Auf dieser Seite werden die Sicherheitsanforderungen beschrieben, die Drittanbieter-Add-ons erfüllen müssen.
Ursprungsbeschränkungen
Eine Quelle ist eine URL mit einem Schema (Protokoll), einem Host (Domain) und einem Port. Zwei URLs haben denselben Ursprung, wenn sie dasselbe Schema, denselben Host und denselben Port haben. Sub-Ursprünge sind zulässig. Weitere Informationen finden Sie unter RFC 6454.
Diese Ressourcen haben denselben Ursprung, da sie dieselben Schema-, Host- und Portkomponenten haben:
https://example.com
https://example.com:80
https://*.example.com
Die folgenden Einschränkungen werden bei der Arbeit mit Ursprüngen erzwungen:
Alle Ursprünge, die beim Betrieb Ihres Add-ons verwendet werden, müssen
https
als Protokoll verwenden.Im Add-on-Manifest muss das Feld
addOnOrigins
mit den Ursprüngen gefüllt werden, die das Add-on verwendet.Die Einträge im Feld
addOnOrigins
müssen eine Liste der mit CSP-Hostquelle kompatiblen Werte sein. Beispiel:https://*.addon.example.com
oderhttps://main-stage-addon.example.com:443
.Diese Liste wird für Folgendes verwendet:
Legen Sie den
frame-src
-Wert der iFrames fest, die Ihre Anwendung enthalten.Prüfen Sie die URLs, die vom Add-on verwendet werden. Der in den folgenden Sprachen verwendete Ursprung muss Teil der Ursprünge sein, die im Manifest im Feld
addOnOrigins
aufgeführt sind:Im Feld
sidePanelUri
im Add-on-Manifest. Weitere Informationen finden Sie unter Add-on für Meet erstellen.Den
sidePanelUrl
und denmainStageUrl
im ObjektAddonScreenshareInfo
. Weitere Informationen finden Sie unter Add-ons über die Bildschirmfreigabe bewerben.Den
sidePanelUrl
und denmainStageUrl
in derCollaborationStartingState
. Weitere Informationen finden Sie unter Beginn der Zusammenarbeit verwenden.
Prüfe den Ursprung der Website, die die Methode
MeetAddonScreenshare.exposeToMeetWhenScreensharing
aufruft.
Wenn Ihre App die URL-Navigation innerhalb des iFrames verwendet, müssen alle Ursprünge, zu denen navigiert wird, im Feld
addOnOrigins
aufgeführt sein.