Sicurezza aggiuntiva
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questa pagina descrive in dettaglio i requisiti di sicurezza che i componenti aggiuntivi di terze parti
devono soddisfare.
Limitazioni relative all'origine
Un'origine è un URL con uno schema (protocollo), un host (dominio) e una porta. Due URL
hanno la stessa origine quando condividono lo stesso schema, host e porta.
Sono consentite le origini secondarie. Per ulteriori informazioni, consulta la RFC
6454.
Queste risorse condividono la stessa origine perché hanno gli stessi componenti di schema, host e porta:
https://www.example.com
https://www.example.com:443
https://www.example.com/sidePanel.html
Quando lavori con le origini, vengono applicati i seguenti vincoli:
Tutte le origini utilizzate nel funzionamento
del tuo componente aggiuntivo devono utilizzare https
come protocollo.
Il campo addOnOrigins
nel manifest
del componente aggiuntivo deve essere
compilato con le origini utilizzate dal componente aggiuntivo.
Le voci nel campo addOnOrigins
devono essere un elenco di valori compatibili con l'origine host CSP. Ad esempio, https://*.addon.example.com
o
https://main-stage-addon.example.com:443
. I percorsi
delle risorse
non sono consentiti.
Questo elenco viene utilizzato per:
Imposta il valore
frame-src
degli iframe contenenti la tua applicazione.
Convalida gli URL utilizzati dal componente aggiuntivo.
L'origine utilizzata nelle seguenti impostazioni internazionali deve far parte delle origini
elencate nel campo addOnOrigins
del manifest:
Convalida l'origine del sito che chiama il metodo
exposeToMeetWhenScreensharing()
.
Se la tua applicazione utilizza la navigazione tramite URL all'interno dell'iframe, tutte le origini
a cui viene eseguita la navigazione devono essere elencate nel campo addOnOrigins
. Tieni presente che
i sottodomini jolly sono consentiti. Ad esempio,
https://*.example.com
. Tuttavia, sconsigliamo vivamente di utilizzare sottodomini
jolly con un dominio che non ti appartiene, ad esempio web.app
, di proprietà di
Firebase.
Salvo quando diversamente specificato, i contenuti di questa pagina sono concessi in base alla licenza Creative Commons Attribution 4.0, mentre gli esempi di codice sono concessi in base alla licenza Apache 2.0. Per ulteriori dettagli, consulta le norme del sito di Google Developers. Java è un marchio registrato di Oracle e/o delle sue consociate.
Ultimo aggiornamento 2025-08-01 UTC.
[null,null,["Ultimo aggiornamento 2025-08-01 UTC."],[],[],null,["# Add-on security\n\nThis page details the security requirements third-party add-ons\nhave to fulfill.\n\nOrigin restrictions\n-------------------\n\nAn origin is a URL with a scheme (protocol), host (domain), and port. Two URLs\nhave the same origin when they share the same scheme, host, and port.\nSub-origins are permitted. For more information, see [RFC\n6454](https://www.ietf.org/rfc/rfc6454.txt).\n\nThese resources share the same origin as they have the same scheme, host, and\nport components:\n\n- `https://www.example.com`\n- `https://www.example.com:443`\n- `https://www.example.com/sidePanel.html`\n\nThe following constraints are enforced when working with origins:\n\n1. All [origins](/workspace/meet/add-ons/guides/overview#origin) used in the operation of\n your add-on must use `https` as the protocol.\n\n2. The `addOnOrigins` field in the [add-on\n manifest](/workspace/meet/add-ons/guides/deploy-add-on#create-deployment) must be\n populated with the origins that your add-on is\n using.\n\n The entries in the `addOnOrigins` field must be a list of [CSP host\n source](https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Content-Security-Policy/Sources#host-source)\n compatible values. For example `https://*.addon.example.com` or\n `https://main-stage-addon.example.com:443`. [Resource\n paths](https://developer.mozilla.org/en-US/docs/Learn/Common_questions/Web_mechanics/What_is_a_URL#path_to_resource)\n are not allowed.\n\n This list is used to:\n - Set the\n [`frame-src`](https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Content-Security-Policy/frame-src)\n value of the iframes containing your application.\n\n - Validate the URLs that your add-on is using.\n The origin used in the following locales must be part of the origins\n listed in the `addOnOrigins` field in the manifest:\n\n - The `sidePanelUri` field in the add-on\n manifest. For more information, see\n [Deploy a Meet add-on](/workspace/meet/add-ons/guides/deploy-add-on#create-deployment).\n\n - The `sidePanelUrl` and `mainStageUrl` properties in the\n [`AddonScreenshareInfo`](/workspace/meet/add-ons/reference/websdk/screenshare_api.addonscreenshareinfo)\n object. For more information, see\n [Promote an add-on to users through screen\n sharing](/workspace/meet/add-ons/guides/promote#screen_sharing).\n\n - The `sidePanelUrl` and `mainStageUrl` properties in the\n [`ActivityStartingState`](/workspace/meet/add-ons/reference/websdk/addon_sdk.activitystartingstate).\n For more information on activity starting state, see [Collaborate using a Meet add-on](/workspace/meet/add-ons/guides/collaborate-in-the-add-on).\n\n - Validate the origin of the site that's calling the\n [`exposeToMeetWhenScreensharing()`](/workspace/meet/add-ons/reference/websdk/screenshare_api.meetaddonscreenshare.exposetomeetwhenscreensharing)\n method.\n\n3. If your application uses URL navigation inside the iframe, all origins that\n are being navigated to must be listed in the `addOnOrigins` field. Note that\n wildcard subdomains are permitted. For example,\n `https://*.example.com`. However, we strongly advise against using wildcard\n subdomains with a domain you don't own, such as `web.app` which is owned by\n Firebase."]]