La versión 2 del Manifiesto de la API de Chrome ha eliminado la capacidad de realizar evaluaciones inseguras. Esto significa usar la función eval o, en general, crear dinámicamente una función a partir del texto.Motores de plantillas de Javascript que funcionan con la Política de seguridad de contenido de Chrome
Parece que la mayoría de los motores de plantillas de Javascript, si no todos, lo hacen. Estaba usando Jaml, pero probé varios otros como backbone.js (que realmente usa el motor de plantillas de underscore.js) sin suerte.
This comment on the Chromium project parece indicar que hay muchas bibliotecas que sufren esto.
Creo que Angular.js tiene un modo CSP-safe, pero Angular.js es realmente demasiado grande para lo que necesitamos. Solo necesitamos un motor de plantillas bastante básico y no necesitamos modelos o controladores, etc. ¿Alguien sabe acerca de cualquier motor de plantillas de compatibilidad CSP por ahí?
¿Duplicado? http://stackoverflow.com/questions/10744764/javascript-template-library-that-doest-use-eval-new-function – apsillers