Мой порядок действий такой:
1) создаём в mccoy новый Public Key
2) похабим этой тулзой install.rdf
3) похабим этой тулзой update.rdf
4) создаём package.xpi с новым install.rdf
5) считаем sha-1 хэш для package.xpi
6) записываем хеш в update.rdf
7) заливаем всё на сервер
____________
и не работает... FF3 говорит, что секьюрные апдейты с расширением не поставляются. При этом не через апдейт расширение замечательно им устанавливается.

Что я делаю не так?

Добавлено Wed Jan  2 18:59:58 2008 :
Моё мнение: если я правильно понимаю логику работы, то мне придётся для начала выпустить промежуточный апдейт, который в install.rdf будет содержать публичный ключ (подпись), дождаться его распространения под ff2  и только после этого я смогу выпускать защищённые апдеты для ff3...

AiK
По-моему тебя понесло не в ту степь. Это ты вроде как подпись добавляешь, а безопасные обновления они всего лишь должны выполняться по безопасному протоколу, например https.

Infant,  если уж очень припрёт, то я на AMO апдейт залью. Но мне интересно держать расширение на своём сервере ( входящие ссылки, однако :)), а покупать SSL сертификат не охота.

Добавлено Wed Jan  2 20:43:23 2008 :
Infant, а ты был прав. Оказалось достаточным разместить в update.rdf строку с updateHash.

Infant

безопасные обновления они всего лишь должны выполняться по безопасному протоколу, например https

Нет. Безопасные обновления могут проводиться по http, но тогда нужно указывать updateKey

In the install.rdf of the already installed add-on updateURL must be specified in one of the following ways:

    * The updateURL uses https, or there is no updateURL at all (which defaults to addons.mozilla.org which is https)
    * The updateURL uses http and the updateKey entry is specified which will be used to verify the data in the update manifest.