web-dev-qa-db-ja.com

管理者がユーザーがFirefox拡張機能をインストールできないようにする方法はありますか?

管理者以外のユーザーによるFirefox拡張機能のインストールを無効にする方法はありますか?

13

ちょっと。 mozilla.cfgでロックダウン設定を適用できます。ただし、これによりallユーザーがロックダウン機能を使用できなくなります。もちろん、管理者は構成ファイルを自由に入れ替えることができます。

ロックダウンを介して展開する設定のリストは次のとおりです。これは幼稚園から高校までの環境であるため、ニーズはさまざまです。

//
lockPref("app.update.auto", false);
lockPref("app.update.enabled", false);
lockPref("app.update.silent", true);
lockPref("browser.cache.disk.capacity", 1000);
lockPref("browser.download.useDownloadDir", false);
lockPref("browser.rights.3.shown", true);
lockPref("browser.search.update", false);
lockPref("browser.Shell.checkDefaultBrowser", false);
lockPref("extensions.update.enabled", false);
lockPref("plugin.default_plugin_disabled", false);
lockPref("plugin.scan.plid.all", true);
lockPref("plugins.hide_infobar_for_missing_plugin", true);
lockPref("profile.allow_automigration", false);
lockPref("signon.prefillForms", false);
lockPref("signon.rememberSignons", false);
lockPref("startup.homepage_override_url", "");
lockPref("startup.homepage_welcome_url", ""); 
lockPref("xpinstall.enabled", false);
lockPref("xpinstall.whitelist.required", true);

また、公式のMozilla.orgドキュメントの locked config settings も参照してください。

12
jscott

これはバリエーションであり、有用な詳細@ [〜#〜] mdn [〜#〜]MozillaZinePCC-Servicesからコンパイルされていますマイクの黙想

拡張機能をブロック/防止するには( lock(policy)file に含めます):

_lockPref("xpinstall.enabled", false);
lockPref("extensions.enabledScopes", 0);   // Or 4 or 8 for approved extensions

Components.utils.import("resource://gre/modules/FileUtils.jsm");
var profExtDir = FileUtils.getDir("ProfD", ["extensions"], false, false);
if ( profExtDir.exists() )
Tech_a_break;             // here anything undefined would suffice
_

コード外の二重スラッシュ(//)はコメントを示します。

lockPref()ポリシーを指定しますつまり必須-ユーザーは変更できませんが、defaultPref()またはpref()設定を指定しますつまり必須ではありません-ユーザーは初期設定値を変更できます。

_xpinstall.enabled_をfalseに設定すると、Firefoxを介したすべてのインストールが無効になります。つまり、Webサイトからのインストール、[ツール]> [アドオン]> [アドオンの取得|検索バー|歯車アイコン]、[ファイル]> [ファイルを開く]、ドラッグアンドドロップ。インストーラーの形式は.xpiおよび.jarです。

_extensions.enabledScopes_をに設定すると、すべてが無効になります( user(profile)フォルダー(Scope 1) 、および adminフォルダー を除く)オフライン/手動検出(Firefoxの起動ごとに1回)の場所。

(ユーザー)スコープ1ハイブリッドロケーション (ユーザープロファイル 'extensions'フォルダー) は、最初のインストール方法の唯一のストアであり、xpinstall.enabledをfalseに設定することで廃止されましたが、スコープアウトされていません(extensions.enabledScopes)を検出された場所として(2番目のインストール方法)。上記の2番目のコードブロックは、この場所が表示されるたびにエラーをスローし、Firefoxが終了します。

about:configabout:config EntriesConfig Descriptions extensionInstalling extensions特別な場所


承認済みの拡張機能

Firefox経由で承認済みの拡張機能を有効にするinstall_directory\browser\extensions、_extensions.enabledScopes_を4に設定し、lockPref("extensions.autoDisableScopes", 11);を追加します

または(Windowsの場合)、Windowsレジストリ [〜#〜] hklm [〜#〜] を介して承認済みの拡張機能を有効にするには、_extensions.enabledScopes_を8に設定し、 _extensions.autoDisableScopes_から7へ。 GNU/Linuxで同等のものは/ usr/share/mozilla/extensions/{ec8030f7-c20a-464f-9b0e-13a3a9e97384}

両方の場所を有効にするには、それぞれ12および3を使用します。

About:configに設定を統合する拡張機能の設定をlockPref()またはdefaultPref()することもできます。通常、about:configの特定のキーには、拡張名または名前の一部、またはem:idが含まれます。


内部ストア、 Centralized 拡張(例として FoxyProxy ):

FoxyProxyをダウンロードして、ネットワーク共有の最上位のサブフォルダーに解凍します(例:ネットワーク共有FxExts、およびサブフォルダーfoxyproxy)。次に、foxyproxyサブフォルダーの名前を、解凍した install.rdf ファイルのem:idタグの間の値に変更します-foxyproxy[email protected]に名前が変更されます。

次に、テキストファイルの最初の行にパスを入力します(例:\\ server\FxExts\[email protected])。また、テキストファイル(.txt拡張子を含む)の名前をem:idvalue-New Text Document.txt[email protected]に名前が変更されます。

これらのテキストファイルは、既存のFirefoxinstall_directory\browser\extensionsに配布するか、Firefoxインストーラーcore\browser\extensionsに含めることができます。

  • すべての起動時に、Firefoxはテキストファイルを調べ、エラーが発生した場合、またはその時点で共有が利用できない場合、(管理者アカウントの下で)すべて削除します。テスト後にこれを防ぐには、グループポリシーを使用して、[setDenydeletes permissions on theextensionsfolders、and/or offline cache the share(FxExts)]を実行します。

あるいは、またはさらにレジストリHKLMを介して:名前[email protected]、およびデータ\\ server\FxExts\[email protected]

いずれかまたは両方の場合(スコープ4および8):

  • 拡張機能を無効にするには、ターゲット拡張機能のinstall.rdfの名前を、たとえばdisabled.rdfに変更します。

  • 拡張機能を更新するには、サブフォルダーの内容を削除し、新しいXPIを解凍します。通常、一意のem:idは同じです。

_extensions.autoDisableScopes_が15に設定されている場合、ユーザーは[ツール(Alt + T)]> [アドオン:検索バー]から優先する拡張機能を検索してアクティブ化できます。または、自動アクティブ化された拡張機能に対して1つの場所を有効にし、ユーザーが(手動で)アクティブ化された拡張機能に対してもう1つの場所を残します。


ポリシーフィルタリング(ロックファイルの設定を選択的に適用):

Windowsでは、拒否データの読み取りユーザー/グループを除外するlocal-settings.jsへのアクセス許可を除外します。 GNU/Linuxシステムでは、1つのオプションは、local-settings.jsの基本権限を0600(ルートはug)として設定し、すべてのユーザーをグループ(例:fxgrp)に追加して、 -be-exempt users、次に_setfacl -m g:fxgrp:r local-settings.js_

OS環境変数の使用は、ロック(ポリシー)ファイルの外部に追加の対策が実装されていない限り、バイパスされる可能性があるため安全ではないことに注意してください。


その他: Browser Console のコマンドバーは、スタイルシートのCSSルールで無効にできます。 _.jsterm-input-container {display:none;}_ロック(ポリシー)ファイルを使用してこのスタイルシートを集中管理するには、次の手順に従います。

_var css = Components.classes["@mozilla.org/content/style-sheet-service;1"]
.getService(Components.interfaces.nsIStyleSheetService);

var ioSvc = Components.classes["@mozilla.org/network/io-service;1"]
.getService(Components.interfaces.nsIIOService)
.newURI("file://///server/share/Fx.css", null, null);
css.loadAndRegisterSheet(ioSvc, 1);
_

Fx.css(スタイルシート)は Firefoxセーフモード にも読み込まれ、 chrome (Firefox UI)の両方を指定できます。コンテンツ( internal pages 、web pages)ルール。 NFS、またはSMBマウント、またはローカルファイルシステムの場合、_file:///_を使用します

[ userChrome および userContent ].cssが最も優先順位が高いため、chromeを確認することをお勧めしますフォルダも、例えばvar profChrmDir = FileUtils.getDir("UChrm", false, false); if( profExtDir.exists() || profChrmDir.exists() )

Chrome要素の名前とIDChrome URLsWorking with chrome URLs

他の tools 、および [〜#〜] gcli [〜#〜] は、ロック(ポリシー)ファイルを介して必要に応じて無効にできます-フィルターabout:configの_devtools*enabled_の場合。

Components.interfaces。*のnsInterfacesの詳細については、XPCOMインターフェースを参照してください。

PS:一部のFirefoxエディションの.cfgファイルでエラーと条件を確実にキャッチするには、ロック(ポリシー)の内容全体をtryブロック内に配置する必要がある場合があります。 try { var ...; lockPref(); } catch(e) { Components.utils.import("resource://gre/modules/Services.jsm"); Services.startup.quit(0x03); }オプションで、catch(e){}ブロックにServices.Prompt.alert(null, "Firefox", "Failed to start. Please inform the IT dept.");も含めます。

XPConnectXPCOMインターフェース[〜#〜] jscm [〜#〜]omni。 jaJSリファレンスquick JS[〜#〜] js [〜#〜]

6
vWil

ユーザーがアドオンをインストールできないようにすることは、Firefoxの新しいバージョンではより困難です。 Firefoxは、一部のバージョンではxpinstall.enabled設定を受け入れません。 (編集:以下のコメントを参照してください:バージョン31の時点で、この設定は尊重されています)

アドオンマネージャーが表示されないようにFirefoxを変更する方法と、ユーザーがアドオンをインストールできないようにする方法の詳細については、 この記事 をご覧ください。

指示は気の弱い人のためではありませんが、うまくいきます。これらの指示に従って、K-8環境で700台のマシンをロックダウンしています。

ブラウザー設定のロックダウンの詳細については、 この記事 を確認してください。

6
Tim Dearborn