Протокол HTTP 1.1
| Категория реферата: Рефераты по коммуникации и связи
| Теги реферата: мировая экономика, bestreferat
| Добавил(а) на сайт: Jakimenko.
Предыдущая страница реферата | 17 18 19 20 21 22 23 24 25 26 27 | Следующая страница реферата
Коды состояния, начинающиеся с цифры "5" указывают случаи, в которых сервер знает, что допустил ошибку или неспособен выполнить запрос. Отвечая на запрос, за исключением запроса HEAD, серверу следует включить объект, содержащий объяснение ошибочной ситуации и информацию, является ли это положение временным или постоянным. Агентам пользователя следует показывать пользователю любой включенный объект. Эти коды состояния применимы к любому методу запроса.
10.5.1 500 Внутренняя ошибка сервера, Internal Server Error.
Сервер столкнулся с непредвиденным условием, которое не позволяет ему выполнить запрос.
10.5.2 501 Не реализовано, Not Implemented.
Сервер не обладает функциональными возможностями, требуемыми для выполнения запроса. Сервер не распознает метод запроса и не реализует его ни для каких ресурсов.
10.5.3 502 Ошибка шлюза, Bad Gateway.
Сервер, действуя в качестве шлюза или прокси-сервера, получил недопустимый ответ от следующего сервера в цепочке запросов, к которому обратился при попытке выполнить запрос.
10.5.4 503 Сервис недоступен, Service Unavailable.
Сервер в настоящее время не способен обработать запрос из-за временной
перегрузки или обслуживания сервера. Это состояние временное и после
некоторой задержки сервер продолжит функционировать. Если известна
продолжительность задержки, она может быть указана в заголовке Retry-After.
Если Retry-After отсутствует в ответе, клиенту следует обрабатывать этот
ответ как ответ с кодом 500.
Существование кода состояния 503 не подразумевает, что сервер должен использовать его, когда перегружен. Некоторые сервера могут просто закрывать соединение.
10.5.5 504 Истекло время ожидания от шлюза, Gateway Timeout.
Сервер, действуя в качестве шлюза или прокси-сервера, не получил своевременного ответа от следующего сервера в цепочке запросов, к которому обратился при попытке выполнить запрос.
10.5.6 505 Не поддерживаемая версия HTTP, HTTP Version Not Supported.
Сервер не поддерживает или отказывается поддерживать версию протокола
HTTP, которая используется в сообщении запроса. Сервер указывает, что не
способен или не желает выполнять запрос, используя ту же самую major
версию, что и клиент (кроме этого сообщения). Ответу следует включать
объект, описывающий, почему эта версия не поддерживается, и какие другие
протоколы поддерживаются этим сервером.
11 Установление подлинности доступа (Access Authentication).
Для установления подлинности доступа HTTP предоставляет простой механизм вызовов-ответов (challenge-response), который может использоваться сервером для вызова (challenge) клиентского запроса, а клиентом для предоставления опознавательной информации (authentication information). Для этого используется расширяемая, не чувствительная к регистру лексема идентификации схемы установления подлинности (authentication scheme) и список пар атрибут-значение (attribute-value), разделенных запятыми. Пары представляют параметры, необходимые для установления подлинности при использовании этой схемы.
auth-scheme = token auth-param = token "=" quoted-string
Сообщение ответа с кодом 401 (Несанкционирован, Unauthorized) используется первоначальным сервером для вызова (challenge) установления подлинности (authorization) агентом пользователя. Этот ответ должен содержать поле заголовка WWW-Authenticate, содержащее по крайней мере один вызов (challenge), применимый к запрошенному ресурсу.
challenge = auth-scheme 1*SP realm *( "," auth-param ) realm = "realm" "=" realm-value realm-value = quoted-string
Атрибут области (realm) (не чувствительный к регистру) необходим во
всех схемах установления подлинности, которые выдают вызов (challenge).
Значение аттрибута realm (чувствительное к регистру), в комбинации с
каноническим корневым URL (canonical root URL) сервера, к которому обращен
запрос, идентифицирует защищенную область (protection space). Эти области
позволяют разбивать защищенные ресурсы сервера на множество областей, каждая из которых имеет собственную схему установления подлинности и/или
базу данных авторизации (authorization database). Значение realm - это
строка, вообще говоря назначенная первоначальным сервером, которая может
иметь дополнительную семантику, специфическую для схемы установления
подлинности.
Агент пользователя, который хочет доказать свою подлинность серверу, обычно, но не обязательно, может это сделать после получения ответа с кодом
состояния 401 или 411, включив поле заголовка Authorization в запрос.
Значение поля Authorization состоит из рекомендаций (credentials), которые
содержат информацию установления подлинности (authentication information)
агента пользователя для области (realm), в которой лежит запрошенный
ресурс.
credentials = basic-credentials | auth-scheme #auth-param
Область (domain), над которой рекомендации (credentials) могут
автоматически применяться агентом пользователя, определена областью защиты
(protection space). Если подлинность была установлена предшествующим
запросом, то эти же рекомендации (credentials) могут использоваться
многократно во всех других запросах внутри этой области защиты (protection
space) в течении времени, определенного схемой установления подлинности, параметрами, и/или установками пользователя. Если схемой установления
подлинности не определено иного, то одиночная область защиты (protection
space) не может простираться за пределы области сервера (the scope of its
server).
Если сервер не желает принимать рекомендации (credentials), посланные
в запросе, то ему следует возвратить ответ с кодом 401 (Несанкционирован,
Unauthorized). Ответ должен включать поле заголовка WWW-Authenticate, содержащее (возможно новый) вызов (challenge), применимый к запрошенному
ресурсу, и объект, объясняющий отказ.
Протокол HTTP не ограничивает возможности приложений по установлению
подлинности доступа использованием этого простого механизма вызовов-ответов
(challenge-response). можно использовать дополнительные механизмы, такие
как шифрование на транспортном уровне или формирование пакета сообщения
(message encapsulation) с дополнительными полями заголовка, определяющими
информацию установления подлинности. Однако эти дополнительные механизмы не
определены данной спецификацией.
Прокси-сервера должны быть полностью прозрачны для установления
подлинности агента пользователя. То есть они должны пересылать заголовки
WWW-Authenticate и Authorization нетронутыми.
HTTP/1.1 позволяет клиенту передавать информацию установления
подлинности для и от прокси-сервера посредством заголовков Proxy-
Authenticate и Proxy-Authorization.
11.1 Базовая схема установления подлинности (Basic Authentication
Scheme).
"Базовая" схема установления подлинности основана на том, что агент
пользователя должен доказывать свою подлинность при помощи идентификатора
пользователя (user-ID) и пароля (password) для каждой области (realm).
Значению области (realm) следует быть непрерывной (opaque) строкой, которую
можно проверять только на равенство с другими областями на этом сервере.
Сервер обслужит запрос, только если он может проверить правильность
идентификатора пользователя (user-ID) и пароля (password) для защищенной
области (protection space) запрошенного URI (Request-URI). Никаких
опциональных опознавательных параметров нет.
После получения запроса на URI, находящийся в защищаемой области
(protection space), сервер может ответить вызовом (challenge), подобным
следующему:
WWW-Authenticate: Basic realm="WallyWorld"
где "WallyWorld" - строка, назначенная сервером, которая идентифицирует область защиты запрашиваемого URI (Request-URI).
Чтобы получить права доступа, клиент посылает идентификатор пользователя (userid) и пароль (password), разделенные одним символом двоеточия (":"), в base64-кодированной строке рекомендаций (credentials).
basic-credentials = "Basic" SP basic-cookie basic-cookie = user-pass = userid ":" password userid = * password = *TEXT
Userid может быть чувствителен к регистру.
Если агент пользователя хочет послать идентификатор пользователя
(userid) "Aladdin", и пароль (password) "open sesame", он будет
использовать следующее поле заголовка:
Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==
11.2 Обзорная схема установления подлинности (Digest Authentication
Scheme) [1].
13 Кэширование в HTTP.
HTTP обычно используется для распределенных информационных систем, эффективность которых может быть улучшена при использовании кэшированных ответов. Протокол HTTP/1.1 включает ряд элементов, предлагаемых как возможная реализация кэширования. Так как эти элементы отличаются от других аспектов протокола, и так как они взаимодействуют друг с другом, то полезно будет описать основы кэширования в HTTP отдельно от детализированных описаний методов, заголовков, кодов состояния, и прочего.
Цель кэширования в HTTP/1.1 состоит в том, чтобы устранить потребность посылки запросов во многих случаях, и устранить потребность посылки полных ответов в других случаях. Кэширование уменьшает число пересылок информации по сети, требуемых для многих действий; мы используем для этой цели механизм "устаревания" ("expiration"). Кэширование снижает требования к пропускной способности сети; мы используем для этой цели механизм "проверки достоверности" ("validation").
Требования эффективности, доступности, и раздельного функционирования требуют, чтобы цель семантической прозрачности была отодвинута на второй план. Протокол HTTP/1.1 позволяет первоначальным серверам, кэшам, и клиентам явно ограничивать прозрачность в случае необходимости. Однако, так как непрозрачное функционирование может ввести в заблуждение неопытных (non- expert) пользователей, и может быть несовместимо с некоторыми серверными приложениями (такими как заказ товаров), протокол требует, чтобы прозрачность ослаблялась
- Только явным запросом на уровне протокола если ослабление вызывается клиентом или первоначальным сервером
- Только с явным предупреждением конечного пользователя если ослабление вызывается кэшем или клиентом
Таким образом протокол HTTP/1.1 предоставляет следующие важные элементы:
1. Возможности протокола, которые обеспечивают полную семантическую прозрачность когда это требуется всем сторонам.
2. Возможности протокола, которые позволяют первоначальному серверу или агенту пользователя явно запрашивать непрозрачное функционирование и управлять им.
3. Возможности протокола, которые позволяют кэшу присоединять к ответам предупреждения о том, что запрошенный уровень семантической прозрачности не сохранен.
Рекомендуем скачать другие рефераты по теме: бесплатные рефераты, изложение 4 класс.
Категории:
Предыдущая страница реферата | 17 18 19 20 21 22 23 24 25 26 27 | Следующая страница реферата