Протокол HTTP 1.1
(Request-URI), используя одну или несколько новых ссылок, возвращенных сервером в тех местах, где это возможно. Этот ответ является кэшируемым, если не обозначено иного.Если новый URI - это расположение, то ответу следует содержать URL в поле Location. Если метод запроса был не HEAD, то объекту ответа следует содержать короткое гипертекстовое примечание с гиперссылкой на новый (или новые) URI.
Если код состояния 301 был получен в ответ на запрос, отличный от GET или HEAD, агент пользователя не должен автоматически переназначать запрос, пока нет подтверждения пользователя, так как иначе условия запроса изменятся.
При автоматическом переназначении запроса POST после получения кода состояния 301, некоторые существующие HTTP/1.0 агенты пользователя ошибочно меняют метод запроса на GET.
10.3.3 302 Временно перемещен, Moved Temporarily.
Запрошенный ресурс временно находится под другим URI. Так как переадресация может быть изменена в любой момент, клиенту следует продолжать использовать запрашиваемый URI (Request-URI) в будущих запросах. Кэшируемость этого ответа зависит только от содержимого полей заголовка Cache-Control или Expires (если этих полей нет, то ответ не кэшируется).
Если новый URI - это расположение, то ответу следует содержать URL в поле Location. Если метод запроса был не HEAD, то объекту ответа следует содержать короткое гипертекстовое примечание с гиперссылкой на новый (или новые) URI.
Если код состояния 302 был получен в ответ на запрос, отличный от GET или HEAD, агент пользователя не должен автоматически переназначать запрос, пока нет подтверждения пользователя, так как иначе условия запроса изменятся.
При автоматическом переназначении запроса POST после получения кода состояния 302, некоторые существующие HTTP/1.0 агенты пользователя ошибочно меняют метод запроса на GET.
10.3.4 303 Смотреть другой, See Other.
Ответ на запрос может быть найден под другим URI и его следует запрашивать, используя метод GET для этого ресурса. Этот метод существует прежде всего для того, чтобы производить вывод данных активизированного методом POST сценария, используя перенаправление агента пользователя на указанный ресурс. Новый URI - это не ссылка, заменяющая первоначально запрошенный ресурс. Ответ с кодом состояния 303 не кэшируем, но ответ на второй (переназначенный) запрос может быть кэширован.
Если новый URI - это расположение, то ответу следует содержать URL в поле Location. Если метод запроса был не HEAD, то объекту ответа следует содержать короткое гипертекстовое примечание с гиперссылкой на новый (или новые) URI.
10.3.5 304 Не модифицирован, Not Modified.
Если клиент выполнил условный GET запрос, и доступ разрешен, но документ не изменился, то серверу следует ответить, используя этот код состояния. Ответ не должен содержать тела сообщения.
Ответ должен содержать следующие поля заголовка:
Date
ETag и/или Content-Location, если заголовок был бы послан в ответе с кодом состояния 200 на этот же запрос
Expires, Cache-Control, и/или Vary, если значение поля (field-value) может отличаться от посланного в любом предыдущем ответе для такого же варианта
Если условный GET использует строгое сравнение кэша (strong cache validator), то ответу не следует содержать других заголовков объекта (entity-headers). Иначе (то есть, если условный GET использует слабое сравнение (weak validator)) ответ не должен содержать других заголовков объекта; это предотвращает несогласованности между кэшированными телами объектов (entity-bodies) и модифицированными заголовками.
Если ответ с кодом состояния 304 указывает объект, в настоящее время не кэшированный, то кэш должен игнорировать ответ и повторить запрос без условного выражения.
Если кэш использует полученный ответ с кодом состояния 304 для модифицикации вхождения кэша, кэш должен модифицировать вхождение так, чтобы отразить любые новые значения полей, данные в ответе.
Ответ с кодом состояния 304 не должен включать тела сообщения (message-body), и, таким образом, всегда завершается первой пустой строкой после полей заголовка.
10.3.6 305 Используйте прокси-сервер, Use Proxy.
Обращение к запрошенному ресурсу ДОЛЖНО производиться через прокси-сервер, указанный в поле Location. В поле Location указан URL прокси-сервера. Ожидается, что получатель повторит запрос через прокси-сервер.
10.4 4xx - Коды ошибок клиента.
Класс кодов состояния 4xx предназначен для случаев, когда клиент, возможно, допустил ошибку. За исключением ответа на запрос HEAD, серверу следует включить объект, содержащий объяснение ошибочной ситуации, и объяснение, является ли она временной или постоянной. Эти коды состояния применимы к любому методу запроса. Агентам пользователя следует показывать пользователю любой включенный объект.
Если клиент посылает данные, то реализации сервера, использующей TCP, следует гарантировать, что клиент подтвердил получение пакета(ов), содержащего ответ, прежде чем сервер закроет соединение. Если клиент продолжает посылать данные серверу после закрытия соединения, TCP стек сервера пошлет пакет сброса (RST) клиенту, а TCP стек клиента, в свою очередь, может стереть клиентские неподтвержденные входные буфера прежде, чем они будут прочитаны и интерпретированы приложением HTTP.
10.4.1 400 Испорченный Запрос, Bad Request.
Запрос не может быть понят сервером из-за malformed синтаксиса. Клиенту не следует повторять запрос без модификаций.
10.4.2 401 Несанкционированно, Unauthorized.
Запрос требует установления подлинности пользователя. Ответ должен включать поле заголовка WWW-Authenticate, содержащее вызов (challenge), применимый к запрошенному ресурсу. Клиент может повторить запрос с подходящим полем заголовка Authorization. Если запрос уже включает рекомендации установления подлинности (Authorization credentials) в поле Authorization, то ответ с кодом состояния 401 указывает, что в установлении подлинности этим рекомендациям отказано. Если ответ с кодом состояния 401 содержит тот же самый вызов, что и предшествующий ответ, а агент пользователя уже делал попытку установления подлинности по крайней мере один раз, то следует показать пользователю объект, который был дан в ответе, так как этот объект может включать актуальную диагностическую информацию..
10.4.3 402 Требуется оплата, Payment Required.
Этот код зарезервирован для будущего использования.
10.4.4 403 Запрещено, Forbidden.
Сервер понял запрос, но отказывается выполнять его. Установление подлинности (Authorization) не поможет, и запрос не должен быть повторен. Если метод запроса не HEAD и сервер желает указать, почему запрос не был выполнен, ему следует описать причину отказа в объекте. Этот код состояния обычно используется, когда сервер не желает указывать точную причину отказа, или когда никакой другой ответ не подходит.
10.4.5 404 Не найден, Not Found.
Сервер не нашел ничего соответствующего данному запрашиваемому URI (Request-URI). Никак не сообщается является ли такое положение временным или постоянным.
Если сервер не желает делать данную информацию доступной клиенту, то вместо этого кода состояния может использоваться код состояния 403 (Запрещено, Forbidden). Код состояния 410 (Удален, Gone) следует использовать, если сервер знает через некоторый внутренний конфигурируемый механизм, что старый ресурс более недоступен, но не знает нового адреса для пересылки.
10.4.6 405 Метод не допустим, Method Not Allowed.
Метод, определенный в строке запроса (Request-Line) не допустимо применять для ресурса, идентифицированного запрашиваемым URI (Request-URI). Ответ должен включать заголовок Allow, содержащий список допустимых методов для запрошенного ресурса.
10.4.7 406 Не приемлем, Not Acceptable.
Ресурс, идентифицируемый запросом, имеет возможности генерации только таких объектов ответа, которые имеют характеристики содержимого (content characteristics), не согласующиеся с заголовками приема (accept headers), представленными в запросе.
Если это был не запрос HEAD, то в ответ следует включить объект, содержащий список доступных характеристик объекта и адреса (locations), из которых пользователь или агент пользователя может выбрать наиболее подходящий. Формат объекта определеятся медиатипом, представленным в поле заголовка Content-Type. В зависимости от формата и возможностей агента пользователя, выбор наиболее подходящего варианта может выполняться автоматически. Однако эта спецификация не определяет никакого стандарта для автоматического выбора.
HTTP/1.1 серверы возвращают ответы, которые не приемлемы согласно заголовкам приема (accept headers), представленным в запросе. В некоторых случаях, это может быть даже предпочтительно по сравнению с посылкой ответа с кодом состояния 406. Агентам пользователя неплохо бы рассматривать заголовки поступившего ответа, чтобы определить, является ли он приемлемым. Если ответ недопустим, агенту пользователя следует временно остановиться, чтобы получить больше данных и спросить пользователя о дальнейших действиях.
10.4.8 407 Требуется установление подлинности через прокси-сервер, Proxy Authentication Required.
Этот код подобен коду 401 (Несанкционированно, Unauthorized), но указывает, что клиент должен сначала установить свою подлинность (authenticate) прокси-серверу. Прокси-сервер должен возвратить поле заголовка Proxy-Authenticate, содержащее вызов (challenge), применяемый прокси-сервером для запрошенного ресурса. Клиент может повторить запрос с подходящим полем заголовка Proxy-Authorization.
10.4.9 408 Истекло время ожидания запроса, Request Timeout.
Клиент не произвел запрос в течение времени, которое сервер готов ждать. Клиент может повторить запрос без модификаций позже.
10.4.10 409 Конфликт, Conflict.
Запрос не был выполнен из-за конфликта с текущим состоянием ресурса. Этот код допустим только в ситуациях, когда ожидается, что пользователь может решить конфликт и повторно передать запрос. Телу ответа следует содержать достаточное количество информации для пользователя, чтобы он мог распознать источник конфликта. В идеале, объект ответа должен включать достаточно информации для пользователя или агента пользователя для решения проблемы; однако это может быть не возможно, да и не требуется.
Конфликты, наиболее вероятно, будут возникать в ответ на запрос PUT. Если используется версификация, и объект, который должен быть помещен, включает изменения ресурса, которые находятся в противоречии со сделанными раньше каким-либо запросом (третьей стороны), сервер может использовать ответ с кодом состояния 409, чтобы показать, что он не может выполнить запрос. В этом случае, объекту ответа следует содержать список отличий двух версий в формате, определенном полем заголовка ответа Content-Type.
10.4.11 410 Удален, Gone.
Запрошенный ресурс больше не доступен на сервере, и нет никакого адреса для перенаправления запроса. Такое состояние следует рассматривать как постоянное. Клиентам с возможностями редактирования гиперсвязей следует удалить ссылки на запрашиваемый URI (Request-URI) после одобрения пользователем. Если сервер не знает, или не может определить, является ли такое положение постоянным или нет, то ему следует вместо этого кода использовать код состояния 404 (Не найден, Not Found). Этот ответ является кэшируемым, если не обозначено иного.
Ответ с кодом состояния 410 предназначен прежде всего для того, чтобы помочь в сопровождении WWW, уведомляя получателя, что ресурс преднамеренно недоступен и что владельцы сервера желают, чтобы удаленные связи, указывающие на этот ресурс были удалены. Такое случается в основном для ограниченных по времени, рекламных сервисов и для ресурсов, принадлежащих личностям, больше не занимающимся сайтом. Не обязательно отмечать все постоянно недоступные ресурсы как "удаленные" ("gone") или хранить запись в течение любого отрезка времени - это предоставляется на усмотрение владельца сервера.
10.4.12 411 Требуется длина, Length Required.
Сервер отказывается принимать запрос с неопределенным Content-Length. Клиент может повторить запрос, если добавит допустимое поле заголовка Content-Length, содержащее длину тела сообщения (message-body) в сообщении запроса.
10.4.13 412 Предусловие неверно, Precondition Failed.
Предусловие, представленное одним или несколькими полями заголовка запроса (request-header), оказалось ложным при проверке сервером. Этот код ответа позволяет клиенту поместить предусловия на текущую метаинформацию ресурса (данные полей заголовка) и, таким образом, предотвратить применение запрошенного метода к ресурсу, отличному от того, для которого предназначен метод.
10.4.14 413 Объект запроса слишком большой, Request Entity Too Large.
Сервер отказывается обрабатывать запрос, потому что объект запроса больше, чем сервер желает или способен обработать. Сервер может закрыть соединение, чтобы не дать клиенту возможность продолжить запрос.
Если это временное состояние, то серверу следует включить поле заголовка Retry-After для указания времени, через которое клиент может снова повторить запрос.
10.4.15 414 URI запроса слишком длинный, Request-URI Too Long.
Сервер отказывается обслуживать запрос, потому что запрашиваемый URI (Request-URI) длиннее, чем сервер желает интерпретировать. Это редкое состояние, которое, по всей вероятности, происходит только тогда, когда клиент неправильно преобразовал запрос POST к запросу GET с длинной информацией запроса, либо когда клиент попал в "черную дыру" URL перенаправления (например, перенаправленный URL префикс указывает на свой суффикс), или когда на сервер производится нападение клиентом, пытающимся эксплуатировать лазейки в секретности, имеющиеся в некоторых серверах, использующих буфера фиксированной длины для чтения или манипулирования с запрашиваемым URI (Request-URI).
10.4.16 415 Неподдерживаемый медиатип, Unsupported Media Type.
Сервер отказывается обслуживать запрос, потому что объект запроса находится в формате, не поддерживаемом запрошенным ресурсом для запрошенного метода.
10.5 5xx - Коды ошибок сервера.
Коды состояния, начинающиеся с цифры "5" указывают случаи, в которых сервер знает, что допустил ошибку или неспособен выполнить запрос. Отвечая на запрос, за исключением запроса HEAD, серверу следует включить объект, содержащий объяснение ошибочной ситуации и информацию, является ли это положение временным или постоянным. Агентам пользователя следует показывать пользователю любой включенный объект. Эти коды состояния применимы к любому методу запроса.
10.5.1 500 Внутренняя ошибка сервера, Internal Server Error.
Сервер столкнулся с непредвиденным условием, которое не позволяет ему выполнить запрос.
10.5.2 501 Не реализовано, Not Implemented.
Сервер не обладает функциональными возможностями, требуемыми для выполнения запроса. Сервер не распознает метод запроса и не реализует его ни для каких ресурсов.
10.5.3 502 Ошибка шлюза, Bad Gateway.
Сервер, действуя в качестве шлюза или прокси-сервера, получил недопустимый ответ от следующего сервера в цепочке запросов, к которому обратился при попытке выполнить запрос.
10.5.4 503 Сервис недоступен, Service Unavailable.
Сервер в настоящее время не способен обработать запрос из-за временной перегрузки или обслуживания сервера. Это состояние временное и после некоторой задержки сервер продолжит функционировать. Если известна продолжительность задержки, она может быть указана в заголовке Retry-After. Если Retry-After отсутствует в ответе, клиенту следует обрабатывать этот ответ как ответ с кодом 500.
Существование кода состояния 503 не подразумевает, что сервер должен использовать его, когда перегружен. Некоторые сервера могут просто закрывать соединение.
10.5.5 504 Истекло время ожидания от шлюза, Gateway Timeout.
Сервер, действуя в качестве шлюза или прокси-сервера, не получил своевременного ответа от следующего сервера в цепочке запросов, к которому обратился при попытке выполнить запрос.
10.5.6 505 Не поддерживаемая версия HTTP, HTTP Version Not Supported.
Сервер не поддерживает или отказывается поддерживать версию протокола HTTP, которая используется в сообщении запроса. Сервер указывает, что не способен или не желает выполнять запрос, используя ту же самую major версию, что и клиент (кроме этого сообщения). Ответу следует включать объект, описывающий, почему эта версия не поддерживается, и какие другие протоколы поддерживаются этим сервером.
11 Установление подлинности доступа (Access Authentication).
Для установления подлинности доступа HTTP предоставляет простой механизм вызовов-ответов (challenge-response), который может использоваться сервером для вызова (challenge) клиентского запроса, а клиентом для предоставления опознавательной информации (authentication information). Для этого используется расширяемая, не чувствительная к регистру лексема идентификации схемы установления подлинности (authentication scheme) и список пар атрибут-значение (attribute-value), разделенных запятыми. Пары представляют параметры, необходимые для установления подлинности при использовании этой схемы.
auth-scheme = token
auth-param = token "=" quoted-string
Сообщение ответа с кодом 401 (Несанкционирован, Unauthorized) используется первоначальным сервером для вызова (challenge) установления подлинности (authorization) агентом пользователя. Этот ответ должен содержать поле заголовка WWW-Authenticate, содержащее по крайней мере один вызов (challenge), применимый к запрошенному ресурсу.
challenge = auth-scheme 1*SP realm *( "," auth-param )
realm = "realm" "=" realm-value realm-value = quoted-string
Атрибут области (realm) (не чувствительный к регистру) необходим во всех схемах установления подлинности, которые выдают вызов (challenge). Значение аттрибута realm (чувствительное к регистру), в комбинации с каноническим корневым URL (canonical root URL) сервера, к которому обращен запрос, идентифицирует защищенную область (protection space). Эти области позволяют разбивать защищенные ресурсы сервера на множество областей, каждая из которых имеет собственную схему установления подлинности и/или базу данных авторизации (authorization database). Значение realm - это строка, вообще говоря назначенная первоначальным сервером, которая может иметь дополнительную семантику, специфическую для схемы установления подлинности.
Агент пользователя, который хочет доказать свою подлинность серверу, обычно, но не обязательно, может это сделать после получения ответа с кодом состояния 401 или 411, включив поле заголовка Authorization в запрос. Значение поля Authorization состоит из рекомендаций (credentials), которые содержат информацию установления подлинности (authentication information) агента пользователя для области (realm), в которой лежит запрошенный ресурс.
credentials = basic-credentials | auth-scheme #auth-param
Область (domain), над которой рекомендации (credentials) могут автоматически применяться агентом пользователя, определена областью защиты (protection space). Если подлинность была установлена предшествующим запросом, то эти же рекомендации (credentials) могут использоваться многократно во всех других запросах внутри этой области защиты (protection space) в течении времени, определенного схемой установления подлинности, параметрами, и/или установками пользователя. Если схемой установления подлинности не определено иного, то одиночная область защиты (protection space) не может простираться за пределы области сервера (the scope of its server).
Если сервер не желает принимать рекомендации (credentials), посланные в запросе, то ему следует возвратить ответ с кодом 401 (Несанкционирован, Unauthorized). Ответ должен включать поле заголовка WWW-Authenticate, содержащее (возможно новый) вызов (challenge), применимый к запрошенному ресурсу, и объект, объясняющий отказ.
Протокол HTTP не ограничивает возможности приложений по установлению подлинности доступа использованием этого простого механизма вызовов-ответов (challenge-response). можно использовать дополнительные механизмы, такие как шифрование на транспортном уровне или формирование пакета сообщения (message encapsulation) с дополнительными полями заголовка, определяющими информацию установления подлинности. Однако эти дополнительные механизмы не определены данной спецификацией.
Прокси-сервера должны быть полностью прозрачны для установления подлинности агента пользователя. То есть они должны пересылать заголовки WWW-Authenticate и Authorization нетронутыми.
HTTP/1.1 позволяет клиенту передавать информацию установления подлинности для и от прокси-сервера посредством заголовков Proxy-Authenticate и Proxy-Authorization.
11.1 Базовая схема установления подлинности (Basic Authentication Scheme).
"Базовая" схема установления подлинности основана на том, что агент пользователя должен доказывать свою подлинность при помощи идентификатора пользователя (user-ID) и пароля (password) для каждой области (realm). Значению области (realm) следует быть непрерывной (opaque) строкой, которую можно проверять только на равенство с другими областями на этом сервере. Сервер обслужит запрос, только если он может проверить правильность идентификатора пользователя (user-ID) и пароля (password) для защищенной области (protection space) запрошенного URI (Request-URI). Никаких опциональных опознавательных параметров нет.
После получения запроса на URI, находящийся в защищаемой области (protection space), сервер может ответить вызовом (challenge), подобным следующему:
WWW-Authenticate: Basic realm="WallyWorld"
где "WallyWorld" - строка, назначенная сервером, которая идентифицирует область защиты запрашиваемого URI (Request-URI).
Чтобы получить права доступа, клиент посылает идентификатор пользователя (userid) и пароль (password), разделенные одним символом двоеточия (":"), в base64-кодированной строке рекомендаций (credentials).
basic-credentials = "Basic" SP basic-cookie
basic-cookie
=
user-pass = userid ":" password
userid
= *
password = *TEXT
Userid может быть чувствителен к регистру.
Если агент пользователя хочет послать идентификатор пользователя (userid) "Aladdin", и пароль (password) "open sesame", он будет использовать следующее поле заголовка:
Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==
11.2 Обзорная схема установления подлинности (Digest Authentication Scheme) [1].
13 Кэширование в HTTP.
HTTP обычно используется для распределенных информационных систем, эффективность которых может быть улучшена при использовании кэшированных ответов. Протокол HTTP/1.1 включает ряд элементов, предлагаемых как возможная реализация кэширования. Так как эти элементы отличаются от других аспектов протокола, и так как они взаимодействуют друг с другом, то полезно будет описать основы кэширования в HTTP отдельно от детализированных описаний методов, заголовков, кодов состояния, и прочего.
Цель кэширования в HTTP/1.1 состоит в том, чтобы устранить потребность посылки запросов во многих случаях, и устранить потребность посылки полных ответов в других случаях. Кэширование уменьшает число пересылок информации по сети, требуемых для многих действий; мы используем для этой цели механизм "устаревания" ("expiration"). Кэширование снижает требования к пропускной способности сети; мы используем для этой цели механизм "проверки достоверности" ("validation").
Требования эффективности, доступности, и раздельного функционирования требуют, чтобы цель семантической прозрачности была отодвинута на второй план. Протокол HTTP/1.1 позволяет первоначальным серверам, кэшам, и клиентам явно ограничивать прозрачность в случае необходимости. Однако, так как непрозрачное функционирование может ввести в заблуждение неопытных (non-expert) пользователей, и может быть несовместимо с некоторыми серверными приложениями (такими как заказ товаров), протокол требует, чтобы прозрачность ослаблялась
Только явным запросом на уровне протокола если ослабление вызывается клиентом или первоначальным сервером
Только с явным предупреждением конечного пользователя если ослабление вызывается кэшем или клиентом
Таким образом протокол HTTP/1.1 предоставляет следующие важные элементы:
Возможности протокола, которые обеспечивают полную семантическую прозрачность когда это требуется всем сторонам.
Возможности протокола, которые позволяют первоначальному серверу или агенту пользователя явно запрашивать непрозрачное функционирование и управлять им.
Возможности протокола, которые позволяют кэшу присоединять к ответам предупреждения о том, что запрошенный уровень семантической прозрачности не сохранен.
Базовый принцип состоит в том, что клиенты должны иметь возможность обнаружить любое потенциальное ослабление семантической прозрачности.
Реализатор сервера, кэша или клиента может столкнуться с проблемами, явно не обсужденными в этой спецификации. Если решение может воздействовать на семантическую прозрачность, реализатор должен принимать решения в сторону сохранения прозрачности, если осторожный и полный анализ не показывает значительных выгод раздельного функционирования.
13.1 Общая информация о кэшировании.
13.1.1 Правильность кэша.
Правильный кэш должен отвечать на запрос наиболее современным ответом, соответствующим запросу, из хранимых кэшем который удовлетворяет одному из следующих условий:
Он был проверен на эквивалентность ответу, который возвратил первоначальный сервер, повторно подтверждая достоверность;
Он "достаточно свеж" ("fresh enough"). По умолчанию это означает, что он удовлетворяет наименьшему из ограничительных требований свежести клиента, сервера и кэша; если так определено первоначальным сервером, то это - требование свежести единственно первоначального сервера.
Он включает предупреждение, если свежесть запрошена клиентом или первоначальный сервер нарушен.
Он соответствует сообщению ответа с кодом состояния 304 (не модифицирован, Not Modified), 305 (используйте прокси-сервер, Use Proxy), или ошибочному ответу (4xsx или 5xx).
Если кэш не может связаться с первоначальным сервером, то правильному кэшу следует отвечать как описано выше, если ответ может быть правильно обслужен из кэша; иначе необходимо возвратить ошибку или предупредить о том, что имеется отказ связи.
Если кэш получает ответ (либо весь ответ, либо ответ с кодом состояния 304 (не модифицирован, Not Modified)), который может быть нормально передан запрашивающему клиенту, и полученный ответ устарел, то кэшу следует переслать его запрашивающему клиенту не добавляя нового заголовка Warning (Предупреждение) (но не удаляя существующие заголовки Warning). Кэшу не следует пытаться повторно проверить достоверность ответа просто потому, что тот ответ устарел при передаче; это могло бы привести к бесконечному циклу. Агент пользователя, который получает просроченный ответ без Warning может показать пользователю предупреждение.
13.1.2 Предупреждения.
Всякий раз, когда кэш возвращает ответ, который не является ни непосредственным (first-hand), ни "достаточно свежим" (в смысле условия 2 раздела 13.1.1), он должен присоединить предупреждение об этом, используя заголовок ответа Warning. Это предупреждение позволяет клиентам предпринимать соответствующие действия.
Предупреждения могут использоваться для других целей, как связанных с кэшированием, так и не связанных. Использование предупреждений, а не ошибочных кодов состояния, отличает эти ответы от истинных отказов.
Предупреждения кэшируемы всегда, так как не ослабляют прозрачность ответа. Это означает, что предупреждения могут быть переданы HTTP/1.0 кэшам без опасений; такие кэши просто передадут предупреждение дальше как заголовок объекта в ответе.
Предупреждения - это предопределенные числа от 0 до 99. Эта спецификация определяет коды, и значения каждого определенного в настоящее время предупреждения, позволяя клиенту или кэшу предпринимать самостоятельные действия в некоторых (но не во всех) случаях.
Предупреждения также содержат текст предупреждения. Текст может быть на любом соответствующем естественном языке (возможно на основании заголовков Accept клиента), и включать опциональную индикацию используемого набора символов.
К ответу могут быть присоединены несколько предупреждений (как первоначальным сервером, так и кэшем), включая несколько предупреждений с одиннаковыми кодовыми номерами. Например, сервер может добавлять одно и тоже предупреждение как к английским текстам, так и к баскским.
Если к ответу присоединено несколько предупреждений, то может быть практически не целесообразно или не приемлемо показать все из них пользователю. Эта версия HTTP не определяет строгих приоритетных правил для определения, какие из предупреждений отображать и в каком порядке, но предлагает некоторую эвристику.
13.1.3 Механизмы управления кэшем (Cache-control Mechanisms).
Основные механизмы кэша в HTTP/1.1 (указанные сервером время устаревания (expiration time) и указатель достоверности (validator)) - неявные директивы кэшу. Возможны случаи, в которых сервер или клиент должен обеспечить явные директивы HTTP кэшу. Мы используем для этой цели заголовок Cache-Control.
Заголовок Cache-Control позволяет клиенту или серверу передавать ряд директив как в запросах, так и в ответах. Эти директивы обычно отменяют испоьзуемые по умолчанию кэширующие алгоритмы. В качестве общего правила: если имеется очевидный конфликт между значениями заголовка, то должна применяться наиболее ограничивающая интерпретация (то есть та, которая, наилучшим образом сохранит семантическую прозрачность). Однако в некоторых случаях директивы управления кэшем (Cache-Control) явно указывают ослабление уровня семантической прозрачности (например, "максимально-просроченный" ("max-stale") или "общий" ("public")).
13.1.4 Явные предупреждения агента пользователя.
Многие агенты пользователя делают возможным для пользователей отменить основные механизмы кэширования. Например агент пользователя может позволить пользователю указать такое поведение, при котором кэшированные объекты (даже явно просроченные) никогда не проверяются на достоверность (are never validated). Либо агент пользователя мог бы добавлять "Cache-Control: max-stale=3600" к каждому запросу. Пользователю следует явно запрашивать как непрозрачное поведение, так и поведение, которое неверно приводит к неэффективному кэшированию.
Если пользователь отменил основные механизмы кэширования, агент пользователя должен явно информировать пользователя всякий раз, когда происходит отображение информации, которая может не удовлетворять требованиям прозрачности сервера (в частности если известно, что отображаемый объект просрочен). Так как протокол обычно позволяет агенту пользователя определить, просрочены ответы или нет, то индикация необходима только тогда, когда это фактически происходит. Это может отображаться не только диалоговым окном, но и иконкой (например, изображением гниющей рыбы) или другим визуальным индикатором.
Если пользователь отменил механизмы кэширования таким образом, что неправильно уменьшил эффективность кэшей, агент пользователя должен непрерывно индицировать (например, изображением горящей купюры) то, что пользователь неосторожно потребляет ресурсы или страдает от чрезмерного времени ожидания.
13.1.5 Исключения из правил и предупреждений.
В некоторых случаях, оператор кэша может сконфигурировать его таким образом, чтобы он возвращал просроченные ответы, даже если они не запрашиваются клиентами. Это решение не должно быть сделано с легкостью, но может быть необходимо по причинам доступности или эффективности, особенно, когда кэш имеет прохое соединение с первоначальным сервером. Всякий раз, когда кэш возвращает просроченный ответ, он должен пометить его (используя заголовок Warning). Это позволяет программному обеспечению клиента предупреждать пользователя, что возможно имеется потенциальная проблема.
Это также позволяет агенту пользователя предпринимать шаги для получения непосредственного (first-hand) или свежего ответа. По этой причине, кэшу не следует возвращать просроченный ответ, если клиент явно запрашивает непосредственный или свежий, за исключением случаев, когда это невозможно выполнить по техническим или стратегическим причинам.
13.1.6 Контролируемое клиентом поведение.
В то время как первоначальный сервер (и меньшей степени промежуточные кэши с их вкладом в возраст ответа) является первичным источником информации об устаревании, в некоторых случаях клиенту может быть необходимо управлять решением кэша о том, возвращать ли кэшированный ответ, не проверяя его достоверность. Клиенты делают это используя несколько директив заголовка управления кэшем (Cache-Control).
Запрос клиента может определять максимальный возраст неутвержденного ответа, который он желает получить; указывая ноль он вынуждает кэш(и) перепроверить достоверность всех ответов. Клиент может также определить минимальное время которое должно пройти до того, как ответ устареет. Обе этих опции увеличивают ограничения на поведение кэшей, и, таким образом, не могут далее ослаблять уровень семантической прозрачности кэша.
Клиент может также указать, что он примет ответы, просроченные до некоторого определенного срока. Это ослабляет ограничения на кэши, и, таким образом, может нарушить ограничения на семантическую прозрачность, определенные первоначальным сервером, но может быть необходимо для поддержки раздельного функционирования, или высокой доступности при плохой связи.
13.2 Модель устаревания.
13.2.1 Устаревание, указанное сервером.
HTTP кэширование работает лучше всего тогда, когда кэши могут полностью избежать запросов к первоначальному серверу. Первичный механизм избавления от запросов - когда сервер происхождения обеспечивает явное время устаревания в будущем, указывая, что ответ может использоваться для удовлетворения последующих запросов. Другими словами, кэш может возвращать свежий ответ без контакта с сервером.
Мы ожидаем, что серверы будут назначать явное время устаревания ответов будучи убеждены, что объект, вероятно, не будет изменен семантически значимым способом до истечения этого времени. Это обычно сохраняет семантическую прозрачность, если время устаревания тщательно выбрано сервером.
Механизм устаревания применяется только к ответам, полученным из кэша а не к непосредственным ответам, немедленно посланным запрашивающему клиенту.
Если первоначальный сервер хочет вынудить семантически прозрачный кэш проверять достоверность каждого запроса, он может явно указать время устаревания в прошлом. Это означает, что ответ всегда просрочен, и, таким образом, кэш должен проверять его достоверность перед использованием для последующих запросов.
Если первоначальный сервер хочет вынудить любой HTTP/1.1 кэш, независимо от того, как он сконфигурирован, проверять достоверность каждого запроса, он должен использовать директиву Cache-Control "must-revalidate".
Серверы указывают явное время устаревания, используя как заголовок Expires, так и директиву max-age заголовка Cache-Control.
Время устаревания не может