From 34d315396ca29d7ef51ecc27eeeeeb275e9b0ba9 Mon Sep 17 00:00:00 2001 From: SphinxKnight Date: Mon, 15 Nov 2021 19:39:07 +0100 Subject: Prepare Mozilla section for Markdown conversion (#2980) * Remove summary * Remove hidden except for copyright notice * Remove spans * Remove font * Remove notranslate * Remove extra id, deleting an untranslated page doing so * Fix links, absolute links, rm internal, titles * Remove external classes * fix headings with name attr * fix some styles and classes * remove useless class reference-values * rm styles in links * Fix code blocks in pre * Remove ltr classes * remove fullwidth-table * Fix various conversion errors and some one offs * Remove nested code/pre/code * Fix notes * Fix warnings * fix dls * fix nested issues in dls * fix images --- .../content_security_policy/index.html | 34 +++++++++++----------- 1 file changed, 17 insertions(+), 17 deletions(-) (limited to 'files/fr/mozilla/add-ons/webextensions/manifest.json/content_security_policy') diff --git a/files/fr/mozilla/add-ons/webextensions/manifest.json/content_security_policy/index.html b/files/fr/mozilla/add-ons/webextensions/manifest.json/content_security_policy/index.html index 93fe94a566..5689c7be65 100644 --- a/files/fr/mozilla/add-ons/webextensions/manifest.json/content_security_policy/index.html +++ b/files/fr/mozilla/add-ons/webextensions/manifest.json/content_security_policy/index.html @@ -9,7 +9,7 @@ translation_of: Mozilla/Add-ons/WebExtensions/manifest.json/content_security_pol ---
{{AddonSidebar}}
- +
@@ -22,7 +22,7 @@ translation_of: Mozilla/Add-ons/WebExtensions/manifest.json/content_security_pol @@ -39,7 +39,7 @@ translation_of: Mozilla/Add-ons/WebExtensions/manifest.json/content_security_pol
  • permettre à l’extension de charger des scripts et des objets hors de son paquet, en fournissant leurs URL dans les directives {{CSP("script-src")}} or {{CSP("object-src")}} ;
  • permettre à l’extension d’exécuter des scripts en ligne, en fournissant le hash du script dans la directive "script-src" ;
  • permettre à l’extension d’utiliser eval() et des fonctionnalités similaires, en incluant 'unsafe-eval' dans la directive {{CSP("script-src")}} ;
  • -
  • limiter les sources autorisées pour d’autres types de contenu, tels que les images et les feuilles de style, en utilisant la directive de politique appropriée.
  • +
  • limiter les sources autorisées pour d’autres types de contenu, tels que les images et les feuilles de style, en utilisant la directive de politique appropriée.
  • Il existe des restrictions sur la politique que vous pouvez spécifier ici :

    @@ -57,58 +57,58 @@ translation_of: Mozilla/Add-ons/WebExtensions/manifest.json/content_security_pol

    Examples valides

    -

    Autoriser les scripts distants de "https://example.com" : (voir note 1)

    +

    Autoriser les scripts distants de "https://example.com" : (voir note 1)

    -
    "content_security_policy": "script-src 'self' https://example.com; object-src 'self'"
    +
    "content_security_policy": "script-src 'self' https://example.com; object-src 'self'"

    Autoriser les scripts distants depuis n’importe quel sous-domaine de « jquery.com » :

    -
    "content_security_policy": "script-src 'self' https://*.jquery.com; object-src 'self'"
    +
    "content_security_policy": "script-src 'self' https://*.jquery.com; object-src 'self'"

    Autoriser eval() et ses amis :

    -
    "content_security_policy": "script-src 'self' 'unsafe-eval'; object-src 'self';"
    +
    "content_security_policy": "script-src 'self' 'unsafe-eval'; object-src 'self';"

    Autoriser le script en ligne : "<script>alert('Hello, world.');</script>" :

    -
    "content_security_policy": "script-src 'self' 'sha256-qznLcsROx4GACP2dm0UCKCzCG+HiZ1guq6ZZDob/Tng='; object-src 'self'"
    +
    "content_security_policy": "script-src 'self' 'sha256-qznLcsROx4GACP2dm0UCKCzCG+HiZ1guq6ZZDob/Tng='; object-src 'self'"

    Conserver le reste de la politique, mais exiger également que les images soient empaquetées avec l’extension :

    -
    "content_security_policy": "script-src 'self'; object-src 'self'; img-src 'self'"
    +
    "content_security_policy": "script-src 'self'; object-src 'self'; img-src 'self'"

    Exiger que tous les types de contenu soient empaquetés avec l’extension :

    -
    "content_security_policy": "default-src 'self'"
    +
    "content_security_policy": "default-src 'self'"
     

    Exemples non valides

    Politique qui omet la directive "object-src" :

    -
    "content_security_policy": "script-src 'self' https://*.jquery.com;"
    +
    "content_security_policy": "script-src 'self' https://*.jquery.com;"

    Politique qui omet le mot-clé "self" dans la directive "script-src" :

    -
    "content_security_policy": "script-src https://*.jquery.com; object-src 'self'"
    +
    "content_security_policy": "script-src https://*.jquery.com; object-src 'self'"

    Le schéma pour une source distante n’est pas https: :

    -
    "content_security_policy": "script-src 'self' http://code.jquery.com; object-src 'self'"
    +
    "content_security_policy": "script-src 'self' http://code.jquery.com; object-src 'self'"

    Le caractère générique est utilisé avec un domaine générique :

    -
    "content_security_policy": "script-src 'self' https://*.blogspot.com; object-src 'self'"
    +
    "content_security_policy": "script-src 'self' https://*.blogspot.com; object-src 'self'"

    La source spécifie un schéma mais aucun hôte :

    -
    "content_security_policy": "script-src 'self' https:; object-src 'self'"
    +
    "content_security_policy": "script-src 'self' https:; object-src 'self'"

    La directive inclut le mot-clé non pris en charge 'unsafe-inline' :

    -
    "content_security_policy": "script-src 'self' 'unsafe-inline'; object-src 'self'"
    +
    "content_security_policy": "script-src 'self' 'unsafe-inline'; object-src 'self'"
    -

    1. Note : les exemples valides montrent l’utilisation correcte des clés dans CSP. Toutefois, les extensions avec 'unsafe-eval', 'unsafe-inline', des blobs, des scripts ou des sources distantes dans leur CSP ne sont pas autorisées à être répertoriées sur addons.mozilla.org en raison de problèmes de sécurité majeurs.

    +

    1. Note : les exemples valides montrent l’utilisation correcte des clés dans CSP. Toutefois, les extensions avec 'unsafe-eval', 'unsafe-inline', des blobs, des scripts ou des sources distantes dans leur CSP ne sont pas autorisées à être répertoriées sur addons.mozilla.org en raison de problèmes de sécurité majeurs.

    Compatibilité des navigateurs

    -- cgit v1.2.3-54-g00ecf
    Type
    Exemple -
    +    
     "content_security_policy": "default-src 'self'"