Sécurité complémentaire

Cette page détaille les exigences de sécurité pour les modules complémentaires tiers à remplir.

Restrictions relatives à l'origine

Une origine est une URL avec un schéma (protocole), un hôte (domaine) et un port. Deux URL ont la même origine lorsqu'ils partagent le même schéma, l'hôte et le même port. Les sous-origines sont autorisées. Pour plus d'informations, consultez le document RFC 6454.

Ces ressources partagent la même origine, car elles ont le même schéma, l'hôte et les composants de port:

  • https://www.example.com
  • https://www.example.com:443
  • https://www.example.com/sidePanel.html

Les contraintes suivantes sont appliquées lorsque vous utilisez des origines:

  1. Toutes les origines utilisées pour le fonctionnement de votre module complémentaire doit utiliser le protocole https.

  2. Le champ addOnOrigins du module complémentaire le fichier manifeste doit être renseigné avec les origines de votre module complémentaire. utilisent.

    Les entrées dans le champ addOnOrigins doivent être une liste d'hôtes CSP source des valeurs compatibles. Par exemple, https://*.addon.example.com ou https://main-stage-addon.example.com:443 Ressource chemins ne sont pas autorisés.

    Cette liste sert à:

  3. Si votre application utilise la navigation par URL dans l'iFrame, toutes les origines auxquelles on accède doivent être répertoriés dans le champ addOnOrigins. Notez que les sous-domaines utilisant des caractères génériques sont autorisés. Exemple : https://*.example.com. Toutefois, il est fortement déconseillé d'utiliser des caractères génériques des sous-domaines associés à un domaine dont vous n'êtes pas le propriétaire, tel que web.app, qui appartient à Firebase