警告:自 57 版起,Chrome 將禁止允許外部網路內容 (包括 嵌入頁框或指令碼)。請改用WebView。
定義要在沙箱專屬來源中提供的一系列應用程式或擴充功能頁面。 以及視需要使用《內容安全政策》在沙箱中執行應用程式有兩個含意:
- 沙箱頁面無法存取擴充功能或應用程式 API,也無法直接存取
非採用沙箱機制的網頁 (可以透過
postMessage()
與網頁通訊)。 採用沙箱機制的網頁不受其餘部分所使用的內容安全政策 (CSP) 規範。 應用程式或擴充功能 (有專屬的 CSP 值)。也就是說 使用內嵌指令碼和
eval
。以下範例說明如何指定在含有 自訂 CSP:
{ ... "sandbox": { "pages": [ "page1.html", "directory/page2.html" ] // content_security_policy is optional. "content_security_policy": "sandbox allow-scripts; script-src 'self'" ], ... }
如未指定,則預設值為
content_security_policy
sandbox allow-scripts allow-forms allow-popups allow-modals; script-src 'self' 'unsafe-inline' 'unsafe-eval'; child-src 'self';
。 您可以指定 CSP 值,進一步限制沙箱,但必須包含sandbox
指示,且不得包含allow-same-origin
符記 (如要瞭解可能的沙箱符記,請參閱 HTML5 規格)。此外,您指定的 CSP 可能不允許載入 沙箱模式中的外部網頁內容。
請注意,您只需要列出預期會在視窗或框架中載入的網頁。沙箱頁面使用的資源 (例如樣式表或 JavaScript 來源檔案) 不需要顯示在 sandboxed_page
清單中,因為這些資源會使用嵌入這些資源的頁面沙箱。
「在 Chrome 擴充功能中使用 eval。。 採用沙箱機制的工作流程,可以使用原本會發生問題的程式庫 擴充功能的預設內容安全政策。
只有在使用 manifest_version
2 以上版本時,才能指定沙箱網頁。