ऐड-ऑन सुरक्षा

इस पेज पर, तीसरे पक्ष के ऐड-ऑन की सुरक्षा से जुड़ी ज़रूरी शर्तों की जानकारी दी गई है पूरा करना होगा.

ऑरिजिन से जुड़ी पाबंदियां

ऑरिजिन, स्कीम (प्रोटोकॉल), होस्ट (डोमेन), और पोर्ट वाला यूआरएल होता है. दो यूआरएल एक ही स्कीम, होस्ट, और पोर्ट शेयर करने पर उनका ऑरिजिन भी एक ही होता है. सब-ऑरिजिन की अनुमति है. ज़्यादा जानकारी के लिए, आरएफ़सी देखें 6454 है.

ये संसाधन और ऑरिजिन एक ही होते हैं, क्योंकि इनकी स्कीम, होस्ट, और पोर्ट कॉम्पोनेंट:

  • https://www.example.com
  • https://www.example.com:443
  • https://www.example.com/sidePanel.html

ऑरिजिन के साथ काम करते समय ये शर्तें लागू होती हैं:

  1. इसकी कार्रवाई में इस्तेमाल किए गए सभी ऑरिजिन आपके ऐड-ऑन को प्रोटोकॉल के तौर पर, https का इस्तेमाल करना होगा.

  2. ऐड-ऑन में addOnOrigins फ़ील्ड मेनिफ़ेस्ट होना चाहिए अपने ऐड-ऑन के ऑरिजिन से अपने-आप जानकारी भर जाती है का उपयोग करके.

    addOnOrigins फ़ील्ड की एंट्री, सीएसपी होस्ट की सूची होनी चाहिए सोर्स काम करने वाले मान का इस्तेमाल करें. उदाहरण के लिए, https://*.addon.example.com या https://main-stage-addon.example.com:443. संसाधन पाथ अनुमति नहीं है.

    इस सूची का इस्तेमाल इन कामों के लिए किया जाता है:

  3. अगर आपका ऐप्लिकेशन iframe के अंदर यूआरएल नेविगेशन का इस्तेमाल करता है, तो वे सभी ऑरिजिन जो जिन पर नेविगेट किया जा रहा है वे addOnOrigins फ़ील्ड में शामिल होने चाहिए. ध्यान दें कि वाइल्डकार्ड सबडोमेन की अनुमति है. उदाहरण के लिए, https://*.example.com. हालांकि, हमारा सुझाव है कि आप वाइल्डकार्ड का इस्तेमाल न करें ऐसे डोमेन वाले सबडोमेन जो आपका नहीं है, जैसे कि web.app, जिसका मालिकाना हक Firebase.