1. 序論
◎非規範的各~仕様は、[ `強力な特能$として明示的に識別される特能 ]を定義し得る。 これらの特能が “強力” と称されるのは、[ ~privacy/~security/処理能 ]に有意な含意があることによる。 そのようなわけで、 利用者は,[ これらの特能を~siteが利用する能に対し,~UAが次を行う ]ことに依拠する: ◎ Specifications can define features that are explicitly identified as a powerful feature. These features are said to be "powerful" in that they can have significant privacy, security, and performance implications. As such, users rely on user agents\
- 利用者が許可を表出するまでは、 この能を否認する。 ◎ to deny sites the ability to use these features until they have given express permission,\
- 通例的に,この能を是認する時間を制限する。 ◎ and usually only granting this ability for a limited amount of time.\
利用者が[ 強力な特能を利用することを~siteに許容する許可 ]を表出することは、 一般に,~browserの~UIを通して制御される — 以下に図解されるように。 ◎ Express permission to allow a site to use a powerful feature is generally given and controlled through browser UI, as illustrated below.
許可は、 このイミにおいて,[ ある種の型の特能 — 特に “強力な特能” — に対する利用者の同意 ]の現在の状態を表現する: ◎ In this sense, a permission represents the current state of user consent for certain types of features, and particularly "powerful features".\
-
最終的には、 利用者が: ◎ Ultimately the user\
- これらの許可の制御を維持する。 ◎ retains control of these permissions\
- 選好を通して,これらの許可を手動で[ 是認する/否認する ]能を有する。 ◎ and have the ability to manually grant or deny permissions through user preferences.\
-
~UAは、 許可の管理-法において,利用者を支援する — 例えば,次を行うことにより: ◎ Further, user agents assist users in managing permissions by, for example,\
- ある種の — さもなければ煩わしくなる — 許可~promptを隠す, あるいは自動的に否認する。 ◎ hiding and automatically denying certain permission prompts that would otherwise be a nuisance,\
- 利用者が~web~siteをしばらく訪問しなかった後には、 是認した許可を自動的に失効させる。 ◎ and automatically expiring granted permissions if a user doesn't visit a website for some time.
2. 用例
◎非規範的次の例は、 `許可~API@#permissions-api$を利用して,[ `Geolocation API$cite を利用して地域newsを示すべき ]か, または[ 当の特能を追加する~buttonを提供する ]かどうかを裁定する。 ◎ This example uses the Permissions API to decide whether local news should be shown using the Geolocation API or with a button offering to add the feature. ◎ Example 1: Using .state attribute
const { %state } = await navigator.permissions.query({ name: "geolocation" }); switch (%state) { case `granted$l: showLocalNewsWithGeolocation(); break; case `prompt$l: showButtonToEnableLocalNews(); break; case `denied$l: showNationalNews(); break; }
次の例は、[ `geolocation^l, `notifications^l ]で`識別される特能$の状態を同時に検査する: ◎ This example simultaneously checks the state of the "geolocation" and "notifications" powerful features: ◎ Example 2: Checking the state of multiple permissions
const %queryPromises = ["geolocation", "notifications"].map( %name => navigator.permissions.query({ %name }) ); for await (const %status of %queryPromises) { console.log(``^${%status.name}: ${%status.state}``^); }
次の例は、 可用な各~cameraの`許可~状態$を検査する。 ◎ This example is checking the permission state of the available cameras. ◎ Example 3: Checking permission state of multiple cameras
const %devices = await navigator.mediaDevices.enumerateDevices(); /* 動画~入力のみに~filterしてから,~query~objに対応付ける ◎ filter on video inputs, and map to query object const %queries = %devices .filter(({ %kind }) => %kind === "videoinput") .map(({ %deviceId }) => ({ name: "camera", %deviceId })); const %promises = %queries.map((%queryObj) => navigator.permissions.query(%queryObj) ); try { const %results = await Promise.all(%promises); /* 状態や各~cameraの~logをとる ◎ log the state of each camera %results.forEach(({ %state }, %i) => console.log("Camera", %i, %state)); } catch (%error) { console.error(%error); }
3. ~model
この節は、[ ~Web~platformの`強力な特能$を利用する`許可$【!`許可~module$】 ]用の~modelを指定する。 ◎ This section specifies a model for permissions to use powerful features on the Web platform.
3.1. 許可
`許可@ は、[ ある`強力な特能$を利用することを~web~appに許容する ]ことに対する利用者の裁定を表現する。 この裁定は、 許可がとる`状態$として表現される。 ◎ A permission represents a user's decision to allow a web application to use a powerful feature. This decision is represented as a permission state.
`許可を表出する@ とは、利用者が[ ~web~appが`強力な特能$を利用する能 ]を`是認-$することを指す。 ◎ Express permission refers to the user granting the web application the ability to use a powerful feature.
注記(制限と拡張能): 現在の~Web~APIには、 いくつかの異なる[ 許可を処する仕方 ]がある。 例えば `Notifications API$cite は、 開発者が明示的に許可を要請して, 許可~状態sを検査できるようにする。 ~APIを利用しようと試行したときに限り, 許可~状態sを~web~pageに公開するものもある。 例えば `Geolocation API$cite は、 開発者が前もって検査するのを許容することなく, 許可が是認されていなければ失敗する。 ◎ Note: Limitations and extensibility ◎ Current Web APIs have different ways to deal with permissions. For example, the Notifications API Standard allows developers to request a permission and check the permission status explicitly. Others expose the status to web pages only when they try to use the API, e.g., the Geolocation API which fails if the permission was not granted without allowing the developer to check beforehand.
この文書に述べる解決策は,拡張できるように意味されているが、 ~web~platformにて可用な[ 現在の/将来の ]許可~すべてに適用-可能になるとは期待されてはいない。 許可~modelを孕む仕様を策定している~WGは, その~modelが この文書に述べる~modelに収まらないときには、 `課題を申請して@https://github.com/w3c/permissions/issues$, そのことを編集者に~~伝えるべきである。 ◎ The solution described in this document is meant to be extensible, but isn't expected to be applicable to all the current and future permissions available in the web platform. Working Groups that are creating specifications whose permission model doesn't fit in the model described in this document should contact the editors by filing an issue.
`強力な特能$用の`許可$は、 概念的には,次に挙げるいずれかの `状態@ をとり得る 【括弧内は、対応する `PermissionState$I 値】: ◎ Conceptually, a permission for a powerful feature can be in one of the following states:
- `否認-@ された ( `denied$l ) ◎ "denied":
- 利用者は,または[ 利用者に利するためとして,~UA ]は、 この`強力な特能$への~accessを否認した。 ~call元は、 当の特能を利用できないことになる。 ◎ The user, or the user agent on the user's behalf, has denied access to this powerful feature. The caller will can't use the feature.
- `是認-@ された ( `granted$l ) ◎ "granted":
- 利用者は,または[ 利用者に利するためとして,~UA ]は、 この`強力な特能$を利用する`許可を表出-$した。 ~call元は、 当の特能を — 場合によっては,`~UA$が利用者に許可を依頼することなく — 利用できることになる。 ◎ The user, or the user agent on the user's behalf, has given express permission to use a powerful feature. The caller will can use the feature possibly without having the user agent asking the user's permission.
- `~prompt@ ( `prompt$l ) ◎ "prompt":
- 利用者は、 まだ,当の特能を利用する`許可を表出-$していない (すなわち,`否認-$されたのと同じ)。 それはまた、 次を意味する ⇒ ~call元が当の特能を利用しようと試みた場合、[ `~UA$は,許可について利用者に~promptする ]ことになるか,さもなければ[ 当の特能への~accessは`否認-$される ]ことになる。 ◎ The user has not given express permission to use the feature (i.e., it's the same as "denied"). It also means that if a caller attempts to use the feature, the user agent will either be prompting the user for permission or access to the feature will be "denied".
~UAは、 `利用者の意図についての新たな情報@ を突止めるときは, 利用者の意図nについての情報を収集して解釈してもヨイ。 この情報は、[ 明示的な利用者-動作 ]から来ることもあれば,[ 当の利用者や他の利用者たちの挙動, この仕様が見越していない `暗黙的な兆候@ ]を集成して得られることもある。 ◎ To ascertain new information about the user's intent, a user agent MAY collect and interpret information about a user's intentions. This information can come from explicit user action, aggregate behavior of both the relevant user and other users, or implicit signals this specification hasn't anticipated.
注記(何が`暗黙的な兆候$を成すか?): `暗黙的な兆候$には,例えば、 どの~web~appが`~installされ$ていて, どの程度[ 頻繁/近過去 ]に訪問しているか,などが挙げられる — 利用者が自身が~installした~web~appを より[ 近過去/頻繁 ]に利用しているほど,それを信用している可能性が高い。 実装には、 暗黙的な兆候に依拠するときには,~~注意深くあたることを勧める。 ◎ Note: What constitutes an implicit signal? ◎ The implicit signals could be, for example, the installation status of a web application or frequency and recency of visits. A user that has installed a web application and used it frequently and recently is more likely to trust it. Implementations are advised to exercise caution when relying on implicit signals.
どの`許可$にも, `存続期間@ がある — それは、 特定0の許可が[ `既定の状態$へ復帰する前に,`是認-$された状態であり続ける期間 ]である。 `存続期間$は、[ 特定0の`~realm$が破壊されるまで/ 特定0の`~top-level閲覧~文脈$が破壊されるまで/ 特定0の量の時間/ 無限 ]いずれにもなり得る。 存続期間は、 末端利用者が — 通例的に,何らかの[ 許可~UI/`~UA$定義な施策 ]を介して — `強力な特能$を利用する`許可を表出する$ときに, 当の利用者と~UAの間で折衝される。 ◎ Every permission has a lifetime, which is the duration for which a particular permission remains "granted" before it reverts back to its default state. A lifetime could be until a particular Realm is destroyed, until a particular top-level browsing context is destroyed, a particular amount of time, or be infinite. The lifetime is negotiated between the end-user and the user agent when the user gives express permission to use a feature—usually via some permission UI or user-agent defined policy.
どの`許可$にも `既定の状態@ がある (通例的には`~prompt$) — それは、 次のいずれかに該当するとき,当の許可がとる`状態$である ⇒# 利用者は、まだ当の`強力な特能$を利用する`許可を表出-$していない/ 当の許可は、その`存続期間$が失効したために設定し直された ◎ Every permission has a default state (usually "prompt"), which is the state that the permission is in when the user has not yet given express permission to use the feature or it has been reset because its lifetime has expired.
3.2 許可~store
~UAは、 1 個の `許可~store@ を保守する。 それは、 `許可~store~entry$たちが成す`~list$である。 この~listにおいては、 それを成すどの`許可~store~entry$も,この~list内で[ その ( `記述子$psE, `~key$psE ) に`合致する許可~store~entry$ ]は自身のみに限られる†。 ◎ The user agent maintains a single permission store which is a list of permission store entries. Each particular entry denoted by its descriptor and key can only appear at most once in this list.
【† これは、[ `許可~store~entryを設定する$, `許可~store~entryを除去する$ ]~algoにより施行される。 】
~UAは、 `許可~store$を成す どの`許可~store~entry$ %~entry に対しても ⇒ %~entry の`記述子$psEで`識別される特能$に対する`許可$の`存続期間$が失効したときには、 `許可~store$から %~entry を除去してヨイ。 ◎ The user agent MAY remove entries from the permission store when their respective permission's lifetime has expired.
`許可~store~entry@ は、次に挙げるものからなる`~tuple$である:
- `記述子@psE ⇒ `PermissionDescriptor$I
- `~key@psE ⇒ `許可~key$
- `状態@psE ⇒ `状態$
所与の`許可~store~entry$ %~entry が所与の ( `PermissionDescriptor$I %記述子, `許可~key$ %~key ) に `合致する許可~store~entry@ であるとは、 次を満たすことをいう ⇒ [ %~entry の`記述子$psE ~EQ %記述子 † ]~AND[ `同等な許可~key$( %記述子, %~entry の`~key$psE, %~key ) ~EQ ~T ]
【 この定義は、 以下の記述を集約するための,この訳による追加 】【† 記述子どうしの比較は、 それらを成す~memberごとの比較に基づくと思われるが, この仕様のみからは判別し得ない。 】
`許可~store~entryを取得する@ ときは、 所与の ( `PermissionDescriptor$I %記述子, `許可~key$ %~key ) に対し:
- %~entry群 ~LET ~UAの`許可~store$内の[ ( %記述子, %~key ) に`合致する許可~store~entry$ ]たちが成す~list
- ~Assert: %~entry群 の`~size$ ~LTE 1
- ~RET %~entry群 の`~size$に応じて ⇒# 0 ならば ~NULL / 1 ならば %~entry群[ 0 ]
`許可~store~entryを設定する@ ときは、 所与の ( `PermissionDescriptor$I %記述子, `許可~key$ %~key, `状態$ %状態 ) に対し,次の手続きを走らす: ◎ To set a permission store entry given a PermissionDescriptor descriptor, a permission key key, and a state state, run these steps:
- %新たな~entry ~LET 新たな`許可~store~entry$ — その ⇒# `記述子$psE ~SET %記述子, `~key$psE ~SET %~key, `状態$psE ~SET %状態 ◎ Let newEntry be a new permission store entry whose descriptor is descriptor, and whose key is key, and whose state is state.
- ~UAの`許可~store$の中で[ ( %記述子, %~key ) に`合致する許可~store~entry$ ]を %新たな~entry で`置換する$ ◎ If the user agent's permission store contains an entry whose descriptor is descriptor, and whose key is equal to key given descriptor, replace that entry with newEntry\ ↓ and abort these steps.
- ~IF[ 前~段にて置換された~entryは無い ] ⇒ ~UAの`許可~store$に %新たな~entry を`付加する$ ◎ Append newEntry to the user agent's permission store.
`許可~store~entryを除去する@ ときは、 所与の ( `PermissionDescriptor$I %記述子, `許可~key$ %~key ) に対し,次の手続きを走らす: ◎ To remove a permission store entry given a PermissionDescriptor descriptor and permission key key, run these steps:
- ~UAの`許可~store$から[ ( %記述子, %~key ) に`合致する許可~store~entry$ ]を`除去する$ ◎ Remove the entry whose descriptor is descriptor, and whose key is equal to key given descriptor, from the user agent's permission store.
`許可~key@ 【がとり得る値】の型は、 【それを利用する】特能の`許可~key型$により定義される。 ◎ A permission key has its type defined by a feature's permission key type.
注記: 許可~keyは、 許可を是認する視野を定義する — この視野は、 通例的には`生成元$ごとになる。 `強力な特能$は、 `許可~key型$を~customな許可~keyを指定するよう上書きし得る。 これは、[ 許可の粒度を追加的な文脈に基づいて変更したいと求める特能 ]用に有用になる — [ 埋込まれた【内容の】生成元, ~top-level【の内容の】生成元 ]両者で~keyを二重化するなど。 ◎ Note The permission key defines the scope of a permission grant, which is usually per-origin. Powerful features may override the permission key type to specify a custom permission key. This is useful for features that want to change the granularity of permissions based on additional context, such as double-keying on both an embedded origin and a top-level origin.
`同等な許可~key@ かどうか決定するときは、 所与の ( `PermissionDescriptor$I %記述子, `許可~key$ %key1, `許可~key$ %key2 ) に対し,次の手続きを走らす: ◎ To determine whether a permission key key1 is equal to a permission key key2, given a PermissionDescriptor descriptor, run the following steps:
- %特能 ~LET %記述子 で`識別される特能$ ◎ ↓
- ~IF[ %key1 は %特能 の`許可~key型$の値でない ]~OR[ %key2 は %特能 の`許可~key型$の値でない ] ⇒ ~RET ~F ◎ If key1 is not of descriptor's permission key type or key2 is not of descriptor's permission key type, return false.
- ~RET %特能 の`許可~key比較~algo$( %key1, %key2 ) ◎ Return the result of running the permission key comparison algorithm for the feature named by descriptor's name, passing key1 and key2.
3.3. 強力な特能
`強力な特能@ とは、 ~web~platform特能のうち,[ それを利用できるようになる前に,利用者が`許可を表出する$必要があるもの ](通例的には、ある~API)である。 少数の留意すべき例外(例: `Notifications API$cite )を除く, ほとんどの強力な特能は、 `施策により制御される特能$でもある。 `許可~施策$cite 仕様 `Permissions-Policy$r は、 所与の,そのような特能~用に[ `文書$には,その`利用は許容され$るかどうか ]を制御する。 すなわち、[ ある`強力な特能$が,利用者に`許可を表出する$よう要請できる ]のは,当の`文書$が[ 対応する`施策により制御される特能$(下の例を見よ)を介して委任された許可 ]を有する場合に限られる。 当の特能に対する後続な~accessは、[ 利用者が許可を`是認-$した,あるいは[ `是認-$されたのと等価な何らかの判定基準 ]が満たされている ]かどうかにより決定される。 ◎ A powerful feature is a web platform feature (usually an API) for which a user gives express permission before the feature can be used. Except for a few notable exceptions (e.g., the Notifications API Standard), most powerful features are also policy-controlled features. For powerful features that are also policy-controlled features, [Permissions-Policy] controls whether a document is allowed to use a given feature. That is, a powerful feature can only request express permission from a user if the document has permission delegated to it via the corresponding policy-controlled feature (see example below). Subsequent access to the feature is determined by the user having "granted" permission, or by satisfying some criteria that is equivalent to a permission grant.
`施策により制御される特能$でもある`強力な特能$の例。
この例は、[ `allow$a 属性を通して設定された許可~施策 ]が[ `iframe$e には、 `強力な特能$の`利用は許容されて$いるかどうか ]を どう制御するかを示す。
<iframe src="https://example.com/" allow="geolocation"></iframe>
`geolocation^l 【により`識別される特能$】は許容されるので、 `iframe$e の文書【`内容~文書$】は, `Geolocation API$cite を利用する許可を利用者に要請できる (すなわち、 利用者に対し,[ 自身の所在~情報への~accessに対する`許可を表出する$か ]について~promptすることになる)。 しかしながら,他の特能は、 `allow$a 属性~内に挙げられていないので,[ それを利用するために許可を要請することは、 自動的に否認される ]ことになる。
さらなる情報は、 `§ 許可~施策~仕様との関係性@#relationship-to-permissions-policy$ を見よ。
◎ Example 4: Powerful features are policy-controlled features ◎ This example shows how the permissions policy set through the allow attribute controls whether the iframe is allowed to use a powerful feature. Because "geolocation" is allowed, the iframe's document can request permission from the user to use the Geolocation API (i.e., it will prompt the user for express permission to access their location information). However, requesting permission to use any other feature will be automatically denied, because they are not listed in the allow attribute. ◎ <iframe src="https://example.com/" allow="geolocation"> </iframe> ◎ See A. Relationship to the Permissions Policy specification for more information.`強力な特能$は、 文字列(例: `geolocation^l )として与えられる `名前@ により識別される ⇒ 所与の`名前$で `識別される特能@ は、 そのように識別される`強力な特能$を指す。 所与の `PermissionDescriptor$I %記述子 で`識別される特能$は、 %記述子[ "`name$mb" ] で`識別される特能$を指す。 ◎ A powerful feature is identified by its name, which is a string literal (e.g., "geolocation").
【 “〜で`識別される特能$” は、 他所を[ 明確化する/簡便に記す ]ための,この訳による追加。 】
~UAは、[ 利用者が どの`強力な特能$に利用する`許可$を — `環境~設定群~obj$を介して — 与えているか ]について追跡することになる。 ◎ The user agent tracks which powerful features the user has permission to use via the environment settings object.
3.3.1. 側面
各 `強力な特能$は、 0 個以上の追加的な `側面@ を定義できる。 各`側面$は、[ `PermissionDescriptor$I を`継承-$diCする~Web~IDL`辞書$ ]により定義され, ~Web~IDL用の`許可~記述子~型$として~serveする。 ◎ Each powerful feature can define zero or more additional aspects. An aspect is defined as WebIDL dictionary that inherits from PermissionDescriptor and serves as a WebIDL interface's permission descriptor type.
自前の`許可~記述子~型$を定義する例。 ある仮の`強力な特能$ “~food検出器~API” が, 2 つの`側面$ — [ ~taste, ~smell ]を~senseすることを許容する側面 — を伴うとする 【すなわち、この~APIは,名前 `senses^l で`識別される特能$であるとする】。 当の仕様は、[ `PermissionDescriptor$I を`継承-$diCする新たな辞書 ]として,次を定義することになろう: ◎ Example 5: Defining your own permission descriptor type ◎ A hypothetical powerful feature "food detector API" has two aspects that allow sensing taste and smell. So, a specification would define a new WebIDL interface that inherits PermissionDescriptor:
dictionary SensesPermissionDescriptor : PermissionDescriptor { boolean canSmell = false; boolean canTaste = false; };
それは、 次の仕方で,~APIを介して~queryされることになろう: ◎ Which would then be queried via the API in the following way:
/* 強力な特能 `senses^l には,モノを~smellすることは許容されるか否か検査する ◎ Check if the "senses" powerful feature is allowed to smell things */ const %status = await navigator.permissions.query({ name: "senses", canSmell: true, }); /* %status について何か関心事を行う。 ◎ Do something interesting with the status. */
利用者は、 強力な特能 `senses^l を `taste^l に限るよう制約し得る — その事例では、 上の `PermissionStatus$I 【すなわち %status 】の `state$m は `denied$l になる。 ◎ A user can restrict the "senses" powerful feature to only "taste", in which case the PermissionStatus's state above would be "denied" .
3.4. 許可~task~source
`許可~task~source@ は、 `~task~source$であり, この仕様にて許可に関係する`~task$を遂行するために利用される。 ◎ The permissions task source is a task source used to perform permissions-related tasks in this specification.
4. 強力な特能の指定-法
ある適合な`仕様$が `強力な特能を指定する@ ときは、 当の`強力な特能$ — 以下、 %特能 と記す — に対し: ◎ When a conforming specification specifies a powerful feature it:
- %特能 に`名前$を — `~ASCII小文字~化$された形の文字列として — 与えなければナラナイ。 ◎ MUST give the powerful feature a name in the form of a ascii lowercase string.
- `PermissionDescriptor$I を継承する`許可~記述子~型$を定義してもヨイ。 ◎ MAY define a permission descriptor type that inherits from PermissionDescriptor.
- 0 個~以上の`側面$を定義してもヨイ。 ◎ MAY define zero or more aspects.
- 下に与える各[ ~algo, 型 ]を[ その既定が %特能 用には相応でない場合 ]には上書きしてもヨイ。 ◎ MAY override the algorithms and types given below if the defaults are not suitable for a particular powerful feature.
- %特能 を`許可~registry$に登録しなければナラナイ。 ◎ MUST register the powerful feature in the Permissions Registry.
新たに指定される`強力な特能$を`許可~registry$に登録することは、 この仕様の~WGが[ ~feedbackを供する/ この仕様との統合が有効に行われたことを検査する ]機会を与える。 ◎ Registering the newly specified powerful features in the Permissions Registry gives this Working Group an opportunity to provide feedback and check that integration with this specification is done effectively.
- `許可~記述子~型@ ◎ A permission descriptor type:
- `PermissionDescriptor$I, または その下位型。 ◎ PermissionDescriptor or one of its subtypes.\
- 未指定な場合の既定は、 `PermissionDescriptor$I とする。 ◎ If unspecified, this defaults to PermissionDescriptor.
-
%特能 は、 記述子の各~instance間において `より強い@ と称される`半順序@https://en.wikipedia.org/wiki/Partially_ordered_set$を定義できる。 [ 記述子 %A は記述子 %B `より強い$ ]ならば、 次が満たされなければナラナイ:
- [ %A の`許可~状態$ ~EQ `granted$l ]ならば[ %B の`許可~状態$ ~EQ `granted$l ]
- [ %B の`許可~状態$ ~EQ `denied$l ]ならば[ %A の`許可~状態$ ~EQ `denied$l ]
- 半順序を定義する許可~記述子の例: `{name: midi, sysex: true}^c — “sysex を伴う~MIDI” — は `{name: midi, sysex: false}^c — “sysex を伴わない~MIDI” — `より強い$ので、 利用者が “sysex を伴わない~MIDI” への~accessを否認した場合、 ~UAは “sysex を伴う~MIDI” への~accessも否認しなければならない。 同様に,利用者が “sysex を伴う~MIDI” への~accessを是認した場合、 ~UAは “sysex を伴わない~MIDI” への~accessも是認しなければならない。 ◎ Example 6: A permission descriptor that defines a partial order ◎ {name: "midi", sysex: true} ("midi-with-sysex") is stronger than {name: "midi", sysex: false} ("midi-without-sysex"), so if the user denies access to midi-without-sysex, the UA must also deny access to midi-with-sysex, and similarly if the user grants access to midi-with-sysex, the user agent must also grant access to midi-without-sysex.
- `許可~状態~拘束@ ◎ permission state constraints:
- ~UAが記述子の`許可~状態$として返せる値を拘束する。 ◎ Constraints on the values that the user agent can return as a descriptor's permission state.\
- 既定では、 利用者の意図を超える拘束は無いとする。 ◎ Defaults to no constraints beyond the user's intent.
- `~extra許可~data型@ ◎ extra permission data type:
-
一部の`強力な特能$には、 `PermissionState$I 以外の情報も結付けられる。 そのような各~特能は、 `~extra許可~data型$を定義する。 ◎ Some powerful features have more information associated with them than just a PermissionState. Each of these features defines an extra permission data type.
注記: 例えば、 `getUserMedia()$m は,次を決定する必要がある ⇒ 利用者は、 `どの~camera^emに~accessする許可を是認したか ◎ Note For example, getUserMedia() needs to determine which cameras the user has granted permission to access.
-
ある文字列【!DOMString】 %名前 で`識別される特能$ %特能 の `~extra許可~data@ は、 所与の`環境~設定群~obj$ %設定群 (省略時は ε )に対し, 次を走らせた結果で与えられる: ◎ If a DOMString name names one of these features, then name's extra permission data for an optional environment settings object settings is the result of the following algorithm:
- ~IF[ %設定群 ~EQ ε ] ⇒ %設定群 ~SET `現在の設定群~obj$ ◎ If settings wasn't passed, set it to the current settings object.
-
~IF[ この~algoは、 以前に,同じ ( %名前, %設定群 ) で呼出された ]~AND[ ~UAは、 以前の時点から[ `利用者の意図についての新たな情報$ ]をまだ受取ってない ] ⇒ ~RET 以前の時点における結果
【 “以前” がどこまで遡れるかは、 少なくとも`存続期間$までに制限されよう。 】
◎ If there was a previous invocation of this algorithm with the same name and settings, returning previousResult, and the user agent has not received new information about the user's intent since that invocation, return previousResult. - ~RET 次を満たす[ %特能 の`~extra許可~data型$の~instance ] ⇒ [ ~UA視点による利用者の意図に合致する ]~AND[ %特能 の`~extra許可~data拘束$を満たす ] ◎ Return the instance of name's extra permission data type that matches the UA's impression of the user's intent, taking into account any extra permission data constraints for name.
- 指定された場合、 %特能 の`~extra許可~data$を利用-可能になる。 ◎ If specified, the extra permission data algorithm is usable for this feature.
- 【 すなわち,既定では、 `~extra許可~data$は無い。 】【 この “~data型” に何らかの~IDLが含意されるかどうかは、 定かでない (この用語を利用している他の仕様を見なければ判明しない)。 】
- `~extra許可~data拘束@ ◎ Optional extra permission data constraints:
- ~UAが %特能 の`~extra許可~data$として返せる値を拘束する。 ◎ Constraints on the values that the user agent can return as a powerful feature's extra permission data.\
- 既定では、 利用者の意図を超える拘束は無いとする。 ◎ Defaults to no constraints beyond the user's intent.
- `許可~結果型@ ◎ A permission result type:
- `PermissionStatus$I または,その下位型。 ◎ PermissionStatus or one of its subtypes.\
- 未指定な場合の既定は、 `PermissionStatus$I とする。 ◎ If unspecified, this defaults to PermissionStatus.
- `許可~query~algo@ ◎ A permission query algorithm:
- 2 つの引数 ⇒# %特能 の`許可~記述子~型$の~instance, %特能 の`許可~結果型$の 新たな または既存の~instance ◎終 による~queryの結果で,後者の引数を更新する。 [ `Permissions$I の `query()$m ~method / `許可~状態s更新~手続き$ ]で利用される。 ◎ Takes an instance of the permission descriptor type and a new or existing instance of the permission result type, and updates the permission result type instance with the query result. Used by Permissions' query(permissionDesc) method and the PermissionStatus update steps.\
- 未指定な場合の既定は、 `既定の許可を~queryする~algo$とする。 ◎ If unspecified, this defaults to the default permission query algorithm.
- `既定の許可を~queryする~algo@ は、 所与の ( `PermissionDescriptor$I %記述子, `PermissionStatus$I %状態s ) に対し ⇒ %状態s の `state$m ~SET `現在の許可~状態を取得する$( %記述子 ) ◎ The default permission query algorithm, given a PermissionDescriptor permissionDesc and a PermissionStatus status, runs the following steps: • Set status's state to permissionDesc's permission state.
- `許可~key型@ ◎ A permission key type:
- %特能 が利用する`許可~key$の型。 ◎ The type of permission key used by the feature.\
- 未指定な場合の既定は、 `生成元$とする。 ◎ Defaults to origin.\
- ~customな`許可~key型$を指定する特能は、 `許可~key生成~algo$も指定しなければナラナイ。 ◎ A feature that specifies a custom permission key type MUST also specify a permission key generation algorithm.
- `許可~key生成~algo@ ◎ A permission key generation algorithm:
- 所与の`環境~設定群~obj$に対し,新たな`許可~key$を返す。 ◎ Takes an environment settings object, and returns a new permission key.\
- 未指定な場合の既定は、 `既定の許可~key生成~algo$になる。 ◎ If unspecified, this defaults to the default permission key generation algorithm.\
- ~customな`許可~key生成~algo$を指定する特能は、 `許可~key比較~algo$も指定しなければナラナイ。 ◎ A feature that specifies a custom permission key generation algorithm MUST also specify a permission key comparison algorithm.
- `既定の許可~key生成~algo@ は、 所与の ( `環境~設定群~obj$ %設定群 ) に対し ⇒ ~RET %設定群 の`~top-level生成元$enV ◎ The default permission key generation algorithm, given an environment settings object settings, runs the following steps: • Return settings's top-level origin.
- 注記(許可の委任): ほとんどの`強力な特能$は、 その許可を~top-level生成元に対し是認することに加え、 `許可~施策$cite を介して,それを要請している文書に~accessを委任する。 これは、 許可の委任とも呼ばれる。 ◎ Note: Permission Delegation Most powerful features grant permission to the top-level origin and delegate access to the requesting document via Permissions Policy. This is known as permission delegation.
- `許可~key比較~algo@ ◎ A permission key comparison algorithm:
- 所与の 2 個の`許可~key$に対し,それらが等しいかどうかを示す`真偽値$を返す。 ◎ Takes two permission keys and returns a boolean that shows whether the two keys are equal.\
- 未指定な場合の既定は、 `既定の許可~key比較~algo$とする。 ◎ If unspecified, this defaults to the default permission key comparison algorithm.
- `既定の許可~key比較~algo@ は、 所与の ( `許可~key$ %key1, `許可~key$ %key2 ) に対し ⇒ ~RET ~IS[ ( %key1, %key2 ) は`同一-生成元$である ] ◎ The default permission key comparison algorithm, given permission keys key1 and key2, runs the following steps: • Return key1 is same origin with key2.
- `許可~revocation~algo@ ◎ A permission revocation algorithm:
- 引数はとらない。 実装における他の部分 — [ `許可~状態$ / `~extra許可~data$ ]における変化との同期cが保たれる必要があるもの — があれば,それを更新する。 ◎ Takes no arguments. Updates any other parts of the implementation that need to be kept in sync with changes in the results of permission states or extra permission data.
-
未指定な場合の既定は、 `利用者により許可が~revokeされたとき反応する$†。
【† これは、 `許可~revocation~algo$を呼出すので,定義が循環している。 実際には、 その手続きの中の[ `許可~revocation~algo$を遂行する段 ]以外を遂行することになろう。 】
◎ If unspecified, this defaults to running react to the user revoking permission. - 許可の`存続期間$ ◎ A permission lifetime:
- `強力な特能$を定義する仕様は、 当の特能に対する`許可$の`存続期間$として, 最良に適するものを示唆するベキである。 下に、 許可~存続期間の決定-法に関する指導を — 特に,利用者の~privacyを重視して — いくつか注記する。 `存続期間$が指定されない場合、 ~UAが,それを供することになる。 ◎ Specifications that define one or more powerful features SHOULD suggest a permission lifetime that is best suited for the particular feature. Some guidance on determining the lifetime of a permission is noted below, with a strong emphasis on user privacy. If no lifetime is specified, the user agent provides one.
-
所与の`強力な特能$に対する[ ある生成元~用の許可 ]の`存続期間$が失効したときは: ◎ When the permission lifetime expires for an origin:
- 当の許可の`状態$を,その既定の`許可~状態$(例: `~prompt$)に設定し直す ◎ Set the permission back to its default permission state (e.g., by setting it back to "prompt").
- 当の生成元に属する ~EACH( `閲覧~文脈$ %閲覧~文脈 ) に対し ⇒ `大域~taskを~queueする$( `許可~task~source$, %閲覧~文脈 の`大域~obj$, 当の特能の`許可~revocation~algo$ ) ◎ For each browsing context associated with the origin (if any), queue a global task on the permissions task source with the browsing context's global object to run the permission revocation algorithm.
-
注記(許可の存続期間の決定-法) — `存続期間$は、 当の`強力な特能$や~UAに応じて様々になる: ◎ Note: Determining the lifetime of a permission
- 特に~privacyに敏感な特能 (例: `Media Capture and Streams@~TR/mediacapture-streams/$cite — これは、 利用者の[ ~camera, ~microphone ]への~accessを~web~appに供し得る) に対しては、 一部の~UAは, ~browser~UItabが閉じられるか`~navigate$され次第, `是認-$された許可を失効させる。 ◎ For particularly privacy-sensitive features, such as Media Capture and Streams, which can provide a web application access to a user's camera and microphone, some user agents expire a permission grant as soon as a browser tab is closed or navigated.\
- 他の【~privacyに敏感な】特能 (例: `Geolocation API$cite ) に対しては、 ~UAは,当の許可を[ 当の~session / 1 日 ]に限り是認する~~選択肢を提供することが知られている。 ◎ For other features, like the Geolocation API, user agents are known to offer a choice of only granting the permission for the session, or for one day.\
- 他のもの (例: `Notifications API$cite, `Push API$cite ) に対しては、 ~UAは,利用者の裁定を[ 不定な間/ 利用者が当の許可を手動で~revokeするまで ]覚える。 ◎ Others, like the Notifications API Standard and Push API APIs, remember a user's decision indefinitely or until the user manually revokes the permission.\
許可の`存続期間$は、 ~UAごとに有意に変わり得ることに注意。 ◎ Note that permission lifetimes can vary significantly between user agents.
ある許可の存続期間~用に的確な~balanceを見出すことは、 たくさんの思考と試験結果が要求され, 何年か経つうちに発展することが多い。 実装者には、 次が奨励される: ◎ Finding the right balance for the lifetime of a permission requires a lot of thought and experimentation, and often evolves over a period of years. Implementers are encouraged\
- ~UX~security~teamとともに作業して,[ `強力な特能$への~accessの容易さと (すなわち,許可~promptの回数を抑制すること), 利用者の~privacyを尊重すること ]との的確な~balanceを見出すこと。 ◎ to work with their UX security teams to find the right balance between ease of access to a powerful feature (i.e., reducing the number of permission prompts), respecting a user's privacy,\
- ある~web~appが 特定0の強力な特能を用立てたときは、 そのことを利用者が自覚できるようにすること (例:何らかの[ 視覚的/聴覚的 ]~UI指示子を介して)。 ◎ and making users aware when a web application is making use of a particular powerful feature (e.g., via some visual or auditory UI indicator).
ある`強力な特能$用に示唆する`存続期間$が不確かな場合、 `Privacy Interest Group@https://www.w3.org/Privacy/IG/$en から指導を仰がれたし。 ◎ If you are unsure about what lifetime to suggest for a powerful feature, please contact the Privacy Interest Group for guidance.
- `既定の許可~状態@ ◎ Default permission state:
- `PermissionState$I 値のうち,[ %特能 に対する`許可$ ]の`既定の状態$として~serveするもの。 ◎ An PermissionState value that serves as a permission's default state of a powerful feature.
- 指定されていない場合、 【!`許可$の`既定の状態$は】 `prompt$l になるとする。 ◎ If not specified, the permission's default state is "prompt".
`既定の強力な特能@ とは、 `強力な特能$のうち,上の各種[ 型/~algo ]すべてが既定のそれらにされたものをいう。 ◎ A default powerful feature is a powerful feature with all of the above types and algorithms defaulted.
5. 許可と~interfaceするための~algo
5.1. 現在の許可~状態の読取n法
所与の[ `名前$ / `PermissionDescriptor$I ] %名前または記述子 の `許可~状態@ は、 次の結果の略記である ⇒ `現在の許可~状態を取得する$( %名前または記述子 ) ◎ ↓
【 原文では,`現在の許可~状態を取得する$~algoが`許可~状態$の定義に基づくよう定義されているが、 この訳では,逆になるよう改める。 また、 簡便に利用できるよう,これらが[ `名前$, `PermissionDescriptor$I ]両者を受容するよう改める。 】
`現在の許可~状態を取得する@ ときは、 所与の ⇒# [ `名前$ / `PermissionDescriptor$I ] %名前または記述子, `環境~設定群~obj$ %設定群 (省略時は ε ) ◎終 に対し,次を遂行する — これは、 `PermissionState$I 列挙値を返す: ◎ To get the current permission state, given a name name and an optional environment settings object settings, run the following steps. This algorithm returns a PermissionState enum value. • Let descriptor be a newly-created PermissionDescriptor with name initialized to name. • Return the permission state of descriptor with settings. ◎ ↑ A descriptor's permission state, given an optional environment settings object settings is the result of the following algorithm. It returns a PermissionState enum value:
- ~IF[ %設定群 ~EQ ε ] ⇒ %設定群 ~SET `現在の設定群~obj$ ◎ If settings wasn't passed, set it to the current settings object.
- ~IF[ %設定群 は`~secureな文脈$enVでない ] ⇒ ~RET `denied$l ◎ If settings is a non-secure context, return "denied".
-
%特能 ~LET %名前または記述子 で`識別される特能$ ◎ Let feature be descriptor's name.
【 この段は, %特能 が存在しない(それを定義する仕様が無い)事例を想定していないが、 そのような事例も,あるかもしれない — この手続きが`許可を設定する拡張d~command@#dfn-set-permission$から呼出された場合など。 その場合、 ~UAは %特能 を~supportしないかのように挙動することも考えられる。 】
-
~IF[ %特能 は`施策により制御される特能$である ]:
- %大域~obj ~LET %設定群 の`大域~obj$enV【!`関連な大域~obj$】
- ~IF[ %大域~obj は `Window$I ~objである ]~AND[ %大域~obj に`結付けられた文書$には %特能 の`利用は許容されて$いない ] ⇒ ~RET `denied$l
- %~key ~LET %特能 の`許可~key生成~algo$( %記述子, %設定群 ) ◎ Let key be the result of generating a permission key for descriptor with settings.
- %~entry ~LET `許可~store~entryを取得する$( %記述子, %~key ) ◎ Let entry be the result of getting a permission store entry with descriptor and key.
- ~IF[ %~entry ~NEQ ~NULL ] ⇒ ~RET %~entry の`状態$psEを表現する `PermissionState$I 列挙値 ◎ If entry is not null, return a PermissionState enum value from entry's state.
- ~RET %特能 用の`許可~状態~拘束$も織り込む下で, %特能 の許可~状態を表現する `PermissionState$I 列挙値 ◎ Return the PermissionState enum value that represents the permission state of feature, taking into account any permission state constraints for descriptor's name. ◎ ↑↑ As a shorthand, a DOMString name's permission state is the permission state of a PermissionDescriptor with its name member set to name.
5.2. 強力な特能を利用する更なる許可の要請-法
`利用する許可を要請する@ ときは、 所与の ( [ `名前$ / `PermissionDescriptor$I ] %名前または記述子 %記述子 ) に対し, 次の手続きを遂行するモノトスル — この~algoは[ `granted$l / `denied$l ]を返す: ◎ To request permission to use a descriptor, the user agent must perform the following steps. This algorithm returns either "granted" or "denied".
- %記述子 ~LET %名前または記述子 ◎ ↓↓
- ~IF[ %名前または記述子 は文字列である ] ⇒ %記述子 ~SET 新たな `PermissionDescriptor$I — その ⇒# `name$mb ~member ~SET %名前または記述子 ◎ ↓↓
- %現在の状態 ~LET `現在の許可~状態を取得する$( %記述子 ) ◎ Let current state be the descriptor's permission state.
- %特能 ~LET %記述子 で`識別される特能$ ◎ ↓
- ~IF[ %現在の状態 ~NEQ `prompt$l ] ⇒ ~RET %現在の状態 ◎ If current state is not "prompt", return current state and abort these steps.
-
次に対する`許可を表出する$よう,利用者に依頼する ⇒ ~call元~の~algoが %特能 を利用すること ◎ Ask the user for express permission for the calling algorithm to use the powerful feature described by descriptor.
その結果に応じて ⇒ %現在の状態 ~LET [ 利用者は`許可を表出-$したならば `granted$l / ~ELSE_ `denied$l ] ◎ If the user gives express permission to use the powerful feature, set current state to "granted"; otherwise to "denied".\
この結果は、 当の`生成元$【 %特能 が利用している`許可~key$】用の[ `利用者の意図についての新たな情報$ ]を供するものとしてヨイ。 ◎ The user's interaction may provide new information about the user's intent for the origin.
注記: ここでの[ 許可~UI/ ~UAが利用者の意図をどう推定するか ]の詳細~については、 意図的に曖昧にしてある。 ~UAは、 この~frameworkの下で数多の~UIを探求するべきである。 ◎ Note This is intentionally vague about the details of the permission UI and how the user agent infers user intent. User agents should be able to explore lots of UI within this framework.
【 例えば、 利用者が是認せず,明示的に否認することもなく~UIを退けた場合、 `利用者の意図についての新たな情報$としては扱わないことも考えられる。 あるいは,利用者により予め為された環境設定に基づいて、 利用者からの~~回答を待機することなく,即時に結果を返すこともあるかもしれない。 】
- %~key ~LET `許可~key生成~algo$( `現在の設定群~obj$ ) ◎ Let key be the result of generating a permission key with the current settings object.
-
`~taskを~queueする$( 【`~task~source$が指定されていない(`許可~task~source$?)】, 次の手続き, `現在の設定群~obj$の`担当の~event~loop$enV ) ◎ Queue a task on the current settings object's responsible event loop to\
手続きは ⇒ `許可~store~entryを設定する$( %記述子, %~key, %現在の状態 ) ◎ set a permission store entry with descriptor, key, and current state.
- ~RET %現在の状態 ◎ Return current state. ◎ ↑↑ As a shorthand, requesting permission to use a DOMString name, is the same as requesting permission to use a PermissionDescriptor with its name member set to name.
5.3. 何かを選ぶよう利用者に~promptする
~UAは, %記述子 に結付けられた %選択肢~群 の中から一つ以上を `選ぶよう利用者に~promptする@ ときは、 所与の ( 【!`真偽値$】 %複数を許容するか ~IN { `複数を許容する^i, ε } (省略時は ε ) ) に対し,次の手続きを遂行するモノトスル — これは、[ `denied$l / 利用者の選択 ]を返す: ◎ To prompt the user to choose one or more options associated with a given descriptor and an optional boolean allowMultiple (default false), the user agent must perform the following steps. This algorithm returns either "denied" or the user's selection.
- %許可~状態 ~LET `現在の許可~状態を取得する$( %記述子 ) ◎ ↓
- ~IF[ %許可~状態 ~EQ `denied$l ] ⇒ ~RET `denied$l ◎ If descriptor's permission state is "denied", return "denied" and abort these steps.
- 任意選択で,利用者に~promptすることなく ⇒ ~IF[ %許可~状態 ~EQ `granted$l ] ⇒ ~RET %選択肢~群 を成す選択肢のうち[ %複数を許容するか ~EQ ε ならば一つ / ~ELSE_ 一つ以上 ] ⇒ この場合,~UAは、 後続な同じ ( %記述子, 選択肢の集合 ) から`選ぶよう利用者に~promptする$ときも、 ~UAが`利用者の意図についての新たな情報$を受取っていない限り,同じ[ 選択肢/選択肢たち ]を返すモノトスル。 ◎ If descriptor's permission state is "granted", the user agent may return one (or more if allowMultiple is true) of options chosen by the user and abort these steps. If the user agent returns without prompting, then subsequent prompts for the user to choose from the same set of options with the same descriptor must return the same option(s), unless the user agent receives new information about the user's intent.
-
利用者に[ %選択肢~群 から一つ(以上)の選択肢を選ぶか, 許可を否認するか ]依頼した上で: ◎ Ask the user to choose one or more options or deny permission,\
- 利用者が選ぶまで待機する ◎ and wait for them to choose:
- ~IF[ 利用者は %選択肢~群 から何も選ばなかった(否認した) ] ⇒ ~RET `denied$l ◎ ↓
- %選択 ~LET 利用者が選んだ一つ以上の選択肢 — ~call元~の~algoが[ ~prompt内に含める~extra情報 ]を指定した場合、 それも結果に含める ◎ If the calling algorithm specified extra information to include in the prompt, include it.
- ~IF[ %複数を許容するか ~EQ ε ] ⇒ %選択 を成す選択肢たちを 1 個の~itemに制約する ◎ If allowMultiple is false, restrict selection to a single item from options; otherwise, any number may be selected by the user.
- ~RET %選択 ◎ If the user chose one or more options, return them;\ ↑↑ otherwise return "denied".
注記: ここでの[ 許可~UI / ~UAが利用者の意図をどう推定するか ]の詳細~については、 意図的に曖昧にしてある。 ~UAは、 この~frameworkの下で数多の~UIを探求するべきである。 (例:許可~promptは、 利用者が明示的な選定を為すことなく時間~切れになって,自動的に `denied^l を返すこともある)。 ◎ Note This is intentionally vague about the details of the permission UI and how the user agent infers user intent. User agents should be able to explore lots of UI within this framework (e.g., a permission prompt could time out and automatically return "denied" without the user making an explicit selection).
所与の文字列【!DOMString】 %名前 に結付けられた選択肢~群から[ 一つ/一つ以上 ]を`選ぶよう利用者に~promptする$とは、 次の略記である ⇒ [ `name$mb ~memberが %名前 に設定された`PermissionDescriptor$I ]に結付けられた選択肢~群から[ `選ぶよう利用者に~promptする$() / `選ぶよう利用者に~promptする$( `複数を許容する^i ) ] ◎ As a shorthand, prompting the user to choose from options associated with a DOMString name, is the same as prompting the user to choose from those options associated with a PermissionDescriptor with its name member set to name.
5.4. 利用者から許可が~revokeされたときの反応-法
~UAは、[ 利用者が,もはや次を意図しない ]ことを学習したときは ⇒ [ `許可~key$ %~key により述べられる文脈 ]において[ `PermissionDescriptor$I %記述子 で`識別される特能$ ]を利用する許可を是認すること ◎終 次に与える `利用者により許可が~revokeされたとき反応する@ 手続きを走らすとする: ◎ When the user agent learns that the user no longer intends to grant permission to use a feature described by the PermissionDescriptor descriptor in the context described by the permission key key, react to the user revoking permission by running these steps:
- %記述子 により`識別される特能$の`許可~revocation~algo$() ◎ Run descriptor's name's permission revocation algorithm.
- `許可~store~entryを除去する$( %記述子, %~key ) ◎ Remove a permission store entry with descriptor and key.
6. 許可~API
6.2. `Permissions^I ~interface
[`Exposed$=(Window,Worker)] interface `Permissions@I { `Promise$<`PermissionStatus$I> `query$m(`object$ %permissionDesc); }; dictionary `PermissionDescriptor@I { required `DOMString$ `name@mb; };
`許可を~queryする@ ときは、 所与の ( %記述子 ) に対し: ◎ query a permission algorithm, passing the parameter permissionDesc:
- ~IF[ コレに`関連な大域~obj$は `Window$I ~objである ]~AND[ `現在の設定群~obj$に`結付けられた文書$は`全部的に作動中$でない ] ⇒ ~RET `却下される~promise$( `InvalidStateError$E 例外 ) ◎ If this's relevant global object is a Window object, then: • If the current settings object's associated Document is not fully active, return a promise rejected with an "InvalidStateError" DOMException.
-
%根~記述子 ~LET `~IDL値に変換する$( %記述子, `PermissionDescriptor$I ) ◎ Let rootDesc be the object permissionDesc refers to, converted to an IDL value of type PermissionDescriptor.
例外が投出されたときは ⇒ ~RET `却下される~promise$( その例外 ) ◎ If the conversion throws an exception, return a promise rejected with that exception.
【 この~algoを利用する `query()$m ~methodから渡される %記述子 は, ~Web~IDLに則って暗黙的に~IDL `object^c 型に`変換される@~WEBIDLjs#js-object$が、 ここでは, %記述子 は生の~JS `object^jt 値である(すなわち、元々渡された~JS値である)ものと見做されている — それでも、 `object^c 型への変換における例外は, ここで例外を取扱うに先立って `query()^m ~methodから投出される。 】
- %特能 ~LET %根~記述子[ `name$mb ] で`識別される特能$ ◎ ↓
-
~IF[ ~UAは %特能 を~supportしない ] ⇒ ~RET `却下される~promise$( `TypeError$E 例外 ) ◎ If rootDesc["name"] is not supported, return a promise rejected with a TypeError.
注記 ( `name$mb の型が列挙型でないのは、なぜか?): `name$mb は, ~Web~IDLの`列挙$( `enum^c )と同じに働くよう,故意に設計されており、 実装者には,ここで自前の~customな列挙型を利用することが奨励される。 これが仕様において列挙型でない理由は、 ~browserごとに[ `強力な特能$としてどれを~supportするか ]が大きく変わるからである。 文字列( `DOMString^c )を利用して強力な特能を識別することは、 実装者に[ `許可~registry$から, 自身が~supportしたいと望む強力な特能を選びとる自由度 ]を与える。 ◎ Note: Why is this not an enum? ◎ This is deliberately designed to work the same as WebIDL's enumeration (enum) and implementers are encouraged to use their own custom enum here. The reason this is not an enum in the specification is that browsers vary greatly in the powerful features they support. Using a DOMString to identify a powerful feature gives implementers the freedom to pick and choose which of the powerful features from the Permissions Registry they wish to support.
-
%有型~記述子 ~LET `~IDL値に変換する$( %記述子, %特能 の`許可~記述子~型$ ) ◎ Let typedDescriptor be the object permissionDesc refers to, converted to an IDL value of rootDesc's name's permission descriptor type.
例外が投出されたときは ⇒ ~RET `却下される~promise$( その例外 ) ◎ If the conversion throws an exception, return a promise rejected with that exception.
- %~promise ~LET `新たな~promise$ ◎ Let promise be a new promise.
- ~RET %~promise — ただし、 以降の手続きも`並列的$に走らす ◎ Return promise and continue in parallel:
- %状態s ~LET `許可~状態sを作成する$( %有型~記述子 ) ◎ Let status be create a PermissionStatus with typedDescriptor.
- %~query ~LET %状態s .`query$sl ◎ Let query be status's [[query]] internal slot.
- 【!%~query[ "`name$mb" ] で`識別される特能$】 %特能 の`許可~query~algo$( %~query, %状態s ) ◎ Run query's name's permission query algorithm, passing query and status.
-
`大域~taskを~queueする$( `許可~task~source$, コレに`関連な大域~obj$, 次の手続き )
手続きは ⇒ `~promiseを解決する$( %~promise, %状態s )◎ Queue a global task on the permissions task source with this's relevant global object to resolve promise with status.
6.3. `PermissionStatus^I ~interface
[`Exposed$=(Window,Worker)] interface `PermissionStatus@I : `EventTarget$I { readonly attribute `PermissionState$I `state$m; readonly attribute `DOMString$ `name$m; attribute `EventHandler$I `onchange$m; }; enum `PermissionState@I { `granted$l, `denied$l, `prompt$l, };
`PermissionStatus$I の各~instanceは、 `query@sl 内部~slotを伴って作成される。 それは、[ ある`強力な特能$の`許可~記述子~型$ ]の~instanceを~~保持する。 ◎ PermissionStatus instances are created with a [[query]] internal slot, which is an instance of a feature's permission descriptor type.
[ `granted@l は`是認-$された/ `denied@l は`否認-$された/ `prompt@l は`~prompt$する ]ことの概念を表現する。 ◎ The "granted", "denied", and "prompt" enum values represent the concepts of "granted", "denied", and "prompt" respectively.
`許可~状態sを作成する@ ときは、所与の ( `PermissionDescriptor$I %記述子 ) に対し,次を走らす: ◎ 6.3.1. Creating instances ◎ To create a PermissionStatus for a given PermissionDescriptor permissionDesc:
- %名前 ~LET %記述子[ "`name$mb" ] ◎ Let name be permissionDesc's name.
- %特能 ~LET %名前 で`識別される特能$ ◎ ↓
- ~Assert: ~UAは %特能 を~supportする。 ◎ Assert: The feature identified by name is supported by the user agent.
- %状態s ~LET [ %特能 の`許可~結果型$ ]の新たな~instance — その ⇒# `query$sl ~SET %記述子, `name$m ~SET %名前 ◎ Let status be a new instance of the permission result type identified by name: • Initialize status's [[query]] internal slot to permissionDesc. • Initialize status's name to name.
- ~RET %状態s ◎ Return status.
`onchange@m 属性は、 `~event~handler~event型$ `change^et に対応する`~event~handler$である。 ◎ 6.3.4. onchange attribute ◎ The onchange attribute is an event handler whose corresponding event handler event type is change.
`~UA$は, `PermissionStatus$I ~instance %状態s の状態が変化したことに自覚したときは、 いつでも,次の `許可~状態s更新~手続き@ を非同期的に走らすモノトスル: ◎ Whenever the user agent is aware that the state of a PermissionStatus instance status has changed, it asynchronously runs the PermissionStatus update steps:
- %大域~obj ~LET %状態s【!this】 に`関連な大域~obj$ ◎ ↓
-
~IF[ %大域~obj は `Window$I ~objである ]: ◎ If this's relevant global object is a Window object, then:
- %文書 ~LET %大域~obj に`結付けられた文書$ ◎ Let document be status's relevant global object's associated Document.
- ~IF[ %文書 ~EQ ~NULL ]~OR[ %文書 は`全部的に作動中$でない ] ⇒ ~RET ◎ If document is null or document is not fully active, terminate this algorithm.
- %状態s .`query$sl で`識別される特能$の`許可~query~algo$( %~query, %状態s ) ◎ Let query be status's [[query]] internal slot. ◎ Run query's name's permission query algorithm, passing query and status.
-
`~taskを~queueする$( `許可~task~source$, 次の手続き )
手続きは ⇒ `~eventを発火する$( %状態s, `change^et )
◎ Queue a task on the permissions task source to fire an event named change at status.
6.3.1. ~garbage収集
`PermissionStatus$I ~objは、 型 `change^et の`~event~listener$がある間は, ~garbage収集してはナラナイ。 ◎ A PermissionStatus object MUST NOT be garbage collected if it has an event listener whose type is change.
適合性
【 この節の他の内容は、 `~W3C日本語訳 共通~page@~W3Ccommon#conformance$ に移譲。 】
この仕様への適合性を主張できる製品には、 次に挙げる 2 種の~classがある ⇒ `~UA$, および他の `仕様@ (すなわち,`~W3C技術-報告@~TR/$のうち,この仕様の要件に適合する方式で`強力な特能を指定する$もの)。 ◎ Two classes of product can claim conformance to this specification: user agents and other specifications (i.e., a technical report that specifies a powerful feature in a manner that conforms to the requirements of this specification).
A. 許可~施策~仕様との関係性
◎非規範的この仕様, `許可~施策$cite 仕様は、 どちらも,各種 “許可” を処するものであるが、 それぞれ,~platformにおける別個な目的を~serveする。 だとしても、 この 2 つの仕様には,重合する所も明示的にある。 ◎ Although both this specification and the Permissions Policy specification deal with "permissions", each specification serves a distinct purpose in the platform. Nevertheless, the two specifications do explicitly overlap.
この仕様が専ら懸念する`強力な特能$は、 その~accessが[ ~UAが仲介する許可~UI ]を通して管理されるものである (すなわち、 利用者の同意は,[ 当の特能が利用されようとする前に,利用者が許可を与える ]ことにより表出され、 どの利用者も,理由を問わず[ その許可をいつでも否認する能 ]を維持する)。 これらの`強力な特能$は、 `許可~registry$内に登録される。 ◎ On the one hand, this specification exclusively concerns itself with powerful features whose access is managed through a user-agent mediated permissions UI (i.e., permissions where the user gives express consent before that feature can be used, and where the user retains the ability to deny that permission at any time for any reason). These powerful features are registered in the Permissions Registry.
他方,`許可~施策$cite 仕様は、 `許可~施策$【!`許可~施策$doc】を通して,`施策により制御される特能$を選択的に[ 可能化する/不能化する ]ことを開発者に許容する(~HTTP~header, `allow$a 属性どちらにせよ)。 `許可~施策$cite は、[ このイミにおいて,この仕様を組み込むもの ]であり,[ ある特能が可用になるかどうか ]をこの仕様とは まったく独立に統治する。 これらの`施策により制御される特能$もまた、 `許可~registry$内に登録される。 ◎ On the other hand, the Permissions Policy specification allows developers to selectively enable and disable policy-controlled features through a "permissions policy" (be it a HTTP header or the allow attribute). In that sense, the Permissions Policy subsumes this specification in that Permissions Policy governs whether a feature is available at all, independently of this specification. These policy-controlled features are also registered in the Permissions Registry.
`許可~施策$cite 仕様により不能化される`強力な特能$は、 この仕様においては,その`許可~状態$は常に `denied$l (否認された)として反映される。 このことは、[ `現在の許可~状態を取得する$ことが `HTML$r の “`利用は許容されて$いるかどうか” の検査に依拠する ]ことから生じる — この検査~自体も,`許可~施策$cite 仕様の中へ~callする。 ここでの重要な注意点は、 許可の名前が両~仕様にて共有されることである。 この仕様, `許可~施策$cite 仕様は、 どちらも[ 許可の名前~群, `名前$ ]を定義している他の仕様に依拠し, それらは通例的に同じモノを命名する (例: `Geolocation API$cite の `geolocation^l, 等々)。 ◎ A powerful feature that has been disabled by the Permissions Policy specification always has its permission state reflected as "denied" by this specification. This occurs because reading the current permission relies on [HTML]'s "allowed to use" check, which itself calls into the Permissions Policy specification. Important to note here is the sharing of permission names across both specifications. Both this specification and the Permissions Policy specification rely on other specifications defining the names of the permission and name, and they are usually named the same thing (e.g., "geolocation" of the Geolocation API, and so on).
最後に,ある`強力な特能$が[ `許可~施策$cite 仕様が供する手段を通して`是認-$されるようになる ]ことはアリでない。 `是認-$され得る仕方は、 利用者が`許可を表出する$ことによるか,何らかの~UA施策による他にない。 ◎ Finally, it's not possible for a powerful feature to ever become "granted" through any means provided by the Permissions Policy specification. The only way that a powerful feature can be "granted" is by the user giving express permission or by some user agent policy.
B. 自動化された~test法
この文書は、 ~UAの自動化と~appを~testする目的で,[ `WebDriver$r, `WebDriver-BiDi$r ]各~仕様に対する拡張を定義する。 ~UAがそれを~supportするのは、 任意選択~である。 ◎ For the purposes of user-agent automation and application testing, this document defines extensions to the [WebDriver] and [WebDriver-BiDi] specifications. It is OPTIONAL for a user agent to support them.
dictionary `PermissionSetParameters@I { required `object$ `descriptor@mb; required `PermissionState$I `state@mb; };
`許可を設定する@ ときは、 所与の ⇒# `PermissionDescriptor$I %記述子, `PermissionState$I %状態, `生成元$ %生成元(省略時は ~NULL ), `~UA$ %~UA(省略時は ε ) ◎終 に対し: ◎ To set a permission given a PermissionDescriptor descriptor, a PermissionState state, an optional origin, and an optional user agent:
- ~IF[ %生成元 ~EQ ~NULL ] ⇒ %生成元 ~SET `現在の設定群~obj$の`生成元$enV ◎ Let target origin be current settings object's origin if origin is null, or origin otherwise.
- %~target群 ~LET ~AND↓ を満たす `環境~設定群~obj$たちが成す`~list$ 【順序は指定されていない】 ⇒ ( その`生成元$enV, %生成元 ) は`同一-生成元$である ◎ Let targets be a list containing all environment settings objects whose origin is same origin with target origin,\
-
~IF[ %~UA ~NEQ ε ] ⇒ %~target群 から %~UA に属さないものを`除去する$
【 この段の~logicは、 複数の`~UA$が`同時に稼働し得る@https://github.com/w3c/permissions/pull/438$ことに基づく。 例えば、[ 私的~閲覧~mode下で稼働するものと他のもの/ 異なる利用者~profileの下で稼働するものどうし ]は,異なる~UAであると見なされる。 】
◎ and which belong to the user agent if provided, or all user agents otherwise. - %~task群 ~LET 新たな`~list$ ◎ Let tasks be an empty list.
-
%~target群 を成す ~EACH( %~target ) に対し: ◎ For each environment settings object target in targets:
- %閲覧~文脈 ~LET %~target に`関連な設定群~obj$の`大域~obj$enVに`対応する閲覧~文脈$ ◎ ↓
-
%~task ~LET `~taskを~queueする$( %閲覧~文脈 の`許可~task~source$, 次の手続き ) ◎ Queue a task task on the permissions task source of target's relevant settings object's global object's browsing context to\
手続きは ⇒ %状態 を,この時点で次を呼出した結果であったかのように解釈する ⇒ `現在の許可~状態を取得する$( %記述子, %~target ) ◎ perform the following step: • Interpret state as if it were the result of an invocation of permission state for descriptor with the argument target made at this moment. - %~task群 に %~task を`付加する$ ◎ Append task to tasks.
- %~task群 を成す`~task$すべてが実行されるまで待機する ◎ Wait for all tasks in tasks to have executed and return.
【 この訳では、 この節に利用される `WEBDRIVER$r 用の用語に以下に挙げる表記を用いる: 】
- `~error@wdr( %~code ) ⇒ `~error~code@~WEBDRIVER#dfn-error-code$ %~code を伴う`~error@~WEBDRIVER#dfn-error$
- `成功@wdr( %~data ) ⇒ ~data~fieldに %~data を伴う`成功@~WEBDRIVER#dfn-success$
B.1. ~WebDriver用の自動化された~test法
この文書は、 `WebDriver$r 仕様~用に, 以下に与える`拡張~command$を定義する。 ◎ This document defines the following extension commands for the [WebDriver] specification.
B.1.1. 許可を設定する
~HTTP~method | `~URI~template$ |
---|---|
`POST^hm | `/session/{session id}/permissions^c |
`許可を設定する@#dfn-set-permission@ `拡張~command$は、 `PermissionDescriptor$I の`許可~状態$に対する利用者-改変を模倣する。 ◎ The Set Permission extension command simulates user modification of a PermissionDescriptor's permission state.
その`~remote端~手続き$は、 所与の ( %~parameter群 ) に対し: ◎ The remote end steps are:
- %~parameter辞書 ~SET `~IDL値に変換する$( %~parameter群, `PermissionSetParameters$I ) ⇒ 例外が投出されたときは ⇒ ~RET `~error$wdr( `無効な引数$ ) ◎ Let parametersDict be the parameters argument, converted to an IDL value of type PermissionSetParameters. If this throws an exception, return an invalid argument error.
-
~IF[ %~parameter辞書[ "`state$mb" ] は、 何らかの実装~定義な理由により,`許可~状態$として不適切である ] ⇒ ~RET `~error$wdr( `無効な引数$ ) ◎ If parametersDict.state is an inappropriate permission state for any implementation-defined reason, return an invalid argument error. Note
注記: 例えば、 `~UA$が[ `midi^l で`識別される特能$を “常にオン” として定義する ]ならば,[ `許可~状態$を `denied$l に設定する~command ]をこの段で却下することを選べる。 ◎ Note For example, user agents that define the "midi" powerful feature as "always on" can choose to reject a command to set the permission state to "denied" at this step.
- %根~記述子 ~LET %~parameter辞書[ "`descriptor$mb" ] ◎ Let rootDesc be parametersDict.descriptor.
- %特能 ~LET `Get$jA(%根~記述子, `name^l ) で`識別される特能$ ◎ ↓
-
%有型~記述子 ~LET `~IDL値に変換する$( %根~記述子, %特能 の`許可~記述子~型$ ) ⇒ 例外が投出されたときは ⇒ ~RET `~error$wdr( `無効な引数$ )
【 %特能 が存在しない(それを定義する仕様が無い)場合の挙動が指定されていない。 同じように`~error$wdrになりそうだが、 現在は未知な特能であると解釈して(~UAが %特能 を~supportしない場合と同様に), `許可~記述子~型$は既定の `PermissionDescriptor$I であったかのように挙動する方が自然とも思われる。 】
◎ Let typedDescriptor be the object rootDesc refers to, converted to an IDL value of permission descriptor type matching the result of Get(rootDesc, "name"). If this throws an exception, return a invalid argument error. - `許可を設定する$( %有型~記述子, %~parameter辞書[ "`state$mb" ] ) ◎ Set a permission with typedDescriptor and parametersDict.state.
- ~RET `成功$wdr( ~NULL ) ◎ Return success with data null.
~WebDriverを介して`許可を設定する@#dfn-set-permission$例: `現在の設定群~obj$の[ ~ID 23 を伴う`~session$ ]の `{name: "midi", sysex: true}^c 用の許可を `granted$l に設定するときは、 `局所~端$は,[ 本体として次を伴わせて, `/session/23/permissions^c へ `POST^hm する ]ことになる: ◎ Example 7: Setting a permission via WebDriver ◎ To set permission for {name: "midi", sysex: true} of the current settings object of the session with ID 23 to "granted", the local end would POST to /session/23/permissions with the body:
{ "descriptor": { "name": "midi", "sysex": true }, "state": "granted" }
B.2. ~WebDriver-BiDi用の自動化された~test法
この文書は、 `WebDriver-BiDi$r 仕様~用に以下に与える`拡張~module$を定義する。 ◎ This document defines the following extension modules for the [WebDriver-BiDi] specification.
B.2.1. 許可~module
`許可~module@ は、 `~remote端$の~browser許可を管理するための~commandを包含する。 ◎ The permissions module contains commands for managing the remote end browser permissions.
B.2.1.1. 定義
`~remote端~定義$: ◎ remote end definition
PermissionsCommand = ( permissions.setPermission )
B.2.1.2. 型
B.2.1.2.1. `permissions.PermissionDescriptor^c 型
permissions.PermissionDescriptor = { name: text, }
`permissions.PermissionDescriptor^c 型は、 `PermissionDescriptor$I を表現する。 ◎ The permissions.PermissionDescriptor type represents a PermissionDescriptor.
B.2.1.2.2. `permissions.PermissionState^c 型
permissions.PermissionState = "granted" / "denied" / "prompt"
`permissions.PermissionState^c 型は、 `PermissionState$I を表現する。 ◎ The permissions.PermissionState type represents a PermissionState.
B.2.1.3. ~command
B.2.1.3.1. `permissions.setPermission^c ~command
`許可を設定する@#dfn-set-permission-0@ `~command$は、[ `PermissionDescriptor$I の`許可~状態$に対する利用者-改変 ]を模倣する。 ◎ The Set Permission command simulates user modification of a PermissionDescriptor's permission state.
- ~command型 ◎ Command Type
-
permissions.setPermission = ( method: "permissions.setPermission", params: permissions.SetPermissionParameters ) permissions.SetPermissionParameters = { descriptor: permissions.PermissionDescriptor, state: permissions.PermissionState, origin: text, ? userContext: text, }
- 結果~型 ◎ Result Type
-
EmptyResult
その`~remote端~手続き$は、 所与の ( %~session, %~command~parameter群 ) に対し: ◎ The remote end steps with session and command parameters are:
- %記述子 ~LET %~command~parameter群 を成す `descriptor^c ~fieldの値 ◎ Let descriptor be the value of the descriptor field of command parameters.
- %許可~名 ~LET %記述子 を成す `name^c ~fieldの値 (これは、 `name$mb を表現する) ◎ Let permission name be the value of the name field of descriptor representing name.
- %状態 ~LET %~command~parameter群 を成す `state^c ~fieldの値 ◎ Let state be the value of the state field of command parameters.
- %利用者~文脈~ID ~LET %~command~parameter群 を成す `userContext^c ~fieldは[ 在るならば その値/ 無いならば `default^l ] ◎ Let user context id be the value of the userContext field of command parameters, if present, and default otherwise.
- ~IF[ %状態 は、 何らかの実装~定義な理由により,`許可~状態$として不適切である ] ⇒ `~error$wdr( `無効な引数$ ) ◎ If state is an inappropriate permission state for any implementation-defined reason, return error with error code invalid argument.
- %~parameter群 ~LET 新たな `object^jt (これは `PermissionSetParameters$I を成す) — その ⇒# `descriptor^l ~prop ~SET %記述子, `state^l ~prop ~SET %状態 ◎ ↓
- %有型~記述子 ~LET `~IDL値に変換する$( %~parameter群, %許可~名 で`識別される特能$の`許可~記述子~型$ ) ⇒ 例外が投出されたときは ⇒ ~RET `~error$wdr( `無効な引数$ ) ◎ Let typedDescriptor be the object descriptor refers to, converted to an IDL value (descriptor, state) of PermissionSetParameters permission name's permission descriptor type. If this conversion throws an exception, return error with error code invalid argument.
- %生成元 ~LET %~command~parameter群 を成す `origin^c ~fieldの値 ◎ Let origin be the value of the origin field of command parameters.
-
%~UA ~LET 次を満たす`利用者~文脈$を表現する`~UA$ ⇒ その`利用者~文脈~ID$ ~EQ %利用者~文脈~ID ◎ Let user agent be the user agent that represents the user context with the id user context id.
【 条件を満たすものが無い場合の挙動が指定されていない。 在るならば、 利用者~文脈~IDの定義により,一つに限られる。 】
- `許可を設定する$( %有型~記述子, %状態, %生成元, %~UA ) ◎ Set a permission with typedDescriptor, state, and origin.
- ~RET `成功$wdr( ~NULL ) ◎ Return success with data null.
C. 許可~registry
◎非規範的C.1. 目的
この`~W3C~registry@~W3C-Process#w3c-registry$は、 ~web~platformを成す[ `施策により制御される特能$/`強力な特能$ ]を見出すための中心的な場を供する。 また、 `変更~過程$を通して,[ ~platformにおける許可が様々な仕様にまたがって一貫して指定される ]ことを確約し易くする。 ◎ This W3C Registry provides a centralized place to find the policy-controlled features and/or powerful features of the web platform. Through the change process it also helps assure permissions in the platform are consistently specified across various specifications.
この~registryは、[ 標準~化された許可, 暫定的な許可 ]に分割することにより, これらの特能の位置付けを追跡する仕方も供する。 ◎ By splitting the registry into standardized permissions and provisional permissions, the registry also provides a way to track the status of these features.
C.2. 変更~過程
この~registry[ に何かを追加する/を更新する ]ための `変更~過程@ は、 以下に従う: ◎ The change process for adding and/or updating this registry is as follows:
-
必要yなら、 当の仕様に “§ 許可~施策” を追加して,次に挙げるものを含める: ◎ If necessary, add a "Permissions Policy" section to your specification which includes the following:
- 当の[ 施策により制御される特能 ]を識別する文字列 (例: `super-awesome^l )。 この文字列は、 `dfn$e 要素で包装することにより,~link可能にすること。 ◎ The string that identifies the policy controlled feature (e.g., "super-awesome"). Make sure the string is linkable by wrapping it a dfn element.
-
`既定の許容list$用の値 (例: `'self'^l )。 ◎ The default allowlist value (e.g. 'self').
この判定基準を満たすことになろう, ある`許可~施策$を指定する典型的な例: ◎ Example 8: Specifying a Permissions Policy ◎ An typical example that would meet this criteria:
`The Super Awesome API^cite は、 文字列 `super-awesome^l により識別される`施策により制御される特能$を定義する。 その`既定の許容list$は `'self'^l とする。 ◎ The Super Awesome API defines a policy-controlled feature identified by the string "super-awesome". Its default allowlist is 'self'.
- 当の特能は、 `強力な特能$の定義を満たす (すなわち、 `許可を表出する$ことを利用するよう要求される) か否かを決定する。 満たす場合、 `許可$cite 仕様への適合性に従って, 当の仕様~内に`強力な特能を指定する$こと。 ◎ Determine if your feature meets the definition of a powerful feature (i.e., requires express permission to be used). If it does: • Specify a powerful feature in your specification in conformance with the Permissions specification.
- [ `標準~化された許可たちが成す表t$/`暫定的な許可たちが成す表t$ ]いずれかを改変する — 表tの各欄すべてを要求される情報で埋めるよう。 ◎ Modify either the table of standardized permissions or the table of provisional permissions filling out each column with the required information.
- GitHub 上の`強力な特能たちが成す~registry用の~repository@https://github.com/w3c/permissions/$cite ( `Powerful Features Registry Repository^en )に対し[ ~registryに対する変更点を伴わせた~pull要請 ]を提出する。 この~repositoryの保守者は、 この~pull要請を考査して,あらゆるものが適正に統合されたかどうか検査することになる。 ◎ Submit a pull request to the Powerful Features Registry Repository on GitHub with your changes. The maintainers of the repository will review your pull request and check that everything integrates properly.
C.3. 標準~化された許可たちが成す~registry表t
ある許可が`標準~化された許可たちが成す表t$内に現れる — したがって、 `標準~化された許可@ であると見なされる — ためには、 次に挙げる判定基準を満たす必要がある: ◎ For a permission to appear in the table of standardized permissions, and thus be considered a standardized permission, it needs to meet the following criteria:
- 2 つ以上の~browser~engineにおいて、 実装され,相互運用可能なことをデモれる (例: `~web~platform~test群@https://web-platform-tests.org$が付随している)。 ◎ Implemented and demonstrably interoperable in at least two browser engines (e.g., has accompanying Web Platform Tests).
-
次のいずれかにおいて指定されている:
- ある`~W3C~WG@~W3C-Process#GroupsWG$により公表された`技術-報告@~W3C-Process#technical-report$のうち, `最初の公な作業草案@~W3C-Process#fpwd$以上に成熟したもの
- `WHATWG@https://whatwg.org$ により公表された標準
各`許可$は、 一意な~literal文字列により識別される。 この文字列は ⇒# `許可~施策$cite 仕様においては,`施策により制御される特能$を識別する。 `許可$cite 仕様においては,`強力な特能$を識別する。 ◎ Each permission is identified by a unique literal string. In the case of Permissions Policy, the string identifies a policy-controlled features. Similarly, in the Permissions specification the string identifies a powerful feature.
注記: `許可^citeと`許可~施策^cite ◎ Note: Permissions and Permissions Policy
`施策により制御される特能$には、 `強力な特能$でないものもある。 例えば `web-share^l は、 `施策により制御される特能$であるが,`強力な特能$には分類されない — `許可を表出する$ことを利用するよう要求しないので。 しかしながら,ごく少数の例外を除けば、 ほとんどの`強力な特能$は,`施策により制御される特能$でもある。 例えば `geolocation^l は、 `施策により制御される特能$であって,`強力な特能$でもある — `許可を表出する$ことを利用するよう要求するので。 `強力な特能を指定する$方法に対する指導は、 `許可$cite 仕様を参照rされたし。 ◎ Not every policy-controlled feature is powerful features. For example, "web-share" is a policy-controlled feature that is not classified as a powerful feature because it doesn't require express permission to be used. However, with very few exceptions, most powerful features are also policy-controlled features. For example, "geolocation" is both a policy-controlled feature and a powerful feature, as it requires express permission to be used. Please refer to the Permissions specification for guidance on how to specify a powerful feature.
識別用の文字列 | `施策により制御される特能$か? | `強力な特能$か? | 仕様 | 実装( `Chromium@https://www.chromium.org/Home/$/ `Gecko@https://developer.mozilla.org/en-US/docs/Glossary/Gecko$/ `WebKit@https://webkit.org/$ ) |
---|---|---|---|---|
`geolocation@~GEOLOCATION#dfn-geolocation$l | はい | はい | `Geolocation API$cite | はい/はい/はい |
`notifications@~NOTIFICATIONS#permissiondef-notifications$l | いいえ | はい | `Notifications API Standard@~NOTIFICATIONS$cite | はい/はい/はい |
`push@~TR/push-api/#dfn-push$l | いいえ | はい | `Push API$cite | はい/はい/はい |
`web-share@~WEBSHARE#dfn-web-share$l | はい | いいえ | `Web Share API@~WEBSHARE$cite | はい/はい/はい |
C.4. 暫定的な許可たちが成す~registry表t
暫定的な許可は、 まだ`標準~化された許可$でない — すなわち,次に挙げるいずれかに該当する許可である ⇒# 試験的である/ まだ揺籃期にある/ 実装した~browser~engineは 1 つしかない ◎ Provisional permissions are permissions that are not yet standardized (i.e., they are either experimental, still in the incubation phase, or are only implemented in a single browser engine).
識別用の文字列 | `施策により制御される特能$か? | `強力な特能$か? | 仕様 | 実装( `Chromium@https://www.chromium.org/Home/$/ `Gecko@https://developer.mozilla.org/en-US/docs/Glossary/Gecko$/ `WebKit@https://webkit.org/$ ) |
---|---|---|---|---|
`accelerometer@~DEVICEORIENTATION#permissiondef-accelerometer$l | はい | はい | `DeviceOrientation Event@~DEVICEORIENTATION$cite | はい/いいえ/いいえ |
`window-management@~TR/window-management/#permissiondef-window-management$l | はい | はい | `Window Management@~TR/window-management/$cite | はい/いいえ/いいえ |
`local-fonts@https://wicg.github.io/local-font-access/#permissiondef-local-fonts$l | はい | はい | `Local Font Access@https://wicg.github.io/local-font-access/$cite | はい/いいえ/いいえ |
D. ~privacyの考慮点
ある敵対者は、 末端利用者に対応する “指紋” を作成するための要素として, `許可~状態$も利用できる。 敵対者は,実際に~APIを利用して すでに許可の状態を決定できるが、 それは,末端利用者に対し~UI~promptが呈示される結果に至ることが多い (その許可が すでに`是認-$された場合を除き)。 この~APIは、 ~web~siteに新たな指紋収集~情報を公開することはないが, 敵対者にとって この情報への目立たない~accessを容易にする。 ◎ An adversary could use a permission state as an element in creating a "fingerprint" corresponding to an end-user. Although an adversary can already determine the state of a permission by actually using the API, that often leads to a UI prompt being presented to the end-user (if the permission was not already "granted"). Even though this API doesn't expose new fingerprinting information to websites, it makes it easier for an adversary to have discreet access to this information.
~UAは、 所与の`生成元$【`許可~key$】に結付けられた`強力な特能$に対し, その`許可$がとる`状態$を[ 考査する, 更新する, 設定し直す ]ための手段を利用者~向けに供するベキである。 ◎ A user agent SHOULD provide a means for the user to review, update, and reset the permission state of powerful features associated with an origin.
E. ~securityの考慮点
現時点では、 文書化された~security考慮点は無い。 読者には、 代わりに, `§ ~privacyの考慮点@#privacy-considerations$ を読むことが奨励される。 ◎ There are no documented security considerations at this time. Readers are instead encouraged to read section C. Privacy considerations.
謝辞
◎非規範的~API設計と編集上の作業に助力された,次の方々に: