[要約] RFC 8441は、HTTP/2の単一のストリーム内でWebSocketプロトコルを実行するための拡張CONNECTメソッドを定義しています。既存のHTTP/2接続を再利用してWebSocketセッションを確立できるため、接続のセットアップ時間の短縮とリソースの効率化が可能になります。HTTP/2の多重化機能をWebSocketでも活用できるようにし、ブラウザとサーバー間のリアルタイム通信を高度に統合します。
Internet Engineering Task Force (IETF) P. McManus
Request for Comments: 8441 Mozilla
Updates: 6455 September 2018
Category: Standards Track
ISSN: 2070-1721
Bootstrapping WebSockets with HTTP/2
HTTP/2を用いたWebSocketのブートストラップ
Abstract
概要
This document defines a mechanism for running the WebSocket Protocol (RFC 6455) over a single stream of an HTTP/2 connection.
このドキュメントでは、HTTP/2接続の単一のストリーム上でWebSocketプロトコル(RFC 6455)を実行するためのメカニズムを定義しています。
Status of This Memo
本文書の状態
This is an Internet Standards Track document.
これはインターネット標準トラックのドキュメントです。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.
このドキュメントは、IETF(Internet Engineering Task Force)の成果物です。これはIETFコミュニティのコンセンサスを表すものであり、公開レビューを経て、IESG(Internet Engineering Steering Group)によって公開が承認されました。インターネット標準に関する詳細は、RFC 7841のセクション2を参照してください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc8441.
このドキュメントの現在のステータス、エラータ、およびフィードバックの提供方法に関する情報は、https://www.rfc-editor.org/info/rfc8441 で入手できます。
Copyright Notice
著作権表示
Copyright (c) 2018 IETF Trust and the persons identified as the document authors. All rights reserved.
Copyright (c) 2018 IETF Trustおよびドキュメントの著者として特定された人物。無断複写・転載を禁じます。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
この文書は、発行日に有効なBCP 78およびIETF文書に関するIETFトラストの法的規定(https://trustee.ietf.org/license-info)の対象です。これらのドキュメントはこのドキュメントに関する権利と制限を規定しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . 2
2. Terminology . . . . . . . . . . . . . . . . . . . . . . . . . 3
3. The SETTINGS_ENABLE_CONNECT_PROTOCOL SETTINGS Parameter . . . 3
4. The Extended CONNECT Method . . . . . . . . . . . . . . . . . 4
5. Using Extended CONNECT to Bootstrap the WebSocket Protocol . 4
5.1. Example . . . . . . . . . . . . . . . . . . . . . . . . . 6
6. Design Considerations . . . . . . . . . . . . . . . . . . . . 6
7. About Intermediaries . . . . . . . . . . . . . . . . . . . . 6
8. Security Considerations . . . . . . . . . . . . . . . . . . . 7
9. IANA Considerations . . . . . . . . . . . . . . . . . . . . . 7
9.1. A New HTTP/2 Setting . . . . . . . . . . . . . . . . . . 7
9.2. A New HTTP Upgrade Token . . . . . . . . . . . . . . . . 7
10. Normative References . . . . . . . . . . . . . . . . . . . . 8
Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . 8
Author's Address . . . . . . . . . . . . . . . . . . . . . . . . 8
The Hypertext Transfer Protocol (HTTP) [RFC7230] provides compatible resource-level semantics across different versions, but it does not offer compatibility at the connection-management level. Other protocols that rely on connection-management details of HTTP, such as WebSockets, must be updated for new versions of HTTP.
ハイパーテキスト転送プロトコル(HTTP)[RFC7230]は、異なるバージョン間で互換性のあるリソースレベルのセマンティクスを提供しますが、接続管理レベルでの互換性は提供しません。WebSocketなど、HTTPの接続管理の詳細に依存する他のプロトコルは、新しいバージョンのHTTPに合わせて更新する必要があります。
The WebSocket Protocol [RFC6455] uses the HTTP/1.1 Upgrade mechanism (Section 6.7 of [RFC7230]) to transition a TCP connection from HTTP into a WebSocket connection. A different approach must be taken with HTTP/2 [RFC7540]. Due to its multiplexing nature, HTTP/2 does not allow connection-wide header fields or status codes, such as the Upgrade and Connection request-header fields or the 101 (Switching Protocols) response code. These are all required by the [RFC6455] opening handshake.
WebSocketプロトコル(RFC 6455)は、HTTP/1.1のUpgradeメカニズム([RFC7230]のセクション6.7)を使用して、TCP接続をHTTPからWebSocket接続に移行します。HTTP/2(RFC 7540)では、異なるアプローチを採用する必要があります。多重化という性質上、HTTP/2では、UpgradeおよびConnection要求ヘッダーフィールドや101(Switching Protocols)応答コードなど、接続全体にわたるヘッダーフィールドやステータスコードは許可されません。これらはすべて[RFC6455]のオープニングハンドシェイクで必要とされます。
Being able to bootstrap WebSockets from HTTP/2 allows one TCP connection to be shared by both protocols and extends HTTP/2's more efficient use of the network to WebSockets.
HTTP/2からWebSocketをブートストラップできるようになると、1つのTCP接続を両方のプロトコルで共有できるようになり、HTTP/2のより効率的なネットワーク利用をWebSocketに拡張できます。
This document extends the HTTP CONNECT method, as specified for HTTP/2 in Section 8.3 of [RFC7540]. The extension allows the substitution of a new protocol name to connect to rather than the external host normally used by CONNECT. The result is a tunnel on a single HTTP/2 stream that can carry data for WebSockets (or any other protocol). The other streams on the connection may carry more extended CONNECT tunnels, traditional HTTP/2 data, or a mixture of both.
このドキュメントは、[RFC7540]のセクション8.3でHTTP/2用に指定されているHTTP CONNECTメソッドを拡張します。この拡張により、CONNECTで通常使用される外部ホストではなく、接続先の新しいプロトコル名を代用できるようになります。その結果、WebSocket(またはその他のプロトコル)のデータを転送できる、単一のHTTP/2ストリーム上のトンネルが構築されます。接続上の他のストリームは、さらに拡張されたCONNECTトンネル、従来のHTTP/2データ、またはそれらの混合を運ぶことができます。
This tunneled stream will be multiplexed with other regular streams on the connection and enjoys the normal priority, cancellation, and flow-control features of HTTP/2.
このトンネル化されたストリームは、接続上の他の通常のストリームと多重化され、HTTP/2の通常の優先度、キャンセル、およびフロー制御機能を利用できます。
Streams that successfully establish a WebSocket connection using a tunneled stream and the modifications to the opening handshake defined in this document then use the traditional WebSocket Protocol, treating the stream as if it were the TCP connection in that specification.
トンネル化されたストリームとこのドキュメントで定義されているオープニングハンドシェイクの修正を使用してWebSocket接続を正常に確立したストリームは、その後、従来のWebSocketプロトコルを使用し、そのストリームをその仕様におけるTCP接続であるかのように扱います。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.
このドキュメントのキーワード "MUST"、"MUST NOT"、"REQUIRED"、"SHALL"、"SHALL NOT"、"SHOULD"、"SHOULD NOT"、"RECOMMENDED"、"NOT RECOMMENDED"、"MAY"、および "OPTIONAL" は、BCP 14 [RFC2119] [RFC8174] で説明されているように、すべて大文字で表示される場合にのみ解釈されるものとします。
This document adds a new SETTINGS parameter to those defined by [RFC7540], Section 6.5.2.
このドキュメントでは、[RFC7540]のセクション6.5.2で定義されているものに新しいSETTINGSパラメータを追加します。
The new parameter name is SETTINGS_ENABLE_CONNECT_PROTOCOL. The value of the parameter MUST be 0 or 1.
新しいパラメータ名はSETTINGS_ENABLE_CONNECT_PROTOCOLです。パラメータの値は0または1でなければなりません(MUST)。
Upon receipt of SETTINGS_ENABLE_CONNECT_PROTOCOL with a value of 1, a client MAY use the Extended CONNECT as defined in this document when creating new streams. Receipt of this parameter by a server does not have any impact.
値1のSETTINGS_ENABLE_CONNECT_PROTOCOLを受信すると、クライアントは新しいストリームを作成するときに、このドキュメントで定義されている拡張CONNECTを使用してもよいです(MAY)。サーバーがこのパラメータを受け取っても、何の影響もありません。
A sender MUST NOT send a SETTINGS_ENABLE_CONNECT_PROTOCOL parameter with the value of 0 after previously sending a value of 1.
送信者は、以前に値1を送信した後で、値0のSETTINGS_ENABLE_CONNECT_PROTOCOLパラメータを送信してはなりません(MUST NOT)。
Using a SETTINGS parameter to opt into an otherwise incompatible protocol change is a use of "Extending HTTP/2" defined by Section 5.5 of [RFC7540]. Specifically, the addition a new pseudo-header field, ":protocol", and the change in meaning of the :authority pseudo-header field in Section 4 require opt-in negotiation. If a client were to use the provisions of the extended CONNECT method defined in this document without first receiving a SETTINGS_ENABLE_CONNECT_PROTOCOL parameter, a non-supporting peer would detect a malformed request and generate a stream error (Section 8.1.2.6 of [RFC7540]).
通常は互換性のないプロトコル変更をオプトインするためにSETTINGSパラメータを使用することは、[RFC7540]のセクション5.5で定義されている「Extending HTTP/2」の利用です。具体的には、新しい疑似ヘッダーフィールド「:protocol」の追加と、セクション4における「:authority」疑似ヘッダーフィールドの意味の変更には、オプトインの交渉が必要です。クライアントがSETTINGS_ENABLE_CONNECT_PROTOCOLパラメータを事前に受信せずに、このドキュメントで定義されている拡張CONNECTメソッドの規定を使用した場合、サポートしていないピアは不正なリクエストを検出し、ストリームエラーを生成します([RFC7540]のセクション8.1.2.6)。
Usage of the CONNECT method in HTTP/2 is defined by Section 8.3 of [RFC7540]. This extension modifies the method in the following ways:
HTTP/2におけるCONNECTメソッドの使用法は、[RFC7540]のセクション8.3で定義されています。この拡張機能は、以下の方法でメソッドを変更します。
o A new pseudo-header field :protocol MAY be included on request HEADERS indicating the desired protocol to be spoken on the tunnel created by CONNECT. The pseudo-header field is single valued and contains a value from the "Hypertext Transfer Protocol (HTTP) Upgrade Token Registry" located at <https://www.iana.org/assignments/http-upgrade-tokens/>
o 新しい疑似ヘッダーフィールド「:protocol」を要求HEADERSに含めることができ(MAY)、CONNECTによって作成されたトンネルで使用されるプロトコルを示します。この疑似ヘッダーフィールドは単一値であり、<https://www.iana.org/assignments/http-upgrade-tokens/>にある「Hypertext Transfer Protocol (HTTP) Upgrade Token Registry」の値を含みます。
o On requests that contain the :protocol pseudo-header field, the :scheme and :path pseudo-header fields of the target URI (see Section 5) MUST also be included.
o 「:protocol」疑似ヘッダーフィールドを含む要求では、ターゲットURIの「:scheme」および「:path」疑似ヘッダーフィールド(セクション5を参照)も含まなければなりません(MUST)。
o On requests bearing the :protocol pseudo-header field, the :authority pseudo-header field is interpreted according to Section 8.1.2.3 of [RFC7540] instead of Section 8.3 of that document. In particular, the server MUST NOT create a tunnel to the host indicated by the :authority as it would with a CONNECT method request that was not modified by this extension.
o 「:protocol」疑似ヘッダーフィールドを持つ要求では、「:authority」疑似ヘッダーフィールドは、そのドキュメントのセクション8.3ではなく、[RFC7540]のセクション8.1.2.3に従って解釈されます。特に、サーバーは、この拡張機能によって変更されていないCONNECTメソッド要求のように、「:authority」で示されるホストへのトンネルを作成してはなりません(MUST NOT)。
Upon receiving a CONNECT request bearing the :protocol pseudo-header field, the server establishes a tunnel to another service of the protocol type indicated by the pseudo-header field. This service may or may not be co-located with the server.
「:protocol」疑似ヘッダーフィールドを含むCONNECT要求を受信すると、サーバーは疑似ヘッダーフィールドで示されたプロトコルタイプの別のサービスへのトンネルを確立します。このサービスは、サーバーと同じ場所に配置されている場合もあれば、されていない場合もあります。
The :protocol pseudo-header field MUST be included in the CONNECT request, and it MUST have a value of "websocket" to initiate a WebSocket connection on an HTTP/2 stream. Other HTTP request and response-header fields, such as those for manipulating cookies, may be included in the HEADERS with the CONNECT method as usual. This request replaces the GET-based request in [RFC6455] and is used to process the WebSockets opening handshake.
HTTP/2ストリーム上でWebSocket接続を開始するには、CONNECT要求に「:protocol」疑似ヘッダーフィールドを含めなければならず(MUST)、その値は「websocket」でなければなりません(MUST)。クッキーを操作するためのフィールドなど、他のHTTP要求および応答ヘッダーフィールドは、通常通りCONNECTメソッドとともにHEADERSに含めることができます。この要求は、[RFC6455]におけるGETベースの要求に代わるものであり、WebSocketのオープニングハンドシェイクを処理するために使用されます。
The scheme of the target URI (Section 5.1 of [RFC7230]) MUST be "https" for "wss"-schemed WebSockets and "http" for "ws"-schemed WebSockets. The remainder of the target URI is the same as the WebSocket URI. The WebSocket URI is still used for proxy autoconfiguration. The security requirements for the HTTP/2 connection used by this specification are established by [RFC7540] for https requests and [RFC8164] for http requests.
ターゲットURIのスキーム([RFC7230]のセクション5.1)は、「wss」スキームのWebSocketでは「https」、「ws」スキームのWebSocketでは「http」でなければなりません(MUST)。ターゲットURIの残りの部分は、WebSocket URIと同じです。WebSocket URIは引き続きプロキシの自動設定に使用されます。この仕様で使用されるHTTP/2接続のセキュリティ要件は、httpsリクエストについては[RFC7540]、httpリクエストについては[RFC8164]によって確立されます。
[RFC6455] requires the use of Connection and Upgrade header fields that are not part of HTTP/2. They MUST NOT be included in the CONNECT request defined here.
[RFC6455]は、HTTP/2の一部ではないConnectionおよびUpgradeヘッダーフィールドの使用を要求しています。これらは、ここで定義されたCONNECT要求に含まれてはなりません(MUST NOT)。
[RFC6455] requires the use of a Host header field that is also not part of HTTP/2. The Host information is conveyed as part of the :authority pseudo-header field, which is required on every HTTP/2 transaction.
[RFC6455]は、同様にHTTP/2の一部ではないHostヘッダーフィールドの使用を要求しています。Host情報は、すべてのHTTP/2トランザクションで必須である「:authority」疑似ヘッダーフィールドの一部として伝達されます。
Implementations using this extended CONNECT to bootstrap WebSockets do not do the processing of the Sec-WebSocket-Key and Sec-WebSocket-Accept header fields of [RFC6455] as that functionality has been superseded by the :protocol pseudo-header field.
この拡張CONNECTを使用してWebSocketをブートストラップする実装では、[RFC6455]のSec-WebSocket-KeyおよびSec-WebSocket-Acceptヘッダーフィールドの処理は行われません。これは、その機能が「:protocol」疑似ヘッダーフィールドに取って代わられたためです。
The Origin [RFC6454], Sec-WebSocket-Version, Sec-WebSocket-Protocol, and Sec-WebSocket-Extensions header fields are used in the CONNECT request and response-header fields as defined in [RFC6455]. Note that HTTP/1 header field names were case insensitive, whereas HTTP/2 requires they be encoded as lowercase.
Origin [RFC6454]、Sec-WebSocket-Version、Sec-WebSocket-Protocol、およびSec-WebSocket-Extensionsヘッダーフィールドは、[RFC6455]で定義されている通りに、CONNECT要求および応答ヘッダーフィールドで使用されます。HTTP/1のヘッダーフィールド名は文字の大小を区別しませんでしたが、HTTP/2では小文字としてエンコードする必要があることに注意してください。
After successfully processing the opening handshake, the peers should proceed with the WebSocket Protocol [RFC6455] using the HTTP/2 stream from the CONNECT transaction as if it were the TCP connection referred to in [RFC6455]. The state of the WebSocket connection at this point is OPEN, as defined by [RFC6455], Section 4.1.
オープニングハンドシェイクの処理に成功した後、ピアはCONNECTトランザクションからのHTTP/2ストリームを使用して、[RFC6455]で言及されているTCP接続であるかのように、WebSocketプロトコル(RFC 6455)を続行する必要があります。この時点でのWebSocket接続の状態は、[RFC6455]のセクション4.1で定義されている「OPEN」です。
The HTTP/2 stream closure is also analogous to the TCP connection closure of [RFC6455]. Orderly TCP-level closures are represented as END_STREAM flags ([RFC7540], Section 6.1). RST exceptions are represented with the RST_STREAM frame ([RFC7540], Section 6.4) with the CANCEL error code ([RFC7540], Section 7).
HTTP/2ストリームのクローズも、[RFC6455]のTCP接続のクローズに類似しています。正常なTCPレベルのクローズは、END_STREAMフラグ([RFC7540]、セクション6.1)として表されます。RST例外は、CANCELエラーコード([RFC7540]、セクション7)を伴うRST_STREAMフレーム([RFC7540]、セクション6.4)で表されます。
[[ From Client ]] [[ From Server ]]
SETTINGS
SETTINGS_ENABLE_CONNECT_[..] = 1
HEADERS + END_HEADERS
:method = CONNECT
:protocol = websocket
:scheme = https
:path = /chat
:authority = server.example.com
sec-websocket-protocol = chat, superchat
sec-websocket-extensions = permessage-deflate
sec-websocket-version = 13
origin = http://www.example.com
HEADERS + END_HEADERS
:status = 200
sec-websocket-protocol = chat
DATA
WebSocket Data
DATA + END_STREAM
WebSocket Data
DATA + END_STREAM
WebSocket Data
A more native integration with HTTP/2 is certainly possible with larger additions to HTTP/2. This design was selected to minimize the solution complexity while still addressing the primary concern of running HTTP/2 and WebSockets concurrently.
HTTP/2へのより大規模な追加を行えば、HTTP/2とのよりネイティブな統合は確かに可能です。この設計は、HTTP/2とWebSocketを同時に実行するという主要な懸念に対処しつつ、ソリューションの複雑さを最小限に抑えるために選択されました。
This document does not change how WebSockets interacts with HTTP forward proxies. If a client wishing to speak WebSockets connects via HTTP/2 to an HTTP proxy, it should continue to use a traditional CONNECT (i.e., not with a :protocol pseudo-header field) to tunnel through that proxy to the WebSocket server via HTTP.
このドキュメントは、WebSocketがHTTPフォワードプロキシと相互作用する方法を変更するものではありません。WebSocket通信を希望するクライアントがHTTP/2経由でHTTPプロキシに接続する場合、そのプロキシを介してHTTP経由でWebSocketサーバーにトンネリングするために、従来のCONNECT(つまり、「:protocol」疑似ヘッダーフィールドを使用しないもの)を引き続き使用する必要があります。
The resulting version of HTTP on that tunnel determines whether WebSockets is initiated directly or via a modified CONNECT request described in this document.
そのトンネル上で結果として得られるHTTPのバージョンによって、WebSocketが直接開始されるか、またはこのドキュメントで説明されている修正されたCONNECT要求を介して開始されるかが決まります。
[RFC6455] ensures that non-WebSockets clients, especially XMLHttpRequest-based clients, cannot make a WebSocket connection. Its primary mechanism for doing that is the use of Sec-prefixed request-header fields that cannot be created by XMLHttpRequest-based clients. This specification addresses that concern in two ways:
[RFC6455]は、WebSocket以外のクライアント、特にXMLHttpRequestベースのクライアントがWebSocket接続を確立できないようにしています。そのための主なメカニズムは、XMLHttpRequestベースのクライアントでは作成できない、「Sec-」プレフィックスが付いた要求ヘッダーフィールドを使用することです。この仕様では、2つの方法でその懸念に対処しています。
o XMLHttpRequest also prohibits use of the CONNECT method in addition to Sec-prefixed request-header fields.
o XMLHttpRequestは、「Sec-」プレフィックス付きの要求ヘッダーフィールドに加えて、CONNECTメソッドの使用も禁止しています。
o The use of a pseudo-header field is something that is connection specific, and HTTP/2 never allows a pseudo-header to be created outside of the protocol stack.
o 疑似ヘッダーフィールドの使用は接続固有のものであり、HTTP/2はプロトコルスタックの外で疑似ヘッダーが作成されることを決して許可しません。
The security considerations of [RFC6455], Section 10 continue to apply to the use of the WebSocket Protocol when using this specification, with the exception of 10.8. That section is not relevant, because it is specific to the bootstrapping handshake that is changed in this document.
[RFC6455]のセクション10のセキュリティに関する考慮事項は、10.8を除き、この仕様を使用する場合のWebSocketプロトコルの使用に引き続き適用されます。10.8のセクションは、このドキュメントで変更されたブートストラップハンドシェイクに特有のものであるため、関連性はありません。
This document registers an entry in the "HTTP/2 Settings" registry that was established by Section 11.3 of [RFC7540].
このドキュメントは、[RFC7540]のセクション11.3によって確立された「HTTP/2 Settings」レジストリにエントリを登録します。
Code: 0x8 Name: SETTINGS_ENABLE_CONNECT_PROTOCOL Initial Value: 0 Specification: This document
コード: 0x8、名前: SETTINGS_ENABLE_CONNECT_PROTOCOL、初期値: 0、仕様: 本ドキュメント
This document registers an entry in the "HTTP Upgrade Tokens" registry that was established by [RFC7230].
このドキュメントは、[RFC7230]によって確立された「HTTP Upgrade Tokens」レジストリにエントリを登録します。
Value: websocket Description: The Web Socket Protocol Expected Version Tokens: References: [RFC6455] [RFC8441]
値: websocket、説明: WebSocketプロトコル、期待されるバージョントークン: 、参照: [RFC6455] [RFC8441]
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <https://www.rfc-editor.org/info/rfc2119>.
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <https://www.rfc-editor.org/info/rfc2119>.
[RFC6454] Barth, A., "The Web Origin Concept", RFC 6454, DOI 10.17487/RFC6454, December 2011, <https://www.rfc-editor.org/info/rfc6454>.
[RFC6454] Barth, A., "The Web Origin Concept", RFC 6454, DOI 10.17487/RFC6454, December 2011, <https://www.rfc-editor.org/info/rfc6454>.
[RFC6455] Fette, I. and A. Melnikov, "The WebSocket Protocol", RFC 6455, DOI 10.17487/RFC6455, December 2011, <https://www.rfc-editor.org/info/rfc6455>.
[RFC6455] Fette, I. and A. Melnikov, "The WebSocket Protocol", RFC 6455, DOI 10.17487/RFC6455, December 2011, <https://www.rfc-editor.org/info/rfc6455>.
[RFC7230] Fielding, R., Ed. and J. Reschke, Ed., "Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing", RFC 7230, DOI 10.17487/RFC7230, June 2014, <https://www.rfc-editor.org/info/rfc7230>.
[RFC7230] Fielding, R., Ed. and J. Reschke, Ed., "Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing", RFC 7230, DOI 10.17487/RFC7230, June 2014, <https://www.rfc-editor.org/info/rfc7230>.
[RFC7540] Belshe, M., Peon, R., and M. Thomson, Ed., "Hypertext Transfer Protocol Version 2 (HTTP/2)", RFC 7540, DOI 10.17487/RFC7540, May 2015, <https://www.rfc-editor.org/info/rfc7540>.
[RFC7540] Belshe, M., Peon, R., and M. Thomson, Ed., "Hypertext Transfer Protocol Version 2 (HTTP/2)", RFC 7540, DOI 10.17487/RFC7540, May 2015, <https://www.rfc-editor.org/info/rfc7540>.
[RFC8164] Nottingham, M. and M. Thomson, "Opportunistic Security for HTTP/2", RFC 8164, DOI 10.17487/RFC8164, May 2017, <https://www.rfc-editor.org/info/rfc8164>.
[RFC8164] Nottingham, M. and M. Thomson, "Opportunistic Security for HTTP/2", RFC 8164, DOI 10.17487/RFC8164, May 2017, <https://www.rfc-editor.org/info/rfc8164>.
[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <https://www.rfc-editor.org/info/rfc8174>.
[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <https://www.rfc-editor.org/info/rfc8174>.
Acknowledgments
謝辞
The 2017 HTTP Workshop had a very productive discussion that helped determine the key problem and acceptable level of solution complexity.
2017年のHTTPワークショップでは非常に有意義な議論が行われ、主要な問題と、許容できるソリューションの複雑さのレベルを決定するのに役立ちました。
Author's Address
著者の連絡先
Patrick McManus Mozilla
Patrick McManus、Mozilla
Email: mcmanus@ducksong.com