En este documento, se proporciona información esencial sobre la lista de entidades permitidas de las apps web aisladas (IWA), lo que incluye qué es, por qué es necesaria, los requisitos para los desarrolladores y el proceso de inclusión en la lista de entidades permitidas.
¿Qué es la lista de entidades permitidas de la IWA?
La lista de entidades permitidas de IWA es un mecanismo que controla qué apps web aisladas se pueden instalar y actualizar en los dispositivos de los usuarios. A partir de Chrome 143 en ChromeOS, solo las aplicaciones presentes en esta lista de entidades permitidas se podrán instalar o actualizar a través del Panel del administrador. Esta restricción se aplica a otros sistemas operativos a partir de su compatibilidad inicial con las apps web aisladas. Para obtener información sobre cómo agregar una app a la lista de entidades permitidas, lee el resto de este documento.
¿Cómo afecta la lista de entidades permitidas a la instalación y el uso de apps?
A partir de Chrome 143, puedes esperar el siguiente comportamiento.
Apps en la lista de entidades permitidas
Las apps incluidas en la lista de entidades permitidas siguen siendo completamente funcionales, lo que permite la instalación, las actualizaciones y el uso continuo sin que el lanzamiento de la función tenga un impacto.
Instalaciones de apps existentes que no están en la lista de entidades permitidas
Las instalaciones de la app existentes permanecerán instaladas y se podrán seguir iniciando, pero ya no recibirán actualizaciones después del lanzamiento de la lista de entidades permitidas. Si una app se agrega a la lista de entidades permitidas más adelante, tanto las instalaciones existentes como las instancias nuevas seguirán el comportamiento que se describe en Apps en la lista de entidades permitidas.
Apps que no están instaladas y no están en la lista de entidades permitidas
Las apps que no están en la lista de entidades permitidas no se pueden instalar a través del Panel del administrador por política, pero se pueden instalar y probar en el modo de desarrollador con chrome://web-app-internals
. Para ello, debes habilitar la siguiente función experimental de Chrome:
chrome://flags#enable-isolated-web-app-dev-mode
.
Consideraciones adicionales
- Cuando agregas una aplicación a la lista de entidades permitidas, se aprueban automáticamente todas sus versiones.
- La lista de entidades permitidas afecta las siguientes políticas subyacentes:
- Para las sesiones de usuario administradas y las sesiones de invitado administradas: IsolatedWebAppInstallForceList
- Para kioscos: DeviceLocalAccounts
¿Por qué se necesita la lista de entidades permitidas?
La lista de entidades permitidas tiene tres objetivos principales.
- Garantiza la estabilidad y la calidad: Actualmente, IWA está restringida a un público reducido de desarrolladores porque se encuentra en una etapa inicial del producto. Google está trabajando con un grupo selecto de desarrolladores para garantizar que el producto cumpla con un alto nivel de estabilidad y calidad antes de su lanzamiento a mayor escala. La lista de entidades permitidas garantizará que la IWA solo provenga de estos desarrolladores.
- Establece canales de contacto confiables: Crea una línea de comunicación directa con los desarrolladores, lo que es fundamental para procesos como la rotación de claves.
- Cumplimiento de los términos y condiciones: Asegúrate de que los desarrolladores comprendan y cumplan con los términos de uso aceptables de Google para implementar aplicaciones web aisladas (IWA) a través del navegador Chrome.
Requisitos para desarrolladores
Para agregar tu app web aislada a la lista de entidades permitidas, debes comunicarte con Google a través de tu contacto conocido de socio de Google. Proporcionarles información específica sobre la aplicación, cumplir con los principios de seguridad de la IWA y aceptar la política de uso aceptable
Si no tienes un contacto de socio de Google, es probable que no formes parte del programa de IWA anticipado.
Criterios para agregar a la lista de entidades permitidas
El requisito previo principal para solicitar la inclusión en la lista de entidades permitidas de una app es que el caso de uso del desarrollador no se pueda lograr a través de las soluciones existentes de la Web abierta, incluidas las APIs de la Web abierta y las extensiones del navegador. Además, las APIs de la app web aislada (IWA) que se lanzaron recientemente deben cumplir con sus requisitos de manera adecuada, y el desarrollador debe formar parte del programa de usuarios pioneros de la IWA.
Proceso de inclusión en la lista de entidades permitidas
El proceso para agregar a la lista de entidades permitidas una IWA implica los siguientes pasos:
Paso | Acción | Detalles | Responsible |
---|---|---|---|
1 | Solicita que se te incluya en la lista de entidades permitidas | El desarrollador o socio se comunica con su contacto de Google (Ingeniería para Socios o cualquier otro punto de contacto). | Desarrollador o socio |
2 | Respuesta al solicitante | El contacto de Google proporciona instrucciones al solicitante, incluido un vínculo al formulario de solicitud y cualquier instrucción adicional por correo electrónico. | Contacto de Google |
3 | Proporciona datos | El desarrollador o socio registra la IWA con el formulario proporcionado. Se puede consultar al contacto de Google para obtener asistencia. | Desarrollador o socio |
4 | Procesamiento de solicitudes y proporcionamiento de comentarios |
Google revisa la solicitud de inclusión en la lista de entidades permitidas y responde en un plazo de dos semanas hábiles, ya sea aprobándola o rechazándola, o bien comunicándose con el desarrollador para hacerle más preguntas. Una vez que se aprueba, el ID del paquete se agrega a la lista de entidades permitidas y se le informa al socio la fecha en que entrará en vigencia el cambio. | Contacto de Google |
Rotación de claves
El proceso de inclusión en la lista de entidades permitidas es fundamental para establecer canales de contacto de confianza con los socios, lo que simplifica la rotación de claves. La rotación de claves es un mecanismo que permite reemplazar las claves privadas que se usan para firmar aplicaciones en caso de filtración o pérdida, y, al mismo tiempo, mantener un ID de paquete estable. Esta conexión de confianza establecida durante la fase de inclusión en la lista de entidades permitidas es fundamental para habilitar la rotación de claves sin problemas.