0

公式角度Security Guideは、約4つのセキュリティコンテキスト:HTML, Url, Style and ResourceUrlを話します。
それぞれ対応するタイプのリソースを消毒する責任があります。
また、DomSanitizerサービス角型DomSanitizer - SecurityContext.NONE

- bypassSecurityTrustHtml 
- bypassSecurityTrustScript 
- bypassSecurityTrustStyle 
- bypassSecurityTrustUrl 
- bypassSecurityTrustResourceUrl 

中(リソースタイプごとに)5つの方法があるしかし、私は公式ドキュメントでSecurityContext.NONEの一切の言及を見つけることができませんでした。コード内にはdoes existです。

すべてのリソースタイプが集約されていると想定します。つまり、消毒されるリソースは、スタイリングとスクリプトを含むHTMLでもかまいません。

その場合ですか?公式な情報源?

答えて

0

domSanitizer.sanitizeSecurityContext.NONEを使用すると、衛生管理は行われず、値はそのままwill returnとなります。

これにより、埋め込まれたURL、スタイリング、およびスクリプトを含むHTMLが許可されます。

したがって、コードでこれを使用しないことを強くお勧めします。