アドオンのセキュリティ

このページでは、サードパーティ製アドオンが満たす必要のあるセキュリティ要件について詳しく説明します。

オリジンの制限

オリジンは、スキーム(プロトコル)、ホスト(ドメイン)、ポートを含む URL です。2 つの URL が同じスキーム、ホスト、ポートを共有している場合、それらの URL は同じオリジンを持ちます。サブオリジンは許可されます。詳細については、RFC 6454 をご覧ください。

これらのリソースは、同じスキーム、ホスト、ポート コンポーネントを持つため、同じオリジンを共有します。

  • https://www.example.com
  • https://www.example.com:443
  • https://www.example.com/sidePanel.html

オリジンを操作する場合は、次の制約が適用されます。

  1. アドオンの動作で使用されるすべてのオリジンは、プロトコルとして https を使用する必要があります。

  2. アドオンのマニフェストaddOnOrigins フィールドには、アドオンが使用しているオリジンを入力する必要があります。

    addOnOrigins フィールドのエントリは、CSP ホストソース互換の値のリストである必要があります。たとえば、https://*.addon.example.comhttps://main-stage-addon.example.com:443 です。リソースパスは使用できません。

    このリストは次の目的で使用されます。

  3. アプリケーションが iframe 内で URL ナビゲーションを使用している場合、ナビゲーション先のすべてのオリジンを addOnOrigins フィールドにリストする必要があります。ワイルドカード サブドメインは許可されます。例: https://*.example.com。ただし、Firebase が所有する web.app など、所有していないドメインでワイルドカード サブドメインを使用することは強くおすすめしません。