بهبود امنیت در Manifest V3
این آخرین بخش از سه بخش است که تغییرات مورد نیاز برای کدی را که بخشی از کارگر خدمات توسعه نیست را توضیح میدهد. تغییرات مورد نیاز برای بهبود امنیت برنامه های افزودنی را شرح می دهد. دو بخش دیگر بهروزرسانی کد مورد نیاز برای ارتقاء به Manifest V3 و جایگزینی مسدود کردن درخواستهای وب را پوشش میدهد.
اجرای رشته های دلخواه را حذف کنید
شما دیگر نمی توانید با استفاده از executeScript()
, eval()
و new Function()
منطق خارجی را اجرا کنید .
- تمام کدهای خارجی (JS، Wasm، CSS) را به بسته برنامه افزودنی خود منتقل کنید.
- منابع اسکریپت و سبک را برای بارگیری منابع از بسته برنامه افزودنی به روز کنید.
- از
chrome.runtime.getURL()
برای ساخت URL های منبع در زمان اجرا استفاده کنید. - از iframe sandboxed استفاده کنید:
eval
وnew Function(...)
هنوز در iframe های sandbox پشتیبانی می شوند. برای جزئیات بیشتر، راهنمای مربوط به iframe های sandboxed را بخوانید.
متد executeScript()
اکنون در فضای نام scripting
به جای فضای نام tabs
قرار دارد. برای اطلاعات در مورد بهروزرسانی تماسها، به Move executeScript()
مراجعه کنید.
چند مورد خاص وجود دارد که در آنها اجرای رشته های دلخواه همچنان امکان پذیر است:
- با استفاده از insertCSS، شیوه نامه های میزبانی شده از راه دور را به یک صفحه وب تزریق کنید
- برای برنامه های افزودنی با استفاده از
chrome.devtools
: inspectWindow.eval اجازه می دهد جاوا اسکریپت را در متن صفحه بازرسی شده اجرا کنید. - پسوندهای دیباگر می توانند از chrome.debugger.sendCommand برای اجرای جاوا اسکریپت در یک هدف اشکال زدایی استفاده کنند.
کد میزبان از راه دور را حذف کنید
در Manifest V3، تمام منطق برنامه افزودنی شما باید بخشی از بسته افزونه باشد. طبق خطمشی فروشگاه وب Chrome، دیگر نمیتوانید فایلهای میزبانی شده از راه دور را بارگیری و اجرا کنید. مثالها عبارتند از:
- فایلهای جاوا اسکریپت از سرور توسعهدهنده برداشته شده است.
- هر کتابخانه ای که روی CDN میزبانی می شود.
- کتابخانه های شخص ثالث همراه که به صورت پویا کد میزبان از راه دور را واکشی می کنند.
بسته به مورد استفاده شما و دلیل میزبانی از راه دور، رویکردهای جایگزین در دسترس هستند. این بخش رویکردهایی را که باید در نظر گرفته شود توضیح می دهد. اگر در ارتباط با کد میزبانی از راه دور مشکل دارید، راهنمایی در دسترس داریم.
ویژگی ها و منطق مبتنی بر پیکربندی
برنامه افزودنی شما یک پیکربندی راه دور (به عنوان مثال یک فایل JSON) را در زمان اجرا بارگیری و ذخیره می کند. پیکربندی کش تعیین می کند که کدام ویژگی فعال باشد.
منطق خارجی با یک سرویس از راه دور
برنامه افزودنی شما با یک سرویس وب راه دور تماس می گیرد. این به شما امکان میدهد کد را خصوصی نگه دارید و در صورت نیاز آن را تغییر دهید و در عین حال از هزینه اضافی ارسال مجدد به فروشگاه وب Chrome جلوگیری کنید.
کد میزبانی شده از راه دور را در یک iframe sandbox قرار دهید
کد میزبان از راه دور در iframe های جعبه ایمنی پشتیبانی می شود . لطفاً توجه داشته باشید که اگر کد نیاز به دسترسی به DOM صفحه جاسازی داشته باشد، این روش کار نمی کند.
مجموعه کتابخانه های شخص ثالث
اگر از یک فریمورک محبوب مانند React یا Bootstrap استفاده میکنید که قبلاً از یک سرور خارجی بارگیری میکردید، میتوانید فایلهای کوچکسازی شده را دانلود کنید، آنها را به پروژه خود اضافه کنید و آنها را به صورت محلی وارد کنید. به عنوان مثال:
<script src="./react-dom.production.min.js"></script>
<link href="./bootstrap.min.css" rel="stylesheet">
برای گنجاندن یک کتابخانه در یک سرویسکار ، کلید "background.type"
را روی "module"
در مانیفست تنظیم کنید و از یک دستور import
استفاده کنید.
از کتابخانه های خارجی در اسکریپت های تزریق شده با تب استفاده کنید
همچنین میتوانید کتابخانههای خارجی را در زمان اجرا با افزودن آنها به آرایه files
هنگام فراخوانی scripting.executeScript()
بارگیری کنید. هنوز هم می توانید داده ها را از راه دور در زمان اجرا بارگیری کنید.
chrome.scripting.executeScript({
target: {tabId: tab.id},
files: ['jquery-min.js', 'content-script.js']
});
یک تابع تزریق کنید
اگر به پویایی بیشتری نیاز دارید، ویژگی func
جدید در scripting.executeScript()
به شما این امکان را می دهد که یک تابع را به عنوان اسکریپت محتوا تزریق کنید و متغیرها را با استفاده از ویژگی args
ارسال کنید.
let name = 'World!'; chrome.tabs.executeScript({ code: `alert('Hello, ${name}!')` });
async function getCurrentTab() {/* ... */} let tab = await getCurrentTab(); function showAlert(givenName) { alert(`Hello, ${givenName}`); } let name = 'World'; chrome.scripting.executeScript({ target: {tabId: tab.id}, func: showAlert, args: [name], });
مخزن Chrome Extension Samples حاوی نمونه تزریق تابعی است که می توانید از آن عبور کنید. یک مثال از getCurrentTab()
در مرجع آن تابع است.
به دنبال راه حل های دیگر باشید
اگر رویکردهای قبلی در مورد استفاده شما کمکی نکرد، ممکن است مجبور شوید یا راه حل جایگزینی پیدا کنید (به عنوان مثال به کتابخانه دیگری مهاجرت کنید) یا راه های دیگری برای استفاده از عملکرد کتابخانه پیدا کنید. به عنوان مثال، در مورد Google Analytics، میتوانید به جای استفاده از نسخه رسمی جاوا اسکریپت با میزبانی از راه دور همانطور که در راهنمای Google Analytics 4 ما توضیح داده شده است، به پروتکل اندازهگیری Google بروید.
خط مشی امنیت محتوا را به روز کنید
"content_security_policy"
از فایل manifest.json
حذف نشده است، اما اکنون یک فرهنگ لغت است که از دو ویژگی پشتیبانی می کند: "extension_pages"
و "sandbox"
.
{ ... "content_security_policy": "default-src 'self'" ... }
{ ... "content_security_policy": { "extension_pages": "default-src 'self'", "sandbox": "..." } ... }
extension_pages
: به زمینههای موجود در برنامه افزودنی شما، از جمله فایلهای html و سرویسکاران اشاره دارد.
sandbox
: به هر صفحه افزونه جعبه ایمنی که برنامه افزودنی شما استفاده می کند اشاره دارد.
خطمشیهای امنیتی محتوای پشتیبانینشده را حذف کنید
Manifest V3 برخی از مقادیر خطمشی امنیتی محتوا را در قسمت "extension_pages"
که در Manifest V2 مجاز بود، غیرمجاز میکند. به طور خاص Manifest V3 مواردی را که اجازه اجرای کد از راه دور را می دهند، ممنوع می کند. دستورات script-src,
object-src
و worker-src
ممکن است فقط مقادیر زیر را داشته باشند:
-
self
-
none
-
wasm-unsafe-eval
- فقط پسوندهای بدون بسته بندی: هر منبع محلی میزبان، (
http://localhost
،http://127.0.0.1
، یا هر پورت در آن دامنه ها)
مقادیر خط مشی امنیتی محتوا برای sandbox
چنین محدودیت جدیدی ندارند.