Sas*_*cha 82 http log-files directory
如果在我们的日志文件中发现了一条新的错误消息并想知道这个.well_known-folder 代表什么。
哪个应用程序客户端需要访问这样的文件夹,哪个应用程序会在其中创建文件?
以下是我的域之一的 PHP 错误日志的一些条目。(我删除了日期、IP 和目标域)。
0000/00/00 00:00:00 [error] 851#0: *88611 access forbidden by rule, client: xxx.xxx.xxx.xxx, server: example.com, request: "GET /.well-known/apple-app-site-association HTTP/1.1", host: "exampleA.com"
0000/00/00 00:00:00 [error] 850#0: *89749 access forbidden by rule, client: xxx.xxx.xxx.xxx, server: example.com, request: "GET /.well-known/assetlinks.json HTTP/1.1", host: "exampleA.com"
0000/00/00 00:00:00 [error] 850#0: *89767 access forbidden by rule, client: xxx.xxx.xxx.xxx, server: example.com, request: "GET /.well-known/assetlinks.json HTTP/1.1", host: "exampleB.com"
0000/00/00 00:00:00 [error] 853#0: *90120 access forbidden by rule, client: xxx.xxx.xxx.xxx, server: example.com, request: "GET /.well-known/apple-app-site-association HTTP/1.1", host: "exampleB.com"
0000/00/00 00:00:00 [error] 853#0: *90622 access forbidden by rule, client: xxx.xxx.xxx.xxx, server: example.com, request: "GET /.well-known/apple-app-site-association HTTP/1.1", host: "www.exampleB.com"
0000/00/00 00:00:00 [error] 853#0: *90926 access forbidden by rule, client: xxx.xxx.xxx.xxx, server: example.com, request: "GET /.well-known/assetlinks.json HTTP/1.1", host: "www.exampleA.com"
0000/00/00 00:00:00 [error] 854#0: *91780 access forbidden by rule, client: xxx.xxx.xxx.xxx, server: example.com, request: "GET /.well-known/apple-app-site-association HTTP/1.1", host: "exampleA.com"
Run Code Online (Sandbox Code Playgroud)
首先,我认为我可能是生成它的人,但当时我没有访问/工作这些域。这些访问请求来自我们的 3 个域。(使用不同的网络应用程序)
INFO1 : IP 似乎来自 Google-Bot (Crawler) 但是访问这些文件有什么那么重要?(我们在文件夹中没有这些文件,检查隐藏在所有域根目录中。)
HBr*_*ijn 105
该/.well-known/子目录由RFC 5785 RFC 8615
基于 Web 的协议越来越普遍地要求在发出请求之前发现有关主机的策略或其他信息(“站点范围的元数据”)。例如,Robots Exclusion Protocol http://www.robotstxt.org/指定了一种自动化流程获取资源访问权限的方式;同样,隐私偏好平台 [W3C.REC-P3P-20020416] 告诉用户代理如何事先发现隐私政策。
虽然有多种方法可以访问每个资源的元数据(例如,HTTP 标头、WebDAV 的 PROPFIND [RFC4918]),但与它们相关的感知开销(就客户端感知的延迟和/或部署困难而言)通常会阻止它们在这些场景。
发生这种情况时,通常会 为此类数据指定一个“众所周知的位置”,以便轻松定位。然而,这种方法具有与其他此类指定的“知名位置”和预先存在的资源发生冲突风险的缺点。
为了解决这个问题,本备忘录定义HTTP(S)的URI对这些路径前缀“公知的位置”,
/.well-known/。需要为此类站点范围的元数据定义资源的未来规范可以注册其使用以避免冲突并最大限度地减少对站点 URI 空间的影响。
您看到访问禁止错误的原因可能是对隐藏文件/文件夹(以点开头的路径.)的请求进行全面阻止的结果。
如果您在 /.well-known 中确实有有用的内容,则此问答可能会引起您的兴趣。
然后将该目录中的位置用于特定目的,
两者都支持类似的目的,它们允许站点运营商指示访问者在关联的应用程序中打开站点,而不是在(移动)浏览器中。
/.well-known/acme-challenge/是提议的自动证书管理环境标准的位置,作为 Let's Encrypt 使用的 HTTP 标识符验证的位置。IANA维护分配知名地点的完整列表www.iana.org/assignments/well-known-uris/well-known-uris.xhtml和维基百科类似的名单还包括了几个不同的URI的未正式分配并由 IANA 注册。
| 归档时间: |
|
| 查看次数: |
98377 次 |
| 最近记录: |