HTTP हेडर फ़ील्ड की सूची

From alpha
Jump to navigation Jump to search

HTTP हेडर फ़ील्ड प्रत्येक HTTP अनुरोध और प्रतिक्रिया पर क्लाइंट प्रोग्राम और सर्वर दोनों द्वारा भेजे और प्राप्त किए गए स्ट्रिंग (कंप्यूटर विज्ञान) की एक सूची है। ये हेडर आमतौर पर अंतिम-उपयोगकर्ता के लिए अदृश्य होते हैं और केवल सर्वर और क्लाइंट एप्लिकेशन द्वारा संसाधित या कंप्यूटर डेटा लॉगिंग होते हैं। वे परिभाषित करते हैं कि कनेक्शन के माध्यम से भेजी/प्राप्त जानकारी कैसे एन्कोड की जाती है (जैसा कि HTTP संपीड़न#कंटेंट-एनकोडिंग टोकन|कंटेंट-एनकोडिंग में), क्लाइंट का सत्र सत्यापन और पहचान (ब्राउज़र कुकीज़, आईपी पता, उपयोगकर्ता-एजेंट में) या उनकी गुमनामी (वीपीएन या प्रॉक्सी मास्किंग, उपयोगकर्ता-एजेंट स्पूफिंग), सर्वर को डेटा को कैसे संभालना चाहिए (जैसा कि ट्रैक न करें में), डाउनलोड किए जा रहे दस्तावेज़ की उम्र (साझा कैशिंग में रहने का समय) , दूसरों के बीच में।

सामान्य प्रारूप

HTTP संस्करण 1.x में, हेडर फ़ील्ड अनुरोध लाइन (अनुरोध HTTP संदेश के मामले में) या प्रतिक्रिया लाइन (प्रतिक्रिया HTTP संदेश के मामले में) के बाद प्रेषित होते हैं, जो संदेश की पहली पंक्ति होती है। हेडर फ़ील्ड स्पष्ट-पाठ स्ट्रिंग (कंप्यूटर विज्ञान) प्रारूप में कोलन से अलग किए गए कुंजी-मूल्य जोड़े हैं, जो कैरिज रिटर्न (सीआर) और रेखा भरण (एलएफ) वर्ण अनुक्रम द्वारा समाप्त होते हैं। हेडर अनुभाग का अंत एक खाली फ़ील्ड लाइन द्वारा इंगित किया जाता है, जिसके परिणामस्वरूप दो लगातार सीआर-एलएफ जोड़े का प्रसारण होता है। अतीत में, लंबी लाइनों को कई लाइनों में मोड़ा जा सकता था; निरंतरता रेखाओं को अगली पंक्ति में पहले अक्षर के रूप में एक स्थान (एसपी) या क्षैतिज टैब (एचटी) की उपस्थिति से दर्शाया जाता है। इस फोल्डिंग को RFC 7230 में अप्रचलित कर दिया गया था।[1] HTTP/2[2] और HTTP/3 इसके बजाय एक communication_protocol#Binary का उपयोग करता है, जहां हेडर को एक में एन्कोड किया जाता है HEADERS और शून्य या अधिक CONTINUATION HPACK का उपयोग करके फ़्रेम[3] (HTTP/2) या QPACK (HTTP/3), जो दोनों कुशल हेडर संपीड़न प्रदान करते हैं। HTTP/1 से अनुरोध या प्रतिक्रिया पंक्ति को भी कई छद्म-हेडर फ़ील्ड द्वारा प्रतिस्थापित किया गया है, प्रत्येक एक कोलन से शुरू होता है (:).

फ़ील्ड नाम

फ़ील्ड का एक मुख्य सेट इंटरनेट इंजीनियरिंग टास्क फोर्स (IETF) द्वारा मानकीकृत किया गया है RFC 9110 and 9111. फ़ील्ड नाम, हेडर.xml#perm-headers हेडर फ़ील्ड और अनंतिम पंजीकरण का भंडार इंटरनेट असाइन किए गए नंबर प्राधिकरण द्वारा बनाए रखा जाता है . अतिरिक्त फ़ील्ड नाम और अनुमेय मान प्रत्येक एप्लिकेशन द्वारा परिभाषित किए जा सकते हैं।

हेडर फ़ील्ड नाम केस-असंवेदनशील हैं.[4] यह HTTP विधि नामों (GET, POST, आदि) के विपरीत है, जो केस-संवेदी होते हैं।[5] HTTP/2 विशिष्ट हेडर फ़ील्ड पर कुछ प्रतिबंध लगाता है (नीचे देखें)।

गैर-मानक हेडर फ़ील्ड को पारंपरिक रूप से फ़ील्ड नाम के साथ उपसर्ग करके चिह्नित किया गया था X- लेकिन गैर-मानक फ़ील्ड के मानक बन जाने से होने वाली असुविधाओं के कारण जून 2012 में इस सम्मेलन को अस्वीकार कर दिया गया था।[6] के उपयोग पर पूर्व प्रतिबंध Downgraded- मार्च 2013 में हटा लिया गया।[7]


फ़ील्ड मान

कुछ फ़ील्ड में टिप्पणियाँ हो सकती हैं (अर्थात उपयोगकर्ता-एजेंट, सर्वर, वाया फ़ील्ड में), जिन्हें सॉफ़्टवेयर द्वारा अनदेखा किया जा सकता है।[8] कई फ़ील्ड मानों में एक गुणवत्ता (क्यू) कुंजी-मूल्य जोड़ी हो सकती है जो सामग्री बातचीत में उपयोग करने के लिए वजन निर्दिष्ट करते हुए, बराबर चिह्न द्वारा अलग की जाती है।[9] उदाहरण के लिए, एक ब्राउज़र संकेत दे सकता है कि वह जर्मन या अंग्रेजी में जानकारी स्वीकार करता है, जिसके लिए q मान सेट करके जर्मन को प्राथमिकता दी जाती है। de की तुलना में अधिक है en, निम्नलिखित नुसार:

Accept-Language: de; q=1.0, en; q=0.5


आकार सीमा

मानक प्रत्येक हेडर फ़ील्ड नाम या मान के आकार, या फ़ील्ड की संख्या पर कोई सीमा नहीं लगाता है। हालाँकि, अधिकांश सर्वर, क्लाइंट और प्रॉक्सी सॉफ़्टवेयर व्यावहारिक और सुरक्षा कारणों से कुछ सीमाएँ लगाते हैं। उदाहरण के लिए, अपाचे 2.3 सर्वर डिफ़ॉल्ट रूप से प्रत्येक फ़ील्ड के आकार को 8,190 बाइट्स तक सीमित करता है, और एक अनुरोध में अधिकतम 100 हेडर फ़ील्ड हो सकते हैं।[10]


अनुरोध फ़ील्ड

मानक अनुरोध फ़ील्ड

Name Description Example Status Standard
A-IM Acceptable instance-manipulations for the request.[11] A-IM: feed Permanent RFC 3229
Accept Media type(s) that is/are acceptable for the response. See Content negotiation. Accept: text/html Permanent RFC 9110
Accept-Charset Character sets that are acceptable. Accept-Charset: utf-8 Permanent RFC 9110
Accept-Datetime Acceptable version in time. Accept-Datetime: Thu, 31 May 2007 20:35:00 GMT Provisional RFC 7089
स्वीकार-एन्कोडिंग स्वीकार्य एन्कोडिंग की सूची. HTTP संपीड़न देखें. Accept-Encoding: gzip, deflate स्थायी RFC 9110
स्वीकार-भाषा प्रतिक्रिया के लिए स्वीकार्य मानव भाषाओं की सूची। सामग्री वार्ता देखें. Accept-Language: en-US स्थायी RFC 9110
Access-Control-Request-Method,
Access-Control-Request-Headers
[12]
#origin-request-header (नीचे) के साथ क्रॉस-ओरिजिन संसाधन साझाकरण के लिए अनुरोध आरंभ करता है। Access-Control-Request-Method: GET Permanent: standard
प्राधिकरण बेसिक एक्सेस प्रमाणीकरण के लिए प्रमाणीकरण क्रेडेंशियल। Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ== स्थायी RFC 9110
कैश-नियंत्रण उन निर्देशों को निर्दिष्ट करने के लिए उपयोग किया जाता है जिनका अनुरोध-प्रतिक्रिया श्रृंखला के साथ सभी कैशिंग तंत्रों द्वारा पालन किया जाना चाहिए। Cache-Control: no-cache स्थायी RFC 9111
कनेक्शन वर्तमान कनेक्शन के लिए नियंत्रण विकल्प और हॉप-बाय-हॉप अनुरोध फ़ील्ड की सूची।[13]

HTTP/2 के साथ प्रयोग नहीं किया जाना चाहिए.[14]

Connection: keep-alive

Connection: Upgrade || स्थायी

RFC 9110
सामग्री-एन्कोडिंग डेटा पर प्रयुक्त एन्कोडिंग का प्रकार. HTTP संपीड़न देखें. Content-Encoding: gzip स्थायी RFC 9110
सामग्री-लंबाई ऑक्टेट (कंप्यूटिंग) में अनुरोध निकाय की लंबाई (8-बिट बाइट्स)। Content-Length: 348 स्थायी RFC 9110
सामग्री-एमडी5 |-अनुरोध निकाय की सामग्री का एन्कोडेड बाइनरी एमडी5 योग। Content-MD5: Q2hlY2sgSW50ZWdyaXR5IQ== अप्रचलित[15] RFC 1544, 1864, 4021
अनुरोध के मुख्य भाग का (POST और PUT अनुरोधों के साथ प्रयुक्त)। Content-Type: application/x-www-form-urlencoded स्थायी RFC 9110
पहले सर्वर द्वारा भेजा गया था Set-Cookie (नीचे)। Cookie: $Version=1; Skin=new; स्थायी: मानक RFC 2965, 6265
तारीख RFC 9110: HTTP Semantics, अनुभाग 5.6.7 दिनांक/समय प्रारूप द्वारा परिभाषित किया गया है)। Date: Tue, 15 Nov 1994 08:12:31 GMT स्थायी RFC 9110
उम्मीद इंगित करता है कि क्लाइंट द्वारा विशेष सर्वर व्यवहार की आवश्यकता है। Expect: 100-continue स्थायी RFC 9110
अग्रेषित HTTP प्रॉक्सी के माध्यम से वेब सर्वर से कनेक्ट होने वाले क्लाइंट की मूल जानकारी का खुलासा करें।[16] Forwarded: for=192.0.2.60;proto=http;by=203.0.113.43 Forwarded: for=192.0.2.43, for=198.51.100.17 स्थायी RFC 7239
से अनुरोध करने वाले उपयोगकर्ता का ईमेल पता. From: user@example.com स्थायी RFC 9110
मेज़बान सर्वर का डोमेन नाम (आभासी होस्टिंग के लिए), और टीसीपी और यूडीपी पोर्ट नंबरों की सूची जिस पर सर्वर सुन रहा है। यदि पोर्ट अनुरोधित सेवा के लिए मानक पोर्ट है तो पोर्ट (कंप्यूटर नेटवर्किंग) नंबर छोड़ा जा सकता है।

HTTP/1.1 के बाद से अनिवार्य है।[17] यदि अनुरोध सीधे HTTP/2 में उत्पन्न होता है, तो इसका उपयोग नहीं किया जाना चाहिए।[18]

Host: en.wikipedia.org:8080

Host: en.wikipedia.org

HTTP2-सेटिंग्स HTTP/1.1 से HTTP/2 में अपग्रेड करने वाले अनुरोध में बिल्कुल एक शामिल होना चाहिए HTTP2-Settings हेडर फ़ील्ड. HTTP2-Settings ई> हेडर फ़ील्ड एक कनेक्शन-विशिष्ट हेडर फ़ील्ड है जिसमें HTTP/2 कनेक्शन को नियंत्रित करने वाले पैरामीटर शामिल हैं, जो सर्वर द्वारा अपग्रेड करने के अनुरोध को स्वीकार करने की प्रत्याशा में प्रदान किया जाता है।[19][20] HTTP2-Settings: token64 अप्रचलित RFC 7540, 9113
अगर-मैच यदि क्लाइंट द्वारा प्रदत्त इकाई सर्वर पर उसी इकाई से मेल खाती है तो ही कार्रवाई करें। यह मुख्य रूप से किसी संसाधन को अद्यतन करने के लिए PUT जैसी विधियों के लिए है यदि इसे उपयोगकर्ता द्वारा अंतिम बार अद्यतन किए जाने के बाद से संशोधित नहीं किया गया है। If-Match: "737060cd8c284d8af7ad3082f209582d" स्थायी RFC 9110
यदि-संशोधित-चूंकि यदि सामग्री अपरिवर्तित है तो 304 संशोधित नहीं लौटाए जाने की अनुमति देता है। If-Modified-Since: Sat, 29 Oct 1994 19:43:31 GMT स्थायी RFC 9110
यदि-कोई नहीं-मिलान यदि सामग्री अपरिवर्तित है तो 304 नॉट मॉडिफाइड को वापस करने की अनुमति देता है, HTTP ETag देखें। If-None-Match: "737060cd8c284d8af7ad3082f209582d" स्थायी RFC 9110
यदि-रेंज यदि इकाई अपरिवर्तित है, तो मुझे वह भाग भेजें जो मुझे याद आ रहा है; अन्यथा, मुझे पूरी नई इकाई भेजें। If-Range: "737060cd8c284d8af7ad3082f209582d" स्थायी RFC 9110
यदि-असंशोधित-चूंकि प्रतिक्रिया केवल तभी भेजें जब इकाई को किसी विशिष्ट समय से संशोधित नहीं किया गया हो। If-Unmodified-Since: Sat, 29 Oct 1994 19:43:31 GMT स्थायी RFC 9110
मैक्स-फॉरवर्ड प्रॉक्सी या गेटवे के माध्यम से संदेश को अग्रेषित करने की संख्या सीमित करें। Max-Forwards: 10 स्थायी RFC 9110
मूल[12] Access-Control-* प्रतिक्रिया फ़ील्ड मांगता है)। Origin: http://www.example-social-network.com स्थायी: मानक RFC 6454
प्राग्मा कार्यान्वयन-विशिष्ट फ़ील्ड जिनका अनुरोध-प्रतिक्रिया श्रृंखला में कहीं भी विभिन्न प्रभाव हो सकते हैं। Pragma: no-cache स्थायी RFC 9111
पसंद करें क्लाइंट को यह अनुरोध करने की अनुमति देता है कि किसी अनुरोध को संसाधित करते समय सर्वर द्वारा कुछ व्यवहारों को नियोजित किया जाए। Prefer: return=representation स्थायी आरएफसी 7240
प्रॉक्सी-प्राधिकरण प्रॉक्सी से कनेक्ट करने के लिए प्राधिकरण क्रेडेंशियल। Proxy-Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ== स्थायी RFC 9110
रेंज किसी इकाई के केवल एक भाग का अनुरोध करें. बाइट्स को 0 से क्रमांकित किया जाता है। बाइट सर्विंग देखें। Range: bytes=500-999 स्थायी RFC 9110
HTTP रेफरर [sic] यह पिछले वेब पेज का पता है जहां से वर्तमान में अनुरोधित पेज का लिंक आया था। (रेफ़रर शब्द को आरएफसी के साथ-साथ अधिकांश कार्यान्वयनों में इस हद तक गलत लिखा गया है कि यह मानक उपयोग बन गया है और इसे सही शब्दावली माना जाता है) Referer: http://en.wikipedia.org/wiki/Main_Page स्थायी RFC 9110
ते उपयोगकर्ता एजेंट ट्रांसफर एन्कोडिंग स्वीकार करने को तैयार है: प्रतिक्रिया हेडर फ़ील्ड ट्रांसफर-एनकोडिंग के लिए समान मान का उपयोग किया जा सकता है, साथ ही सर्वर को सूचित करने के लिए ट्रेलर मान (चुनकेड ट्रांसफर एन्कोडिंग ट्रांसफर विधि से संबंधित) अतिरिक्त प्राप्त करने की अपेक्षा करता है अंतिम, शून्य-आकार, खंड के बाद ट्रेलर में फ़ील्ड।

केवल trailers HTTP/2 में समर्थित है.[14]|| TE: trailers, deflate || स्थायी

RFC 9110
ट्रेलर

.

Trailer: Max-Forwards स्थायी RFC 9110
स्थानांतरण-एन्कोडिंग एंकोडिंग का वह रूप जिसका उपयोग इकाई को उपयोगकर्ता तक सुरक्षित रूप से स्थानांतरित करने के लिए किया जाता है। वर्तमान में परिभाषित विधियां हैं: खंडित स्थानांतरण एन्कोडिंग, संपीड़ित, डिफ्लेट, जीज़िप, पहचान।

HTTP/2 के साथ प्रयोग नहीं किया जाना चाहिए.[14]|Transfer-Encoding: chunked

स्थायी RFC 9110
उपयोगकर्ता एजेंट का. User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:12.0) Gecko/20100101 Firefox/12.0 स्थायी RFC 9110
हेडर अपग्रेड करें सर्वर को दूसरे प्रोटोकॉल में अपग्रेड करने के लिए कहें।

HTTP/2 में उपयोग नहीं किया जाना चाहिए.[14]|| Upgrade: h2c, HTTPS/1.3, IRC/6.9, RTA/x11, websocket || स्थायी

RFC 9110
वाया सर्वर को प्रॉक्सी के बारे में सूचित करता है जिसके माध्यम से अनुरोध भेजा गया था। Via: 1.0 fred, 1.1 example.com (Apache/1.1) स्थायी RFC 9110
चेतावनी इकाई निकाय के साथ संभावित समस्याओं के बारे में एक सामान्य चेतावनी। Warning: 199 Miscellaneous warning अप्रचलित[21] RFC 7234, 9111

सामान्य गैर-मानक अनुरोध फ़ील्ड

Field name Description Example
Upgrade-Insecure-Requests[22] Tells a server which (presumably in the middle of a HTTP -> HTTPS migration) hosts mixed content that the client would prefer redirection to HTTPS and can handle Content-Security-Policy: upgrade-insecure-requests

Must not be used with HTTP/2[14]

Upgrade-Insecure-Requests: 1
X-Requested-With Mainly used to identify Ajax requests (most JavaScript frameworks send this field with value of XMLHttpRequest); also identifies Android apps using WebView[23] X-Requested-With: XMLHttpRequest
DNT[24] Requests a web application to disable their tracking of a user. This is Mozilla's version of the X-Do-Not-Track header field (since Firefox 4.0 Beta 11). Safari and IE9 also have support for this field.[25] On March 7, 2011, a draft proposal was submitted to IETF.[26] The W3C Tracking Protection Working Group is producing a specification.[27] DNT: 1 (Do Not Track Enabled)

DNT: 0 (Do Not Track Disabled)

X-Forwarded-For[28] A de facto standard for identifying the originating IP address of a client connecting to a web server through an HTTP proxy or load balancer. Superseded by Forwarded header. X-Forwarded-For: client1, proxy1, proxy2

X-Forwarded-For: 129.78.138.66, 129.78.64.103

X-Forwarded-Host[29] A de facto standard for identifying the original host requested by the client in the Host HTTP request header, since the host name and/or port of the reverse proxy (load balancer) may differ from the origin server handling the request. Superseded by Forwarded header. X-Forwarded-Host: en.wikipedia.org:8080

X-Forwarded-Host: en.wikipedia.org

X-Forwarded-Proto[30] A de facto standard for identifying the originating protocol of an HTTP request, since a reverse proxy (or a load balancer) may communicate with a web server using HTTP even if the request to the reverse proxy is HTTPS. An alternative form of the header (X-ProxyUser-Ip) is used by Google clients talking to Google servers. Superseded by Forwarded header. X-Forwarded-Proto: https
Front-End-Https[31] Non-standard header field used by Microsoft applications and load-balancers Front-End-Https: on
X-Http-Method-Override[32] Requests a web application to override the method specified in the request (typically POST) with the method given in the header field (typically PUT or DELETE). This can be used when a user agent or firewall prevents PUT or DELETE methods from being sent directly (note that this is either a bug in the software component, which ought to be fixed, or an intentional configuration, in which case bypassing it may be the wrong thing to do). X-HTTP-Method-Override: DELETE
X-ATT-DeviceId[33] Allows easier parsing of the MakeModel/Firmware that is usually found in the User-Agent String of AT&T Devices X-Att-Deviceid: GT-P7320/P7320XXLPG
X-Wap-Profile[34] Links to an XML file on the Internet with a full description and details about the device currently connecting. In the example to the right is an XML file for an AT&T Samsung Galaxy S2. x-wap-profile: http://wap.samsungmobile.com/uaprof/SGH-I777.xml
Proxy-Connection[35] Implemented as a misunderstanding of the HTTP specifications. Common because of mistakes in implementations of early HTTP versions. Has exactly the same functionality as standard Connection field.

Must not be used with HTTP/2.[14]

Proxy-Connection: keep-alive
X-UIDH[36][37][38] Server-side deep packet inspection of a unique ID identifying customers of Verizon Wireless; also known as "perma-cookie" or "supercookie" X-UIDH: ...
X-Csrf-Token[39] Used to prevent cross-site request forgery. Alternative header names are: X-CSRFToken[40] and X-XSRF-TOKEN[41] X-Csrf-Token: i8XNjC4b8KVok4uw5RftR38Wgp2BFwql
X-Request-ID,[stackoverflow2 1][42]

X-Correlation-ID,[43] Correlation-ID[44]

Correlates HTTP requests between a client and server. X-Request-ID: f058ebd6-02f7-4d3f-942e-904344e8cde5
Save-Data[45] The Save-Data client hint request header available in Chrome, Opera, and Yandex browsers lets developers deliver lighter, faster applications to users who opt-in to data saving mode in their browser. Save-Data: on
Sec-GPC[46] The Sec-GPC (Global Privacy Control) request header indicates whether the user consents to a website or service selling or sharing their personal information with third parties. Sec-GPC: 1


प्रतिक्रिया फ़ील्ड

मानक प्रतिक्रिया फ़ील्ड

Field name Description Example Status Standard
Accept-CH Requests HTTP Client Hints Accept-CH: UA, Platform Experimental RFC 8942
Access-Control-Allow-Origin,
Access-Control-Allow-Credentials,
Access-Control-Expose-Headers,
Access-Control-Max-Age,
Access-Control-Allow-Methods,
Access-Control-Allow-Headers
[12]
Specifying which web sites can participate in cross-origin resource sharing Access-Control-Allow-Origin: * Permanent: standard RFC 7480
Accept-Patch[47] Specifies which patch document formats this server supports Accept-Patch: text/example;charset=utf-8 Permanent RFC 5789
Accept-Ranges What partial content range types this server supports via byte serving Accept-Ranges: bytes Permanent RFC 9110
Age The age the object has been in a proxy cache in seconds Age: 12 Permanent RFC 9111
Allow Valid methods for a specified resource. To be used for a 405 Method not allowed Allow: GET, HEAD Permanent RFC 9110
Alt-Svc[48] A server uses "Alt-Svc" header (meaning Alternative Services) to indicate that its resources can also be accessed at a different network location (host or port) or using a different protocol

When using HTTP/2, servers should instead send an ALTSVC frame. [49]

Alt-Svc: http/1.1="http2.example.com:8001"; ma=7200 Permanent
Cache-Control Tells all caching mechanisms from server to client whether they may cache this object. It is measured in seconds Cache-Control: max-age=3600 Permanent RFC 9111
Connection Control options for the current connection and list of hop-by-hop response fields.[13]

Must not be used with HTTP/2.[14]

Connection: close Permanent RFC 9110
Content-Disposition[50] An opportunity to raise a "File Download" dialogue box for a known MIME type with binary format or suggest a filename for dynamic content. Quotes are necessary with special characters. Content-Disposition: attachment; filename="fname.ext" Permanent RFC 2616, 4021, 6266
Content-Encoding The type of encoding used on the data. See HTTP compression. Content-Encoding: gzip Permanent RFC 9110
Content-Language The natural language or languages of the intended audience for the enclosed content[51] Content-Language: da Permanent RFC 9110
Content-Length The length of the response body in octets (8-bit bytes) Content-Length: 348 Permanent RFC 9110
Content-Location An alternate location for the returned data Content-Location: /index.htm Permanent RFC 9110
Content-MD5 A Base64-encoded binary MD5 sum of the content of the response Content-MD5: Q2hlY2sgSW50ZWdyaXR5IQ== Obsolete[15] RFC 1544, 1864, 4021
Content-Range Where in a full body message this partial message belongs Content-Range: bytes 21010-47021/47022 Permanent RFC 9110
Content-Type The MIME type of this content Content-Type: text/html; charset=utf-8 Permanent RFC 9110
Date The date and time that the message was sent (in "HTTP-date" format as defined by RFC 9110) Date: Tue, 15 Nov 1994 08:12:31 GMT Permanent RFC 9110
Delta-Base Specifies the delta-encoding entity tag of the response.[11] Delta-Base: "abc" Permanent RFC 3229
ETag An identifier for a specific version of a resource, often a message digest ETag: "737060cd8c284d8af7ad3082f209582d" Permanent RFC 9110
Expires Gives the date/time after which the response is considered stale (in "HTTP-date" format as defined by RFC 9110) Expires: Thu, 01 Dec 1994 16:00:00 GMT Permanent: standard RFC 9111
IM Instance-manipulations applied to the response.[11] IM: feed Permanent RFC 3229
Last-Modified The last modified date for the requested object (in "HTTP-date" format as defined by RFC 9110) Last-Modified: Tue, 15 Nov 1994 12:45:26 GMT Permanent RFC 9110
Link Used to express a typed relationship with another resource, where the relation type is defined by RFC 5988 Link: </feed>; rel="alternate"[52] Permanent RFC 5988
Location Used in redirection, or when a new resource has been created.
  • Example 1: Location: http://www.w3.org/pub/WWW/People.html
  • Example 2: Location: /pub/WWW/People.html
Permanent RFC 9110
P3P This field is supposed to set P3P policy, in the form of P3P:CP="your_compact_policy". However, P3P did not take off,[53] most browsers have never fully implemented it, a lot of websites set this field with fake policy text, that was enough to fool browsers the existence of P3P policy and grant permissions for third party cookies. P3P: CP="This is not a P3P policy! See https://en.wikipedia.org/wiki/Special:CentralAutoLogin/P3P for more info." Permanent
Pragma Implementation-specific fields that may have various effects anywhere along the request-response chain. Pragma: no-cache Permanent RFC 9111
Preference-Applied Indicates which Prefer tokens were honored by the server and applied to the processing of the request. Preference-Applied: return=representation Permanent RFC 7240
Proxy-Authenticate Request authentication to access the proxy. Proxy-Authenticate: Basic Permanent RFC 9110
Public-Key-Pins[54] HTTP Public Key Pinning, announces hash of website's authentic TLS certificate Public-Key-Pins: max-age=2592000; pin-sha256="E9CZ9INDbd+2eRQozYqqbQ2yXLVKB9+xcprMF+44U1g="; Permanent RFC 7469
Retry-After If an entity is temporarily unavailable, this instructs the client to try again later. Value could be a specified period of time (in seconds) or a HTTP-date.[55]
  • Example 1: Retry-After: 120
  • Example 2: Retry-After: Fri, 07 Nov 2014 23:59:59 GMT

Permanent

RFC 9110
Server A name for the server Server: Apache/2.4.1 (Unix) Permanent RFC 9110
An HTTP cookie Set-Cookie: UserID=JohnDoe; Max-Age=3600; Version=1 Permanent: standard RFC 6265
Strict-Transport-Security A HSTS Policy informing the HTTP client how long to cache the HTTPS only policy and whether this applies to subdomains. Strict-Transport-Security: max-age=16070400; includeSubDomains Permanent: standard
Trailer The Trailer general field value indicates that the given set of header fields is present in the trailer of a message encoded with chunked transfer coding. Trailer: Max-Forwards Permanent RFC 9110
Transfer-Encoding The form of encoding used to safely transfer the entity to the user. Currently defined methods are: chunked, compress, deflate, gzip, identity.

Must not be used with HTTP/2.[14]

Transfer-Encoding: chunked Permanent RFC 9110
Tk Tracking Status header, value suggested to be sent in response to a DNT(do-not-track), possible values:
"!" — under construction
"?" — dynamic
"G" — gateway to multiple parties
"N" — not tracking
"T" — tracking
"C" — tracking with consent
"P" — tracking only if consented
"D" — disregarding DNT
"U" — updated
Tk: ? Permanent
Upgrade Ask the client to upgrade to another protocol.

Must not be used in HTTP/2[14]

Upgrade: h2c, HTTPS/1.3, IRC/6.9, RTA/x11, websocket Permanent RFC 9110
Vary Tells downstream proxies how to match future request headers to decide whether the cached response can be used rather than requesting a fresh one from the origin server.
  • Example 1: Vary: *
  • Example 2: Vary: Accept-Language
Permanent RFC 9110
Via Informs the client of proxies through which the response was sent. Via: 1.0 fred, 1.1 example.com (Apache/1.1) Permanent RFC 9110
Warning A general warning about possible problems with the entity body. Warning: 199 Miscellaneous warning Obsolete[21] RFC 7234, 9111
WWW-Authenticate Indicates the authentication scheme that should be used to access the requested entity. WWW-Authenticate: Basic Permanent RFC 9110
X-Frame-Options[56] Clickjacking protection: deny - no rendering within a frame, sameorigin - no rendering if origin mismatch, allow-from - allow from specified location, allowall - non-standard, allow from any location X-Frame-Options: deny Obsolete[57]


सामान्य गैर-मानक प्रतिक्रिया फ़ील्ड

Field name Description Example
Content-Security-Policy,
X-Content-Security-Policy,
X-WebKit-CSP[58]
Content Security Policy definition. X-WebKit-CSP: default-src 'self'
Expect-CT[59] Notify to prefer to enforce Certificate Transparency. Expect-CT: max-age=604800, enforce, report-uri="https://example.example/report"
NEL[60] Used to configure network request logging. NEL: { "report_to": "name_of_reporting_group", "max_age": 12345, "include_subdomains": false, "success_fraction": 0.0, "failure_fraction": 1.0 }
Permissions-Policy[61] To allow or disable different features or APIs of the browser. Permissions-Policy: fullscreen=(), camera=(), microphone=(), geolocation=(), interest-cohort=()[62]
Refresh Used in redirection, or when a new resource has been created. This refresh redirects after 5 seconds. Header extension introduced by Netscape and supported by most web browsers. Defined by HTML Standard[63] Refresh: 5; url=http://www.w3.org/pub/WWW/People.html
Report-To[64] Instructs the user agent to store reporting endpoints for an origin. Report-To: { "group": "csp-endpoint", "max_age": 10886400, "endpoints": [ { "url": "https-url-of-site-which-collects-reports" } ] }
Status CGI header field specifying the status of the HTTP response. Normal HTTP responses use a separate "Status-Line" instead, defined by RFC 9110.[65] Status: 200 OK
Timing-Allow-Origin The Timing-Allow-Origin response header specifies origins that are allowed to see values of attributes retrieved via features of the Resource Timing API, which would otherwise be reported as zero due to cross-origin restrictions.[66] Timing-Allow-Origin: *

Timing-Allow-Origin: <origin>[, <origin>]*

X-Content-Duration[67] Provide the duration of the audio or video in seconds; only supported by Gecko browsers X-Content-Duration: 42.666
X-Content-Type-Options[68] The only defined value, "nosniff", prevents Internet Explorer from MIME-sniffing a response away from the declared content-type. This also applies to Google Chrome, when downloading extensions.[69] X-Content-Type-Options: nosniff[70]
X-Powered-By[stackoverflow1 1] Specifies the technology (e.g. ASP.NET, PHP, JBoss) supporting the web application (version details are often in X-Runtime, X-Version, or X-AspNet-Version) X-Powered-By: PHP/5.4.0
X-Redirect-By[71] Specifies the component that is responsible for a particular redirect. X-Redirect-By: WordPress
X-Redirect-By: Polylang
X-Request-ID, X-Correlation-ID[stackoverflow2 1] Correlates HTTP requests between a client and server. X-Request-ID: f058ebd6-02f7-4d3f-942e-904344e8cde5
X-UA-Compatible[72] Recommends the preferred rendering engine (often a backward-compatibility mode) to use to display the content. Also used to activate Chrome Frame in Internet Explorer. In HTML Standard, only the IE=edge value is defined.[73] X-UA-Compatible: IE=edge
X-UA-Compatible: IE=EmulateIE7
X-UA-Compatible: Chrome=1
X-XSS-Protection[74] Cross-site scripting (XSS) filter X-XSS-Protection: 1; mode=block


चयनित फ़ील्ड का प्रभाव

कैशिंग से बचना

यदि कोई वेब सर्वर प्रतिक्रिया देता है Cache-Control: no-cache तब एक वेब ब्राउज़र या अन्य HTTP कैश (मध्यवर्ती प्रॉक्सी) को मूल सर्वर से पहले जांच किए बिना बाद के अनुरोधों को पूरा करने के लिए प्रतिक्रिया का उपयोग नहीं करना चाहिए (इस प्रक्रिया को सत्यापन कहा जाता है)। यह हेडर फ़ील्ड HTTP संस्करण 1.1 का हिस्सा है, और कुछ कैश और ब्राउज़र द्वारा इसे अनदेखा किया जाता है। इसे सेट करके सिम्युलेटेड किया जा सकता है Expires HTTP संस्करण 1.0 हेडर फ़ील्ड मान प्रतिक्रिया समय से एक समय पहले का है। ध्यान दें कि नो-कैश ब्राउज़र या प्रॉक्सी को यह निर्देश नहीं दे रहा है कि सामग्री को कैश किया जाए या नहीं। यह ब्राउज़र और प्रॉक्सी को उपयोग करने से पहले सर्वर के साथ कैश सामग्री को सत्यापित करने के लिए कहता है (यह ऊपर उल्लिखित इफ-मॉडिफाइड-सिंस, इफ-अनमॉडिफाइड-सिंस, इफ-मैच, इफ-नोन-मैच विशेषताओं का उपयोग करके किया जाता है)। इस प्रकार नो-कैश मान भेजना ब्राउज़र या प्रॉक्सी को केवल कैश सामग्री की ताजगी मानदंड के आधार पर कैश सामग्री का उपयोग न करने का निर्देश देता है। पुरानी सामग्री को बिना सत्यापन के उपयोगकर्ता को दिखाए जाने से रोकने का एक और सामान्य तरीका है Cache-Control: max-age=0. यह उपयोगकर्ता एजेंट को निर्देश देता है कि सामग्री पुरानी है और उपयोग से पहले सत्यापित की जानी चाहिए।

हेडर फ़ील्ड Cache-Control: no-store इसका उद्देश्य ब्राउज़र एप्लिकेशन को इसे डिस्क पर न लिखने (अर्थात इसे कैश न करने) का सर्वोत्तम प्रयास करने का निर्देश देना है।

यह अनुरोध कि किसी संसाधन को कैश नहीं किया जाना चाहिए, इसकी कोई गारंटी नहीं है कि इसे डिस्क पर नहीं लिखा जाएगा। विशेष रूप से, HTTP/1.1 परिभाषा इतिहास भंडार और कैश के बीच अंतर बताती है। यदि उपयोगकर्ता पिछले पृष्ठ पर वापस जाता है तो ब्राउज़र आपको अभी भी एक पृष्ठ दिखा सकता है जो इतिहास स्टोर में डिस्क पर संग्रहीत किया गया है। विनिर्देश के अनुसार यह सही व्यवहार है. कई उपयोगकर्ता एजेंट इतिहास स्टोर या कैश से पेज लोड करने में अलग-अलग व्यवहार दिखाते हैं, यह इस बात पर निर्भर करता है कि प्रोटोकॉल HTTP है या HTTPS। Cache-Control: no-cache e> HTTP/1.1 हेडर फ़ील्ड क्लाइंट द्वारा किए गए अनुरोधों में उपयोग के लिए भी है। यह ब्राउज़र के लिए सर्वर और किसी मध्यवर्ती कैश को यह बताने का एक साधन है कि वह संसाधन का एक नया संस्करण चाहता है। Pragma: no-cache ई> हेडर फ़ील्ड, HTTP/1.0 स्पेक में परिभाषित, एक ही उद्देश्य है। हालाँकि, इसे केवल अनुरोध शीर्षलेख के लिए परिभाषित किया गया है। प्रतिक्रिया शीर्षलेख में इसका अर्थ निर्दिष्ट नहीं है।[75] का व्यवहार Pragma: no-cache एक प्रतिक्रिया में कार्यान्वयन विशिष्ट है। हालाँकि कुछ उपयोगकर्ता एजेंट प्रतिक्रियाओं में इस क्षेत्र पर ध्यान देते हैं,[76] HTTP/1.1 RFC विशेष रूप से इस व्यवहार पर भरोसा करने के विरुद्ध चेतावनी देता है।

यह भी देखें

संदर्भ

  1. "Field Parsing". Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing. June 2014. sec. 3.2.4. doi:10.17487/RFC7230. RFC 7230.
  2. HTTP/2. June 2022. doi:10.17487/RFC9113. RFC 9113.
  3. Peon, R.; Ruellan, H. (May 2015). "HPACK: Header Compression for HTTP/2". IETF. doi:10.17487/RFC7541. Retrieved December 13, 2021. {{cite journal}}: Cite journal requires |journal= (help)
  4. "Field Names". HTTP शब्दार्थ. June 2022. sec. 5.1. doi:10.17487/RFC9110. RFC 9110.
  5. "Methods: Overview". HTTP शब्दार्थ. June 2022. sec. 9.1. doi:10.17487/RFC9110. RFC 9110.
  6. Internet Engineering Task Force (June 1, 2012). "RFC 6648". doi:10.17487/RFC6648. Retrieved November 12, 2012. {{cite journal}}: Cite journal requires |journal= (help)
  7. "संदेश शीर्षलेख". Iana.org. June 11, 2014. Retrieved June 12, 2014.
  8. "Comments". HTTP शब्दार्थ. June 2022. sec. 5.6.5. doi:10.17487/RFC9110. RFC 9110.
  9. "Quality Values". HTTP शब्दार्थ. June 2022. sec. 12.4.2. doi:10.17487/RFC9110. RFC 9110.
  10. "कोर - अपाचे HTTP सर्वर". Httpd.apache.org. Archived from the original on May 9, 2012. Retrieved March 13, 2012.
  11. 11.0 11.1 11.2 RFC 3229. doi:10.17487/RFC3229.
  12. 12.0 12.1 12.2 "क्रॉस-ओरिजिनल रिसोर्स शेयरिंग". Retrieved July 24, 2017.
  13. 13.0 13.1 "Connection header". HTTP शब्दार्थ. June 2022. sec. 7.6.1. doi:10.17487/RFC9110. RFC 9110.
  14. 14.0 14.1 14.2 14.3 14.4 14.5 14.6 14.7 14.8 "Connection-Specific Header Fields". HTTP/2. June 2022. sec. 8.2.2. doi:10.17487/RFC9113. RFC 9113.
  15. 15.0 15.1 "Changes from RFC 2616". हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल (HTTP/1.1): शब्दार्थ और सामग्री. June 2014. sec. B. doi:10.17487/RFC7231. RFC 7231.
  16. Petersson, A.; Nilsson, M. (June 2014). "Forwarded HTTP Extension: Introduction". IETF. doi:10.17487/RFC7239. Retrieved January 7, 2016. {{cite journal}}: Cite journal requires |journal= (help)
  17. "Host and :authority". HTTP Semantics. June 2022. sec. 7.2. doi:10.17487/RFC9110. RFC 9110.
  18. "Request Pseudo-Header Fields". HTTP/2. June 2022. sec. 8.3.1. doi:10.17487/RFC9113. RFC 9113.
  19. "संदेश शीर्षलेख". www.iana.org. Retrieved November 26, 2018.
  20. "HTTP2-Settings Header Field". Hypertext Transfer Protocol Version 2 (HTTP/2). sec. 3.2.1. doi:10.17487/RFC7540. RFC 7540.
  21. 21.0 21.1 "Warning header". HTTP कैशिंग. June 2022. sec. 5.5. doi:10.17487/RFC9111. RFC 9111.
  22. "Upgrade Insecure Requests - W3C Candidate Recommendation". W3C. October 8, 2015. Retrieved January 14, 2016.
  23. "The "X-Requested-With" Header – Stoutner".
  24. "Try out the "Do Not Track" HTTP header". Retrieved January 31, 2011.
  25. "Web Tracking Protection: Minimum Standards and Opportunities to Innovate". Retrieved March 24, 2011.
  26. IETF Do Not Track: A Universal Third-Party Web Tracking Opt Out March 7, 2011
  27. W3C Tracking Preference Expression (DNT), January 26, 2012
  28. Amos Jeffries (July 2, 2010). "SquidFaq/ConfiguringSquid - Squid Web Proxy Wiki". Retrieved September 10, 2009.
  29. The Apache Software Foundation. "mod_proxy - Apache HTTP Server Version 2.2". Retrieved November 12, 2014.
  30. Dave Steinberg (April 10, 2007). "How do I adjust my SSL site to work with GeekISP's loadbalancer?". Retrieved September 30, 2010.
  31. "Helping to Secure Communication: Client to Front-End Server". July 27, 2006. Retrieved April 23, 2012.
  32. "OpenSocial Core API Server Specification 2.5.1". Retrieved October 8, 2014.
  33. "ATT Device ID". Archived from the original on February 16, 2012. Retrieved January 14, 2012.
  34. "WAP Profile". Retrieved January 14, 2012.
  35. de Boyne Pollard, Jonathan (2007). "The Proxy-Connection: header is a mistake in how some web browsers use HTTP". Retrieved January 16, 2018.
  36. "Verizon Injecting Perma-Cookies to Track Mobile Customers, Bypassing Privacy Controls". Electronic Frontier Foundation. Retrieved January 19, 2014.
  37. "Checking known AT&T, Verizon, Sprint, Bell Canada & Vodacom Unique Identifier beacons". Retrieved January 19, 2014.
  38. Craig Timberg. "Verizon, AT&T tracking their users with 'supercookies'". The Washington Post. Retrieved January 19, 2014.
  39. "SAP Cross-Site Request Forgery Protection". SAP SE. Retrieved January 20, 2015.
  40. "Django Cross Site Request Forgery protection". Django (web framework). Archived from the original on January 20, 2015. Retrieved January 20, 2015.
  41. "Angular Cross Site Request Forgery (XSRF) Protection". AngularJS. Retrieved January 20, 2015.
  42. "HTTP Request IDs". devcenter.heroku.com. Retrieved March 22, 2022.
  43. "The Value of Correlation IDs". Rapid7 Blog. December 23, 2016. Retrieved April 13, 2018.
  44. Hilton, Peter. "Correlation IDs for microservices architectures - Peter Hilton". hilton.org.uk. Retrieved April 13, 2018.
  45. "Save Data API Living Document Draft Community Group Report 2.1.1. Save-Data Request Header Field". Web Platform Incubator Community Group. June 30, 2020. Retrieved March 5, 2021.
  46. MDN contributors (March 3, 2023). "Sec-GPC". MDN Web Docs. Retrieved March 12, 2023.
  47. Dusseault, L.; Snell, J. (2010). "RFC 5789". doi:10.17487/RFC5789. S2CID 42062521. Retrieved December 24, 2014. {{cite journal}}: Cite journal requires |journal= (help)
  48. Nottingham, M.; McManus, P.; Reschke, J. (April 2016). "HTTP Alternative Services". IETF. doi:10.17487/RFC7838. Retrieved April 19, 2016. {{cite journal}}: Cite journal requires |journal= (help)
  49. Nottingham, M.; McManus, P.; Reschke, J. (April 2016). "HTTP Alternative Services, section 3". IETF. doi:10.17487/RFC7838. Retrieved June 8, 2017. {{cite journal}}: Cite journal requires |journal= (help)
  50. Reschke, J. (2011). "RFC 6266". doi:10.17487/RFC6266. Retrieved March 13, 2015. {{cite journal}}: Cite journal requires |journal= (help)
  51. "Content-Language". HTTP Semantics. June 2022. sec. 8.5. doi:10.17487/RFC9110. RFC 9110.
  52. Indicate the canonical version of a URL by responding with the Link rel="canonical" HTTP header Retrieved: 2012-02-09
  53. W3C P3P Work Suspended
  54. "Public Key Pinning Extension for HTTP". IETF. Retrieved April 17, 2015.
  55. "Retry-After". HTTP Semantics. June 2022. sec. 10.2.3. doi:10.17487/RFC9110. RFC 9110.
  56. Ross, D.; Gondrom, T. (2013). "HTTP Header Field X-Frame-Options". IETF. doi:10.17487/RFC7034. Retrieved June 12, 2014. {{cite journal}}: Cite journal requires |journal= (help)
  57. "Content Security Policy Level 2". Retrieved August 2, 2014.
  58. "Content Security Policy". W3C. 2012. Retrieved April 28, 2017.
  59. "Expect-CT". Mozilla Developer Network. Retrieved July 23, 2021.
  60. "NEL". Mozilla Developer Network. 2021. Retrieved May 18, 2021.
  61. "Permissions Policy". W3C. 2020. Retrieved May 1, 2021.
  62. "Am I FLoCed?". EFF. 2021. Retrieved May 1, 2021.
  63. "Define the HTTP Refresh header by annevk · Pull Request #2892 · whatwg/html". GitHub. August 9, 2017. Retrieved April 17, 2021.
  64. "CSP: report-to". Mozilla Developer Network. 2021. Retrieved May 18, 2021.
  65. RFC 9110: HTTP Semantics
  66. "Timing-Allow-Origin". Mozilla Developer Network. Retrieved January 25, 2018.
  67. "Configuring servers for Ogg media". May 26, 2014. Retrieved January 3, 2015.
  68. Eric Lawrence (September 3, 2008). "IE8 Security Part VI: Beta 2 Update". Retrieved September 28, 2010.
  69. "Hosting - Google Chrome Extensions - Google Code". Retrieved June 14, 2012.
  70. van Kesteren, Anne (August 26, 2016). "Fetch standard". WHATWG. Archived from the original on August 26, 2016. Retrieved August 26, 2016.
  71. "X-Redirect-By HTTP response header". Retrieved May 29, 2021.
  72. "Defining Document Compatibility: Specifying Document Compatibility Modes". April 1, 2011. Retrieved January 24, 2012.
  73. "HTML Living Standard 4.2.5.3 Pragma directives, X-UA-Compatible state". WHATWG. March 12, 2021. Retrieved March 14, 2021. For meta elements with an http-equiv attribute in the X-UA-Compatible state, the content attribute must have a value that is an ASCII case-insensitive match for the string"IE=edge".
  74. Eric Lawrence (July 2, 2008). "IE8 Security Part IV: The XSS Filter". Retrieved September 30, 2010.
  75. "Pragme". HTTP कैशिंग. June 2022. sec. 5.4. doi:10.17487/RFC9111. RFC 9111.
  76. "इंटरनेट एक्सप्लोरर में कैशिंग को कैसे रोकें". Microsoft. September 22, 2011. Retrieved April 15, 2015.

As of this edit, this article uses content from "What is the X-REQUEST-ID http header?", authored by Stefan Kögl at Stack Exchange, which is licensed in a way that permits reuse under the Creative Commons Attribution-ShareAlike 3.0 Unported License, but not under the GFDL. All relevant terms must be followed.

  1. 1.0 1.1 "What is the X-REQUEST-ID http header?". Retrieved March 20, 2022.

As of this edit, this article uses content from "Why does ASP.NET framework add the 'X-Powered-By:ASP.NET' HTTP Header in responses?", authored by Adrian Grigore at Stack Exchange, which is licensed in a way that permits reuse under the Creative Commons Attribution-ShareAlike 3.0 Unported License, but not under the GFDL. All relevant terms must be followed.


बाहरी संबंध