替代方案是使用Content Security Policy(CSP)头来限制浏览器中的脚本加载。CSP允许您指定允许从哪些源加载脚本。
以下是一个示例,展示如何使用CSP头来替代“strict-dynamic”:
不支持strict-dynamic的替代方案
不支持strict-dynamic的替代方案
在上面的示例中,我们在标签中添加了一个
Content-Security-Policy
头,并使用script-src
指令来限制只允许从同一源('self')加载脚本。这意味着只有来自同一域的脚本才能在页面上执行。
您可以根据您的需求来配置CSP头。例如,如果您还想允许加载其他特定的域中的脚本,您可以将它们添加到script-src
指令的值中,如下所示:
在上面的示例中,除了允许来自同一域的脚本加载外,还允许从https://example.com
域加载脚本。
请注意,CSP头是一种安全机制,应该根据您的特定需求进行配置。确保只允许来自受信任的源加载脚本,以防止恶意脚本的注入。
上一篇:不支持浏览器通知
下一篇:不支持没有回调函数的API。