Страницы: 1
Мой порядок действий такой:
1) создаём в mccoy новый Public Key
2) похабим этой тулзой install.rdf
3) похабим этой тулзой update.rdf
4) создаём package.xpi с новым install.rdf
5) считаем sha-1 хэш для package.xpi
6) записываем хеш в update.rdf
7) заливаем всё на сервер
____________
и не работает... FF3 говорит, что секьюрные апдейты с расширением не поставляются. При этом не через апдейт расширение замечательно им устанавливается.
Что я делаю не так?
Добавлено Wed Jan 2 18:59:58 2008 :
Моё мнение: если я правильно понимаю логику работы, то мне придётся для начала выпустить промежуточный апдейт, который в install.rdf будет содержать публичный ключ (подпись), дождаться его распространения под ff2 и только после этого я смогу выпускать защищённые апдеты для ff3...
Отсутствует
AiK
По-моему тебя понесло не в ту степь. Это ты вроде как подпись добавляешь, а безопасные обновления они всего лишь должны выполняться по безопасному протоколу, например https.
Благодарю алфавит за любезно предоставленные буквы.
Отсутствует
Infant, если уж очень припрёт, то я на AMO апдейт залью. Но мне интересно держать расширение на своём сервере ( входящие ссылки, однако ), а покупать SSL сертификат не охота.
Добавлено Wed Jan 2 20:43:23 2008 :
Infant, а ты был прав. Оказалось достаточным разместить в update.rdf строку с updateHash.
Отсутствует
Infant
безопасные обновления они всего лишь должны выполняться по безопасному протоколу, например https
Нет. Безопасные обновления могут проводиться по http, но тогда нужно указывать updateKey
In the install.rdf of the already installed add-on updateURL must be specified in one of the following ways:
* The updateURL uses https, or there is no updateURL at all (which defaults to addons.mozilla.org which is https)
* The updateURL uses http and the updateKey entry is specified which will be used to verify the data in the update manifest.
Do not meddle in the affairs of Wizards, for they are subtle and quick to anger.
Отсутствует
Страницы: 1