首頁  >  文章  >  web前端  >  駭客 WKWebview 和 WebContainers // 或 WebContainers 我們已經到了嗎?

駭客 WKWebview 和 WebContainers // 或 WebContainers 我們已經到了嗎?

Linda Hamilton
Linda Hamilton原創
2024-11-04 04:54:29177瀏覽

我開始寫關於 stackblitz 開發的名為 webcontainers 的閃亮新 wasm-y 不完全開源技術,但在破解了它們之後,我認為它們現在還不夠成熟,無法用於生產。

以下是您可能會遇到的一些粗糙邊緣......

  • 它們位於私人伺服器上,您的專案、防火牆或公司可能會阻止這種硬依賴 *.webcontainers.io 和 https://nr.staticblitz.com ,僅舉幾個我看到的例子。
  • 儘管大肆宣傳,他們似乎無法真正監聽網頁以外的任何請求,例如 POST(稍後會詳細介紹)
  • 它們位於 AWS Cloudfront 後面(很好),但您根本無法編輯標頭或 COR 策略
  • 它們圍繞 iframe 工作,iframe 可能是一籃子蠕蟲,具有 CSP 等權限和策略。

最後,我認為值得看看任何函式庫或項目的未解決問題;僅此一點還不是決策的全部。預計新庫會出現大量需要分類的問題。

Hacking WKWebview and WebContainers // or WebContainers are we there yet?

這還沒準備好迎接黃金時段的最後一個指標是,如果他們忽視或沒有能力審查 PR,他們可能不會充分投入。當然,我有責任公開公關並盡我所能做出貢獻。

Hacking WKWebview and WebContainers // or WebContainers are we there yet?

我有一個完整的文檔,圍繞著 Rust lang 上下文中的嵌入式 webview 和我的 coo 解決方法。總而言之,WKWebview 根本不支援 navigator.credentials Web api 或閃亮的新“Passkeys”,如果您有周末在這裡玩的話,那麼閱讀起來就不太方便

以上是駭客 WKWebview 和 WebContainers // 或 WebContainers 我們已經到了嗎?的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn