工作区信任扩展指南
什么是工作区信任?
工作区信任是一项旨在应对用户在 VS Code 中打开工作区时可能因意外代码执行而带来的安全风险的功能。例如,语言扩展为了提供功能,可能会执行当前加载工作区中的代码。在这种情况下,用户应该相信工作区的内容并非恶意。工作区信任将此决策集中到 VS Code 内部,并支持受限模式以防止自动代码执行,这样扩展作者就不必自己处理此基础架构。VS Code 提供静态声明和 API 支持,以便快速接入扩展,而无需在不同扩展之间复制代码。
接入
静态声明
在扩展的 package.json
中,VS Code 支持以下新的 capabilities
属性 untrustedWorkspaces
capabilities:
untrustedWorkspaces:
{ supported: true } |
{ supported: false, description: string } |
{ supported: 'limited', description: string, restrictedConfigurations?: string[] }
对于 supported
属性,接受以下值
true
- 扩展在受限模式下完全受支持,因为它不需要工作区信任即可执行任何功能。它将像以前一样启用。false
- 扩展在受限模式下不受支持,因为它在没有工作区信任的情况下无法运行。它将保持禁用状态,直到授予工作区信任。'limited'
- 扩展的某些功能在受限模式下受支持。信任敏感的功能应在授予工作区信任之前禁用。扩展可以使用 VS Code API 来隐藏或禁用这些功能。工作区设置可以使用restrictedConfigurations
属性自动通过信任进行限制。
对于 description
属性,必须提供需要信任的原因描述,以帮助用户了解哪些功能将被禁用,或者他们在授予或拒绝工作区信任之前应该审查什么。如果 supported
设置为 true
,则此属性将被忽略。
description
属性的值应添加到 package.nls.json
,然后在 package.json
文件中引用,以支持本地化。
restrictedConfigurations
属性接受一个配置设置 ID 数组。对于列出的设置,当在不受信任工作区的受限模式下时,扩展将不会获得工作区定义的值。
如何支持受限模式?
为帮助扩展作者理解工作区信任的范围以及哪些类型的功能在受限模式下是安全的,这里有一些需要考虑的问题。
我的扩展是否有主入口点?
如果扩展没有 main
入口点(例如主题和语言语法),则扩展不需要工作区信任。扩展作者对此类扩展无需采取任何操作,因为它们无论工作区是否受信任都将继续运行。
我的扩展是否依赖于打开的工作区中的文件来提供功能?
这可能意味着工作区可以设置的配置或工作区中的实际代码。如果扩展从不使用工作区的任何内容,它可能不需要信任。否则,请查看其他问题。
我的扩展是否将工作区的任何内容视为代码?
最常见的例子是使用项目的本地工作区依赖项,例如存储在本地工作区中的 Node.js 模块。恶意工作区可能会签入被篡改的模块版本。因此,这对用户和扩展来说都是安全风险。此外,扩展可能依赖于控制扩展或其他模块行为的 JavaScript 或其他配置文件。还有许多其他示例,例如执行打开的代码文件以确定其输出用于错误报告。
我的扩展是否使用可以在工作区中定义的、决定代码执行的设置?
您的扩展可能会使用设置值作为扩展执行的 CLI 的标志。如果这些设置被恶意工作区覆盖,它们可能被用作针对您的扩展的攻击向量。另一方面,如果设置值仅用于检测某些条件,则可能不是安全风险,并且不需要工作区信任。例如,扩展可能会检查首选 shell 设置的值是 bash
还是 pwsh
,以确定显示哪些文档。下面的配置(设置)部分提供了有关设置的指南,以帮助您找到扩展的最佳配置。
这不是可能需要工作区信任的案例的详尽列表。随着我们审查更多扩展,我们将更新此列表。请使用此列表来考虑您的扩展在考虑工作区信任时可能正在执行的类似行为。
如果我没有更改我的扩展会怎样?
如上所述,未对其 package.json
进行任何贡献的扩展将被视为不支持工作区信任。当工作区处于受限模式时,它将被禁用,并且用户将收到通知,告知某些扩展因工作区信任而无法工作。这种措施对用户来说是最具安全意识的方法。尽管这是默认行为,但最佳实践是设置适当的值,表明作为扩展作者,您已努力保护用户和您的扩展免受恶意工作区内容的侵害。
工作区信任 API
如上所述,使用 API 的第一步是将静态声明添加到您的 package.json
。最简单的接入方法是为 supported
属性使用 false
值。同样,即使您不进行任何操作,这也是默认行为,但它向用户发出了一个良好的信号,表明您做出了深思熟虑的选择。在这种情况下,您的扩展不需要做任何其他事情。它只有在授予信任后才会激活,然后您的扩展将知道它是在用户同意的情况下执行的。但是,如果您的扩展仅对其部分功能需要信任,这可能不是最佳选择。
对于希望根据工作区信任来限制其功能的扩展,它们应该为 supported
属性使用 'limited'
值,并且 VS Code 提供了以下 API
export namespace workspace {
/**
* When true, the user has explicitly trusted the contents of the workspace.
*/
export const isTrusted: boolean;
/**
* Event that fires when the current workspace has been trusted.
*/
export const onDidGrantWorkspaceTrust: Event<void>;
}
使用 isTrusted
属性来确定当前工作区是否受信任,并使用 onDidGrantWorkspaceTrust
事件来监听何时工作区被授予了信任。一旦工作区受信任,您就可以使用此 API 阻止特定的代码路径并执行任何必要的注册。
VS Code 还公开了一个上下文键 isWorkspaceTrusted
,供在下面描述的 when
子句中使用。
贡献点
命令、视图或其他 UI
当用户未信任工作区时,他们将在受限模式下操作,功能受限,主要用于浏览代码。您在受限模式下禁用的任何功能都应向用户隐藏。这可以通过when 子句上下文和上下文键 isWorkspaceTrusted
来完成。即使命令未在 UI 中呈现,它仍然可以被调用,因此您应该在扩展代码中根据上述 API 阻止执行或不注册命令。
配置(设置)
首先,您应该审查您的设置,以确定它们是否需要考虑信任。如上所述,工作区可以为您的扩展使用的某个设置定义一个可能对用户造成恶意影响的值。如果您发现易受攻击的设置,则应为 supported
属性使用 'limited'
,并在 restrictedConfigurations
数组中列出设置 ID。
当您将设置 ID 添加到 restrictedConfigurations
数组时,VS Code 将仅在受限模式下返回该设置的用户定义值。您的扩展届时无需进行任何额外的代码更改来处理该设置。授予信任后,除了工作区信任事件之外,还会触发配置更改事件。
调试扩展
VS Code 将在受限模式下阻止调试。因此,调试扩展通常不需要信任,并且应该为 supported
属性选择 true
。但是,如果您的扩展提供了不属于内置调试流程的额外功能、命令或设置,则应使用 'limited'
并遵循上述指南。
任务提供程序
与调试类似,VS Code 在受限模式下阻止运行任务。如果您的扩展提供了不属于内置任务流程的额外功能、命令或设置,则应使用 'limited'
并遵循上述指南。否则,您可以指定 supported: true
。
测试工作区信任
有关启用和配置工作区信任的详细信息,请参阅工作区信任用户指南。