Контакти

Як вимкнути цифровий підпис Firefox. Підписуємо розширення Firefox. Що при цьому відбувається

У світлі останніх подій пов'язаних з релізом Mozilla Firefox 48, який навів шухеру серед частини користувачів, у зв'язку з обов'язковою наявністю підпису у розширень, люди, які зіткнулися з цією проблемою, постали перед вибором, або:

  1. не користуватись непідписаними розширеннями (поганий варіант);
  2. використовувати небрендовані збирання;
  3. йти манівцями, намагаючись відключити перевірки будь-якими способами, деякі з яких запропоновані в наступних коментарях:
  4. підписати потрібне розширення самостійно.
Як ви вже здогадалися, тут йтиметься про останній спосіб. Якщо ми плануємо поширювати розширення через офіційний каталог, то підпис ми можемо отримати без ручних перевірок, тобто. легко і просто.

Для цього нам знадобляться:
  1. обліковий запис addons.mozilla.org
  2. встановлений nodejs версії >= 0.10
  3. npm версії >=3.0.0 (npm up npm)
  4. jpm для nodejs (npm install jpm).
Розглянемо процес підписання на прикладі розширення «Random Agent Spoofer». Це розширення містить список користувачів-агентів, які досить швидко застарівають, а оновлюється додаток не часто. У свою чергу, в офіційному репозиторії файли з потрібними нам даними оновлюються регулярно і виникає закономірне бажання пустити їх у справу.

Отже, обліковий запис зареєстрували, програмне оточення встановлено, можна розпочинати.

Беремо піддослідне розширення та розпаковуємо його в окрему папку, у нашому випадку використовуємо зліпок репозиторію, розташованого за адресою https://github.com/dillbyrne/random-agent-spoofer .
Отримаємо таку структуру каталогів:
test\
lib\
doc\
data\
.gitignore
LICENSE
package.json
README.md

Якщо використовується готове зібране розширення, то в корені папки, де воно розпаковано, необхідно видалити файли «bootstrap.js» і
"install.rdf", вони створюються програмою складання, а при модифікації вже підписаних доповнень ще й папку "META-INF". Т.к. ми маємо справу з ще не зібраним доповненням, це не потрібно. Наступним кроком буде редагування файлу "package.json", розташованого знову ж таки в корені каталогу розпакованого розширення. У нашому випадку його початок має такий вигляд:
{
"name": "random-agent-spoofer",
"title": "Random Agent Spoofer",
"id": "jid1-AVgCeF1zoVzMjA@jetpack",
"description": "Для використання різних інструментів браузера (включаючи useragent ,platform, oscpu, accept headers and other options), які це може бути послідовно перемикається між після закінчення періоду часу, що виходить",
"author": "dbyrne",
...
}

Якщо в ньому міститься параметр «id», його треба або змінити, або видалити. В іншому випадку ми отримаємо помилку при спробі підпису про те, що не є його власником.
Далі командуємо наступне «заклинання» для збирання розширення до архіву:

Jpm xpi --addon-dir<путь к папке куда распаковали>

Або просто:

Jpm xpi , якщо поточний каталог і є корінь розпакованого розширення.

На виході має з'явитися файл зібраного розширення .xpi, який і підписуватимемо.

А тепер приготуємо свій api-ключ, заради отримання якого реєструвалися на addons.mozilla.org. Його можна побачити за адресою addons.mozilla.org/ru/developers/addon/api/key у такому вигляді:

Видавець JWT: Секрет JWT:

Де Ваш персональний ключ. І на закінчення, власне, сам акт підписання здійснюємо скомандувавши:

Jpm sign --api-key --api-secret --xpi<путь к расширению полученному на предыдущем шаге>

Якщо все пройде без помилок і автоматична перевірка буде пройдена, то в поточному каталозі ми отримаємо підписане розширення, якого потребували.

Корисні посилання:
Документація по jpm: developer.mozilla.org/en-US/Add-ons/SDK/Tools/jpm
Signing Api: olympia.readthedocs.io/en/latest/topics/api/signing.html

Всім дякую за увагу, удачі!

У світлі останніх подій пов'язаних з релізом Mozilla Firefox 48, який навів шухеру серед частини користувачів, у зв'язку з обов'язковою наявністю підпису у розширень, люди, які зіткнулися з цією проблемою, постали перед вибором, або:

  1. не користуватись непідписаними розширеннями (поганий варіант);
  2. використовувати небрендовані збирання;
  3. йти манівцями, намагаючись відключити перевірки будь-якими способами, деякі з яких запропоновані в наступних коментарях:
    https://geektimes.ru/post/279132/#comment_9480372
    https://geektimes.ru/post/279132/#comment_9480382
  4. підписати потрібне розширення самостійно.
Як ви вже здогадалися, тут йтиметься про останній спосіб. Якщо ми плануємо поширювати розширення через офіційний каталог, то підпис ми можемо отримати без ручних перевірок, тобто. легко і просто.

Для цього нам знадобляться:
  1. обліковий запис addons.mozilla.org
  2. встановлений nodejs версії >= 0.10
  3. npm версії >=3.0.0 (npm up npm)
  4. jpm для nodejs (npm install jpm).
Розглянемо процес підписання на прикладі розширення «Random Agent Spoofer». Це розширення містить список користувачів-агентів, які досить швидко застарівають, а оновлюється додаток не часто. У свою чергу, в офіційному репозиторії файли з потрібними нам даними оновлюються регулярно і виникає закономірне бажання пустити їх у справу.

Отже, обліковий запис зареєстрували, програмне оточення встановлено, можна розпочинати.

Беремо піддослідне розширення та розпаковуємо його в окрему папку, у нашому випадку використовуємо зліпок репозиторію, розташованого за адресою https://github.com/dillbyrne/random-agent-spoofer .
Отримаємо таку структуру каталогів:
test\
lib\
doc\
data\
.gitignore
LICENSE
package.json
README.md

Якщо використовується готове зібране розширення, то в корені папки, де воно розпаковано, необхідно видалити файли «bootstrap.js» і
"install.rdf", вони створюються програмою складання, а при модифікації вже підписаних доповнень ще й папку "META-INF". Т.к. ми маємо справу з ще не зібраним доповненням, це не потрібно. Наступним кроком буде редагування файлу "package.json", розташованого знову ж таки в корені каталогу розпакованого розширення. У нашому випадку його початок має такий вигляд:
{
"name": "random-agent-spoofer",
"title": "Random Agent Spoofer",
"id": "jid1-AVgCeF1zoVzMjA@jetpack",
"description": "Для використання різних інструментів браузера (включаючи useragent ,platform, oscpu, accept headers and other options), які це може бути послідовно перемикається між після закінчення періоду часу, що виходить",
"author": "dbyrne",
...
}

Якщо в ньому міститься параметр «id», його треба або змінити, або видалити. В іншому випадку ми отримаємо помилку при спробі підпису про те, що не є його власником.
Далі командуємо наступне «заклинання» для збирання розширення до архіву:

Jpm xpi --addon-dir<путь к папке куда распаковали>

Або просто:

Jpm xpi , якщо поточний каталог і є корінь розпакованого розширення.

На виході має з'явитися файл зібраного розширення .xpi, який і підписуватимемо.

А тепер приготуємо свій api-ключ, заради отримання якого реєструвалися на addons.mozilla.org. Його можна побачити за адресою addons.mozilla.org/ru/developers/addon/api/key у такому вигляді:

Видавець JWT: Секрет JWT:

Де Ваш персональний ключ. І на закінчення, власне, сам акт підписання здійснюємо скомандувавши:

Jpm sign --api-key --api-secret --xpi<путь к расширению полученному на предыдущем шаге>

Якщо все пройде без помилок і автоматична перевірка буде пройдена, то в поточному каталозі ми отримаємо підписане розширення, якого потребували.

Корисні посилання:
Документація по jpm: developer.mozilla.org/en-US/Add-ons/SDK/Tools/jpm
Signing Api: olympia.readthedocs.io/en/latest/topics/api/signing.html

Всім дякую за увагу, удачі!

    Каталог додатків для Nvda у форматі "nvda-addon". У каталозі 199 доповнень (Nvda-addon)Каталог оновлений: 10 Жовтень 2019 ... в каталозі Nvda.ru можна скачати нові та старі версії програм екранного доступу NVDA. Синтезатор мови RHVoice з голосовими модулями на восьми мовах у трьох варіантах: Доповнення Nvda-addonДля програми екранного... -addon + Sapi5 для програми екранного доступу Nvda.Оновлено 06 Березня... За допомогою представлених на сторінці словників можна поліпшити вимову синтезаторів промови Vocalizer.Словники підходять не... Пакети синтезаторів промови Vocalizer Expressive2 другого покоління для програми екранного доступу Nvda у вигляді одного... Комплекти синтезаторів мови на движку Sapi5 які також можна використовувати в програмі екранного доступу Nvda.Тут... в безкоштовній програмі екранного доступу Nvda для незрячих і слабозорих, можна... Синтезатори мови Ivona2 в програмі екранного доступу Nvda можна використовувати по одному через Microsoft Sapi5 ... Синтезатори мови для програми Nvda у вигляді доповнень "nvda-addon" від різних розробників. Captain Old / NewDirect ...


У світлі останніх подій пов'язаних з релізом Mozilla Firefox 48, який навів шухеру серед частини користувачів, у зв'язку з обов'язковою наявністю підпису у розширень, люди, які зіткнулися з цією проблемою, постали перед вибором, або:

  1. не користуватись непідписаними розширеннями (поганий варіант);
  2. використовувати небрендовані збирання;
  3. йти манівцями, намагаючись відключити перевірки будь-якими способами, деякі з яких запропоновані в наступних коментарях:
    https://geektimes.ru/post/279132/#comment_9480372
    https://geektimes.ru/post/279132/#comment_9480382
  4. підписати потрібне розширення самостійно.
Як ви вже здогадалися, тут йтиметься про останній спосіб. Якщо ми плануємо поширювати розширення через офіційний каталог, то підпис ми можемо отримати без ручних перевірок, тобто. легко і просто.

Для цього нам знадобляться:
  1. обліковий запис addons.mozilla.org
  2. встановлений nodejs версії >= 0.10
  3. npm версії >=3.0.0 (npm up npm)
  4. jpm для nodejs (npm install jpm).
Розглянемо процес підписання на прикладі розширення «Random Agent Spoofer». Це розширення містить список користувачів-агентів, які досить швидко застарівають, а оновлюється додаток не часто. У свою чергу, в офіційному репозиторії файли з потрібними нам даними оновлюються регулярно і виникає закономірне бажання пустити їх у справу.

Отже, обліковий запис зареєстрували, програмне оточення встановлено, можна розпочинати.

Беремо піддослідне розширення та розпаковуємо його в окрему папку, у нашому випадку використовуємо зліпок репозиторію, розташованого за адресою https://github.com/dillbyrne/random-agent-spoofer .
Отримаємо таку структуру каталогів:
test\
lib\
doc\
data\
.gitignore
LICENSE
package.json
README.md

Якщо використовується готове зібране розширення, то в корені папки, де воно розпаковано, необхідно видалити файли «bootstrap.js» і
"install.rdf", вони створюються програмою складання, а при модифікації вже підписаних доповнень ще й папку "META-INF". Т.к. ми маємо справу з ще не зібраним доповненням, це не потрібно. Наступним кроком буде редагування файлу "package.json", розташованого знову ж таки в корені каталогу розпакованого розширення. У нашому випадку його початок має такий вигляд:
{
"name": "random-agent-spoofer",
"title": "Random Agent Spoofer",
"id": "jid1-AVgCeF1zoVzMjA@jetpack",
"description": "Для використання різних інструментів браузера (включаючи useragent ,platform, oscpu, accept headers and other options), які це може бути послідовно перемикається між після закінчення періоду часу, що виходить",
"author": "dbyrne",
...
}

Якщо в ньому міститься параметр «id», його треба або змінити, або видалити. В іншому випадку ми отримаємо помилку при спробі підпису про те, що не є його власником.
Далі командуємо наступне «заклинання» для збирання розширення до архіву:

Jpm xpi --addon-dir<путь к папке куда распаковали>

Або просто:

Jpm xpi , якщо поточний каталог і є корінь розпакованого розширення.

На виході має з'явитися файл зібраного розширення .xpi, який і підписуватимемо.

А тепер приготуємо свій api-ключ, заради отримання якого реєструвалися на addons.mozilla.org. Його можна побачити за адресою addons.mozilla.org/ru/developers/addon/api/key у такому вигляді:

Видавець JWT: Секрет JWT:

Де Ваш персональний ключ. І на закінчення, власне, сам акт підписання здійснюємо скомандувавши:

Jpm sign --api-key --api-secret --xpi<путь к расширению полученному на предыдущем шаге>

Якщо все пройде без помилок і автоматична перевірка буде пройдена, то в поточному каталозі ми отримаємо підписане розширення, якого потребували.

Корисні посилання:
Документація по jpm: developer.mozilla.org/en-US/Add-ons/SDK/Tools/jpm
Signing Api: olympia.readthedocs.io/en/latest/topics/api/signing.html

Всім дякую за увагу, удачі!

Проблема: при установці панелі (тулбара, toolbar) від Google для Firefox 3.5.x вискакує ось така помилка:

Firefox не може налаштувати файл на «http://dl.google.com/firefox/google-toolbar-win.xpi»

Давайте розглянемо 2 розв'язання цієї проблеми:

1 рішення:

Визначення сертифіката

Перше, що ви повинні зробити, це визначити сертифікат для даного файлу .xpi.

Завантажте розширення.Розархівуйте це розширення.Знайдіть файл./META-INF/zigbert.rsa.Знайдіть у ньому рядок типу: .Class 3 Public Primary Certification AuthorityТепер ми знаємо, що .xpi файл підписаний VeriSign.

Встановлення довіри сертифікату

Запустіть Firefox.Налаштування -> Додатково -> ШифруванняПерегляд сертифікатів -> Центри сертифікаціїЗнайдіть VeriSign сертифікат.

Натисніть кнопку Змінити…

Поставте галку як на малюнку і перезапустіть браузер.

2 рішення:

Налаштування -> Додатково -> ШифруванняКнопка Налаштування OCPS (Online Certificate Status Protocol).Позначте галкою, див. малюнок.Перезапустіть Firefox.

Аналогічно для плагінів, тем тощо.



Сподобалася стаття? Поділіться їй