मेनिफेस्ट V3 एक्सटेंशन में सामग्री सुरक्षा नीति त्रुटियों पर काबू पाना
Chrome एक्सटेंशन विकसित करना एक रोमांचक प्रोजेक्ट हो सकता है, लेकिन यह अक्सर अनूठी चुनौतियों के साथ आता है - विशेष रूप से मैनिफेस्ट V3 में हाल के अपडेट के साथ। डेवलपर्स के सामने आने वाली एक आम बाधा इसे कॉन्फ़िगर करना है सामग्री सुरक्षा नीति (सीएसपी) सही ढंग से. यह नीति सुरक्षा बनाए रखने के लिए आवश्यक है, फिर भी यह अप्रत्याशित त्रुटियाँ भी उत्पन्न कर सकती है जो एक्सटेंशन को इच्छित उद्देश्य के अनुसार कार्य करने से रोकती है। 🚧
कल्पना करें कि किसी एक्सटेंशन को बेहतर बनाने में कई दिन लग जाते हैं, लेकिन उसे अमान्य सीएसपी कॉन्फ़िगरेशन के कारण क्रोम वेब स्टोर द्वारा अस्वीकार कर दिया जाता है। यह समस्या विशेष रूप से निराशाजनक हो सकती है जब आपके एक्सटेंशन को बाहरी एपीआई के साथ सुरक्षित रूप से संचार करने की आवश्यकता होती है, जैसे `api.example.com` पर एपीआई एंडपॉइंट। ऐसी बाहरी पहुंच की अनुमति देने के लिए सीएसपी स्थापित करने का प्रयास सीधा लग सकता है, लेकिन हाल के मेनिफेस्ट V3 परिवर्तन इस सेटअप को काफी जटिल बना सकते हैं।
इस पोस्ट में, हम मेनिफेस्ट V3 में CSP सत्यापन त्रुटियों के साथ एक डेवलपर की यात्रा के बारे में जानेंगे। परीक्षण और त्रुटि के माध्यम से, आप 'content_security_policy' फ़ील्ड को सही ढंग से प्रारूपित करने के विभिन्न प्रयास देखेंगे। प्रत्येक प्रयास सामान्य त्रुटियों और आधिकारिक दस्तावेज़ीकरण से ली गई उपयोगी अंतर्दृष्टि के साथ-साथ समाधान के करीब एक कदम को दर्शाता है।
चाहे आप एक एडब्लॉकर, एक उत्पादकता उपकरण, या कोई अन्य एक्सटेंशन बना रहे हों, यह मार्गदर्शिका सीएसपी आवश्यकताओं को स्पष्ट करेगी, आपको सत्यापन त्रुटियों का निवारण करने में मदद करेगी, और यह सुनिश्चित करेगी कि आपका एक्सटेंशन सुरक्षित और अनुपालनशील है। आइए इन सीएसपी बाधाओं पर काबू पाने की बारीकियों पर गौर करें!
आज्ञा | उपयोग और विवरण का उदाहरण |
---|---|
host_permissions | Chrome एक्सटेंशन को मेनिफेस्ट V3 में विशिष्ट बाहरी डोमेन के लिए अनुमतियों का अनुरोध करने की अनुमति देता है, उदाहरण के लिए, "host_permissions": ["https://api.example.com/*"]। यह Chrome वेब स्टोर की सुरक्षा आवश्यकताओं का सम्मान करते हुए बाहरी संसाधनों तक सुरक्षित पहुंच सक्षम बनाता है। |
content_security_policy | एक्सटेंशन द्वारा लोड किए जा सकने वाले संसाधनों को प्रतिबंधित करने के लिए मैनिफ़ेस्ट में सुरक्षा नियमों को परिभाषित करता है। मेनिफेस्ट V3 में, इसमें अक्सर एक्सटेंशन के लिए सैंडबॉक्स वाली नीति निर्दिष्ट करना शामिल होता है, उदाहरण के लिए, "content_security_policy": { "extension_pages": "script-src 'self'; object-src 'self';" }. |
fetch | HTTP अनुरोधों को निष्पादित करने के लिए जावास्क्रिप्ट में उपयोग की जाने वाली एक विधि, विशेष रूप से एपीआई से डेटा पुनर्प्राप्त करने के लिए सेवा कर्मियों के लिए उपयोगी है। यहां, इसका उपयोग बाहरी यूआरएल से डेटा को सुरक्षित रूप से लाने के लिए किया जाता है, उदाहरण के लिए, फ़ेच ('https://api.example.com/data')। |
chrome.runtime.onInstalled.addListener | Registers an event that runs when the Chrome extension is installed, enabling developers to initialize settings or perform setup tasks, e.g., chrome.runtime.onInstalled.addListener(() =>एक ईवेंट पंजीकृत करता है जो क्रोम एक्सटेंशन इंस्टॉल होने पर चलता है, डेवलपर्स को सेटिंग्स शुरू करने या सेटअप कार्य करने में सक्षम बनाता है, उदाहरण के लिए, chrome.runtime.onInstalled.addListener(() => {...})। |
chrome.runtime.onMessage.addListener | एक्सटेंशन के भीतर संदेशों को सुनता है, जिससे विभिन्न घटकों (जैसे, सेवा कार्यकर्ता और सामग्री स्क्रिप्ट) को संचार करने में सक्षम बनाया जाता है। यहां, यह एपीआई कॉल को ट्रिगर करने के लिए "fetchData" कमांड को प्रोसेस करता है। |
sendResponse | क्रोम एक्सटेंशन संदेश-पासिंग सिस्टम में संदेश भेजने वाले को एक प्रतिक्रिया भेजता है, जिसका उपयोग कॉलर को एपीआई डेटा वापस करने के लिए किया जाता है। संदेश-आधारित आर्किटेक्चर में अतुल्यकालिक प्रतिक्रियाओं के प्रबंधन के लिए यह महत्वपूर्ण है। |
fetchMock | यूनिट परीक्षणों में फ़ेच अनुरोधों की नकल करने के लिए एक परीक्षण लाइब्रेरी। यह आपको एक एपीआई से प्रतिक्रियाओं का अनुकरण करने की अनुमति देता है, जो मजबूत परीक्षण परिदृश्यों को सक्षम करता है, उदाहरण के लिए, FetchMock.get('https://api.example.com/data', ...)। |
expect | चाय अभिकथन लाइब्रेरी से एक कमांड का उपयोग परीक्षण परिणामों को मान्य करने के लिए किया जाता है। इसका उपयोग यहां यह पुष्टि करने के लिए किया जाता है कि एपीआई कॉल अपेक्षित गुण लौटाती है, परीक्षण विश्वसनीयता बढ़ाती है, उदाहरण के लिए, उम्मीद (डेटा).to.have.property ('कुंजी')। |
allow-scripts | सैंडबॉक्स सीएसपी निर्देश में अनुमतियों को परिभाषित करता है, केवल स्क्रिप्ट को चलाने की अनुमति देता है। उदाहरण के लिए, "सैंडबॉक्स": "सैंडबॉक्स अनुमति-स्क्रिप्ट;" एक्सटेंशन के भीतर सैंडबॉक्स वाले आईफ्रेम में नियंत्रित स्क्रिप्ट निष्पादन को सक्षम बनाता है। |
return true | क्रोम मैसेजिंग के संदर्भ में, यह संदेश प्रतिक्रिया चैनल को अतुल्यकालिक क्रियाओं के लिए खुला रखता है, जिससे श्रोता को देरी के बाद प्रतिक्रिया भेजने की अनुमति मिलती है। एक्सटेंशन में एपीआई कॉल टाइमिंग को प्रबंधित करने में आवश्यक। |
Chrome एक्सटेंशन के लिए सामग्री सुरक्षा नीति कॉन्फ़िगरेशन में प्रमुख घटकों को समझना
प्रदान की गई उदाहरण स्क्रिप्ट का उद्देश्य कॉन्फ़िगरेशन में एक सामान्य चुनौती को दूर करना है सामग्री सुरक्षा नीति (सीएसपी) Chrome एक्सटेंशन के लिए सेटिंग्स, विशेष रूप से मेनिफेस्ट V3 में। मैनिफ़ेस्ट फ़ाइल में पहला कॉन्फ़िगरेशन दृष्टिकोण इसका उपयोग करता है होस्ट_अनुमतियाँ गुण। यह कमांड उन बाहरी डोमेन को निर्दिष्ट करता है जिन तक एक्सटेंशन सीधे पहुंच सकता है, इस मामले में, "https://api.example.com/*।" इसे मेनिफेस्ट में जोड़कर, हम क्रोम को सूचित करते हैं कि हमारा एक्सटेंशन बाहरी एपीआई के साथ सुरक्षित रूप से संचार करने की योजना बना रहा है, जो उन सुविधाओं के लिए एक आवश्यकता है जो बाहरी डेटा लाने पर निर्भर करती हैं। दूसरा आवश्यक तत्व, सामग्री_सुरक्षा_नीति, उन संसाधनों को प्रतिबंधित करता है जिन्हें एक्सटेंशन को लोड करने की अनुमति है। यहां, यह परिभाषित करता है कि क्रोम की कड़ी सुरक्षा आवश्यकताओं का पालन करते हुए विशिष्ट एक्सटेंशन वातावरण, जैसे सैंडबॉक्स वाले पृष्ठों में किन स्क्रिप्ट की अनुमति है।
बैकग्राउंड सर्विस वर्कर स्क्रिप्ट, बैकग्राउंड.जेएस में प्रदान की गई उदाहरण स्क्रिप्ट, एक फ़ंक्शन का लाभ उठाती है जो बाहरी एपीआई को कॉल करती है। यह फ़ंक्शन एसिंक्रोनस HTTP अनुरोधों को संभालने के लिए जावास्क्रिप्ट फ़ेच कमांड का उपयोग करता है, जो एपीआई से डेटा पुनर्प्राप्त करने के लिए आवश्यक हैं। जब एपीआई अनुरोध की आवश्यकता होती है, तो फ़ंक्शन निर्दिष्ट समापन बिंदु से जुड़ता है और डेटा लौटाता है। यह कार्यक्षमता चिंताओं के स्पष्ट पृथक्करण को बनाए रखने में मदद करती है, जहां प्रत्येक फ़ंक्शन एक क्रिया करता है, जिससे कोड मॉड्यूलर और पुन: प्रयोज्य बन जाता है। इस प्रक्रिया को सुविधाजनक बनाने के लिए स्क्रिप्ट का उपयोग किया जाता है chrome.runtime.onMessage.addListener एक्सटेंशन के अन्य घटकों से विशिष्ट कमांड - जैसे "fetchData" - सुनने के लिए, कोडबेस के विभिन्न हिस्सों के बीच प्रभावी संचार सुनिश्चित करना।
उदाहरण में एक और महत्वपूर्ण पहलू भी शामिल है: त्रुटि प्रबंधन। स्क्रिप्ट एपीआई कॉल को ट्राई-कैच ब्लॉक में लपेटती है, जो किसी भी नेटवर्क-निर्भर फ़ंक्शन में महत्वपूर्ण है। यदि एपीआई अनुरोध विफल हो जाता है, तो स्क्रिप्ट डेवलपर को संभावित मुद्दों, जैसे अमान्य यूआरएल या नेटवर्क समस्या के बारे में सूचित करने के लिए एक त्रुटि संदेश लॉग करती है। इस तरीके से त्रुटियों को संभालने से यह भी सुनिश्चित होता है कि एक्सटेंशन मजबूत बना रहे और एक नेटवर्क अनुरोध विफल होने पर पूरी तरह से विफल न हो। यह एक सहज उपयोगकर्ता अनुभव प्रदान करता है, क्योंकि संपूर्ण एक्सटेंशन की कार्यक्षमता को बाधित करने के बजाय त्रुटियों को अलग कर दिया जाता है और शालीनता से नियंत्रित किया जाता है।
अंत में, कोड गुणवत्ता सुनिश्चित करने के लिए, यूनिट परीक्षणों का एक सेट इन कॉन्फ़िगरेशन की अखंडता को मान्य करता है। एक परीक्षण ढांचे का उपयोग करते हुए, यूनिट परीक्षण स्क्रिप्ट एपीआई प्रतिक्रियाओं को अनुकरण करने के लिए फ़ेचमॉक लाइब्रेरी को लागू करती है, इस प्रकार परीक्षण के लिए एक नियंत्रित वातावरण प्रदान करती है। ये परीक्षण सत्यापित करते हैं कि सीएसपी नियम उचित रूप से कॉन्फ़िगर किए गए हैं, यह पुष्टि करते हुए कि क्या एक्सटेंशन बाहरी संसाधनों तक सुरक्षित रूप से और इच्छित उद्देश्य के अनुसार पहुंच सकता है। इनमें से प्रत्येक परीक्षण कई परिदृश्यों के तहत एक्सटेंशन के व्यवहार की जांच करने के लिए कार्य करता है, यह सुनिश्चित करता है कि यह क्रोम संस्करणों में कार्य करता है और सीएसपी नियम क्रोम वेब स्टोर की सुरक्षा नीतियों के साथ संगत हैं। इस परीक्षण सूट के होने से, डेवलपर्स आत्मविश्वास से अपना एक्सटेंशन अपलोड कर सकते हैं, यह जानते हुए कि यह क्रोम के सुरक्षा मानकों का अनुपालन करता है और सामान्य "'content_security_policy' के लिए अमान्य मान" त्रुटि से बचता है। 🛠️
समाधान 1: क्रोम एक्सटेंशन के लिए सामग्री सुरक्षा नीति अद्यतन करना (मेनिफ़ेस्ट V3)
अलग स्क्रिप्ट सुरक्षा नीति सेटअप के साथ मैनिफ़ेस्ट.जेसन के लिए कॉन्फ़िगरेशन समाधान
{
"manifest_version": 3,
"name": "AdBlocker Upsia",
"version": "1.0",
"permissions": ["storage"],
"host_permissions": ["https://api.example.com/*"],
"content_security_policy": {
"extension_pages": "script-src 'self'; object-src 'self';",
"sandbox": "sandbox allow-scripts; script-src 'self' https://api.example.com;"
}
}
समाधान 2: बाहरी एपीआई कॉल के लिए बैकग्राउंड सर्विस वर्कर का उपयोग करना
सेवा कर्मी के भीतर सुरक्षित एपीआई कॉल करने के लिए मॉड्यूलर स्क्रिप्ट
// background.js
chrome.runtime.onInstalled.addListener(() => {
console.log("Service Worker registered");
});
// Function to make API call securely
async function fetchDataFromAPI() {
try {
const response = await fetch('https://api.example.com/data', {
method: 'GET',
headers: { 'Content-Type': 'application/json' }
});
const data = await response.json();
console.log("API data received:", data);
return data;
} catch (error) {
console.error("API fetch error:", error);
}
}
// Call API when a message is received
chrome.runtime.onMessage.addListener((message, sender, sendResponse) => {
if (message.command === "fetchData") {
fetchDataFromAPI().then(data => sendResponse({ data }));
return true; // keeps the response channel open
}
});
समाधान 3: यूनिट टेस्ट सत्यापन के साथ सीएसपी कॉन्फ़िगरेशन का परीक्षण
सामग्री सुरक्षा नीति कार्यक्षमता को मान्य करने के लिए इकाई परीक्षण
// test/cspTest.js
const { expect } = require('chai');
const { describe, it } = require('mocha');
const fetchMock = require('fetch-mock');
describe("CSP Configuration Tests", () => {
it("should allow secure API call with valid CSP", async () => {
fetchMock.get('https://api.example.com/data', { status: 200, body: { key: "value" } });
const data = await fetchDataFromAPI();
expect(data).to.have.property('key');
});
it("should throw error on invalid API call attempt", async () => {
fetchMock.get('https://api.fake.com/data', 403);
try {
await fetchDataFromAPI();
} catch (error) {
expect(error).to.exist;
}
});
});
क्रोम एक्सटेंशन में बाहरी एपीआई एकीकरण के लिए सीएसपी को कॉन्फ़िगर करना
के साथ विकास करते समय क्रोम एक्सटेंशन मेनिफेस्ट V3, बाहरी एपीआई को सुरक्षित रूप से एकीकृत करने के लिए अद्यतन सामग्री सुरक्षा नीति (सीएसपी) नियमों की स्पष्ट समझ की आवश्यकता होती है। मेनिफेस्ट V3 ने सुरक्षा बढ़ाने के लिए सख्त नीतियां पेश कीं, लेकिन इन परिवर्तनों ने कुछ सेटअपों को और अधिक चुनौतीपूर्ण बना दिया है, खासकर जब बाहरी एपीआई जैसे https://api.example.com. एक्सटेंशन को सुरक्षा और कार्यक्षमता दोनों को संतुलित करते हुए इन नए दिशानिर्देशों का पालन करना होगा। सही कॉन्फ़िगरेशन के बिना, एक्सटेंशन सबमिशन के दौरान त्रुटियों को ट्रिगर कर सकता है, जैसे "content_security_policy' के लिए अमान्य मान," जो सीएसपी सिंटैक्स या अनुमतियों के साथ किसी समस्या को इंगित करता है।
यहां एक प्रमुख तत्व उन संसाधनों को प्रतिबंधित करने या अनुमति देने में सीएसपी की भूमिका है जिन्हें एक्सटेंशन लोड कर सकता है। जो एक्सटेंशन गतिशील सामग्री का उपयोग करते हैं, जैसे डेटा के लिए बाहरी एपीआई को कॉल करना, उन्हें सीधे अनुमत डोमेन निर्दिष्ट करने की आवश्यकता होती है host_permissions मैदान। यह प्रविष्टि एक्सटेंशन को निर्दिष्ट यूआरएल से सुरक्षित रूप से कनेक्ट करने के लिए अधिकृत करती है। इसके अतिरिक्त, सीएसपी निर्देशों को अलग करना - जैसे संवेदनशील स्क्रिप्ट के लिए सैंडबॉक्स वाले वातावरण को निर्दिष्ट करना - मैनिफ़ेस्ट V3 की अद्यतन नीतियों के साथ एक्सटेंशन के अनुपालन में सुधार कर सकता है। कार्यान्वयन object-src और script-src नीतियां डेवलपर्स को यह परिभाषित करने में भी सक्षम बनाती हैं कि किस प्रकार की सामग्री बाहरी स्रोतों से लोड की जा सकती है।
एक अन्य आवश्यक पहलू शामिल है background service workers. मेनिफेस्ट V3 पृष्ठभूमि पृष्ठों को सेवा कर्मियों से बदल देता है, जो एक्सटेंशन को लगातार पृष्ठभूमि पहुंच की आवश्यकता के बिना एपीआई के साथ सुरक्षित, निरंतर संचार बनाए रखने की अनुमति देता है। एक सेवा कार्यकर्ता का उपयोग करके, आप एपीआई कॉल को अतुल्यकालिक रूप से प्रबंधित कर सकते हैं और प्रतिक्रियाओं को प्रभावी ढंग से संभाल सकते हैं। यह दृष्टिकोण न केवल मेनिफेस्ट V3 के सुरक्षा सुधारों के साथ संरेखित होता है, बल्कि एक्सटेंशन के प्रदर्शन को भी अनुकूलित करता है, क्योंकि सेवा कर्मचारी कम संसाधनों का उपभोग करते हैं। इन तकनीकों को लागू करने से डेवलपर्स को सुरक्षित और कुशल एक्सटेंशन बनाने की अनुमति मिलती है जो क्रोम के नवीनतम मानकों का अनुपालन करते हैं। 🌐
सीएसपी और क्रोम एक्सटेंशन मेनिफेस्ट V3 पर सामान्य प्रश्न
- का उद्देश्य क्या है host_permissions मेनिफेस्ट V3 में?
- host_permissions मेनिफेस्ट V3 में फ़ील्ड निर्दिष्ट करती है कि एक्सटेंशन किन डोमेन तक पहुंच सकता है। बाहरी एपीआई संचार के लिए यह आवश्यक है।
- मैं "content_security_policy' के लिए अमान्य मान" त्रुटि से कैसे बचूँ?
- सुनिश्चित करें कि आपका content_security_policy मेनिफेस्ट V3 के CSP नियमों और उपयोग का पालन करते हुए सही ढंग से परिभाषित किया गया है host_permissions बाहरी डोमेन के लिए.
- सेवा कर्मी क्या हैं, और वे मेनिफेस्ट V3 में क्यों महत्वपूर्ण हैं?
- सेवा कर्मियों का उपयोग मेनिफेस्ट V3 में पृष्ठभूमि कार्यों को संभालने के लिए किया जाता है, जैसे एपीआई कॉल, पृष्ठभूमि में लगातार चलते बिना। यह संसाधनों का अनुकूलन करता है और सुरक्षा बढ़ाता है।
- क्या मैं मेनिफेस्ट V3 में किसी बाहरी स्रोत से स्क्रिप्ट लोड कर सकता हूँ?
- किसी बाहरी स्रोत से सीधे स्क्रिप्ट लोड करने की अनुमति नहीं है। उपयोग fetch इसके बजाय सेवा कर्मियों को डेटा पुनर्प्राप्त करने का आदेश देता है।
- मुझे अपने में क्या शामिल करना चाहिए? content_security_policy बाहरी एपीआई कॉल के लिए?
- परिभाषित करना script-src और object-src में निर्देश content_security_policy, और इसमें आवश्यक URL जोड़ें host_permissions.
- मैं मेनिफेस्ट V3 के लिए अपने CSP सेटअप का परीक्षण कैसे कर सकता हूँ?
- यह सत्यापित करने के लिए कि सीएसपी अपेक्षा के अनुरूप काम कर रहा है और विकास के दौरान होने वाली किसी भी त्रुटि को डीबग करने के लिए क्रोम के डेवलपर टूल का उपयोग करें।
- क्या क्रोम में सीधे सीएसपी त्रुटियों को डीबग करने का कोई तरीका है?
- हां, Chrome DevTools खोलें, कंसोल टैब पर जाएं और CSP त्रुटियों की जांच करें जो इंगित करती हैं कि कौन सी नीतियां गलत तरीके से कॉन्फ़िगर की गई हैं।
- क्या है sandbox निर्देश, और मुझे इसका उपयोग कब करना चाहिए?
- sandbox निर्देश का उपयोग सुरक्षित वातावरण में सामग्री को अलग करने के लिए किया जाता है। गतिशील सामग्री आवश्यकताओं वाले एक्सटेंशन के लिए यह अक्सर आवश्यक होता है।
- मेनिफेस्ट V3 इनलाइन स्क्रिप्ट की अनुमति क्यों नहीं देता?
- मेनिफेस्ट V3 सुरक्षा में सुधार के लिए इनलाइन स्क्रिप्ट को अनुमति नहीं देता है, संभावित रूप से दुर्भावनापूर्ण स्क्रिप्ट को एक एक्सटेंशन के भीतर निष्पादित होने से रोकता है।
- मेनिफेस्ट V3, V2 से भिन्न अनुमतियों को कैसे संभालता है?
- मेनिफेस्ट V3 को डेवलपर्स द्वारा उपयोग करने की आवश्यकता है host_permissions और अन्य सीएसपी निर्देश स्पष्ट रूप से पहुंच आवश्यकताओं की घोषणा करते हैं, जिससे उपयोगकर्ता सुरक्षा बढ़ती है।
- कैसे हुआ fetch मेनिफेस्ट V3 में स्क्रिप्ट लोड करने से भिन्न?
- fetch बाहरी स्क्रिप्ट लोड करने के विपरीत, सेवा कर्मियों में अतुल्यकालिक रूप से डेटा पुनर्प्राप्त करने के लिए विधि का उपयोग किया जाता है, जो मैनिफ़ेस्ट V3 में प्रतिबंधित है।
क्रोम एक्सटेंशन सीएसपी सेटअप पर अंतिम विचार
का विन्यास सामग्री सुरक्षा नीति नई सुरक्षा आवश्यकताओं के कारण मेनिफेस्ट V3 में सटीकता की आवश्यकता होती है। सीएसपी का पालन करके और होस्ट_अनुमतियाँ प्रोटोकॉल, आप एपीआई को सुरक्षित रूप से एकीकृत कर सकते हैं और सामान्य सत्यापन त्रुटियों को रोक सकते हैं। एक विचारशील दृष्टिकोण के साथ, क्रोम एक्सटेंशन डेवलपर अधिक सुरक्षित, अधिक प्रभावी टूल बना सकते हैं। 😊
सिंटैक्स सत्यापन से लेकर विभिन्न संस्करणों में परीक्षण तक, प्रत्येक चरण आपके एक्सटेंशन के अनुपालन में विश्वास पैदा करता है। JSON को सत्यापित करना, कॉन्फ़िगरेशन का परीक्षण करना और Chrome के दस्तावेज़ की समीक्षा करना याद रखें। एक ठोस सेटअप के साथ, आपका एक्सटेंशन आज के सुरक्षा मानकों को पूरा करते हुए क्रोम वेब स्टोर के लिए तैयार हो जाएगा। 🔒
क्रोम एक्सटेंशन डेवलपमेंट के लिए संदर्भ और अतिरिक्त अध्ययन
- Chrome एक्सटेंशन मेनिफेस्ट V3 और CSP सेटअप पर विस्तृत दिशानिर्देशों के लिए, आधिकारिक Chrome डेवलपर दस्तावेज़ देखें क्रोम एक्सटेंशन्स मेनिफेस्ट V3 अवलोकन .
- Chrome एक्सटेंशन में CSP कॉन्फ़िगरेशन त्रुटियों को हल करने की युक्तियों के लिए, यह मार्गदर्शिका व्यावहारिक समस्या निवारण सलाह प्रदान करती है क्रोम एक्सटेंशन के लिए सामग्री सुरक्षा नीति .
- मेनिफेस्ट V3 में CSP मुद्दों के लिए सामुदायिक अंतर्दृष्टि और साझा समाधान GitHub पर पाए जा सकते हैं Google Chrome डेवलपर GitHub .
- स्टैक ओवरफ़्लो पर मेनिफेस्ट V3 और CSP के साथ तकनीकी चर्चा और डेवलपर अनुभव वास्तविक दुनिया की समस्या-समाधान दृष्टिकोण प्रदान करते हैं क्रोम एक्सटेंशन स्टैक ओवरफ़्लो चर्चाएँ .