Рефераты. Протокол HTTP 1.1 p> auth-scheme = token auth-param = token "=" quoted-string

Сообщение ответа с кодом 401 (Несанкционирован, Unauthorized) используется первоначальным сервером для вызова (challenge) установления подлинности (authorization) агентом пользователя. Этот ответ должен содержать поле заголовка WWW-Authenticate, содержащее по крайней мере один вызов (challenge), применимый к запрошенному ресурсу.

challenge = auth-scheme 1*SP realm *( "," auth-param ) realm = "realm" "=" realm-value realm-value = quoted-string

Атрибут области (realm) (не чувствительный к регистру) необходим во всех схемах установления подлинности, которые выдают вызов (challenge).
Значение аттрибута realm (чувствительное к регистру), в комбинации с каноническим корневым URL (canonical root URL) сервера, к которому обращен запрос, идентифицирует защищенную область (protection space). Эти области позволяют разбивать защищенные ресурсы сервера на множество областей, каждая из которых имеет собственную схему установления подлинности и/или базу данных авторизации (authorization database). Значение realm - это строка, вообще говоря назначенная первоначальным сервером, которая может иметь дополнительную семантику, специфическую для схемы установления подлинности.

Агент пользователя, который хочет доказать свою подлинность серверу, обычно, но не обязательно, может это сделать после получения ответа с кодом состояния 401 или 411, включив поле заголовка Authorization в запрос.
Значение поля Authorization состоит из рекомендаций (credentials), которые содержат информацию установления подлинности (authentication information) агента пользователя для области (realm), в которой лежит запрошенный ресурс.

credentials = basic-credentials | auth-scheme #auth-param

Область (domain), над которой рекомендации (credentials) могут автоматически применяться агентом пользователя, определена областью защиты
(protection space). Если подлинность была установлена предшествующим запросом, то эти же рекомендации (credentials) могут использоваться многократно во всех других запросах внутри этой области защиты (protection space) в течении времени, определенного схемой установления подлинности, параметрами, и/или установками пользователя. Если схемой установления подлинности не определено иного, то одиночная область защиты (protection space) не может простираться за пределы области сервера (the scope of its server).

Если сервер не желает принимать рекомендации (credentials), посланные в запросе, то ему следует возвратить ответ с кодом 401 (Несанкционирован,
Unauthorized). Ответ должен включать поле заголовка WWW-Authenticate, содержащее (возможно новый) вызов (challenge), применимый к запрошенному ресурсу, и объект, объясняющий отказ.

Протокол HTTP не ограничивает возможности приложений по установлению подлинности доступа использованием этого простого механизма вызовов-ответов
(challenge-response). можно использовать дополнительные механизмы, такие как шифрование на транспортном уровне или формирование пакета сообщения
(message encapsulation) с дополнительными полями заголовка, определяющими информацию установления подлинности. Однако эти дополнительные механизмы не определены данной спецификацией.

Прокси-сервера должны быть полностью прозрачны для установления подлинности агента пользователя. То есть они должны пересылать заголовки
WWW-Authenticate и Authorization нетронутыми.

HTTP/1.1 позволяет клиенту передавать информацию установления подлинности для и от прокси-сервера посредством заголовков Proxy-
Authenticate и Proxy-Authorization.

11.1 Базовая схема установления подлинности (Basic Authentication

Scheme).

"Базовая" схема установления подлинности основана на том, что агент пользователя должен доказывать свою подлинность при помощи идентификатора пользователя (user-ID) и пароля (password) для каждой области (realm).
Значению области (realm) следует быть непрерывной (opaque) строкой, которую можно проверять только на равенство с другими областями на этом сервере.
Сервер обслужит запрос, только если он может проверить правильность идентификатора пользователя (user-ID) и пароля (password) для защищенной области (protection space) запрошенного URI (Request-URI). Никаких опциональных опознавательных параметров нет.

После получения запроса на URI, находящийся в защищаемой области
(protection space), сервер может ответить вызовом (challenge), подобным следующему:

WWW-Authenticate: Basic realm="WallyWorld"

где "WallyWorld" - строка, назначенная сервером, которая идентифицирует область защиты запрашиваемого URI (Request-URI).

Чтобы получить права доступа, клиент посылает идентификатор пользователя (userid) и пароль (password), разделенные одним символом двоеточия (":"), в base64-кодированной строке рекомендаций (credentials).

basic-credentials = "Basic" SP basic-cookie basic-cookie = user-pass = userid ":" password userid = * password = *TEXT

Userid может быть чувствителен к регистру.

Если агент пользователя хочет послать идентификатор пользователя
(userid) "Aladdin", и пароль (password) "open sesame", он будет использовать следующее поле заголовка:

Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==

11.2 Обзорная схема установления подлинности (Digest Authentication

Scheme) [1].

13 Кэширование в HTTP.

HTTP обычно используется для распределенных информационных систем, эффективность которых может быть улучшена при использовании кэшированных ответов. Протокол HTTP/1.1 включает ряд элементов, предлагаемых как возможная реализация кэширования. Так как эти элементы отличаются от других аспектов протокола, и так как они взаимодействуют друг с другом, то полезно будет описать основы кэширования в HTTP отдельно от детализированных описаний методов, заголовков, кодов состояния, и прочего.

Цель кэширования в HTTP/1.1 состоит в том, чтобы устранить потребность посылки запросов во многих случаях, и устранить потребность посылки полных ответов в других случаях. Кэширование уменьшает число пересылок информации по сети, требуемых для многих действий; мы используем для этой цели механизм "устаревания" ("expiration"). Кэширование снижает требования к пропускной способности сети; мы используем для этой цели механизм "проверки достоверности" ("validation").

Требования эффективности, доступности, и раздельного функционирования требуют, чтобы цель семантической прозрачности была отодвинута на второй план. Протокол HTTP/1.1 позволяет первоначальным серверам, кэшам, и клиентам явно ограничивать прозрачность в случае необходимости. Однако, так как непрозрачное функционирование может ввести в заблуждение неопытных (non- expert) пользователей, и может быть несовместимо с некоторыми серверными приложениями (такими как заказ товаров), протокол требует, чтобы прозрачность ослаблялась

- Только явным запросом на уровне протокола если ослабление вызывается клиентом или первоначальным сервером

- Только с явным предупреждением конечного пользователя если ослабление вызывается кэшем или клиентом

Таким образом протокол HTTP/1.1 предоставляет следующие важные элементы:

1. Возможности протокола, которые обеспечивают полную семантическую прозрачность когда это требуется всем сторонам.

2. Возможности протокола, которые позволяют первоначальному серверу или агенту пользователя явно запрашивать непрозрачное функционирование и управлять им.

3. Возможности протокола, которые позволяют кэшу присоединять к ответам предупреждения о том, что запрошенный уровень семантической прозрачности не сохранен.

Базовый принцип состоит в том, что клиенты должны иметь возможность обнаружить любое потенциальное ослабление семантической прозрачности.

Реализатор сервера, кэша или клиента может столкнуться с проблемами, явно не обсужденными в этой спецификации. Если решение может воздействовать на семантическую прозрачность, реализатор должен принимать решения в сторону сохранения прозрачности, если осторожный и полный анализ не показывает значительных выгод раздельного функционирования.

13.1 Общая информация о кэшировании.

13.1.1 Правильность кэша.

Правильный кэш должен отвечать на запрос наиболее современным ответом, соответствующим запросу, из хранимых кэшем который удовлетворяет одному из следующих условий:

1. Он был проверен на эквивалентность ответу, который возвратил первоначальный сервер, повторно подтверждая достоверность;

2. Он "достаточно свеж" ("fresh enough"). По умолчанию это означает, что он удовлетворяет наименьшему из ограничительных требований свежести клиента, сервера и кэша; если так определено первоначальным сервером, то это - требование свежести единственно первоначального сервера.

3. Он включает предупреждение, если свежесть запрошена клиентом или первоначальный сервер нарушен.

4. Он соответствует сообщению ответа с кодом состояния 304 (не модифицирован, Not Modified), 305 (используйте прокси-сервер, Use

Proxy), или ошибочному ответу (4xsx или 5xx).

Если кэш не может связаться с первоначальным сервером, то правильному кэшу следует отвечать как описано выше, если ответ может быть правильно обслужен из кэша; иначе необходимо возвратить ошибку или предупредить о том, что имеется отказ связи.

Если кэш получает ответ (либо весь ответ, либо ответ с кодом состояния
304 (не модифицирован, Not Modified)), который может быть нормально передан запрашивающему клиенту, и полученный ответ устарел, то кэшу следует переслать его запрашивающему клиенту не добавляя нового заголовка Warning
(Предупреждение) (но не удаляя существующие заголовки Warning). Кэшу не следует пытаться повторно проверить достоверность ответа просто потому, что тот ответ устарел при передаче; это могло бы привести к бесконечному циклу.
Агент пользователя, который получает просроченный ответ без Warning может показать пользователю предупреждение.

13.1.2 Предупреждения.

Всякий раз, когда кэш возвращает ответ, который не является ни непосредственным (first-hand), ни "достаточно свежим" (в смысле условия 2 раздела 13.1.1), он должен присоединить предупреждение об этом, используя заголовок ответа Warning. Это предупреждение позволяет клиентам предпринимать соответствующие действия.

Предупреждения могут использоваться для других целей, как связанных с кэшированием, так и не связанных. Использование предупреждений, а не ошибочных кодов состояния, отличает эти ответы от истинных отказов.

Предупреждения кэшируемы всегда, так как не ослабляют прозрачность ответа. Это означает, что предупреждения могут быть переданы HTTP/1.0 кэшам без опасений; такие кэши просто передадут предупреждение дальше как заголовок объекта в ответе.

Предупреждения - это предопределенные числа от 0 до 99. Эта спецификация определяет коды, и значения каждого определенного в настоящее время предупреждения, позволяя клиенту или кэшу предпринимать самостоятельные действия в некоторых (но не во всех) случаях.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.