Jump to content

Известный URI

Общеизвестный URI это универсальный идентификатор ресурса для префиксов URL- адресов, которые начинаются с /.well-known/. Они реализованы на веб-серверах таким образом, что запросы к серверам на получение известных услуг или информации доступны по URL-адресам, согласованным с известными местоположениями на серверах.

Описание

[ редактировать ]

Хорошо известные URI — это унифицированные идентификаторы ресурсов, определенные IETF в RFC 8615. [ 1 ] Это префиксы URL- адресов, которые начинаются с /.well-known/. Эта реализация является ответом на общее ожидание, что веб-протоколы требуют, чтобы определенные службы или информация были доступны по URL-адресам, согласованным между серверами, независимо от того, как пути URL-адресов организованы на конкретном хосте. URI реализованы на веб-серверах, поэтому запросы к серверам на получение известных услуг или информации доступны по URL-адресам последовательно в известных местах на всех серверах.

IETF , определил простой способ веб-серверами хранения метаданных любой пользовательский агент (например, веб-браузер которые может запросить ). Метаданные полезны для различных задач, включая указание веб-пользователю использовать мобильное приложение вместо веб-сайта или указание различных способов защиты сайта. Известные местоположения используются веб-серверами для обмена метаданными с пользовательскими агентами; иногда это файлы, а иногда — запросы информации от самого программного обеспечения веб-сервера. Способ объявления различных запросов метаданных, которые могут быть предоставлены, стандартизирован IETF, чтобы другие разработчики знали, как найти и использовать эту информацию.

Использовать

[ редактировать ]

Известный URI пути начинается с символов /.well-known/и чья схема — «HTTP», «HTTPS» или другая схема, явно указанная для использования общеизвестных URI. Например, если в приложении размещен сервис «example», соответствующие общеизвестные URI на https://www.example.com/ начал бы с https://www.example.com/.well-known/example. [ 1 ]

Ожидается, что информация, предоставляемая веб-сайтом как общеизвестная услуга, будет соответствовать определенному стандарту. Спецификации, которым необходимо определить ресурс для таких общесайтовых метаданных, могут зарегистрировать их использование в Управлении по присвоению номеров Интернета (IANA), чтобы избежать коллизий и минимизировать вмешательство в пространство URI сайтов.

Список известных URI

[ редактировать ]

В приведенном ниже списке описаны известные стандарты для хорошо известных сервисов, которые может реализовать веб-сервер.

Суффикс URI Описание Ссылка Дата регистрации IANA
акме-вызов Автоматизированная среда управления сертификатами (ACME) [ 2 ] 2019-03-01
ai-plugin.json Манифест для плагина ChatGPT . [ 3 ]
ассоциация-сайта-приложения Apple Служба Apple, обеспечивающая безопасный обмен данными между iOS и веб-сайтом. [ 4 ]
ассоциация-разработчика-торговца-домена Apple Apple Pay [ 5 ]
ашра BACnet — протокол передачи данных для сетей автоматизации и управления зданиями [ 6 ] 2016-01-22
astlinks.json Протокол AssetLinks, используемый для идентификации одного или нескольких цифровых активов (таких как веб-сайты или мобильные приложения), которые каким-либо образом связаны с хостинговым веб-сайтом. [ 7 ] 2015-09-28
atproto-сделал Разрешение дескриптора-DID для протокола AT [ 8 ]
автоконфигурация/почта Mozilla Thunderbird Сервис автоконфигурации почты [ 9 ]
браузеры Мозилла Персона
Калдав Поиск служб для расширений календаря для WebDAV ( CalDAV ) и расширений vCard для WebDAV ( CardDAV ) [ 10 ]
Карддав Поиск служб для расширений календаря для WebDAV ( CalDAV ) и расширений vCard для WebDAV ( CardDAV ) [ 10 ]
изменить пароль Помогает менеджерам паролей найти URL-адрес раздела смены пароля. [ 11 ]
плащ CoAP (протокол ограниченного приложения) через TCP, TLS и WebSockets [ 12 ] 2017-12-22
com.apple.remotemanagement Регистрация пользователей на основе учетной записи Apple для управления мобильными устройствами [ 13 ] [ 14 ]
основной ограниченных сред RESTful ( CoRE Формат ссылки для ) [ 15 ]
CSVM Метаданные CSV, модель табличных данных и метаданные в Интернете [ 16 ] 2015-09-28
что Связывает домен с идентификатором Dat , используемым веб-браузером Beaker . [ 17 ] [ 18 ]
сделал.json Did:web Децентрализованные идентификаторы (DID) для Интернета
раздор Проверка домена для Discord подключения учетной записи [ 19 ]
нет Ресурс статуса отслеживания по всему сайту [ 20 ] 2015-08-19
dnt-policy.txt Политика конфиденциальности «Не отслеживать» (DNT) [ 21 ] 2015-08-19
Восток Регистрация через Secure Transport (EST) [ 22 ] 2013-08-16
рожденный Структура описания ресурсов (RDF) Skolem IRI [ 23 ] 2012-11-15
ГПК Глобальный контроль конфиденциальности (GPC) [ 24 ]
потому что Аутентификация с привязкой к источнику HTTP ( HOBA ) [ 25 ] 2015-01-20
хост-мета Метаданные веб-хоста [ 26 ]
хост-meta.json Метаданные веб-хоста [ 26 ]
http-оппортунистический Оппортунистическая безопасность для HTTP/2 [ 27 ] 2017-03-20
keybase.txt Используется проектом Keybase для подтверждения того, что один или несколько человек, чьи открытые ключи могут быть получены с помощью службы Keybase, имеют административный контроль над исходным сервером, с которого они получены. [ 28 ] 2014-04-08
матрица Обеспечивает обнаружение клиентских и серверных API для интегрированного протокола Matrix . [ 29 ]
Меркурий Открытие хабов Mercure. Mercure — это протокол, позволяющий передавать обновления данных в веб-браузеры и другие HTTP-клиенты быстрым, надежным и экономичным способом. [ 30 ]
mta-sts.txt Строгая политика транспортной безопасности SMTP MTA [ 31 ] 2018-06-21
в Именование вещей с помощью хешей [ 32 ]
информация об узле Метаданные для федеративных серверов социальных сетей [ 33 ]
oauth-авторизация-сервер OAuth Метаданные сервера авторизации [ 34 ] 2018-03-27
openid-конфигурация OpenID Connect [ 35 ] 2013-08-27
опенорг Документ профиля организации [ 36 ] 2015-05-29
openpgpkey OpenPGP Служба веб-ключей [ 37 ]
Pki-проверка Базовые требования CA/Browser Forum. Политика сертификатов для выдачи и управления публично доверенными сертификатами. [ 38 ] 2017-02-06
шикарный PKIX через безопасный HTTP (POSH) [ 39 ] 2015-09-20
pubvendors.json Техническая спецификация IAB . pubvendors.json, которая предоставляет издателям стандарт публичного объявления поставщиков, с которыми они работают, и их соответствующих прав на данные/конфигурации [ 40 ] 2020-09-07
перезагрузить конфигурацию REsource LOcation and Discovery ( RELOAD Базовый протокол ) [ 41 ]
шаблон репутации Протокол запроса репутации [ 42 ] 2013-09-30
синхронизация ресурсов Спецификация платформы ResourceSync [ 43 ] 2017-05-26
безопасность.txt Стандарт, помогающий организациям определить процесс раскрытия уязвимостей безопасности исследователями безопасности. [ 44 ] 2018-08-20
заявления.txt Стандарт заключения коллективного договора [ 45 ]
электрошокер Утилиты обхода сеанса для расширения NAT ( STUN ) для сторонней авторизации [ 46 ] 2015-06-12
tdmrep.json Резервирование TDM (интеллектуальный анализ текста и данных) на уровне домена [ 47 ]
время Время по спецификации HTTPS [ 48 ] 2015-12-09
часовой пояс Служба распространения данных о часовых поясах [ 49 ] 2015-08-03
uma2-конфигурация Разрешение на управляемый пользователем доступ (UMA) 2.0 для авторизации OAuth 2.0 [ 50 ] 2017-06-20
пустота Описание связанных наборов данных с помощью VoID словаря [ 51 ] 2011-05-11
вебпалец Вебфингер [ 52 ] 2013-03-15, 2013-09-06
xrp-ledger.toml XRP Узел реестра и информация об учетной записи. [ 53 ]
  • «Хорошо известные URI» . ИАНА. Архивировано из оригинала 8 февраля 2018 года . Проверено 6 февраля 2018 г. .
  1. ^ Перейти обратно: а б Ноттингем, Марк (6 мая 2019 г.). Хорошо известные унифицированные идентификаторы ресурсов (URI) . IETF . дои : 10.17487/RFC8615 . РФК 8615 .
  2. ^ Барнс, Ричард; Хоффман-Эндрюс, Джейкоб; Маккарни, Дэниел; Кастен, Джеймс (6 марта 2019 г.). Среда автоматического управления сертификатами (ACME) . IETF . дои : 10.17487/RFC8555 . RFC 8555 .
  3. ^ «Начало работы — API OpenAI» . платформа.openai.com . Архивировано из оригинала 25 марта 2023 г. Проверено 25 марта 2023 г.
  4. ^ «Руководство по программированию поиска приложений: поддержка универсальных ссылок» . разработчик.apple.com . Архивировано из оригинала 31 марта 2016 г. Проверено 13 августа 2016 г.
  5. ^ «Документация разработчика Apple» . разработчик.apple.com . Архивировано из оригинала 20 сентября 2016 г. Проверено 13 августа 2016 г.
  6. ^ «Предлагаемое дополнение к стандарту 135-2012, BACnet — протокол передачи данных для сетей автоматизации и управления зданиями» (PDF) . Архивировано из оригинала (PDF) 8 мая 2018 г. Проверено 7 февраля 2018 г.
  7. ^ «Начало работы | Ссылки на цифровые активы Google» . Разработчики Google . Архивировано из оригинала 5 ноября 2016 г. Проверено 13 августа 2016 г.
  8. ^ «Обработка | AT-протокол» . на proto.com . Архивировано из оригинала 16 февраля 2024 г. Проверено 16 февраля 2024 г.
  9. ^ «Thunderbird:Автоконфигурация — MozillaWiki» . Архивировано из оригинала 30 июля 2021 г. Проверено 30 июля 2021 г.
  10. ^ Перейти обратно: а б Дабу, Сайрус (6 февраля 2013 г.). Поиск служб для расширений календаря для WebDAV (CalDAV) и расширений vCard для WebDAV (CardDAV) . IETF . дои : 10.17487/RFC6764 . РФК 6764 .
  11. ^ «Известный URL-адрес для смены паролей» . w3c.github.io . Архивировано из оригинала 21 апреля 2022 года . Проверено 6 февраля 2022 г.
  12. ^ Борман, Карстен; Лемей, Саймон; Чофениг, Ханнес; Хартке, Клаус; Сильвераян, Билл; Рэймор, Брайан (6 февраля 2018 г.). CoAP (протокол ограниченного приложения) через TCP, TLS и WebSockets . IETF . дои : 10.17487/RFC8323 . RFC 8323 .
  13. ^ «Как пользователи регистрируют свои личные устройства» . support.apple.com . Архивировано из оригинала 15 августа 2024 г. Проверено 23 апреля 2022 г.
  14. ^ «Обнаружение серверов аутентификации» . разработчик.apple.com . Архивировано из оригинала 15 августа 2024 г. Проверено 23 апреля 2022 г.
  15. ^ Шелби, Зак (6 августа 2012 г.). Формат ссылки на ограниченные среды RESTful (CoRE) . IETF . дои : 10.17487/RFC6690 . РФК 6690 .
  16. ^ «Модель табличных данных и метаданных в Интернете» . www.w3.org . 17 декабря 2015 г. Архивировано из оригинала 15 августа 2024 г. Проверено 6 октября 2021 г.
  17. ^ «Используйте доменное имя с dat://» . beakerbrowser.com . Архивировано из оригинала 14 января 2020 г. Проверено 24 августа 2020 г.
  18. ^ «DEP-0005: DNS — протокол данных» . www.datprotocol.com .
  19. ^ «advaith (@ [email protected] . Мастодонт . 17 июля 2023 г. Архивировано из оригинала 15 августа 2024 г. Проверено 29 августа 2023 г.
  20. ^ «Выражение предпочтений отслеживания (DNT)» . www.w3.org . Архивировано из оригинала 15 августа 2024 г. Проверено 6 октября 2021 г.
  21. ^ «Политика конфиденциальности «Не отслеживать (DNT)» . Фонд электронных границ . 24 апреля 2014 года. Архивировано из оригинала 11 мая 2021 года . Проверено 7 февраля 2018 г.
  22. ^ Притикин, Макс; Да, Питер Э.; Харкинс, Дэн (6 октября 2013 г.). Регистрация через Secure Transport . IETF . дои : 10.17487/RFC7030 . РФК 7030 .
  23. ^ «Концепции RDF 1.1 и абстрактный синтаксис» . www.w3.org . Архивировано из оригинала 15 августа 2024 г. Проверено 6 октября 2021 г.
  24. ^ «Глобальный контроль конфиденциальности (GPC)» . Глобальный контроль конфиденциальности (GPC) — предложение от 22 марта 2024 г. Архивировано из оригинала 13 июня 2024 г. Проверено 13 июня 2024 г.
  25. ^ Фаррелл, Стивен; Хоффман, Пол Э.; Томас, Майкл (6 марта 2015 г.). «Другие части процесса HOBA» . HTTP-аутентификация на основе источника (HOBA) . IETF . сек. 6. дои : 10.17487/RFC7486 . РФК 7486 .
  26. ^ Перейти обратно: а б Кук, Блейн; Хаммер-Лахав, Эран (6 октября 2011 г.). Хаммер-Лахав, Э. (ред.). Метаданные веб-хоста . IETF . дои : 10.17487/RFC6415 . РФК 6415 .
  27. ^ Ноттингем, Марк; Томсон, Мартин (6 мая 2017 г.). «http-оппортунистический» общеизвестный URI» . Оппортунистическая безопасность для HTTP/2 . IETF . сек. 2.3. дои : 10.17487/RFC8164 . RFC 8164 .
  28. ^ «Общеизвестный идентификатор ресурса «keybase.txt»» . keybase.io . Архивировано из оригинала 15 августа 2024 г. Проверено 7 февраля 2018 г.
  29. ^ «Клиент-серверный API» . Архивировано из оригинала 15 августа 2024 г. Проверено 17 июня 2020 г.
  30. ^ «Mercure.rocks: Mercure: Спецификация» . Mercure.rocks . Архивировано из оригинала 24 сентября 2020 г. Проверено 21 ноября 2019 г.
  31. ^ Марголис, Дэниел; Ришер, Марк; Рамакришнан, Бину; Бротман, Алекс; Джонс, Джанет (6 сентября 2018 г.). «Политика MTA-STS» . SMTP MTA Строгая транспортная безопасность (MTA-STS) . IETF . сек. 3.2. дои : 10.17487/RFC8461 . RFC 8461 .
  32. ^ Фаррелл, Стивен; Катчер, Дирк; Данневиц, Кристиан; Ольман, Бёрье; Керанен, Ари; Халлам-Бейкер, Филипп (6 апреля 2013 г.). Именование вещей с помощью хешей . IETF . дои : 10.17487/RFC6920 . РФК 6920 .
  33. ^ «Информация узла» . 19 июля 2021 года. Архивировано из оригинала 18 мая 2019 года . Получено 7 февраля 2019 г. - через GitHub.
  34. ^ Джонс, Майкл Б.; Сакимура, Нат; Брэдли, Джон (28 июня 2018 г.). Метаданные сервера авторизации OAuth 2.0 . IETF . дои : 10.17487/RFC8414 . RFC 8414 .
  35. ^ «Окончание: OpenID Connect Discovery 1.0, включающий набор ошибок 1» . openid.net . Архивировано из оригинала 28 октября 2021 г. Проверено 6 октября 2021 г.
  36. ^ «Профильные документы организации» . opd.data.ac.uk.
  37. ^ Кох, Вернер. Каталог веб-ключей OpenPGP . IETF . Идентификатор черновика-koch-openpgp-webkey-service-07.
  38. ^ «Политика сертификатов базовых требований для выпуска и управления общедоступными сертификатами» (PDF) . Архивировано (PDF) из оригинала 10 сентября 2018 г. Проверено 7 февраля 2018 г.
  39. ^ Миллер, Мэтью А.; Сен-Андре, Питер (6 ноября 2015 г.). PKIX через безопасный HTTP (POSH) . IETF . дои : 10.17487/RFC7711 . РФК 7711 .
  40. ^ «паутина» . [ мертвая ссылка ]
  41. ^ Дженнингс, Каллен; Лоукемп, Брюс; Рескорла, Эрик; Басет, Салман; Шульцринн, Хеннинг (6 января 2014 г.). Лоукемп, Б. (ред.). Базовый протокол REsource LOcation And Discovery (RELOAD) . IETF . дои : 10.17487/RFC6940 . РФК 6940 .
  42. ^ Боренштейн, Натаниэль С .; Кучерави, Мюррей (6 ноября 2013 г.). Протокол запроса репутации . IETF . дои : 10.17487/RFC7072 . РФК 7072 .
  43. ^ «ANSI/NISO Z39.99-2017» .
  44. ^ "security.txt" . безопасность.txt .
  45. ^ «Общеизвестный идентификатор ресурса «statements.txt»» . заявил.ai .
  46. ^ Reddy.K, Тирумалесвар; Патил, Прашант; Р, Рам; Уберти, Джастин (6 августа 2015 г.). Утилиты обхода сеанса для расширения NAT (STUN) для сторонней авторизации . IETF . дои : 10.17487/RFC7635 . РФК 7635 .
  47. ^ «Протокол резервирования TDM (TDMRep); Итоговый отчет группы сообщества» . Группа сообщества протокола резервирования интеллектуального анализа текста и данных. 2022 . Проверено 1 июня 2023 г.
  48. ^ «20151129 Время по спецификации HTTPS — PHKs Bikeshed» . phk.freebsd.dk . Архивировано из оригинала 31 мая 2019 г. Проверено 7 февраля 2018 г.
  49. ^ Дуглас, Майкл; Ловушка, Сайрус (6 марта 2016 г.). Служба распространения данных о часовых поясах . IETF . дои : 10.17487/RFC7808 . РФК 7808 .
  50. ^ Малер, Э.; Мачулак, М.; Ричер, Дж. (7 января 2018 г.). «Предоставление доступа, управляемого пользователем (UMA) 2.0, для авторизации OAuth 2.0» . docs.kantarainitiative.org .
  51. ^ «Описание связанных наборов данных с помощью словаря VoID» . www.w3.org . Архивировано из оригинала 22 октября 2021 г. Проверено 6 октября 2021 г.
  52. ^ Джонс, Пол; Сальгейро, Гонсало; Джонс, Майкл; Смарр, Джозеф (6 сентября 2013 г.). ВебФингер . IETF . дои : 10.17487/RFC7033 . РФК 7033 .
  53. ^ «Файл xrp-ledger.toml | XRPL.org» . xrpl.org .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 8868f90ca52e69747131f6f82c674d18__1723710420
URL1:https://arc.ask3.ru/arc/aa/88/18/8868f90ca52e69747131f6f82c674d18.html
Заголовок, (Title) документа по адресу, URL1:
Well-known URI - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)