Принятый ответ Бобинса - это короткое портативное решение. Если вам нужно не только добавлять SVG, но и манипулировать им, вы можете попробовать библиотеку JavaScript «Pablo» (я ее написал). Он будет хорошо знаком с пользователями jQuery.
Пример вашего кода выглядел бы так:
$(document).ready(function(){
Pablo("svg").append(' ');
});
Вы также можете создавать элементы SVG «на лету» без указания разметки:
var circle = Pablo.circle({
cx:100,
cy:50,
r:40
}).appendTo('svg');
Кажется, существует два ключевых момента, не обсужденные до сих пор, которые объясняют, почему обход в Типе Предоставления Кода авторизации добавляет безопасность.
Рассказ : Тип Предоставления Кода авторизации утаивает уязвимую информацию от истории браузера, и передача кода зависит только от защиты HTTPS сервера авторизации.
Более длительная версия:
В следующем, я буду придерживаться терминологии OAuth 2, определенной в RFC (это - быстрое чтение): сервер ресурса , клиент , владелец ресурса сервера авторизации , .
Предполагают, что Вы хотите, чтобы некоторое стороннее приложение (= клиент) получило доступ к определенным данным Вашей учетной записи Google (= сервер ресурса). Позвольте нам просто предположить, что Google использует OAuth 2. Вы - владелец ресурса для учетной записи Google, но прямо сейчас Вы управляете сторонним приложением.
Первый, клиент открывает браузер для отправки Вас в безопасный URL сервера авторизации Google. Тогда Вы утверждаете запрос на доступ, и сервер авторизации передает Вас обратно ранее данному URL перенаправления клиента с кодом авторизации в строке запроса. Теперь для этих двух ключевых пунктов:
С Типом Предоставления Кода авторизации, маркер наконец получен вызовом от клиента к серверу авторизации, , где защита при передаче только зависит от сервер авторизации , не от клиента.