JED Entries Installation and Functionality Checklist/fr
From Joomla! Documentation
< JED Entries Installation and Functionality Checklist
Cet article est conçu pour aider les développeurs d'extensions (souhaitant être répertoriés sur le JED) et pour les éditeurs du JED (permettant de conserver une cohérence dans le processus d'approbation) et les utilisateurs (souhaitant signaler des entrées du JED).
Pour être accepté et répertorié sur le JED, une entrée est vérifiée lors d'un processus de 4 étapes :
- Étape A - Liste de vérification des soumissions
- Étape B - Liste de vérification de marque
- Étape C - Liste de vérification de licence
- Étape D - Liste de vérification de l'installation et des fonctionnalités
Étape D : Liste de vérification de l'installation et des fonctionnalités[edit]
Liste D1 - Installation[edit]
Les critères suivants, basés sur la méthode d'installation, sont pris en compte lors de l'approbation d'une entrée.
Numéro | Quoi ? | Publiable ? |
---|---|---|
1 | L'extension peut être installée via l'installateur de Joomla! | Oui ! Certaines extensions peuvent être installées via un programme d'installation spécifique. |
2 | L'extension a besoin d'un hack pour être installée | Non ! |
3 | L'installation de l'extension nécessite la copie manuelle de fichiers | Non, mais des exceptions sont faites notamment pour les systèmes de paiement. |
4 | L'extension hack les fichiers natifs Joomla! | Non ! |
5 | L'extension modifie les fichiers d'autres extensions | Uniquement si les modifications sont annulées lors de la désinstallation de l'extension. Les extensions hackées ne sont pas autorisées. |
Liste D2 - Fonctionnalité de base[edit]
Les critères suivants, basés sur la fonctionnalité de base d'une extension après installation, sont pris en compte lors de l'approbation d'une entrée.
Numéro | Quoi ? | Publiable ? |
---|---|---|
1 | La configuration du composant se fait dans le menu administration | Oui ! |
2 | Le module peut être publié/dépublié | Oui ! |
3 | Le plugin peut être activé/désactivé dans le site | Oui ! Les plugins 'legacy' nécessitent une note concernant la compatibilité de version Joomla. |
4 | Il est possible d'ajouter un nouvel élément/catégorie/fichier dans le composant | Oui ! |
5 | L'extension est prévue pour les sites publics | Non ! La dernière version ne peut pas être une version pour "test seulement". |
Liste D3 - Sécurité[edit]
Les critères suivants, basés sur la sécurité d'une extension après installation, sont pris en compte lors de l'approbation d'une entrée.
Numéro | Quoi ? | Publiable ? |
---|---|---|
1 | L'extension est répertoriée dans la liste des extensions vulnérables. | Non ! Liste du VEL |
2 | L'extension nécessite des droits 777 pour être installée ou exécutée. | Non ! |
3 | Déclaration "Restricted Access" en haut des fichiers PHP | Oui ! |
Voir
- FAQ : Sécurité des extensions
- Didacticiel : Sécuriser des extensions Joomla.
Liste D4 - Désinstallation[edit]
Les critères suivants, basés sur la façon dont l'extension est désinstallé d'un site site Joomla, sont pris en compte lors de l'approbation d'une entrée.
Numéro | Quoi ? | Publiable ? |
---|---|---|
1 | Après la désinstallation, le site ou l'administration indique des erreurs. | Non ! Désinstaller une extension |
Tout est OK ? Publiez l'extension!