Вы можете добавить еще один elementType «group», где вы можете передавать входные данные как свойство элемента и проходить через них в вашем компоненте RegistrationFormTemplate.
class SignupStateNavigation extends React.Component {
state = {
step: 1,
signupForm: {
// OTHER INPUTS
anotherInput: {
value: 'anotherInput',
},
// NEW TYPE OF ELEMENT
groupOne: {
elementType: 'group',
// PASS YOUR INPUTS HERE
inputs: {
firstName: {
value: 'firstName'
},
lastName: {
value: 'lastName'
},
}
}
}
};
render () {
const inputs = this.state.signupForm;
let form = (
);
return (
{form}
);
}
}
Затем используйте новый элемент 'group' elementType в вашем компоненте RegistrationFormTemplate.
const SignupFormTemplate = (props) => {
const elementType = props.elementType;
let inputElement;
switch ( elementType ) {
case ( 'group' ):
// IF OF TYPE GROUP LOOP THROUGH INPUTS AGAIN
const inputs = props.inputs;
inputElement = (
{Object.keys(inputs).map(function(key) {
return
})}
)
break;
default:
inputElement = ;
}
return (
{inputElement}
);
};
Рабочая скрипка: https://jsfiddle.net/f9h03y1z/8/
Вы используете JavaScript для передачи между frames/iframes, которые указывают на различные домены? Это не разрешено JS "тот же источник/домен" политику безопасности. Т.е., если Вы будете иметь
<iframe name="foo" src="foo.com/script.js">
<iframe name="bar" src="bar.com/script.js">
, И сценарий на bar.com пытается получить доступ window["foo"].Location.toString
, Вы получите это (или подобный) исключения. Также обратите внимание, что та же политика источника может также умереть, если у Вас есть содержание от различных субдоменов. Здесь можно найти короткое и к объяснению точки его с примерами.
Этот сообщение предполагает, что существует одна строка, которая должна быть добавлена к файлу crossdomain.xml.
<allow-http-request-headers-from domain="*" headers="*"/>
Вы, возможно, столкнулись эта регистрация , но кажется, что обновление системы защиты флэш-памяти изменило поведение crossdomain.xml, требуя, чтобы Вы определили политику безопасности, чтобы позволить произвольным заголовкам быть отправленными от удаленного домена. Статья базы знаний Adobe (также ссылаемый в исходном сообщении) здесь .
Это, вероятно, вызванное изменением, внесенным в версии Flash player, выпущенной в начале апреля, я не слишком уверен в специфических особенностях, но я предполагаю, что были проблемы безопасности с этой функциональностью.
то, Что необходимо сделать, действительно добавляют, что к crossdomain.xml (который должен быть в серверах webroot)
можно читать больше здесь: http://www.adobe.com/devnet/flashplayer/articles/flash_player9_security_update.html
А типичный пример crossdomain.xml Твиттер , больше информации о том, как работы файла могут быть найдены здесь.