home *** CD-ROM | disk | FTP | other *** search
/ Personal Computer World 2006 May / PCWMAY06.iso / Software / Toolkit / Songbird 0.1 / Songbird_0_1_0.exe / defaults / preferences / activex.js next >
Text File  |  2005-08-19  |  6KB  |  132 lines

  1. /* -*- Mode: Java; tab-width: 4; indent-tabs-mode: nil; c-basic-offset: 2 -*- */
  2. /* ***** BEGIN LICENSE BLOCK *****
  3.  * Version: MPL 1.1/GPL 2.0/LGPL 2.1
  4.  *
  5.  * The contents of this file are subject to the Mozilla Public License Version
  6.  * 1.1 (the "License"); you may not use this file except in compliance with
  7.  * the License. You may obtain a copy of the License at
  8.  * http://www.mozilla.org/MPL/
  9.  *
  10.  * Software distributed under the License is distributed on an "AS IS" basis,
  11.  * WITHOUT WARRANTY OF ANY KIND, either express or implied. See the License
  12.  * for the specific language governing rights and limitations under the
  13.  * License.
  14.  *
  15.  * The Original Code is mozilla.org code.
  16.  *
  17.  * The Initial Developer of the Original Code is
  18.  * Netscape Communications Corporation.
  19.  * Portions created by the Initial Developer are Copyright (C) 1998
  20.  * the Initial Developer. All Rights Reserved.
  21.  *
  22.  * Contributor(s):
  23.  *   Adam Lock <adamlock@netscape.com>
  24.  *
  25.  * Alternatively, the contents of this file may be used under the terms of
  26.  * either the GNU General Public License Version 2 or later (the "GPL"), or
  27.  * the GNU Lesser General Public License Version 2.1 or later (the "LGPL"),
  28.  * in which case the provisions of the GPL or the LGPL are applicable instead
  29.  * of those above. If you wish to allow use of your version of this file only
  30.  * under the terms of either the GPL or the LGPL, and not to allow others to
  31.  * use your version of this file under the terms of the MPL, indicate your
  32.  * decision by deleting the provisions above and replace them with the notice
  33.  * and other provisions required by the GPL or the LGPL. If you do not delete
  34.  * the provisions above, a recipient may use your version of this file under
  35.  * the terms of any one of the MPL, the GPL or the LGPL.
  36.  *
  37.  * ***** END LICENSE BLOCK ***** */
  38.  
  39.  
  40. ///////////////////////////////////////////////////////////////////////////////
  41. // This is the default preferences file defining the behavior for hosting
  42. // ActiveX controls in Gecko embedded applications. Embedders should override
  43. // this file to set their own policy.
  44. ///////////////////////////////////////////////////////////////////////////////
  45.  
  46.  
  47. ///////////////////////////////////////////////////////////////////////////////
  48. // General hosting flags settings. Read nsIActiveXSecurityPolicy.idl in
  49. // http://lxr.mozilla.org/seamonkey/find?string=nsIActiveXSecurityPolicy.idl
  50. // for more combinations.
  51. //
  52. // Briefly,
  53. //
  54. //   0 means no hosting of activex controls whatsoever
  55. //   13 means medium settings (safe for scripting controls and download / install)
  56. //   31 means host anything (extremely dangerous!)
  57. //
  58.  
  59. pref("general.useragent.vendorComment", "ax");
  60. pref("security.xpconnect.activex.global.hosting_flags", 9);
  61. pref("security.classID.allowByDefault", false);
  62.  
  63. /* Windows Media Player */
  64. pref("capability.policy.default.ClassID.CID6BF52A52-394A-11D3-B153-00C04F79FAA6", "AllAccess");
  65.  
  66. /* QuickTime Player */
  67. pref("capability.policy.default.ClassID.CID22D6F312-B0F6-11D0-94AB-0080C74C7E95", "AllAccess");
  68.  
  69. ///////////////////////////////////////////////////////////////////////////////
  70. // Whitelist / Blacklist capabilities
  71. //
  72. // The whitelist and blacklist settings define what controls Gecko will host
  73. // and the default allow / deny behavior.
  74. //
  75. //   Note 1:
  76. //
  77. //   The hosting flags pref value above takes priority over settings below.
  78. //   Therefore if the hosting flags are set to 0 (i.e. host nothing) then
  79. //   no control will be hosted no matter what controls are enabled. Likewise, 
  80. //   If safe for scripting checks are (wisely) enabled, no unsafe control
  81. //   will be hosted even if it is explicitly enabled below.
  82. //
  83. //
  84. //   Note 2:
  85. //
  86. //   Gecko always reads the IE browser's control blacklist if one is defined
  87. //   in the registry. This is to ensure any control identified by Microsoft
  88. //   or others as unsafe is not hosted without requiring it to be explicitly
  89. //   listed here also.
  90. //   
  91.  
  92.  
  93. ///////////////////////////////////////////////////////////////////////////////
  94. // This pref sets the default policy to allow all controls or deny them all
  95. // default. If the value is false, only controls explicitly enabled by their
  96. // classid will be allowed. Otherwise all controls are allowed except those
  97. // explicitly disabled by their classid.
  98. //
  99. // If you are writing an embedding application that only needs to run
  100. // certain known controls, (e.g. an intranet control of some kind) you are
  101. // advised to use the false value and enable the control explicitly.
  102.  
  103. //pref("security.classID.allowByDefault", true);
  104.  
  105.  
  106. ///////////////////////////////////////////////////////////////////////////////
  107. // Specify below the controls that should be explicitly enabled or disabled.
  108. // This is achieved by writing a policy rule, specifiying the classid of the
  109. // control and giving the control "AllAccess" or "NoAccess".
  110. //
  111. // CIDaaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee
  112. //
  113. // You could explicitly ban a control (using the appropriate classid) like this
  114. //
  115. // pref("capability.policy.default.ClassID.CID039ef260-2a0d-11d5-90a7-0010a4e73d9a", "NoAccess");
  116. //
  117. // If you want to explicity enable a control then do this:
  118. //
  119. // pref("capability.policy.default.ClassID.CID039ef260-2a0d-11d5-90a7-0010a4e73d9a", "AllAccess");
  120. //
  121. // If you want to explicitly ban or allow a control for one or more sites then
  122. // you can create a policy for those sites. This example creates a domain
  123. // called 'trustable' containing sites where you allow an additional control
  124. // to be hosted.:
  125. //
  126. // user_pref("capability.policy.policynames", "trustable");
  127. // user_pref("capability.policy.trustable.sites", "http://www.site1.net http://www.site2.net");
  128. // user_pref("capability.policy.trustable.ClassID.CID039ef260-2a0d-11d5-90a7-0010a4e73d9a", "AllAccess");
  129. //
  130.  
  131.  
  132.