בדף הזה מפורטות דרישות האבטחה שתוספים של צד שלישי צריכים לעמוד בהן.
הגבלות על המקור
מקור הוא כתובת URL עם סכמה (פרוטוקול), מארח (דומיין) ויציאה. לשתי כתובות URL יש את אותו מקור אם הן חולקות את אותה סכמה, מארח ויציאה. מותר להשתמש בתת-מקורות. מידע נוסף זמין ב-RFC 6454.
למשאבים האלה יש אותו מקור כי יש להם את אותם רכיבי סכמה, מארח ויציאה:
https://www.example.comhttps://www.example.com:443https://www.example.com/sidePanel.html
כשעובדים עם מקורות, המגבלות הבאות נאכפות:
כל המקורות שמשמשים להפעלת התוסף צריכים להשתמש ב-
httpsכפרוטוקול.צריך למלא את השדה
addOnOriginsבקובץ המניפסט של התוסף עם המקורות שבהם התוסף משתמש.הערכים בשדה
addOnOriginsצריכים להיות רשימה של ערכים שתואמים למקור מארח של CSP. לדוגמה,https://*.addon.example.comאוhttps://main-stage-addon.example.com:443. אסור להשתמש בנתיבי משאבים.הרשימה הזו משמשת ל:
מגדירים את הערך של
frame-srcשל ה-iframe שמכיל את האפליקציה.מאמתים את כתובות ה-URL שבהן התוסף משתמש. המקור שמשמש בלוקאלים הבאים חייב להיות חלק מהמקורות שמפורטים בשדה
addOnOriginsבמניפסט:השדה
sidePanelUriבמניפסט של התוסף. מידע נוסף זמין במאמר בנושא פריסת תוסף ל-Meet.המאפיינים
sidePanelUrlו-mainStageUrlבאובייקטAddonScreenshareInfo. מידע נוסף זמין במאמר בנושא קידום תוסף למשתמשים באמצעות שיתוף מסך.המאפיינים
sidePanelUrlו-mainStageUrlב-ActivityStartingState. מידע נוסף על מצב ההתחלה של הפעילות זמין במאמר איך משתפים פעולה באמצעות תוסף ל-Meet.
מאמתים את המקור של האתר שמבצע את הקריאה לשיטה
exposeToMeetWhenScreensharing().
אם האפליקציה משתמשת בניווט בכתובות URL בתוך ה-iframe, צריך לציין בשדה
addOnOriginsאת כל המקורות שאליהם מתבצע הניווט. שימו לב שאפשר להשתמש בתת-דומיינים עם תווים כלליים. לדוגמה,https://*.example.com. עם זאת, מומלץ מאוד לא להשתמש בתת-דומיינים עם תווים כלליים בדומיין שלא נמצא בבעלותכם, כמוweb.appשנמצא בבעלות Firebase.