Skip to content

Latest commit

 

History

History
328 lines (248 loc) · 19.4 KB

File metadata and controls

328 lines (248 loc) · 19.4 KB
title slug l10n
<iframe>:内嵌框架元素
Web/HTML/Element/iframe
sourceCommit
f98675af9d0a80f33d7875c48cfdb41f71ed1de9

{{HTMLSidebar}}

HTML 元素 <iframe> 表示嵌套的{{Glossary("browsing context", "浏览上下文")}}。它能够将另一个 HTML 页面嵌入到当前页面中。

{{EmbedInteractiveExample("pages/tabbed/iframe.html", "tabbed-standard")}}

每个嵌入的浏览上下文都有自己的文档并允许并且允许 URL 导航。每个嵌入式浏览上下文的导航都会被线性嵌入到顶级浏览上下文的会话历史记录中。包含嵌入内容的浏览上下文称为父级浏览上下文顶级浏览上下文(没有父级)通常是由 {{domxref("Window")}} 对象表示的浏览器窗口。

Warning

页面上的每个 <iframe> 都需要增加内存和其他计算资源,这是因为每个浏览上下文都拥有完整的文档环境。虽然理论上来说你能够在代码中写出来无限多的 <iframe>,但是你最好还是先检查是否存在性能问题。

属性

该元素包含全局属性

  • allow

    • : 用于为 <iframe> 指定其权限策略。该策略根据请求的来源规定 <iframe> 可以使用哪些特性(例如,访问麦克风、摄像头、电池、web 共享等)。

      示例请参见 Permissions-Policy 中的 iframe

      [!NOTE] 通过 allow 属性指定的权限策略会在 {{httpheader("Permissions-Policy")}} 标头指定的策略基础上进一步地限制。它不会替换原有策略。

  • allowfullscreen

    • : 设置为 true 时,可以通过调用 <iframe> 的 {{domxref("Element.requestFullscreen", "requestFullscreen()")}} 方法激活全屏模式。

      [!NOTE] 这是一个历史遗留属性,已经被重新定义为 allow="fullscreen"

  • allowpaymentrequest {{deprecated_inline}} {{non-standard_inline}}

    • : 设置为 true 时,跨源的 <iframe> 就可以调用支付请求 API

      [!NOTE] 这是一个历史遗留属性,已经被重新定义为 allow="payment"

  • browsingtopics {{Experimental_Inline}} {{non-standard_inline}}

    • : 一个布尔属性,如果存在,则指定当前用户选定的主题应该与 <iframe> 源的请求一起发送。更多信息请参见使用主题 API
  • credentialless {{Experimental_Inline}}

    • : 设置为 true 可以将 <iframe> 设为无凭据模式,这意味着将内容加载到新的临时上下文中。它无法访问与其来源相关的网络、cookie 和存储数据。它使用一个新上下文(生命周期局限于顶层文档的生命周期)。作为补偿,可以解除 {{httpheader("Cross-Origin-Embedder-Policy")}}(COEP)嵌入规则的限制,所以设置了 COEP 的文档可以嵌入未设置的第三方文档。更多信息请参见 iFrame 无凭据模式
  • csp {{experimental_inline}}

    • : 对嵌入的资源配置内容安全策略。查看 {{domxref("HTMLIFrameElement.csp")}} 获取详情。
  • height

    • : 以 CSS 像素格式指定框架的高度。默认值为 150
  • loading

    • : 表示浏览器应当何时加载 iframe:

      • eager

        • : 在页面加载时立即加载 iframe(默认值)。
      • lazy

        • : 推迟 iframe 的加载,直到达到浏览器定义的{{glossary("visual viewport", "可视视口")}}的计算距离。目的是在浏览器确定需要它前,避免占用获取框架所需的网络和存储带宽。这改进了在大多数使用场景中的性能表现,尤其是减少了页面的首次加载时间。

          [!NOTE] 只有当 JavaScript 启用时才会推迟加载。这是一个反跟踪措施。

  • name

    • : 可定位嵌入的浏览上下文的名称。该名称可以用作 {{HTMLElement("a")}}、{{HTMLElement("form")}} 或 {{HTMLElement("base")}} 元素的 target 属性值,也可以用作 {{HTMLElement("input")}} 和 {{HTMLElement("button")}} 元素的 formtarget 属性值,还可以用作 {{domxref("Window.open()","window.open()")}} 方法的 windowName 参数值。
  • referrerpolicy

    • : 表示在获取 iframe 资源时发送哪个 referrer

      • no-referrer
        • : 不发送 {{HTTPHeader("Referer")}} 标头。
      • no-referrer-when-downgrade
        • : 向不受 {{Glossary("TLS")}}({{Glossary("HTTPS")}})保护的{{Glossary("origin", "源")}}发送请求时,不发送 {{HTTPHeader("Referer")}} 标头。
      • origin
        • : 发送的 referrer 仅包含来源(referring)页面的源(origin):其协议、{{Glossary("host", "主机")}}和{{Glossary("port", "端口")}}。
      • origin-when-cross-origin
        • : 当 referrer 被发送到其他源时,其仅限于协议、主机和端口。同源的导航仍会包含路径。
      • same-origin
        • : 对于{{Glossary("Same-origin policy", "同源")}}请求,发送 referrer;跨源请求不会包含 referrer 信息。
      • strict-origin
        • : 仅当被请求页面和来源页面具有相同的协议安全等级(HTTPS→HTTPS)时才发送 referrer,如果目标具有较低的安全等级(HTTPS→HTTP),则不会发送。
      • strict-origin-when-cross-origin(默认值)
        • : 当发起同源请求时,发送完整的 URL;当仅具有相同协议安全等级(HTTPS→HTTPS)时,只发送源;当目标具有较低的安全等级(HTTPS→HTTP)时,则不会发送此标头。
      • unsafe-url
        • : 始终在 referrer 标头中包含源路径(但不包括片段标识符密码用户名)。这个值是不安全的,因为这样做会向不安全的源暴露受 TLS 保护的资源的源和路径。
  • sandbox

    • : 控制应用于嵌入在 <iframe> 中的内容的限制。该属性的值可以为空以应用所有限制,也可以为空格分隔的标记以解除特定的限制:

      • allow-downloads
        • : 允许通过带有 download 属性的 {{HTMLElement("a")}} 或 {{HTMLElement("area")}} 元素或者通过导航来下载文件,无论是用户通过点击链接触发,还是在用户没有交互的情况下通过 JS 代码触发。
      • allow-forms
        • : 允许页面提交表单。如果没有使用该关键字,表单会正常显示,但是无法校验输入内容、发送数据到 Web 服务器或是关闭对话框。
      • allow-modals
        • : 允许页面通过 {{domxref("Window.alert()")}}、{{domxref("Window.confirm()")}}、{{domxref("Window.print()")}} 和 {{domxref("Window.prompt()")}} 打开模态窗口;无论有无该关键字,打开 {{HTMLElement("dialog")}} 是被允许的。它同样允许页面接收 {{domxref("BeforeUnloadEvent")}} 事件。
      • allow-orientation-lock
      • allow-pointer-lock
      • allow-popups
        • : 允许弹窗(例如 {{domxref("Window.open()")}}、target="_blank"、{{domxref("Window.showModalDialog()")}})。如果没有使用该关键字,相应的功能会静默失败。
      • allow-popups-to-escape-sandbox
        • : 允许沙箱化的文档打开新的浏览上下文,并且新浏览上下文不会继承沙箱标记。例如,安全地沙箱化一个第三方的广告页面,而不会在广告链接到的新页面中启用相同的限制条件。如果不包含这个标记,重定向的页面、弹出窗口或新标签页将受到与源 <iframe> 相同的沙盒限制。
      • allow-presentation
        • : 允许主文档控制是否允许 iframe 开启演示会话
      • allow-same-origin
        • : 如果没有使用该关键字,资源将被视为来自一个特殊的源(始终使{{Glossary("same-origin policy", "同源策略")}}失败)。(可以阻止对数据存储/cookie 和一些 JavaScript API 的潜在访问)。
      • allow-scripts
        • : 允许页面运行脚本(但不能创建弹窗)。如果没有使用该关键字,则不允许该操作。
      • allow-storage-access-by-user-activation {{experimental_inline}}
        • : 允许 <iframe> 中的文档通过{{domxref("Storage Access API", "储存访问 API", "", "nocode")}} 请求访问非分区 cookie。
      • allow-top-navigation
        • : 允许资源导航顶级(即名称为 _top 的)浏览上下文。
      • allow-top-navigation-by-user-activation
        • : 允许资源导航顶级浏览上下文(但只能由用户手势启动)。
      • allow-top-navigation-to-custom-protocols
        • : 允许导航到浏览器内置的或由网站注册的非 http 协议页面。此特性也可以由 allow-popupsallow-top-navigation 关键词激活。

      [!NOTE]

      • 当被嵌入的文档与主页面同源时,强烈建议不要同时使用 allow-scriptsallow-same-origin。如果同时使用,嵌入的文档就可以删除 sandbox 属性——会使得安全性还不如不用 sandbox 属性。
      • 如果攻击者可以在沙箱化的 iframe 之外展示内容,例如用户在新标签页中打开框架,那么沙箱化也就没有意义了。建议把这种内容放置到独立的来源中,以减小可能的损害。

      [!NOTE] 在带有 sandbox 属性的 <iframe> 嵌入的页面中,当用户被重定向,打开一个弹出窗口或者打开一个新标签页时,新的浏览上下文同样受到 sandbox 的限制。这可能会产生问题——例如,如果一个页面被嵌入到没有设置 sandbox="allow-forms"sandbox="allow-popups-to-escape-sandbox" 属性的 <iframe> 时,当这个页面在独立的标签页中打开一个新站点,这个页面的表单提交将会静默失败。

  • src

    • : 被嵌入的页面的 URL 地址。使用 about:blank 值可以嵌入一个遵从同源策略的空白页。还需要注意的是,在 Firefox(版本 65 及更高版本)、基于 Chromium 的浏览器、Safari/iOS 中使用代码移除 iframe 的 src 属性(例如通过 {{domxref("Element.removeAttribute()")}})会导致 about:blank 被载入框架。

      [!NOTE] 在解析任何相对 URL(例如锚点链接)时,about:blank 页面会使用嵌入的文档的 URL 作为它的基准 URL。

  • srcdoc

    • : 要嵌入的内联 HTML,会覆盖 src 属性。其内容应遵循完整的 HTML 文档的语法(包含文档类型指令、<html><body> 标签等,虽然绝大多数标签可以被省略,仅保留主体内容)。该文档会以 about:srcdoc 作为其位置。如果浏览器不支持 srcdoc 属性,其会回退到 src 属性的 URL。

      [!NOTE] 在解析任何相对 URL(例如锚点链接)时,about:srcdoc 页面会使用嵌入的文档的 URL 作为它的基准 URL。

  • width

    • : 框架的宽度(以 CSS 像素为单位)。默认值是 300

已弃用的属性

下面这些属性已被弃用,并且可能不再被所有的用户代理支持。你应避免在新的内容中使用它们,也应尽量从已有的内容中移除它们。

  • align {{Deprecated_Inline}}

    • : 此元素相对于周围上下文的对齐方式。
  • frameborder {{Deprecated_Inline}}

    • : 值为 1(默认值)时,显示此框架的边框。值为 0 时移除框架的边框。但是请使用 CSS 属性 {{cssxref("border")}} 来控制 <iframe> 的边框。
  • longdesc {{Deprecated_Inline}}

    • : 表示框架内容的长描述的 URL。由于广泛的误用,该属性对于无图形界面的浏览器不起作用。
  • marginheight {{Deprecated_Inline}}

    • : 框架的内容距其上边框与下边框的距离(以像素为单位)。
  • marginwidth {{Deprecated_Inline}}

    • : 框架的内容距其左边框和右边框的距离(以像素为单位)。
  • scrolling {{Deprecated_Inline}}

    • : 指示浏览器是否应为框架提供滚动条:

      • auto
        • : 仅当框架的内容超出框架的尺寸时显示滚动条。
      • yes
        • : 始终显示滚动条。
      • no
        • : 从不显示滚动条。

脚本

内联框架,就像 {{HTMLElement("frame")}} 元素一样,会被包含在 {{domxref("window.frames")}} 伪数组中。

有了 DOM {{domxref("HTMLIFrameElement")}} 对象,脚本可以通过 {{domxref("HTMLIFrameElement.contentWindow", "contentWindow")}} 属性访问内联框架的 {{domxref("window")}} 对象。{{domxref("HTMLIFrameElement.contentDocument", "contentDocument")}} 属性引用了 <iframe> 内部的 document 元素(等同于 contentWindow.document)。

在框架内部,脚本可以通过 {{domxref("window.parent")}} 获取父窗口的引用。

脚本访问框架内容必须遵守同源策略。脚本无法访问非同源的 window 对象的几乎所有属性(包括框架中的脚本访问框架的父级文档的情况)。跨源通信可以通过 {{domxref("Window.postMessage()")}} 来实现。

定位和缩放

作为一个可替换元素,可以使用 {{cssxref("object-position")}} 来调整 <iframe> 元素内嵌入的文档的位置。

备注: {{cssxref("object-fit")}} 属性对 <iframe> 元素没有影响。

errorload 事件行为

<iframe> 上触发的 errorload 事件常用于检测本地网络中 HTTP 服务器的 URL。因此,作为保护措施,浏览器不会触发 <iframe> 上的 error 事件,而 load 事件总是被触发,即使 <iframe> 的内容加载失败。

无障碍

使用 iframetitle 属性来标识框架的主要内容,这样可以极大方便使用辅助技术(例如屏幕阅读器)浏览网页的人。框架的标题应该清楚地描述框架的内容,例如:

<iframe
  title="鳄梨的维基百科页面"
  src="https://zh.wikipedia.org/wiki/鳄梨"></iframe>

如果没有标题,他们就只能浏览每个 <iframe> 来确定嵌入的内容。上下文的切换会令人迷惑而且非常消耗时间,尤其是当页面中包含很多 <iframe> 或者互动内容如音视频等的时候。

示例

一个简单的 <iframe>

这个示例将页面 https://example.org 嵌入到一个 iframe 中。这是一个常见的 iframe 使用案例:嵌入来自另一个网站的内容。例如,下面的这个运行实例本身和页面顶部的尝试一下示例,都是 MDN 通过使用 <iframe> 嵌入了其他地方的内容。

HTML

<iframe
  src="https://example.org"
  title="iframe 示例 1"
  width="400"
  height="300">
</iframe>

结果

{{EmbedLiveSample('一个简单的 iframe', 640,400)}}

在 <iframe> 中嵌入源代码

这个示例直接在 iframe 中渲染源代码。它可以结合 sandbox 属性在显示用户生成的内容时防止脚本注入。

请注意在使用 srcdoc 时,在嵌入内容中的任何相对 URL 都将会相对于嵌入该内容的页面的 URL 进行解析,如果你想要使用锚链接指向嵌入内容,你需要明确使用 about:srcdoc 作为基准 URL。

HTML

<article>
  <footer>九分钟以前,<i>jc</i> 写道:</footer>
  <iframe
    sandbox
    srcdoc="<p>有两种使用 <code>iframe</code> 元素的方法:</p>
<ol>
<li><a href=&quot;about:srcdoc#embed_another&quot;>嵌入来自另一个页面的内容</a></li>
<li><a href=&quot;about:srcdoc#embed_user&quot;>嵌入用户生成的内容</a></li>
</ol>
<h2 id=&quot;embed_another&quot;>嵌入来自另一个页面的内容</h2>
<p>使用 <code>src</code> 属性来指定要嵌入的页面的 URL:</p>
<pre><code>&amp;lt;iframe src=&quot;https://example.org&quot;&amp;gt;&amp;lt;/iframe&amp;gt;</code></pre>
<h2 id=&quot;embed_user&quot;>嵌入用户生成的内容</h2>
<p>使用 <code>srcdoc</code> 属性来指定要嵌入的内容。这篇文章本身就是一个例子!</p>
"
    width="500"
    height="250"
></iframe>
</article>

在使用 srcdoc 时,如何进行转义:

  • 首先,编写 HTML 内容,像正常 HTML 一样转义需要转义字符(例如 <>& 等)。
  • srcdoc 属性中 &lt;< 代表相同的字符。因此,在 HTML 中要将它们修改为实际需要的转义序列,将所有的 & 替换为 &amp;。例如 &lt; 修改为 &amp;lt;&amp; 修改为 &amp;amp;
  • 替换所有的双引号(")为 &quot; 以防止 srcdoc 属性被提前终止。(如果你使用 ',那么你应该将 ' 替换为 &apos;)。这个步骤在上一个步骤后执行,所以 &quot; 不会变成 &amp;quot;

结果

{{EmbedLiveSample('在 iframe 中嵌入源代码', 640, 300)}}

技术概要

内容分类 流式内容短语内容、嵌入内容、交互内容、可感知内容。
允许的内容 无。
标签省略 不允许,开始标签和结束标签都不能省略。
允许的父元素 接受嵌入内容的任何元素
隐含的 ARIA 角色 没有对应的角色
允许的 ARIA 角色 applicationdocumentimgnonepresentation
DOM 接口 {{domxref("HTMLIFrameElement")}}

规范

{{Specifications}}

浏览器兼容性

{{Compat}}

参见