Skip to content

Commit b6edb14

Browse files
committed
chore(de): translate diff [df440f2a6c]
Machine translation from English using gpt-4o-2024-08-06. Source: mdn/content@df440f2 System prompt: ```md You are tasked with translating MDN Web Docs content from English to German. Ensure that the translation is accurate, preserves technical terminology, and follows the rules provided below. # Rules for Translation 1. Format: - The input is a Markdown file. - The output should be a Markdown file. - Return the raw output, without wrapping it in a Markdown code block. - Keep GFM alert syntax untranslated, such as `> [!NOTE]`, `> [!WARNING]`, and `> [!CALLOUT]`. - If the input contains HTML tags wrapped in backticks (e.g. `<video>`), make sure they are wrapped in the output. - If the input contains HTML tags escaped with a slash (e.g. `\<length>`), make sure they are escaped in the output. 2. Language: - Prefer formal language ("Sie") over informal language ("du"). 3. Code blocks: - Do not translate code blocks. - Do not translate terms wrapped in backticks. 4. Macro calls: - MDN uses macros for dynamic content insertion. These macros must remain **unchanged** and not translated. - Macro calls start with `{{`, followed by the macro name, optional parameters, and end with `}}`. - Avoid invalid macro calls by ensuring curly braces, parentheses, and quotes are closed properly. 5. Technical terms and code snippets in text: - Keep technical terms like element names, attributes, and method names in **English**. Only translate the surrounding descriptive text. 6. Links and References: - Translate link descriptions, but keep the URLs and their structure intact. - Do not change the locale in URLs. 7. Glossary: - "Browser compatibility" => "Browser-Kompatibilität" - "Guide" => "Leitfaden" - "How to" => "Anleitung" # Translation Scope Translate the following Markdown content from **English** to **German** while adhering to the rules above. ```
1 parent e81b503 commit b6edb14

File tree

10 files changed

+740
-742
lines changed

10 files changed

+740
-742
lines changed

files/de/mdn/writing_guidelines/howto/creating_moving_deleting/index.md

Lines changed: 53 additions & 58 deletions
Large diffs are not rendered by default.

files/de/mdn/writing_guidelines/howto/images_media/index.md

Lines changed: 92 additions & 92 deletions
Large diffs are not rendered by default.

files/de/mdn/writing_guidelines/page_structures/sidebars/index.md

Lines changed: 56 additions & 55 deletions
Large diffs are not rendered by default.

files/de/mdn/writing_guidelines/writing_style_guide/index.md

Lines changed: 359 additions & 352 deletions
Large diffs are not rendered by default.

files/de/mozilla/firefox/releases/147/index.md

Lines changed: 35 additions & 35 deletions
Large diffs are not rendered by default.

files/de/web/api/path2d/path2d/index.md

Lines changed: 10 additions & 16 deletions
Original file line numberDiff line numberDiff line change
@@ -3,14 +3,12 @@ title: "Path2D: Path2D() Konstruktor"
33
short-title: Path2D()
44
slug: Web/API/Path2D/Path2D
55
l10n:
6-
sourceCommit: c2fd97474834e061404b992c8397d4ccc4439a71
6+
sourceCommit: df440f2a6c405f27bfa4c0d0960f2c02ff217d67
77
---
88

99
{{APIRef("Canvas API")}}{{AvailableInWorkers}}
1010

11-
Der **`Path2D()`** Konstruktor gibt ein neu instanziiertes
12-
`Path2D`-Objekt zurück, optional mit einem anderen Pfad als Argument (erstellt eine
13-
Kopie) oder optional mit einer Zeichenkette, die aus [SVG-Pfad-Daten](/de/docs/Web/SVG/Tutorials/SVG_from_scratch/Paths) besteht.
11+
Der **`Path2D()`** Konstruktor gibt ein neu instanziiertes `Path2D` Objekt zurück, wahlweise mit einem anderen Pfad als Argument (erstellt eine Kopie) oder optional mit einem String, der aus [SVG-Pfad](/de/docs/Web/SVG/Tutorials/SVG_from_scratch/Paths) Daten besteht.
1412

1513
## Syntax
1614

@@ -23,17 +21,15 @@ new Path2D(d)
2321
### Parameter
2422

2523
- `path` {{optional_inline}}
26-
- : Wenn mit einem anderen `Path2D`-Objekt aufgerufen, wird eine Kopie des
27-
`path`-Arguments erstellt.
24+
- : Wenn er mit einem anderen `Path2D` Objekt aufgerufen wird, wird eine Kopie des `path`-Arguments erstellt.
2825
- `d` {{optional_inline}}
29-
- : Wenn mit einer Zeichenkette, die aus [SVG-Pfad-Daten](/de/docs/Web/SVG/Tutorials/SVG_from_scratch/Paths) besteht, aufgerufen, wird ein neuer Pfad
30-
aus dieser Beschreibung erstellt.
26+
- : Wenn er mit einem String, der aus [SVG-Pfad](/de/docs/Web/SVG/Tutorials/SVG_from_scratch/Paths) Daten besteht, aufgerufen wird, wird ein neuer Pfad aus dieser Beschreibung erstellt.
3127

3228
## Beispiele
3329

3430
### Erstellen und Kopieren von Pfaden
3531

36-
Dieses Beispiel erstellt und kopiert einen `Path2D`-Pfad.
32+
Dieses Beispiel erstellt und kopiert einen `Path2D` Pfad. Zuerst ist `path1` ein rechteckiger Pfad. Dann kopieren wir `path1` in `path2` und fügen einen Kreis hinzu. Schließlich ziehen wir `path2`, das sowohl das Rechteck als auch den Kreis enthält. Beachten Sie, dass `path1` unverändert bleibt, obwohl wir es nie auf die Leinwand zeichnen. Sein einziger Zweck ist zu zeigen, wie Sie einen komplexen Pfad aufbauen können, indem Sie auf bestehenden Pfaden aufbauen.
3733

3834
```html hidden
3935
<canvas id="canvas"></canvas>
@@ -43,10 +39,10 @@ Dieses Beispiel erstellt und kopiert einen `Path2D`-Pfad.
4339
const canvas = document.getElementById("canvas");
4440
const ctx = canvas.getContext("2d");
4541

46-
let path1 = new Path2D();
42+
const path1 = new Path2D();
4743
path1.rect(10, 10, 100, 100);
4844

49-
let path2 = new Path2D(path1);
45+
const path2 = new Path2D(path1);
5046
path2.moveTo(220, 60);
5147
path2.arc(170, 60, 50, 0, 2 * Math.PI);
5248

@@ -57,9 +53,7 @@ ctx.stroke(path2);
5753

5854
### Verwendung von SVG-Pfaden
5955

60-
Dieses Beispiel erstellt einen `Path2D`-Pfad unter Verwendung von [SVG-Pfad-Daten](/de/docs/Web/SVG/Tutorials/SVG_from_scratch/Paths). Der Pfad wird zum Punkt (`M10 10`) bewegt und dann horizontal 80 Punkte nach rechts
61-
(`h 80`), dann 80 Punkte nach unten (`v 80`), dann 80 Punkte nach links
62-
(`h -80`) und dann zurück zum Start (`Z`).
56+
Dieses Beispiel erstellt einen `Path2D` Pfad unter Verwendung von [SVG-Pfad Daten](/de/docs/Web/SVG/Tutorials/SVG_from_scratch/Paths). Der Pfad bewegt sich zu Punkt (`M10 10`) und dann horizontal 80 Punkte nach rechts (`h 80`), dann 80 Punkte nach unten (`v 80`), dann 80 Punkte nach links (`h -80`) und dann zurück zum Anfang (`Z`).
6357

6458
```html hidden
6559
<canvas id="canvas"></canvas>
@@ -69,7 +63,7 @@ Dieses Beispiel erstellt einen `Path2D`-Pfad unter Verwendung von [SVG-Pfad-Date
6963
const canvas = document.getElementById("canvas");
7064
const ctx = canvas.getContext("2d");
7165

72-
let p = new Path2D("M10 10 h 80 v 80 h -80 Z");
66+
const p = new Path2D("M10 10 h 80 v 80 h -80 Z");
7367
ctx.fill(p);
7468
```
7569

@@ -85,4 +79,4 @@ ctx.fill(p);
8579

8680
## Siehe auch
8781

88-
- [`Path2D`](/de/docs/Web/API/Path2D), das Interface, zu dem dieser Konstruktor gehört
82+
- [`Path2D`](/de/docs/Web/API/Path2D), die Schnittstelle, zu der dieser Konstruktor gehört

files/de/web/api/worker/worker/index.md

Lines changed: 67 additions & 67 deletions
Large diffs are not rendered by default.

files/de/web/api/workerglobalscope/importscripts/index.md

Lines changed: 37 additions & 37 deletions
Original file line numberDiff line numberDiff line change
@@ -3,21 +3,21 @@ title: "WorkerGlobalScope: importScripts() Methode"
33
short-title: importScripts()
44
slug: Web/API/WorkerGlobalScope/importScripts
55
l10n:
6-
sourceCommit: 25f4f226c72b5c7c6574857e34d75693e9de7b0a
6+
sourceCommit: d359e01c8cbe5ace455a9d3d149a280dffcf0cf9
77
---
88

99
{{APIRef("Web Workers API")}}{{AvailableInWorkers("worker")}}
1010

1111
> [!WARNING]
12-
> Die an diese Methode übergebenen Parameter repräsentieren die URLs von klassischen Skripten, die in einen Worker importiert werden sollen.
13-
> Solche APIs sind als [Injection-Sinks](/de/docs/Web/API/Trusted_Types_API#concepts_and_usage) bekannt und stellen potenziell einen Vektor für [Cross-Site Scripting (XSS)](/de/docs/Web/Security/Attacks/XSS)-Angriffe dar.
12+
> Die an diese Methode übergebenen Parameter stellen die URLs von klassischen Skripten dar, die in einen Worker importiert werden sollen.
13+
> Solche APIs sind als [Injection Sinks](/de/docs/Web/API/Trusted_Types_API#concepts_and_usage) bekannt und stellen potenziell einen Vektor für [Cross-Site Scripting (XSS)](/de/docs/Web/Security/Attacks/XSS)-Angriffe dar.
1414
>
15-
> Sie können dieses Risiko mindern, indem Sie eine [Content Security Policy (CSP)](/de/docs/Web/HTTP/Guides/CSP) haben, die die Orte einschränkt, von denen Skripte geladen werden können, und indem Sie immer [`TrustedScriptURL`](/de/docs/Web/API/TrustedScriptURL)-Objekte anstelle von Zeichenfolgen zuweisen und [Trusted Types durchsetzen](/de/docs/Web/API/Trusted_Types_API#using_a_csp_to_enforce_trusted_types).
16-
> Weitere Informationen finden Sie unter [Sicherheitsüberlegungen](#sicherheitsüberlegungen).
15+
> Sie können dieses Risiko mindern, indem Sie eine [Content Security Policy (CSP)](/de/docs/Web/HTTP/Guides/CSP) haben, die die Orte einschränkt, von denen Skripte geladen werden können, und indem Sie immer [`TrustedScriptURL`](/de/docs/Web/API/TrustedScriptURL)-Objekte anstelle von Strings zuweisen und [vertrauenswürdige Typen durchsetzen](/de/docs/Web/API/Trusted_Types_API#using_a_csp_to_enforce_trusted_types).
16+
> Siehe [Sicherheitsüberlegungen](#sicherheitsüberlegungen) für weitere Informationen.
1717
18-
Die **`importScripts()`**-Methode der [`WorkerGlobalScope`](/de/docs/Web/API/WorkerGlobalScope)-Schnittstelle importiert synchron ein oder mehrere Skripte in den Geltungsbereich eines [klassischen Workers](/de/docs/Web/API/Worker/Worker#module_and_classic_workers) (ein Worker, der aus einem klassischen Skript konstruiert wurde).
18+
Die **`importScripts()`** Methode des [`WorkerGlobalScope`](/de/docs/Web/API/WorkerGlobalScope)-Interfaces importiert synchron ein oder mehrere Skripte in den Geltungsbereich eines [klassischen Workers](/de/docs/Web/API/Worker/Worker#module_and_classic_workers) (einen Worker, der aus einem klassischen Skript erstellt wurde).
1919

20-
Beachten Sie, dass die Methode nicht in [Modul-Workern](/de/docs/Web/API/Worker/Worker#module_and_classic_workers) verwendet werden kann, die stattdessen Abhängigkeiten mithilfe von [`import`-Anweisungen](/de/docs/Web/JavaScript/Reference/Statements/import) laden.
20+
Beachten Sie, dass die Methode nicht in [Modul-Workern](/de/docs/Web/API/Worker/Worker#module_and_classic_workers) verwendet werden kann, die stattdessen Abhängigkeiten mittels [`import` Anweisungen](/de/docs/Web/JavaScript/Reference/Statements/import) laden.
2121

2222
## Syntax
2323

@@ -30,74 +30,74 @@ importScripts(url0, url1, /* …, */ urlN)
3030
### Parameter
3131

3232
- `urlN`
33-
- : Eine Instanz von [`TrustedScriptURL`](/de/docs/Web/API/TrustedScriptURL) oder eine Zeichenkette, die die URL des zu importierenden Skripts darstellt.
33+
- : Eine Instanz von [`TrustedScriptURL`](/de/docs/Web/API/TrustedScriptURL) oder ein String, der die URL des zu importierenden Skripts darstellt.
3434
Die URL kann absolut oder relativ sein.
35-
Wenn die URL relativ ist, ist sie relativ zur URL des Einstiegsskripts des Workers.
35+
Ist sie relativ, bezieht sie sich auf die URL des Startskripts des Workers.
3636

3737
### Rückgabewert
3838

39-
Kein ({{jsxref("undefined")}}).
39+
Keiner ({{jsxref("undefined")}}).
4040

4141
### Ausnahmen
4242

4343
- `NetworkError`
44-
- : Importierte Skripte wurden ohne einen `text/javascript`-Medientyp (MIME) oder ohne einen der erlaubten [Legacy-JavaScript-MIME-Typen](/de/docs/Web/HTTP/Guides/MIME_types#legacy_javascript_mime_types) bereitgestellt.
44+
- : Importierte Skripte wurden ohne `text/javascript` Medien (MIME)-Typ oder ohne einen der erlaubten [veralteten JavaScript MIME-Typen](/de/docs/Web/HTTP/Guides/MIME_types#legacy_javascript_mime_types) bereitgestellt.
4545
- {{jsxref("SyntaxError")}}
46-
- : Ausgelöst, wenn eine URL nicht aufgelöst werden kann.
46+
- : Wird ausgelöst, wenn eine URL nicht aufgelöst werden kann.
4747
- {{jsxref("TypeError")}}
48-
- : Ausgelöst, wenn der aktuelle [`WorkerGlobalScope`](/de/docs/Web/API/WorkerGlobalScope) ein Modul ist (verwenden Sie stattdessen [`import`](/de/docs/Web/JavaScript/Reference/Statements/import)).
49-
Dies kann auch passieren, wenn ein Parameter kein [`TrustedScriptURL`](/de/docs/Web/API/TrustedScriptURL) ist und die Seite [Trusted Types durchsetzt](/de/docs/Web/API/Trusted_Types_API#using_a_csp_to_enforce_trusted_types).
48+
- : Wird ausgelöst, wenn der aktuelle [`WorkerGlobalScope`](/de/docs/Web/API/WorkerGlobalScope) ein Modul ist (verwenden Sie stattdessen [`import`](/de/docs/Web/JavaScript/Reference/Statements/import)).
49+
Es kann auch passieren, wenn ein Parameter kein [`TrustedScriptURL`](/de/docs/Web/API/TrustedScriptURL) ist und die Seite [vertrauenswürdige Typen durchsetzt](/de/docs/Web/API/Trusted_Types_API#using_a_csp_to_enforce_trusted_types).
5050

5151
## Beschreibung
5252

53-
Die **`importScripts()`**-Methode importiert synchron ein oder mehrere Skripte in den Geltungsbereich eines klassischen Workers.
53+
Die **`importScripts()`** Methode importiert synchron ein oder mehrere Skripte in den Geltungsbereich eines klassischen Workers.
5454

55-
Im Gegensatz zum anfänglichen klassischen Modulskript, das mit seinem Dokument gleichen Ursprungs sein muss, kann diese Methode skripte über Ursprungsgrenzen hinweg importieren, es sei denn, dies wird durch einen {{httpheader("Cross-Origin-Resource-Policy")}}, eine [Content Security Policy (CSP)](/de/docs/Web/HTTP/Guides/CSP) oder einen anderen Sicherheitsmechanismus blockiert.
56-
Beachten Sie, dass klassische Skripte im `no-cors`-Modus abgerufen werden, sodass sie über Ursprungsgrenzen hinweg abgerufen werden können, selbst wenn der Server nicht die entsprechenden CORS-Header setzt.
55+
Im Gegensatz zu dem initialen klassischen Modulskript, das mit seinem Dokument gleichen Ursprungs sein muss, kann diese Methode plattformübergreifende Skripte importieren, es sei denn, es wird durch eine {{httpheader("Cross-Origin-Resource-Policy")}}, [Content Security Policy (CSP)](/de/docs/Web/HTTP/Guides/CSP) oder einen anderen Sicherheitsmechanismus blockiert.
56+
Beachten Sie, dass klassische Skripte im `no-cors`-Modus abgerufen werden, sie können daher plattformübergreifend abgerufen werden, selbst wenn der Server nicht die passenden CORS-Header setzt.
5757

5858
### Sicherheitsüberlegungen
5959

60-
Die Parameter geben Skripte an, die in den Geltungsbereich eines klassischen Workers importiert werden sollen.
61-
Wenn die URLs der Skripte von einem Benutzer bereitgestellt werden, ist dies ein möglicher Vektor für [Cross-Site Scripting (XSS)](/de/docs/Web/Security/Attacks/XSS)-Angriffe.
60+
Die Parameter geben die Skripte an, die in den Geltungsbereich eines klassischen Workers importiert werden sollen.
61+
Wenn die URLs der Skripte von einem Benutzer bereitgestellt werden, ist dies ein potenzieller Vektor für [Cross-Site Scripting (XSS)](/de/docs/Web/Security/Attacks/XSS)-Angriffe.
6262

63-
Es ist äußerst riskant, willkürliche URLs von unzuverlässigen Ursprüngen zu akzeptieren und auszuführen.
64-
Eine Website sollte kontrolle darüber haben, welche Skripte mit einer [Content Security Policy (CSP)](/de/docs/Web/HTTP/Guides/CSP) und der ???directive [`script-src`](/de/docs/Web/HTTP/Reference/Headers/Content-Security-Policy/worker-src) (oder einem Fallback, das in [`default-src`](/de/docs/Web/HTTP/Reference/Headers/Content-Security-Policy/default-src) definiert ist) ausgeführt werden dürfen.
65-
Dies kann Skripte auf solche vom aktuellen Ursprung, einer bestimmten Menge von Ursprüngen oder sogar bestimmten Dateien beschränken.
63+
Es ist äußerst riskant, willkürliche URLs von nicht vertrauenswürdigen Ursprüngen zu akzeptieren und auszuführen.
64+
Eine Website sollte kontrollieren, welche Skripte ausgeführt werden dürfen, indem sie eine [Content Security Policy (CSP)](/de/docs/Web/HTTP/Guides/CSP) mit der [`script-src`](/de/docs/Web/HTTP/Reference/Headers/Content-Security-Policy/worker-src)-Direktive verwendet (oder einen Fallback definiert in [`default-src`](/de/docs/Web/HTTP/Reference/Headers/Content-Security-Policy/default-src)).
65+
Dies kann Skripte auf die aktuelle Herkunft, eine spezifische Menge an Ursprüngen oder sogar bestimmte Dateien beschränken.
6666

67-
Wenn Sie diese Eigenschaft verwenden und [Trusted Types durchsetzen](/de/docs/Web/API/Trusted_Types_API#using_a_csp_to_enforce_trusted_types) (unter Verwendung der [`require-trusted-types-for`](/de/docs/Web/HTTP/Reference/Headers/Content-Security-Policy/require-trusted-types-for) CSP-Direktive), müssen Sie immer [`TrustedScriptURL`](/de/docs/Web/API/TrustedScriptURL)-Objekte anstelle von Zeichenfolgen zuweisen.
68-
Dies stellt sicher, dass die Eingabe durch eine Transformationsfunktion weitergeleitet wird, die die Möglichkeit hat, die URL vor der Injektion abzulehnen oder zu ändern.
67+
Wenn Sie diese Eigenschaft verwenden und [vertrauenswürdige Typen durchsetzen](/de/docs/Web/API/Trusted_Types_API#using_a_csp_to_enforce_trusted_types) (unter Verwendung der [`require-trusted-types-for`](/de/docs/Web/HTTP/Reference/Headers/Content-Security-Policy/require-trusted-types-for) CSP-Direktive), müssen Sie immer [`TrustedScriptURL`](/de/docs/Web/API/TrustedScriptURL)-Objekte anstelle von Strings zuweisen.
68+
Dies stellt sicher, dass der Eingabewert durch eine Transformationsfunktion übergeben wird, die die Möglichkeit hat, die URL abzulehnen oder zu verändern, bevor sie injiziert wird.
6969

7070
## Beispiele
7171

72-
### Grundlegende Verwendung
72+
### Grundlegende Nutzung
7373

74-
Wenn Sie einige Funktionen in einem separaten Skript namens `foo.js` im gleichen Verzeichnis wie `worker.js` geschrieben hätten, könnten Sie es mit der folgenden Zeile in den Worker importieren:
74+
Wenn Sie eine Funktionalität haben, die in einem separaten Skript namens `foo.js` im selben Verzeichnis wie `worker.js` geschrieben ist, könnten Sie es mit der folgenden Zeile in den Worker importieren:
7575

7676
```js
7777
importScripts("foo.js");
7878
```
7979

80-
`importScripts()` und `self.importScripts()` sind im Wesentlichen gleichwertig — beide repräsentieren `importScripts()`, das aus dem inneren Geltungsbereich des Workers aufgerufen wird.
80+
`importScripts()` und `self.importScripts()` sind effektiv gleichwertig — beide repräsentieren `importScripts()`, aufgerufen aus dem inneren Geltungsbereich des Workers.
8181

82-
Beachten Sie, dass wir Ihnen im nächsten Abschnitt zeigen, wie Sie anstelle einer Zeichenfolge ein `TrustedScriptURL` übergeben können.
83-
Dies wurde in diesem Beispiel der Kürze halber weggelassen, wird jedoch in Produktivcode empfohlen.
82+
Beachten Sie, dass wir Ihnen im nächsten Abschnitt zeigen, wie man einen `TrustedScriptURL` anstelle eines Strings übergibt.
83+
Dies wurde in diesem Beispiel der Kürze halber weggelassen, wird jedoch im Produktionscode empfohlen.
8484

8585
### Verwendung von TrustedScriptURL
8686

87-
Um das Risiko von XSS zu mindern, sollten wir stets `TrustedScriptURL`-Instanzen an jeden der Parameter zuweisen.
88-
Wir müssen dies auch tun, wenn wir aus anderen Gründen Trusted Types durchsetzen und einige Skriptquellen zulassen wollen, die erlaubt sind (zum Beispiel durch `CSP: script-src`).
87+
Um das Risiko von XSS zu mildern, sollten wir immer `TrustedScriptURL` Instanzen für jeden der Parameter zuweisen.
88+
Wir müssen dies auch tun, wenn wir vertrauenswürdige Typen aus anderen Gründen durchsetzen und wir einige zugelassene Skriptquellen zulassen wollen (zum Beispiel durch `CSP: script-src`).
8989

90-
Trusted Types werden noch nicht von allen Browsern unterstützt, daher definieren wir zuerst die [trusted types tinyfill](/de/docs/Web/API/Trusted_Types_API#trusted_types_tinyfill).
91-
Dies dient als transparenter Ersatz für die Trusted Types JavaScript API:
90+
Vertrauenswürdige Typen werden noch nicht in allen Browsern unterstützt, daher definieren wir zunächst das [trusted types tinyfill](/de/docs/Web/API/Trusted_Types_API#trusted_types_tinyfill).
91+
Dies fungiert als transparenter Ersatz für die vertrauenswürdigen Typen der JavaScript-API:
9292

9393
```js
9494
if (typeof trustedTypes === "undefined")
9595
trustedTypes = { createPolicy: (n, rules) => rules };
9696
```
9797

98-
Als Nächstes erstellen wir eine [`TrustedTypePolicy`](/de/docs/Web/API/TrustedTypePolicy), die eine [`createScriptURL()`](/de/docs/Web/API/TrustedTypePolicy/createScriptURL)-Methode definiert, um Eingabezeichenfolgen in [`TrustedScriptURL`](/de/docs/Web/API/TrustedScriptURL)-Instanzen zu transformieren.
98+
Als nächstes erstellen wir eine [`TrustedTypePolicy`](/de/docs/Web/API/TrustedTypePolicy), die eine [`createScriptURL()`](/de/docs/Web/API/TrustedTypePolicy/createScriptURL) Methode definiert, um Eingabestrings in [`TrustedScriptURL`](/de/docs/Web/API/TrustedScriptURL) Instanzen zu transformieren.
9999

100-
Für den Zweck dieses Beispiels gehen wir davon aus, dass wir eine vordefinierte Menge von URLs im `scriptAllowList`-Array zulassen und andere Skripte protokollieren wollen.
100+
Für das Beispiel nehmen wir an, dass wir eine vordefinierte Menge von URLs im `scriptAllowList` Array erlauben und alle anderen Skripte protokollieren wollen.
101101

102102
```js
103103
const scriptAllowList = [
@@ -114,7 +114,7 @@ const policy = trustedTypes.createPolicy("script-url-policy", {
114114
});
115115
```
116116

117-
Dann verwenden wir das `policy`-Objekt, um ein `TrustedScript`-Objekt aus einer potenziell unsicheren Eingabezeichenfolge zu erstellen:
117+
Dann verwenden wir das `policy` Objekt, um ein `TrustedScript` Objekt von einem potenziell unsicheren Eingabestring zu erstellen:
118118

119119
```js
120120
// The potentially malicious string
@@ -125,7 +125,7 @@ const untrustedScript = "https://evil.example.com/import_worker.js";
125125
const trustedScriptURL = policy.createScriptURL(untrustedScript);
126126
```
127127

128-
Das `TrustedScriptURL`-Objekt kann jetzt beim Importieren des Skripts in einem klassischen Worker verwendet werden:
128+
Das `TrustedScriptURL` Objekt kann nun beim Importieren des Skripts in einem klassischen Worker verwendet werden:
129129

130130
```js
131131
importScripts(trustedScriptURL);

0 commit comments

Comments
 (0)