ऐड-ऑन सुरक्षा

इस पेज पर सुरक्षा से जुड़ी उन ज़रूरी शर्तों की जानकारी दी गई है जिन्हें तीसरे पक्ष के ऐड-ऑन को पूरा करना होता है.

शुरुआत की जगह से जुड़ी पाबंदियां

ऑरिजिन, किसी स्कीम (प्रोटोकॉल), होस्ट (डोमेन), और पोर्ट वाला यूआरएल होता है. एक ही स्कीम, होस्ट, और पोर्ट को शेयर करने पर, दो यूआरएल का ऑरिजिन एक ही होता है. सब-ऑरिजिन की अनुमति है. ज़्यादा जानकारी के लिए आरएफ़सी 6454 देखें.

ये संसाधन एक ही ऑरिजिन का इस्तेमाल करते हैं, क्योंकि उनकी स्कीम, होस्ट, और पोर्ट कॉम्पोनेंट एक ही होते हैं:

  • https://example.com
  • https://example.com:80
  • https://*.example.com

ऑरिजिन के साथ काम करते समय ये पाबंदियां लागू की जाती हैं:

  1. आपके ऐड-ऑन के काम में इस्तेमाल होने वाले सभी ऑरिजिन को प्रोटोकॉल के तौर पर, https का इस्तेमाल करना होगा.

  2. ऐड-ऑन मेनिफ़ेस्ट के addOnOrigins फ़ील्ड में, उन ऑरिजिन की जानकारी होनी चाहिए जिनका इस्तेमाल आपका ऐड-ऑन कर रहा है.

    addOnOrigins फ़ील्ड की एंट्री, सीएसपी होस्ट सोर्स के साथ काम करने वाली वैल्यू की सूची होनी चाहिए. उदाहरण के लिए, https://*.addon.example.com या https://main-stage-addon.example.com:443.

    इस सूची का इस्तेमाल इन कामों के लिए किया जाता है:

  3. अगर आपका ऐप्लिकेशन iframe में यूआरएल नेविगेशन का इस्तेमाल करता है, तो जिन ऑरिजिन पर ले जाया जा रहा है उन्हें addOnOrigins फ़ील्ड में शामिल किया जाना चाहिए.