我們目前在非安全上下文中使用EME,並且在Chromecast 1.24上測試它仍然有效。這將在Chromecast 1.24的最終版本中被刪除嗎?Chromecast 1.24 EME上的http://上下文
根據這一點,會:
https://plus.google.com/+LeonNicholls/posts/VXmNRPLq3eV
但它仍然工作在最新的1.24測試版
我們目前在非安全上下文中使用EME,並且在Chromecast 1.24上測試它仍然有效。這將在Chromecast 1.24的最終版本中被刪除嗎?Chromecast 1.24 EME上的http://上下文
根據這一點,會:
https://plus.google.com/+LeonNicholls/posts/VXmNRPLq3eV
但它仍然工作在最新的1.24測試版
基於從blog你給了,EME需要在新版本中的安全上下文。
繼Chrome的強大feature policy,EME不會在不安全的(
http://
)環境的支持。在不安全的環境中運行時,將會定義爲navigator.requestMediaKeySystemAccess
。
你也可以在這個thread檢查它。
對於非安全上下文的支持已從EME v1規範中刪除,並且不在即將推出的建議書(PR)或隨後的最終建議書中。該API包含在original intent-to-deprecate中,並於2015年2月開始在Chromium wiki page上列出,並且自2015年5月以來一直顯示deprecation message。如果獲得批准,棄用消息將更新爲包含具體的時間範圍。
EME的一些使用暴露了非開源DRM實現,涉及訪問持久性唯一標識符,和/或運行非垃圾郵件或特權訪問。當通過不安全的HTTP暴露時,風險會增加,因爲它們可能會受到渠道中任何人的攻擊。另外,對於需要顯式權限的實現,可以利用對不安全的HTTP站點的權限。