的專案擁有者或機構管理員聯絡,並要求存取權限。
您必須先具備有效的帳單帳戶,並在專案中啟用至少一個 Google 地圖平台 API,才能建立客服案件。您可以前往 Cloud 控制台的「帳單」頁面,確認具備有效的帳單帳戶後,再到 Marketplace 為專案啟用 API。前往 Cloud 控制台,開啟「Google 地圖平台支援」網頁的「建立客服案件」頁面。
或者,您也可以在「Google 地圖平台支援」頁面頂端,點選「建立客服案件」按鈕。
在 Cloud 控制台頂端的下拉式選單列中,選取與問題相關的專案。
完整填寫表單。
案件建立完成後,您可以透過電子郵件與支援團隊聯絡。
管理案件
您可以在 Cloud 控制台中查看、解決或提報客服案件。如要針對案件與支援團隊聯絡,請回覆案件電子郵件。日後您應該就能在 Cloud 控制台中回覆案件。
查看案件您的案件會顯示在「客服案件」頁面,且近期案件也會顯示在 Google 地圖平台支援總覽頁面 (從這裡可以前往「客服案件」頁面)。選取任一案件即可查看詳細資料,並與 Google 地圖平台支援團隊互動。
案件的範圍僅限於所選專案,因此只會顯示在該專案中建立的案件。如果您有多個專案,且找不到預期的客服案件,請確認您是否正在查看當初建立客服案件的專案。
解決案件如果案件不再需要支援,您可以透過電子郵件通知支援團隊,也可以在相關案件的「客服案件詳細資料」頁面頂端,點選「解決」按鈕。
授予支援權限專案擁有者或機構管理員可從「身分與存取權管理」頁面授予所有可用的角色。
在 Cloud 控制台中開啟「身分與存取權管理」頁面。
點選「選取專案」> 從下拉式選單中選擇專案 > 選取「開啟」。
選取「新增」,然後輸入新成員的電子郵件地址。
您可以新增個人、服務帳戶或 Google 網路論壇成員,但各專案至少要有一位「個人」成員。
選取成員的角色。基於安全考量,強烈建議您只授予成員最低必要權限。具備專案擁有者權限的成員可以管理專案的所有層面,包括關閉專案。
如要授予專案擁有者或專案編輯者權限,請在「專案」下方選擇適當的角色。
如要限制成員的技術客服案件提交權限,請在「支援」下方選擇「技術支援編輯者」角色。
儲存變更。
以帳單管理員身分聯絡帳單支援團隊
帳單管理員角色無法授權在帳單帳戶中建立客服案件,因為聯絡技術或帳單支援團隊的權限取決於專案權限。這類聯絡權限會授予帳單帳戶中已連結專案的專案擁有者、專案編輯者或技術支援編輯者。如果您無法存取帳單帳戶連結的任何專案,請按照下列步驟操作:
建立新專案,系統會自動為您指派這項專案的專案擁有者角色。
透過群組中其他專案使用的帳單帳戶,啟用新專案的計費功能。
在這個新專案中啟用 Google 地圖平台 API。
瞭解如何建立專案、啟用計費功能及 API。
您是這個新專案的專案擁有者,因此可以使用新專案的 Google 地圖平台 API 客服案件建立功能,且可提出關聯帳單帳戶的相關問題。
支援服務回應時間支援服務回應時間如下表所示 (問題處理時間可能有所不同):
嚴重性等級
定義
Standard 支援服務回應時間
Enhanced 支援服務回應時間
重大影響 - 無法在實際工作環境中使用服務
無法使用正式版應用程式的重要功能,且沒有可行的替代方案。
平日 1 小時,不含區域性假日
平日和週末 1 小時
高度影響 - 服務功能嚴重受損
這個問題對單一使用者的作業或多位使用者的協同作業有重大影響。服務無法正常運作,且沒有可行的替代方案。
平日 24 小時
平日 4 小時,週末 16 小時
中度影響 - 部分服務功能受損
服務無法正常運作,但可輕易採行替代方案。
平日 24 小時
平日 24 小時
低度影響 - 服務完全可正常使用
服務運作不順,但功能正常 (不需要替代方案)。
平日 24 小時
平日 24 小時
隱私權相關疑問
如有資料隱私權與保護措施相關問題,歡迎透過資料隱私權提問表單與我們聯絡。
提報案件注意:只有 Enhanced 支援服務訂閱者才能提報案件。如果您認為案件處理不當,可以向上提報。提報管理員會審閱您的案件,確保一切都已妥善處理。處理提報案件的管理員會提供額外的專業建議,或是根據業務需求調整案件的處理順序,但無法核准有關政策或服務條款的例外狀況。
您可以在初次提交客戶案件的一小時後向上提報。在支援電子郵件的頁尾、客服案件建立確認電子郵件或任何客服案件的回覆訊息中,都會有「提報」按鈕,您可以使用該按鈕提報案件。如有需要,也可以在相關案件的「客服案件詳細資料」頁面頂端,點選「提報」按鈕。
要求視訊會議注意:只有 Enhanced 支援服務訂閱者才能進行視訊會議。如果您認為語音/視訊會議有助於溝通和解決案件相關問題,請建立技術客服案件並要求視訊通話、說明會議目標,以及提供可行的時間 (包括時區)。收到要求後,Google 地圖平台支援團隊會安排時間,使用 Google Meet 或您選擇的視訊會議系統進行會議。
索取服務水準協議事件報告注意:只有 Enhanced 支援服務訂閱者才能索取事件報告。如果您遇到違反 Google 地圖平台服務水準協議 (SLA) 規定的事件,可以建立技術客服案件來索取事件報告。如果您在事件發生期間已建立客服案件,可以透過該案件索取事件報告,而不必建立新的案件。事件報告包含事件的影響和緩解措施,以及避免日後發生這類事件而採取的預防措施。
要求地圖資料品質問題協助注意:只有 Enhanced 支援服務訂閱者才能要求地圖資料品質問題協助。如果地圖資料品質有複雜的問題需要調查 (例如地址可能遺漏或地址資料有誤),請建立技術客服案件,並要求調查複雜的地圖資料問題。請在案件中附上該地圖資料品質問題的詳細資料。收到要求後,Google 地圖平台支援團隊會與您聯絡,並調查地圖資料品質問題,且 Google 可能會配合更動相關資料。
... <看更多>
sdk用途 在 軟體工程の學校專題怎麼做?! 系列第27 篇 - iT 邦幫忙 的解答
軟體開發套件(Software Development Kit, SDK)一般是一些被軟體工程師用於為特定的軟體包、軟體框架、硬體平台、作業系統等建立應用軟體的開發工具的集合。 ... <看更多>