cordova 5.0 白名单

最新的cordova 5.0 更新了白名单机制,增强了安全性,但是也给我们在开发中带来了很多问题:

当你引入谷歌、百度地图时,会出现 Failed to load resource ……

解决办法:

1.ionic plugin add cordova-plugin-whitelist
2.<meta http-equiv="Content-Security-Policy"
      content="script-src * ‘unsafe-eval‘; connect-src * ‘unsafe-eval‘;
object-src ‘self‘; style-src * ‘unsafe-inline‘; img-src *" >

注:如果没有使用 ionic ,把它替换成 cordova 就可以了

ps:

1、http://forum.ionicframework.com/t/failed-to-load-external-scripts-when-running-ionic-emulate-android-or-ionic-run-android/22171/5

2、http://docs.ionic.io/v1.0/docs/cordova-whitelist

3、https://github.com/apache/cordova-plugin-whitelist

时间: 2024-08-30 00:51:56

cordova 5.0 白名单的相关文章

PhoneGap 白名单安全机制 navigator.app 加载外部页面返回以及退出介绍

一. Phonegap 白名单安全机制 Phonegap应用的页面大多存在于本地,但有时需要加载外部的Web页面到应用内置的浏览器 视图中已完成特定的应用功能,出于安全性考虑,PhoneGap 设立了白名单安全机制,通过它来 控制能够加载到内置浏览器视图的内容来源. Android 不通过白名单安全机制的话调用外部浏览器 IOS 不通过白名单安全的话 会直接拒绝 二.Android 配置白名单 在res/xml/config.xml这个文件里进行配置 三.IOS 配置 以及 Wp7/wp8配置白

cordova 5.0版本说明

2015/04/21发布Cordova 5.0.0! 1)插件从Cordova plugins registry(CPR)全部移到npm,并且重新命名 ***org.apache.cordova.* → cordova-plugin-* 旧)$ cordova plugin add org.apache.cordova.console 新)$ cordova plugin add cordova-plugin-console ***CPR也从7月15号开始只读,10月15号以后停止 2)Cord

Android PhoneGap源码分析——白名单

对于单独的Web app应用来说,加载进来的url一般不能保证它的安全性.那么如何来处理url安全性的问题呢. 让我们来看看PhoneGap是如何做的. PhoneGap采用了白名单的形式,认为在白名单中的url认为是安全的,不在白名单中的url是不安全的.对于安全的url,PhoneGap的Web app会直接打开,对于不安全的url,会通过浏览器打开. 那么怎么增加白名单呢?PhoneGap是需要在配置文件res/xml/config.xml中设置,如下: <cordova> - <

[WebServer] Tomcat 配置访问限制:访问白名单和访问黑名单

前言: 昨天配置了 Tomcat 服务器运行 PHP 的环境,但是通过观察 Tomcat 这几天的日志发现,有很多莫名其妙的 IP 访问主机下莫名其妙的地址,如:/80./testproxy.php./cache/global/img/gs.gif.CONNECT check.best-proxies.ru:80 等等,后来通过搜索这些访问 IP 得知是进行端口扫描的地址,为了防止这些 IP 的扫描,进一步保证服务器的安全和稳定,可以通过配置 Tomcat 的 server.xml 限制一些 I

servlet过滤器配置白名单、黑名单

1.web.xml配置 1 <filter> 2 <description>过滤是否登陆</description> 3 <filter-name>encodingFilter</filter-name> 4 <filter-class>com.stxx.manager.filter.EncodingFilter</filter-class> 5 <init-param> 6 <description&g

iptables白名单配置

白名单配置总结 1.        操作系统 [[email protected] ~]# uname -r 2.6.32-279.el6.x86_64 [[email protected] ~]# cat /etc/redhat-release CentOS release 6.8 (Final) 2.        第一种方法,间接法 编辑防火墙规则配置文件 iptables vim /etc/sysconfig/iptables :INPUT ACCEPT [0:0] :FORWARD A

python脚本简单检测ip合法性并添加到白名单文件

一.功能说明 有时候项目需要通过ip地址来判定是否允许访问,通常通过一个白名单地址文件来存放这些允许放行的ip,但每次打开文件编辑比较麻烦,容易出错,也不知道是否添加过,故用python写了一个自动添加白名单的脚本. 二.脚本内容 #!/usr/bin/env python #coding:utf-8 #2017-06-09 ver:1.0 import sys white_list="white_list.txt" add_ip=sys.argv[1].strip() checkIp

nginx利用geo模块做限速白名单以及geo实现全局负载均衡的操作记录

geo指令使用ngx_http_geo_module模块提供的.默认情况下,nginx有加载这个模块,除非人为的 --without-http_geo_module.ngx_http_geo_module模块可以用来创建变量,其值依赖于客户端IP地址.geo指令语法: geo [$address] $variable { ... }默认值: -配置段: http定义从指定的变量获取客户端的IP地址.默认情况下,nginx从$remote_addr变量取得客户端IP地址,但也可以从其他变量获得.例

利用CentOS系统IPtables防火墙添加网站IP白名单

参考博文: 利用CentOS系统IPtables防火墙添加360网站卫士节点IP白名单 centos6.5添加白名单如下: 在防火墙 配置文件中加入白名单  ip -A INPUT -s 183.136.133.0/24 -j ACCEPT 批量添加  参考博文 如上! 查看iptables规则是否生效 [[email protected] ~]# iptables -nL centos7添加白名单参考博文: centOS7 下利用iptables配置IP地址白名单