From ced14a385a8606319e5d7d604f65c7a33c8e1476 Mon Sep 17 00:00:00 2001 From: Arjun Roychowdhury Date: Sun, 18 Oct 2015 20:27:36 -0400 Subject: switched to new push plugin that works with JSON payloads --- plugins/cordova-plugin-whitelist/doc/de/README.md | 148 ---------------------- 1 file changed, 148 deletions(-) delete mode 100644 plugins/cordova-plugin-whitelist/doc/de/README.md (limited to 'plugins/cordova-plugin-whitelist/doc/de/README.md') diff --git a/plugins/cordova-plugin-whitelist/doc/de/README.md b/plugins/cordova-plugin-whitelist/doc/de/README.md deleted file mode 100644 index e97eaa63..00000000 --- a/plugins/cordova-plugin-whitelist/doc/de/README.md +++ /dev/null @@ -1,148 +0,0 @@ - - -# cordova-plugin-whitelist - -Dieses Plugin implementiert eine Whitelist-Politik für die Navigation in der Anwendung Webview Cordova 4.0 - -## Cordova unterstützte Plattformen - - * Android 4.0.0 oder höher - * iOS 4.0.0 oder höher - -## Navigation-Whitelist - -Steuert, welche URLs die WebView selbst zu navigiert werden kann. Bezieht sich auf der obersten Ebene Navigationen nur. - -Macken: auf Android es gilt auch für Iframes für nicht-http(s) Systeme. - -In der Standardeinstellung Navigationen nur auf `file://` URLs, sind zulässig. Wenn andere andere URLs zulassen möchten, müssen Sie Ihre `"config.xml"` `` Markierungen hinzufügen: - - - - - - - - - - - - - - - - -## Vorsatz-Whitelist - -Steuert, welche URLs die app zulässig ist, um das System zu öffnen Fragen. Standardmäßig dürfen keine externe URLs. - -Das entspricht auf Android eine Absicht des Typs BROWSEABLE senden. - -Diese Whitelist gilt nicht für Plugins, nur Hyperlinks und Aufrufe von `window.open()`. - -Fügen Sie in `"config.xml"` `` Tags hinzu, wie folgt: - - - - - - - - - - - - - - - - - - - - - - - - -## Netzwerk-Anforderung-Whitelist - -Steuert, welche-Anforderungen Netzwerk (Bilder, XHRs, etc.) dürfen (über Cordova native Haken) erfolgen. - -Hinweis: Wir empfehlen Ihnen eine Content Security Policy (siehe unten), das ist sicherer. Diese Whitelist ist vor allem historisch für Webansichten für die CSP nicht unterstützen. - -Fügen Sie in `"config.xml"` `` Tags hinzu, wie folgt: - - - - - - - - - - - - - - - - - - -Ohne `` -Tags dürfen nur Anforderungen an `file://` URLs. Enthält jedoch die Standardanwendung Cordova `` standardmäßig. - -Eigenart: Android kann auch Anforderungen an https://ssl.gstatic.com/accessibility/javascript/android/ standardmäßig, da dies für TalkBack ordnungsgemäß erforderlich ist. - -### Content-Security-Policy - -Steuert, welche-Anforderungen Netzwerk (Bilder, XHRs, etc.) dürfen (über Webview direkt) erfolgen. - -Auf Android und iOS ist die Netzwerk Anfrage Whitelist (s.o.) nicht in der Lage, alle Arten von Anfragen (z.B. `< video >` & WebSockets nicht blockiert) filtern. Also, sollten Sie neben der Whitelist, [Content Security Policy](http://content-security-policy.com/) `< Meta >` -Tags auf allen Ihren Seiten verwenden. - -Auf Android Unterstützung für CSP innerhalb der System-Webview beginnt mit KitKat (aber ist in allen Versionen mit Crosswalk WebView verfügbar). - -Hier sind einige Beispiel-CSP-Deklarationen für Ihre `HTML` -Seiten: - - - - - - - - - - - - - - - \ No newline at end of file -- cgit v1.2.3