تعرض هذه الصفحة بالتفصيل متطلبات الأمان للإضافات التابعة لجهات خارجية. يجب أن تحققه.
القيود المفروضة على المصدر
المصدر هو عنوان URL يحتوي على مخطط (بروتوكول) ومضيف (نطاق) ومنفذ. عنوانا URL يكون لها المصدر نفسه عندما تشترك في نفس المخطط والمضيف والمنفذ. يُسمح بالمصادر الفرعية. لمزيد من المعلومات، راجع RFC 6454.
تشترك هذه الموارد في نفس المصدر حيث إنها لها نفس المخطط والمضيف مكونات المنفذ:
https://www.example.com
https://www.example.com:443
https://www.example.com/sidePanel.html
يتم فرض القيود التالية عند العمل مع المصادر:
جميع الأصول المستخدمة في عملية يجب أن تستخدم الإضافة
https
كبروتوكول.الحقل
addOnOrigins
في الإضافة البيان يجب أن يكون تتم تعبئته بالمصادر التي التي تستخدمها.يجب أن تكون الإدخالات في الحقل
addOnOrigins
قائمة بمضيف CSP. المصدر قيم متوافقة. على سبيل المثالhttps://*.addon.example.com
أوhttps://main-stage-addon.example.com:443
المورد المسارات غير مسموح بها.تُستخدم هذه القائمة للأغراض التالية:
ضبط
frame-src
إطارات iframe التي تحتوي على تطبيقك.تحقَّق من صحة عناوين URL التي تستخدمها الإضافة. يجب أن يكون المصدر المستخدَم في اللغات التالية جزءًا من الأصول مدرجة في حقل
addOnOrigins
في ملف البيان:الحقل "
sidePanelUri
" في الإضافة البيان. لمزيد من المعلومات، يُرجى مراجعة إنشاء إضافة Meetإنّ
sidePanelUrl
وmainStageUrl
فيAddonScreenshareInfo
. لمزيد من المعلومات، يُرجى مراجعة الترويج لإضافة إضافية للمستخدمين من خلال مشاركة الشاشة:إنّ
sidePanelUrl
وmainStageUrl
فيCollaborationStartingState
لمزيد من المعلومات، يُرجى الاطّلاع على استخدام حالة بدء التعاون.
التحقّق من مصدر الموقع الإلكتروني الذي يطلب الدالة
MeetAddonScreenshare.exposeToMeetWhenScreensharing
.
إذا كان تطبيقك يستخدم التنقل عبر عنوان URL داخل إطار iframe، سيتم تضمين جميع المصادر التي التي يتم الانتقال إليها يجب إدراجها في الحقل
addOnOrigins
. لاحظ أن يُسمح باستخدام النطاقات الفرعية لأحرف البدل. على سبيل المثال:https://*.example.com
مع ذلك، ننصحك بشدة بعدم استخدام حرف بدل. النطاقات الفرعية مع نطاق لا تملكه، مثلweb.app
الذي تملكه Firebase.