Przejdź do głównej zawartości

Jak działa storage w rozszerzeniu przeglądarki ?

Uprawnienie "permissions":["storage"] pozwala rozszerzeniu na dostęp do lokalnej pamięci przeglądarki, co umożliwia przechowywanie danych użytkownika. Oto kilka przykładów, jak można to wykorzystać:

Jak działa storage ?

  1. Zapisywanie ustawień użytkownika

    • Przykład: Rozszerzenie do zmiany motywów przeglądarki może zapisywać preferencje użytkownika dotyczące kolorów i układu, aby były one stosowane przy każdym uruchomieniu przeglądarki.
  2. Przechowywanie danych offline

    • Przykład: Rozszerzenie do zarządzania zadaniami może przechowywać listy zadań lokalnie, dzięki czemu użytkownik ma do nich dostęp nawet bez połączenia z internetem.
  3. Cache’owanie danych

    • Przykład: Rozszerzenie do przeglądania wiadomości może cache’ować ostatnie artykuły, aby przyspieszyć ich ładowanie przy ponownym otwarciu przeglądarki.
  4. Synchronizacja danych między urządzeniami

    • Przykład: Rozszerzenie do zakładek może synchronizować zakładki między różnymi urządzeniami użytkownika, zapisując je w lokalnej pamięci przeglądarki.

Przykład użycia

Przykładowe rozszerzenie: Zapisywanie preferencji użytkownika

Plik manifest.json

{
  "manifest_version": 3,
  "name": "Preferencje Użytkownika",
  "version": "1.0",
  "permissions": [
    "storage"
  ],
  "background": {
    "service_worker": "background.js"
  },
  "action": {
    "default_popup": "popup.html",
    "default_icon": {
      "16": "images/icon16.png",
      "48": "images/icon48.png",
      "128": "images/icon128.png"
    }
  }
}

Plik background.js

chrome.runtime.onInstalled.addListener(() => {
  // Ustawienie domyślnych wartości preferencji
  chrome.storage.sync.set({ color: 'blue' }, () => {
    console.log('Domyślny kolor ustawiony na niebieski.');
  });
});

Plik popup.html

<!DOCTYPE html>
<html>
  <head>
    <title>Preferencje Użytkownika</title>
    <style>
      body {
        font-family: Arial, sans-serif;
      }
      .color-option {
        margin: 5px 0;
      }
    </style>
  </head>
  <body>
    <h1>Wybierz kolor</h1>
    <div class="color-option">
      <input type="radio" id="blue" name="color" value="blue" checked>
      <label for="blue">Niebieski</label>
    </div>
    <div class="color-option">
      <input type="radio" id="red" name="color" value="red">
      <label for="red">Czerwony</label>
    </div>
    <button id="save">Zapisz</button>

    <script src="popup.js"></script>
  </body>
</html>

Plik popup.js

document.getElementById('save').addEventListener('click', () => {
  const color = document.querySelector('input[name="color"]:checked').value;
  chrome.storage.sync.set({ color }, () => {
    console.log('Kolor zapisany:', color);
  });
});

// Wczytanie zapisanej wartości przy otwarciu popupu
chrome.storage.sync.get('color', (data) => {
  if (data.color) {
    document.getElementById(data.color).checked = true;
  }
});

Jak to działa:

  1. manifest.json: Definiuje uprawnienia i pliki rozszerzenia.
  2. background.js: Ustawia domyślną wartość preferencji przy instalacji rozszerzenia.
  3. popup.html: Tworzy interfejs użytkownika do wyboru koloru.
  4. popup.js: Zapisuje wybrany kolor w pamięci przeglądarki i wczytuje go przy otwarciu popupu.

Mam nadzieję, że to wyjaśnienie jest pomocne! 

Czy masz jeszcze jakieś pytania dotyczące storage lub innych uprawnień w rozszerzeniach ?



Komentarze


Popularne posty z tego bloga

Jak skonfigurować certyfikat SSL/TLS na serwerze IIS w systemie operacyjnym Windows ?

  Krok 1: Wygenerowanie żądania podpisania certyfikatu (CSR) Otwórz Menedżera Internetowych Usług Informacyjnych (IIS) . Wybierz nazwę serwera w panelu połączeń po lewej stronie. W środkowym panelu, pod sekcją IIS , kliknij dwukrotnie Certyfikaty serwera . W panelu Akcje po prawej stronie wybierz Utwórz żądanie certyfikatu… . Wypełnij formularz informacjami o certyfikacie (np. Nazwa wspólna, Organizacja, Jednostka organizacyjna, Miasto, Województwo, Kraj). Wybierz dostawcę kryptograficznego i długość klucza (zalecane to Microsoft RSA SChannel Cryptographic Provider z kluczem o długości co najmniej 2048 bitów). Zapisz plik CSR na dysku. Krok 2: Instalacja certyfikatu SSL/TLS Po otrzymaniu certyfikatu od urzędu certyfikacji (CA), wróć do Menedżera IIS . Wybierz nazwę serwera i kliknij dwukrotnie Certyfikaty serwera . W panelu Akcje wybierz Zakończ żądanie certyfikatu… . Wskaż plik certyfikatu otrzymany od CA i nadaj mu przyjazną nazwę. Kliknij OK , aby zakończyć instalację. Krok 3:...

Jak uruchomić IIS w systemie operacyjnym Windows (Menedżer internetowych usług informacyjnych) ?

Jeśli chcesz uruchomić Menedżera usług IIS w systemie Windows , możesz to zrobić na kilka sposobów: Przez Panel sterowania : Otwórz Panel sterowania. Wybierz “Programy”. Kliknij “Włącz lub wyłącz funkcje systemu Windows”. Zaznacz pole “Internetowe usługi informacyjne (IIS)” i kliknij OK. Przez menu Start : Kliknij przycisk Start. Wpisz “IIS” w polu wyszukiwania i naciśnij Enter. Otworzy się Menedżer internetowych usług informacyjnych (IIS). Przez okno Uruchom : Naciśnij kombinację klawiszy  Win + R , aby otworzyć okno Uruchom. Wpisz  inetmgr   i naciśnij Enter. Wysłane przez Copilot: Jeśli chcesz uruchomić Menedżera usług IIS w systemie Windows 10, możesz to zrobić na kilka sposobów: Przez menu Start : Kliknij przycisk Start. Wpisz “IIS” w polu wyszukiwania i naciśnij Enter. Otworzy się Menedżer internetowych usług informacyjnych (IIS). Przez okno Uruchom : Naciśnij kombinację klawiszy  Win + R , aby otworzyć okno Uruchom. Wpisz  inetmgr  i naciśnij Enter. ...

Jak zainstalować program openssl w systemie operacyjnym Windows ?

Pobierz plik openssl-3.2.2.tar.gz z oficjalnej strony OpenSSL lub innego zaufanego źródła. openssl-3.2.2.tar.gz ( 17652kB) 03 Sep 2024 13:58 (sha256) (PGP sign) (SHA1) Rozpakuj plik  openssl-3.2.2.tar.gz  do folderu  openssl-3.2.2  a następnie rozpakuj plik  openssl-3.2.2.tar   do folderu  openssl-3.2.2  wszystkie pliki  Umieść  folder  openssl-3.2.2  bezpośrednio na dysku, tak aby program był szybko dostępny z komendy cmd, np  C:\openssl-3.3.2> Otwórz  cmd przejdź do katalogu w którym znajdują się wszystkie rozpakowane pliki cd openssl-3.3.2 Odpal program komendą config Jeżeli twój system jest w pełni kompatybilny z pobraną paczką instalacja powinna zakończyć się sukcesem. sprawdź instalację program komendą openssl version Jeżeli instalacja zakończyła się sukcesem wyświetli się wersja programu      Jeżeli nastąpił problem z instalacją proponuję pobrać PERL i zainstalować. Pobierz Strawberry  ...

Jak działa CertUtil w systemie operacyjnym Windows ?

Komenda       CertUtil   to wszechstronne narzędzie wiersza poleceń używane w systemach Windows do zarządzania informacjami o certyfikatach. Jest częścią usług certyfikatów (Certificate Services) i pozwala na wykonywanie różnych zadań związanych z certyfikatami, takich jak: Wykonywanie kopii zapasowej:  Zawsze warto zrobić kopię zapasową aktualnej konfiguracji przed wprowadzeniem jakichkolwiek zmian. Możesz użyć polecenia  certutil -backup  do wykonania kopii zapasowej. Aby wykonać kopię zapasową komponentów urzędu certyfikacji (CA) za pomocą komendy  CertUtil , możesz użyć poniższego polecenia: Tworzenie kopii zapasowej : certutil -backupDB <ścieżka_do_folderu_kopii_zapasowej> certutil -backupKey <ścieżka_do_folderu_kopii_zapasowej> certutil -backupDB   tworzy kopię zapasową bazy danych CA. certutil -backupKey   tworzy kopię zapasową kluczy prywatnych CA. Upewnij się, że podajesz odpowiednią ścieżkę do folderu, w którym ...

Czym jest programator ROM ?

Programator ROM to urządzenie i oprogramowanie, które służy do modyfikowania danymi układów elektrycznych.   Do czego służy programator ROM ?                Programatory ROM są wykorzystywane w wielu dziedzinach, m.in.: Elektronika : do programowania mikrokontrolerów, układów FPGA, pamięci EEPROM itp. Produkcja : do zapisywania danych w urządzeniach elektronicznych przed ich wysyłką do klienta. Hobbystyka : przez elektroników amatorów do tworzenia własnych urządzeń. Jak działa programator ROM ?           Sposób działania programatora zależy od rodzaju pamięci ROM i interfejsu komunikacyjnego.                 Ogólnie rzecz biorąc, programator: Jest narzędziem : za pomocą kabla USB, szeregowego lub innego interfejsu. Komunikuje się  : odbiera i wysyła dane . Modyfikuje pamięć ROM : za pomocą odpowiednich sygnałów elektrycznych. Rodzaje programatorów ...

Jak zmienić ustawienia decybeli mikrofonu w systemie operacyjnym Windows ?

Należy wykonać 6 kroków. W pierwszej kolejności, otwórz ustawienia Windows, najszybszym sposobem jest wpisanie dwóch liter w pasek wyszukiwania Windows. Jako drugi wybór z pośród wszystkich wyświetlanych Ustawień, wybieramy Narzędzia. Trzecim wyborem są, Ustawienia dźwięku. Następnie już czwarty wybór to, Właściwości urządzenia. Przedostatni piąty wybór to, Dodatkowe właściwości urządzenia. I ostatni już szósty wybór, następuje gdy otworzy się nam nowe mniejsze okienko, wybieramy zakładkę Poziomy, w której powinna znajdować się funkcja suwaka, umożliwiająca dostrajanie decybeli w jednostkach dB (Decybelach), upewniamy się że ustawienia są na zero, a następnie potwierdzamy za pomocą wyboru w oknie przycisku OK. Tak więc po wykonaniu tych sześciu prostych wyborów, znalazłeś ustawienia decybeli mikrofonu, dostosuj skalę decybeli w optymalny sposób, ustawienie standardowe powinno mieć na zero, 0,0 dB.

Na czym polega atak SYN flood ?

Twój serwer otrzymuje żądania połączeń TCP   z dwóch różnych adresów IP na porcie 80, a oba są w stanie SYN_RECEIVED .  Oznacza to, że Twój serwer otrzymał pakiet SYN (synchronizacja) od klienta i czeka na końcowy pakiet ACK (potwierdzenie), aby ustanowić połączenie. Jeśli widzisz dużo takich połączeń, może to wskazywać na potencjalny atak SYN flood , gdzie atakujący wysyła liczne pakiety SYN, aby przeciążyć Twój serwer.  Oto kilka kroków, które możesz podjąć: Sprawdź zasady zapory sieciowej : Upewnij się, że zapora sieciowa jest skonfigurowana do blokowania podejrzanych adresów IP. Włącz SYN Cookies : To może pomóc w łagodzeniu ataków SYN flood. Monitoruj ruch : Użyj narzędzi do monitorowania sieci, aby analizować wzorce ruchu i identyfikować nietypową aktywność. Ograniczanie szybkości : Wprowadź ograniczenia szybkości, aby kontrolować liczbę połączeń z jednego adresu IP. Aby   włączyć SYN Cookies   na serwerze, możesz postępować zgodnie z poniższymi kroka...