最近工做中遇到一个需求,场景是:将一个pc端a页面做为主要展现内容内嵌在另外一个pc端b页面中,用户在a页面中点击关闭的时候,而后b页面也实现关闭的效果。算法
这里首先想到就是经过iframe将a页面内嵌到b页面中,而后a页面经过postMessage
方法,把变化的数据发送给b页面,b页面经过addEventListener
接收数据,进行关闭操做。chrome
targetWindow.postMessage(message,targetOrigin,[ transfer ]);复制代码
targetWindow
window.open
(生成一个新窗口而后引用它),window.opener
(引用产生这个的窗口),HTMLIFrameElement.contentWindow
(<iframe>
从其父窗口引用嵌入式,可简单理解为从父级页面向本身页面进行数据传递),window.parent
(从嵌入式内部引用父窗口<iframe>
,可简单理解为从子级页面向父级页面传递数据)(当前场景下所用的window.parent
)window.frames
+索引值(命名或数字)。message
要发送到其余窗口的数据。使用结构化克隆算法序列化数据。这意味着能够将各类各样的数据对象安全地传递到目标窗口,而无需本身序列化。api
targetOrigin
targetWindow
的原点,能够是文字字符串
"*"
(表示没有首选项),也能够是URI。若是在计划调度事件时,
targetWindow
文档的方案,主机名或端口与
targetOrigin
提供的内容不匹配,则不会调度该事件;只有当全部的三个条件都匹配时,将调度该事件。该机制能够控制发送消息的位置;例如,若是
postMessage()
用于传输密码,则该参数必须是URI,其来源与包含密码的消息的预期接收者相同,以防止恶意第三方拦截密码。始终提供具体的
targetOrigin
,而不是
*
,若是您知道其余窗口的文档应该位于何处。未能提供特定目标会泄露您发送给任何感兴趣的恶意站点的数据。
Transferable
对象序列。这些对象的全部权将提供给目标端,而且它们在发送端再也不可用。
window.addEventListener("message", msgHandler, false);
function msgHandler(event){
if (event.origin !== "http://yourhost.com") return;
// ...
}复制代码
相关属性说明:
data
从另外一个窗口传递的对象。安全
origin
bash
postMessage
。此字符串是协议和“://”的串联,若是存在,则为主机名,若是存在端口,则“:”后跟端口号,而且与给定协议的默认端口不一样。典型起源的例子是
https://example.org
(意味着端口为
443
),
http://example.net
(意味着端口为
80
)和
http://example.com:8080
。请注意,此来源
postMessage
后的其余位置。
source
app
window
对象的引用;你可使用它来创建两个不一样来源的窗口之间的双向通讯。
window.parent.postMessage('isClosed', 'http://yourhost.com');复制代码
在b页面中,经过下面代码便可接收到消息:post
window.addEventListener('message', msgHandler, false);复制代码
安全问题部分ui
若是您不但愿从其余站点接收消息,请不要为message事件添加任何事件侦听器。这是避免安全问题的彻底万无一失的方法。
spa
若是您确实但愿从其余站点接收消息,则请始终使用origin和可能的source属性验证发件人的身份。任何窗口(例如,包括http://evil.example.com)均可以向任何其余窗口发送消息,而且您没法保证未知发件人不会发送恶意消息。可是,在验证了身份后,您仍应始终验证收到的消息的语法。不然,您信任的站点中的安全漏洞只能发送受信任的消息,而后能够在站点中打开跨站点脚本漏洞。.net
在postMessage用于将数据发送到其余窗口时,始终指定精确的目标原点,而不是*。恶意站点能够在您不知情的状况下更改窗口的位置,所以它能够拦截使用postMessage发送的数据。
在扩展中使用window.postMessage
window.postMessage可用于在chrome代码中运行的JavaScript(例如,在扩展和特权代码中),但调度事件的source属性始终为null,以此做为安全限制。(其余属性具备预期值。)
内容或Web上下文脚本没法指定targetOrigin直接与扩展(后台脚本或内容脚本)通讯。Web或内容的脚本可使用带有"*"的targetOrigin的window.postMessage与来广播到每个侦听器,可是不鼓励这样作,由于扩展不能肯定这样的消息,和其余侦听器(包括那些你不控制的侦听器)能够侦听。
内容脚本应使用runtime.sendMessage与后台脚本进行通讯。Web上下文脚本可使用自定义事件与内容脚本进行通讯(若是须要,能够随机生成事件名称,以防止从客户页面进行窥探)。
最后,将消息发布到file:URL处的页面,当前要求targetOrigin参数为"*"。file://不能用做安全限制;此限制可能会在未来修改。