Update frame-ancestor directive to match Content Security Policy Level 3
[WebKit-https.git] / LayoutTests / http / tests / security / contentSecurityPolicy / 1.1 / frame-ancestors / frame-ancestors-nested-cross-in-allow-same-origin-sandboxed-cross-url-allow-expected.txt
1 A 'frame-ancestors' CSP directive with a URL value should compare against each frame's origin rather than URL, so a nested frame with a sandboxed parent frame with allow-same-origin should be allowed due to the parent opting out of the unique origin.
2
3 On success, you will see a series of "PASS" messages, followed by "TEST COMPLETE".
4
5
6 PASS successfullyParsed is true
7
8 TEST COMPLETE
9
10
11 --------
12 Frame: '<!--framePath //<!--frame0-->-->'
13 --------
14 Testing a cross-origin child with a policy of "http://127.0.0.1:8000 http://localhost:8080" nested in a cross-origin parent.
15
16
17
18 --------
19 Frame: '<!--framePath //<!--frame0-->/<!--frame0-->-->'
20 --------
21 This is an IFrame sending a Content Security Policy header containing "frame-ancestors http://127.0.0.1:8000 http://localhost:8080".