หน้านี้จะแสดงรายละเอียดข้อกำหนดด้านความปลอดภัยที่ส่วนเสริมของบุคคลที่สามต้องปฏิบัติตาม
ข้อจำกัดด้านต้นทาง
ต้นทางคือ URL ที่มีรูปแบบ (โปรโตคอล) โฮสต์ (โดเมน) และพอร์ต URL ทั้ง 2 รายการมีต้นทางเดียวกันเมื่อใช้รูปแบบ โฮสต์ และพอร์ตเดียวกัน อนุญาตต้นทางย่อย ดูข้อมูลเพิ่มเติมได้ที่ RFC 6454
ทรัพยากรเหล่านี้มีต้นทางเดียวกันเนื่องจากมีคอมโพเนนต์รูปแบบ โฮสต์ และพอร์ตเหมือนกัน
https://www.example.com
https://www.example.com:443
https://www.example.com/sidePanel.html
ระบบจะบังคับใช้ข้อจำกัดต่อไปนี้เมื่อทำงานกับต้นทาง
ต้นทางทั้งหมดที่ใช้ในการดำเนินการของส่วนเสริมต้องใช้
https
เป็นโปรโตคอลช่อง
addOnOrigins
ในไฟล์ Manifest ของส่วนเสริมต้องป้อนข้อมูลแหล่งที่มาที่ส่วนเสริมใช้รายการในช่อง
addOnOrigins
ต้องเป็นรายการค่าที่เข้ากันได้กับแหล่งที่มาของโฮสต์ CSP เช่นhttps://*.addon.example.com
หรือhttps://main-stage-addon.example.com:443
ไม่อนุญาตให้ใช้เส้นทางทรัพยากรรายการนี้ใช้เพื่อดำเนินการต่อไปนี้
ตั้งค่า
frame-src
ของ iframe ที่มีแอปพลิเคชันของคุณตรวจสอบ URL ที่ใช้โดยส่วนเสริม ต้นทางที่ใช้ในภาษาต่อไปนี้ต้องเป็นส่วนหนึ่งของต้นทางที่ระบุในช่อง
addOnOrigins
ในไฟล์ Manifestช่อง
sidePanelUri
ในไฟล์ Manifest ของส่วนเสริม โปรดดูข้อมูลเพิ่มเติมที่หัวข้อทำให้ส่วนเสริมของ Meet พร้อมใช้งานพร็อพเพอร์ตี้
sidePanelUrl
และmainStageUrl
ในแอบเจ็กต์AddonScreenshareInfo
ดูข้อมูลเพิ่มเติมได้ที่โปรโมตส่วนเสริมให้ผู้ใช้ผ่านการแชร์หน้าจอพร็อพเพอร์ตี้
sidePanelUrl
และmainStageUrl
ในActivityStartingState
โปรดดูข้อมูลเพิ่มเติมเกี่ยวกับสถานะเริ่มต้นของกิจกรรมได้ที่ ทำงานร่วมกันโดยใช้ส่วนเสริม Meet
ตรวจสอบต้นทางของเว็บไซต์ที่เรียกใช้วิธี
exposeToMeetWhenScreensharing()
หากแอปพลิเคชันใช้การไปยังส่วนต่างๆ ของ URL ภายใน iframe ต้นทางทั้งหมดที่จะไปยังส่วนต่างๆ จะต้องแสดงอยู่ในช่อง
addOnOrigins
โปรดทราบว่าระบบอนุญาตให้ใช้โดเมนย่อยแบบไวลด์การ์ด ตัวอย่างเช่นhttps://*.example.com
อย่างไรก็ตาม เราขอแนะนำอย่างยิ่งว่าอย่าใช้โดเมนย่อยแบบไวลด์การ์ดกับโดเมนที่คุณไม่ได้เป็นเจ้าของ เช่นweb.app
ซึ่ง Firebase เป็นเจ้าของ