La versione 2 di Manifest dell'API di Chrome ha rimosso la possibilità di eseguire la valutazione non sicura. Ciò significa utilizzare la funzione eval o, in generale, creare dinamicamente una funzione dal testo.Modelli di Javascript Motori che funzionano con la politica di sicurezza dei contenuti di Chrome
Sembra che la maggior parte se non tutti i motori di modellazione Javascript lo facciano. Stavo usando Jaml, ma ne ho provati molti altri come backbone.js (che usa davvero il motore dei template di underscore.js) senza fortuna.
This comment on the Chromium project sembra indicare che ci sono molte librerie che ne soffrono.
Penso che Angular.js abbia una modalità CSP-safe, ma Angular.js è davvero troppo grande per quello di cui abbiamo bisogno. Abbiamo solo bisogno di un motore di template abbastanza semplice e non abbiamo bisogno di modelli o controller e così via. Qualcuno sa di motori di modellazione CSP-compatibilità là fuori?
Duplicato? http://stackoverflow.com/questions/10744764/javascript-template-library-that-doest-use-eval-new-function – apsillers