توضِّح هذه الصفحة متطلبات الأمان التي يجب أن تستوفيها الإضافات التابعة التابعة لجهات خارجية.
القيود المفروضة على نقطة الانطلاق
المصدر هو عنوان URL يحتوي على مخطط (بروتوكول) ومضيف (نطاق) ومنفذ. يكون لعنوانَي URL نفس المصدر عندما يتشاركان نفس المخطط والمضيف والمنفذ. يُسمح بالمصادر الفرعية. لمزيد من المعلومات، راجِع RFC 6454.
تشترك هذه الموارد في نفس الأصل لأن لها نفس مكونات المخطط والمضيف والمنفذ:
https://example.com
https://example.com:80
https://*.example.com
يتم فرض القيود التالية عند استخدام المصادر:
يجب أن تستخدم جميع المصادر المستخدَمة في الإضافتك
https
كبروتوكول.يجب ملء الحقل
addOnOrigins
في بيان الإضافة بالمصادر التي تستخدمها الإضافتك.يجب أن تكون الإدخالات في الحقل
addOnOrigins
قائمة بالقيم المتوافقة مع مصدر مضيف CSP. على سبيل المثال،https://*.addon.example.com
أوhttps://main-stage-addon.example.com:443
.تُستخدم هذه القائمة للأغراض التالية:
حدِّد قيمة
frame-src
لإطارات iframe التي تحتوي على تطبيقك.تحقَّق من صحة عناوين URL التي تستخدمها الإضافة. يجب أن يكون المصدر المستخدَم في اللغات التالية جزءًا من المصادر المدرَجة في حقل
addOnOrigins
في ملف البيان:الحقل
sidePanelUri
في بيان الإضافة. لمزيد من المعلومات، يُرجى الاطّلاع على مقالة إنشاء إضافة Meet.sidePanelUrl
وmainStageUrl
في الكائنAddonScreenshareInfo
. لمزيد من المعلومات، اطّلِع على مقالة الترويج لإضافة للمستخدمين من خلال مشاركة الشاشة.sidePanelUrl
وmainStageUrl
فيCollaborationStartingState
. لمزيد من المعلومات، يُرجى الاطّلاع على استخدام حالة بدء التعاون.
تحقَّق من صحة مصدر الموقع الإلكتروني الذي يستدعي طريقة
MeetAddonScreenshare.exposeToMeetWhenScreensharing
.
إذا كان تطبيقك يستخدم التنقّل في عناوين URL داخل إطار iframe، يجب أن تكون جميع المصادر التي يتم الانتقال إليها مُدرَجة في الحقل
addOnOrigins
.