From ced14a385a8606319e5d7d604f65c7a33c8e1476 Mon Sep 17 00:00:00 2001 From: Arjun Roychowdhury Date: Sun, 18 Oct 2015 20:27:36 -0400 Subject: switched to new push plugin that works with JSON payloads --- plugins/cordova-plugin-whitelist/doc/pl/README.md | 148 ---------------------- 1 file changed, 148 deletions(-) delete mode 100644 plugins/cordova-plugin-whitelist/doc/pl/README.md (limited to 'plugins/cordova-plugin-whitelist/doc/pl') diff --git a/plugins/cordova-plugin-whitelist/doc/pl/README.md b/plugins/cordova-plugin-whitelist/doc/pl/README.md deleted file mode 100644 index ecdc3d5c..00000000 --- a/plugins/cordova-plugin-whitelist/doc/pl/README.md +++ /dev/null @@ -1,148 +0,0 @@ - - -# cordova-plugin-whitelist - -Ten plugin wdraża polityki białej nawigacja widoku sieci Web aplikacji na Cordova 4.0 - -## Cordova obsługiwanych platform - - * Android 4.0.0 lub powyżej - * iOS 4.0.0 lub powyżej - -## Biała lista nawigacji - -Kontroluje, których adresy URL widoku sieci Web, samej można nawigować do. Dotyczy tylko najwyższego poziomu nawigacje. - -Dziwactwa: na Android to dotyczy także IFRAME do nie-http (s) systemów. - -Domyślnie, nawigacje tylko do URLi `file://` , są dozwolone. Aby zezwolić na inne adresy URL, należy dodać Tagi `< allow-navigation >` do pliku `config.xml`: - - - - - - - - - - - - - - - - -## Zamiarem biała - -Kontroluje, których adresy URL aplikacji jest możliwość zapytać systemem otwierania. Domyślnie nie ma zewnętrznych adresów URL są dozwolone. - -Na Android to przyrównuje do wysyłania zamiarem typu BROWSEABLE. - -Ta biała nie ma zastosowania do pluginów, tylko hiperłącza i wywołania `window.open()`. - -W `pliku config.xml`dodawanie tagów `< allow-intent >` , jak to: - - - - - - - - - - - - - - - - - - - - - - - - -## Sieci wniosek biała - -Formanty, które sieci żądań (obrazy, XHRs, itp.) mogą być wykonane (za pośrednictwem cordova rodzimych haki). - -Uwaga: Zalecamy, że używasz treści polityki bezpieczeństwa (patrz poniżej), który jest bardziej bezpieczne. Ta Biała jest głównie historyczne dla webviews, które nie obsługują CSP. - -W `pliku config.xml`dodawanie tagów `< access >` , jak to: - - - - - - - - - - - - - - - - - - -Bez żadnych tagów `< access >` dozwolone są tylko żądania do URLi `file://` . Jednak domyślnie Cordova aplikacja zawiera `< access origin = "*" >` domyślnie. - -Cokół: Android pozwala również żądania do https://ssl.gstatic.com/accessibility/javascript/android/ domyślnie, ponieważ jest to wymagane dla TalkBack wobec funkcja poprawnie. - -### Zasady zabezpieczeń zawartości - -Formanty, które sieci żądań (obrazy, XHRs, itp.) mogą być wykonane (za pomocą widoku sieci Web bezpośrednio). - -Na Androida i iOS biała żądanie sieci (patrz wyżej) nie jest w stanie filtrować wszystkie rodzaje wniosków (np. `< video >` & WebSockets nie są zablokowane). Tak oprócz białej listy, należy użyć tagu `< meta >` [Treści polityki bezpieczeństwa](http://content-security-policy.com/) na wszystkich stronach. - -Na Android wsparcie dla CSP w ramach systemu widoku sieci Web zaczyna KitKat (ale jest dostępne we wszystkich wersjach przy użyciu widoku sieci Web przejście dla pieszych). - -Oto niektóre przykład CSP deklaracje dla strony `HTML` : - - - - - - - - - - - - - - - \ No newline at end of file -- cgit v1.2.3