# cordova-plugin-whitelist Ten plugin wdraża polityki białej nawigacja widoku sieci Web aplikacji na Cordova 4.0 ## Cordova obsługiwanych platform * Android 4.0.0 lub powyżej * iOS 4.0.0 lub powyżej ## Biała lista nawigacji Kontroluje, których adresy URL widoku sieci Web, samej można nawigować do. Dotyczy tylko najwyższego poziomu nawigacje. Dziwactwa: na Android to dotyczy także IFRAME do nie-http (s) systemów. Domyślnie, nawigacje tylko do URLi `file://` , są dozwolone. Aby zezwolić na inne adresy URL, należy dodać Tagi `< allow-navigation >` do pliku `config.xml`: ## Zamiarem biała Kontroluje, których adresy URL aplikacji jest możliwość zapytać systemem otwierania. Domyślnie nie ma zewnętrznych adresów URL są dozwolone. Na Android to przyrównuje do wysyłania zamiarem typu BROWSEABLE. Ta biała nie ma zastosowania do pluginów, tylko hiperłącza i wywołania `window.open()`. W `pliku config.xml`dodawanie tagów `< allow-intent >` , jak to: ## Sieci wniosek biała Formanty, które sieci żądań (obrazy, XHRs, itp.) mogą być wykonane (za pośrednictwem cordova rodzimych haki). Uwaga: Zalecamy, że używasz treści polityki bezpieczeństwa (patrz poniżej), który jest bardziej bezpieczne. Ta Biała jest głównie historyczne dla webviews, które nie obsługują CSP. W `pliku config.xml`dodawanie tagów `< access >` , jak to: Bez żadnych tagów `< access >` dozwolone są tylko żądania do URLi `file://` . Jednak domyślnie Cordova aplikacja zawiera `< access origin = "*" >` domyślnie. Cokół: Android pozwala również żądania do https://ssl.gstatic.com/accessibility/javascript/android/ domyślnie, ponieważ jest to wymagane dla TalkBack wobec funkcja poprawnie. ### Zasady zabezpieczeń zawartości Formanty, które sieci żądań (obrazy, XHRs, itp.) mogą być wykonane (za pomocą widoku sieci Web bezpośrednio). Na Androida i iOS biała żądanie sieci (patrz wyżej) nie jest w stanie filtrować wszystkie rodzaje wniosków (np. `< video >` & WebSockets nie są zablokowane). Tak oprócz białej listy, należy użyć tagu `< meta >` [Treści polityki bezpieczeństwa](http://content-security-policy.com/) na wszystkich stronach. Na Android wsparcie dla CSP w ramach systemu widoku sieci Web zaczyna KitKat (ale jest dostępne we wszystkich wersjach przy użyciu widoku sieci Web przejście dla pieszych). Oto niektóre przykład CSP deklaracje dla strony `HTML` :