Как стать автором
Обновить

Комментарии 17

Эх… подпортили они настроение со своими подписями, вроде как говорили, что валидация будет упрощенная автоматическая, тогда для чего ее делать на стороне сайта. И с чего, спрашивается, нужно обязательно выпиливать в настройках пункт разрешающий не подписывать расширения...
Alexufo, в статье рассматриваются подписи для хостинга на своём сайте и автоматических обновлений. Это один вид подписи. Второй, и тоже обязательный — это как раз валидация на стороне Mozilla, чтобы они имели возможность разрешать или блокировать расширения (опция xpinstall.signatures.required решает проблему, но до 46 версии Firefox, где этот ключ удалят для веток Release и Beta, но оставят для Developer). Подписывать можно либо на сайте, либо настроив скрипты — благо, есть для этого API (http://olympia.readthedocs.org/en/latest/topics/api/signing.html).

Как разработчик расширения FireShot с 7-летним стажем, я имею много претензий к ребятам из addons.mozilla.org (начиная от того, что каждый апдейт расширения для AMO проверяется в среднем 2-3 недели и заканчивая их постоянными "революциями" в API). Но надо отдать им должное — их концепция с manual review скрипит (они постоянно ищут редакторов-добровольцев для проверки расширений), но в принципе она работает.

P.S. Если не хочется проделывать операции по подписыванию манифестов и прочих телодвижений с ключами, настойчиво рекомендую настроить SSL на сайте — дополнительных бонусов от этого много, включая и то, что вы забудете всё, что описано в этой статье про ключи и подписи, как кошмарный сон.
Мы сделали шаг в сторону внешнего приложения и общения с ним через ajax local host:5000 что стало кросс браузерным и проще в разработке. Связывали сайт и железо.
Отличный ход, его я всегда держу в уме до времён, когда совсем закрутят гайки с Native компонентами расширений. А как вы решаете задачу автозапуска внешнего приложения для нормального функционирования расширения?

К сожалению, необходимость просить пользователя установить ещё что-то с сайта сильно снижает конверсию установок — сложился стереотип, что если устанавливать в браузер, то безопасно, а всякие exe-шники — это в шаге от беды. Да и корпоративные политики нынче строги и зачастую запрещают пользователям ставить софт.
Расширения нет. Ни в хроме ни в лисе. Аякс запрос на локалхост браузеры разрешают посылать и так. А там просто разбор параметров и ответ.Проблемам в том что с https нужно повозякаться с установкой самоподписного сертификата или щелкать постоянно в браузере по иконке для разрешения смешанного содержимого. У нас все равно в расширении экзеха для посылки в принтер строчки с zpl кодом и такая же для одного NFC сканера.
Мы даже выводили через расширение FF поток со сканера отпечатков на вебстраничку при регистрации людей во внутренней CRM. Со сканера идет поток и мы его с помощью js-ctypes подхватывали и рендерели прямо на страничке, по кнопке захватывали картинку, оценивали удачный ли отпечаток пальца или нет, сохранять ли его или нет. А на сервере был софт от SONDA, который уже отвечал за векторизацию и тому прочие алгоритмы. Да, была просадка ФПС заметная но вполне рабочая.
Демка была рабочая но в деле не пригодилась.

Попандос был с тем, что если бы не подсказка Владимира Паланта. автора Adblock+ на SO хрена бы что сделали. Просто невозможно найти рабочих примеров как работать в лисе вне потока интерфейса.
Сейчас, конечно же, проще поднять мини сервер с вещанием lossless видео или секвенции на localhost-е. А в браузере подхватить через video тег. Просто когда переписали на шарпе… эт заняло ну два дня.)))) А с расширением лисы там какая то адовая вещь с этой отладкой… да, удобств поменьше. но все равно я ставлю что расширение что прогу. А мне как то это по барабану все одинаково)
У https две эпохи:
1. До LetsEncrypt — дорого, трудно, не всем доступно
2. После LetsEncrypt — бесплатно, легко, доступно всем
О, дайте две! можно то же самое но для всех популярных броузеров — chrome, opera, safari?
НЛО прилетело и опубликовало эту надпись здесь
Chrome отключил возможность дефолтового распространения расширения с хостингом на своём сайте года как два назад. Есть лазейка с GPO (http://dev.chromium.org/administrators/policy-list-3#ExtensionInstallSources), но не рекомендую использовать эту технику в инсталлере для массового распространения своего аддона — мой негативный опыт закончился на блокировке расширения и блокировки сети собственных сайтов, как распространяющих malware. В итоге три дня простоя и куча потраченных нервов в процессе восстановления репутации.
для хрома можно хостить на своём сайте, обновление тоже простые.
из wiki:
What about private add-ons used in enterprise environments?
The ESR release will support signing starting with version 45-based releases. Signing enforcement will be enabled by default in these releases, and enforcement can be disabled using the xpinstall.signatures.required preference.

неподписанный xpi локально ставится, а вот на счет обновлений — не проверял.
А такая подпись заменит подпись Mozilla? (у них на сайте написано, что теперь нужна именно их подпись)
И если нет, то можно как-то пропатчить лису, заменив публичный ключ Mozillы на свой, чтобы ставить свои расширения на свой браузер без отправки их на подпись? (или поменять в сорцах, но что-то не хочется пересобирать браузер)
Они же пишут в блоге что highly сборки и aurora не будут использовать данный механизм.
*Nightly
Нет не заменит — смотрите мой пост про подписи в начале ветки.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории