[要約] RFC 8615は、Well-Known Uniform Resource Identifiers (URIs)に関する標準化された仕様です。このRFCの目的は、Well-Known URIsを使用して、特定のリソースやサービスにアクセスするための一貫した方法を提供することです。
Internet Engineering Task Force (IETF) M. Nottingham Request for Comments: 8615 May 2019 Obsoletes: 5785 Updates: 7230, 7595 Category: Standards Track ISSN: 2070-1721
Well-Known Uniform Resource Identifiers (URIs)
既知のUniform Resource Identifier(URI)
Abstract
概要
This memo defines a path prefix for "well-known locations", "/.well-known/", in selected Uniform Resource Identifier (URI) schemes.
このメモは、選択されたURI(Uniform Resource Identifier)スキームで、「よく知られている場所」のパス接頭辞「/.well-known/」を定義します。
In doing so, it obsoletes RFC 5785 and updates the URI schemes defined in RFC 7230 to reserve that space. It also updates RFC 7595 to track URI schemes that support well-known URIs in their registry.
そうすることで、RFC 5785を廃止し、RFC 7230で定義されたURIスキームを更新してそのスペースを予約します。また、レジストリで既知のURIをサポートするURIスキームを追跡するようにRFC 7595を更新します。
Status of This Memo
本文書の状態
This is an Internet Standards Track document.
これはInternet Standards Trackドキュメントです。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.
このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 7841のセクション2をご覧ください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc8615.
このドキュメントの現在のステータス、正誤表、およびフィードバックの提供方法に関する情報は、https://www.rfc-editor.org/info/rfc8615で入手できます。
Copyright Notice
著作権表示
Copyright (c) 2019 IETF Trust and the persons identified as the document authors. All rights reserved.
Copyright(c)2019 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(https://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . 2 2. Notational Conventions . . . . . . . . . . . . . . . . . . . 3 3. Well-Known URIs . . . . . . . . . . . . . . . . . . . . . . . 3 3.1. Registering Well-Known URIs . . . . . . . . . . . . . . . 4 4. Security Considerations . . . . . . . . . . . . . . . . . . . 5 4.1. Protecting Well-Known Resources . . . . . . . . . . . . . 6 4.2. Interaction with Web Browsing . . . . . . . . . . . . . . 6 4.3. Scoping Applications . . . . . . . . . . . . . . . . . . 7 4.4. Hidden Capabilities . . . . . . . . . . . . . . . . . . . 8 5. IANA Considerations . . . . . . . . . . . . . . . . . . . . . 8 5.1. The Well-Known URI Registry . . . . . . . . . . . . . . . 8 5.2. The Uniform Resource Identifier (URI) Schemes Registry . 9 6. References . . . . . . . . . . . . . . . . . . . . . . . . . 9 6.1. Normative References . . . . . . . . . . . . . . . . . . 9 6.2. Informative References . . . . . . . . . . . . . . . . . 10 Appendix A. Frequently Asked Questions . . . . . . . . . . . . . 12 Appendix B. Changes from RFC 5785 . . . . . . . . . . . . . . . 12 Author's Address . . . . . . . . . . . . . . . . . . . . . . . . 12
Some applications on the Web require the discovery of information about an origin [RFC6454] (sometimes called "site-wide metadata") before making a request. For example, the Robots Exclusion Protocol (http://www.robotstxt.org) specifies a way for automated processes to obtain permission to access resources; likewise, the Platform for Privacy Preferences [P3P] tells user agents how to discover privacy policy before interacting with an origin server.
Web上の一部のアプリケーションでは、要求を行う前に、発信元に関する情報[RFC6454](「サイト全体のメタデータ」と呼ばれることもあります)の検出が必要です。たとえば、Robots Exclusion Protocol(http://www.robotstxt.org)は、自動化されたプロセスがリソースへのアクセス許可を取得する方法を指定しています。同様に、Platform for Privacy Preferences [P3P]は、オリジンサーバーと対話する前にプライバシーポリシーを発見する方法をユーザーエージェントに指示します。
While there are several ways to access per-resource metadata (e.g., HTTP header fields, PROPFIND in Web Distributed Authoring and Versioning (WebDAV) [RFC4918]), the perceived overhead (either in terms of client-perceived latency and/or deployment difficulties) associated with them often precludes their use in these scenarios.
リソースごとのメタデータ(たとえば、HTTPヘッダーフィールド、Web分散オーサリングとバージョン管理(WebDAV)[RFC4918]のPROPFIND)にアクセスする方法はいくつかありますが、知覚されるオーバーヘッド(クライアントが知覚する待機時間や展開の難しさのいずれか) )それらに関連付けられると、これらのシナリオでの使用が妨げられることがよくあります。
At the same time, it has become more popular to use HTTP as a substrate for non-Web protocols. Sometimes, such protocols need a way to locate one or more resources on a given host.
同時に、非Webプロトコルの基盤としてHTTPを使用することが一般的になりました。場合によっては、そのようなプロトコルには、特定のホスト上の1つ以上のリソースを見つける方法が必要です。
When this happens, one solution is to designate a "well-known location" for data or services related to the origin overall, so that it can be easily located. However, this approach has the drawback of risking collisions, both with other such designated "well-known locations" and with resources that the origin has created (or wishes to create). Furthermore, defining well-known locations usurps the origin's control over its own URI space [RFC7320].
これが発生した場合の1つの解決策は、発信元全体に関連するデータまたはサービスの「既知の場所」を指定して、簡単に特定できるようにすることです。ただし、このアプローチには、指定された他の「既知の場所」と、オリジンが作成した(または作成したい)リソースとの衝突の危険性があるという欠点があります。さらに、よく知られた場所を定義すると、独自のURIスペースに対するオリジンの制御が奪われます[RFC7320]。
To address these uses, this memo reserves a path prefix in HTTP, HTTPS, WebSocket (WS), and Secure WebSocket (WSS) URIs for these "well-known locations", "/.well-known/". Future specifications that need to define a resource for such metadata can register their use to avoid collisions and minimise impingement upon origins' URI space.
これらの用途に対処するために、このメモは、HTTP、HTTPS、WebSocket(WS)、およびSecure WebSocket(WSS)URIのパスプレフィックスをこれらの「既知の場所」、「/。well-known /」に予約しています。そのようなメタデータのリソースを定義する必要がある将来の仕様では、衝突を回避し、オリジンのURIスペースへの影響を最小限に抑えるために、その使用を登録できます。
Well-known URIs can also be used with other URI schemes, but only when those schemes' definitions explicitly allow it.
既知のURIは他のURIスキームでも使用できますが、それらのスキームの定義で明示的に許可されている場合に限られます。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.
キーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「NOT RECOMMENDED」、「MAY」、「OPTIONALこのドキュメントの「」は、BCP 14 [RFC2119] [RFC8174]で説明されているように解釈されます。
A well-known URI is a URI [RFC3986] whose path component begins with the characters "/.well-known/", provided that the scheme is explicitly defined to support well-known URIs.
既知のURIは、スキームが既知のURIをサポートするように明示的に定義されている場合、パスコンポーネントが文字「/.well-known/」で始まるURI [RFC3986]です。
For example, if an application registers the name 'example', the corresponding well-known URI on 'http://www.example.com/' would be 'http://www.example.com/.well-known/example'.
たとえば、アプリケーションが「example」という名前を登録した場合、「http://www.example.com/」上の対応する既知のURIは「http://www.example.com/.well-known/」になります。例」。
This specification updates the "http" [RFC7230] and "https" [RFC7230] schemes to support well-known URIs. Other existing schemes can use the appropriate process for updating their definitions; for example, [RFC8307] does so for the "ws" and "wss" schemes. The "Uniform Resource Identifier (URI) Schemes" registry tracks which schemes support well-known URIs; see Section 5.2.
この仕様は、よく知られているURIをサポートするために、「http」[RFC7230]および「https」[RFC7230]スキームを更新します。他の既存のスキームでは、適切なプロセスを使用して定義を更新できます。たとえば、[RFC8307]は "ws"および "wss"スキームに対してそうします。 "Uniform Resource Identifier(URI)Schemes"レジストリは、よく知られたURIをサポートするスキームを追跡します。セクション5.2を参照してください。
Applications that wish to mint new well-known URIs MUST register them, following the procedures in Section 5.1, subject to the following requirements.
新しい既知のURIを作成するアプリケーションは、セクション5.1の手順に従って、次の要件に従ってそれらを登録する必要があります。
Registered names MUST conform to the "segment-nz" production in [RFC3986]. This means they cannot contain the "/" character.
登録名は、[RFC3986]の「segment-nz」プロダクションに準拠する必要があります。つまり、「/」文字を含めることはできません。
Registered names for a specific application SHOULD be correspondingly precise; "squatting" on generic terms is not encouraged. For example, if the Example application wants a well-known location for metadata, an appropriate registered name might be "example-metadata" or even "example.com-metadata", not "metadata".
特定のアプリケーションの登録名は、それに応じて正確である必要があります。一般的な用語で「しゃがむ」ことは推奨されません。たとえば、サンプルアプリケーションでメタデータの既知の場所が必要な場合、適切な登録名は「example-metadata」または「example.com-metadata」であり、「metadata」ではありません。
At a minimum, a registration will reference a specification that defines the format and associated media type(s) to be obtained by dereferencing the well-known URI, along with the URI scheme(s) that the well-known URI can be used with. If no URI schemes are explicitly specified, "http" and "https" are assumed.
少なくとも、登録は、既知のURIを逆参照することによって取得される形式と関連するメディアタイプを定義する仕様と、既知のURIを使用できるURIスキームを参照します。 URIスキームが明示的に指定されていない場合、「http」と「https」が想定されます。
Typically, applications will use the default port for the given scheme; if an alternative port is used, it MUST be explicitly specified by the application in question.
通常、アプリケーションは指定されたスキームのデフォルトポートを使用します。代替ポートを使用する場合は、問題のアプリケーションで明示的に指定する必要があります。
Registrations MAY also contain additional information, such as the syntax of additional path components, query strings, and/or fragment identifiers to be appended to the well-known URI, or protocol-specific details (e.g., HTTP [RFC7231] method handling).
登録には、追加のパスコンポーネントの構文、クエリ文字列、既知のURIに付加されるフラグメント識別子、またはプロトコル固有の詳細(HTTP [RFC7231]メソッドの処理など)などの追加情報も含まれる場合があります(MAY)。
Note that this specification defines neither how to determine the hostname to use to find the well-known URI for a particular application, nor the scope of the metadata discovered by dereferencing the well-known URI; both should be defined by the application itself.
この仕様では、特定のアプリケーションの既知のURIを見つけるために使用するホスト名を決定する方法も、既知のURIを逆参照することで検出されるメタデータのスコープも定義していないことに注意してください。どちらもアプリケーション自体で定義する必要があります。
Also, this specification does not define a format or media type for the resource located at "/.well-known/", and clients should not expect a resource to exist at that location.
また、この仕様では、「/。well-known /」にあるリソースのフォーマットやメディアタイプは定義されておらず、クライアントはその場所にリソースが存在することを期待すべきではありません。
Well-known URIs are rooted in the top of the path's hierarchy; they are not well-known by definition in other parts of the path. For example, "/.well-known/example" is a well-known URI, whereas "/foo/.well-known/example" is not.
既知のURIは、パスの階層の最上位にあります。それらは、パスの他の部分の定義ではよく知られていません。たとえば、「/。well-known / example」はよく知られたURIですが、「/ foo / .well-known / example」はそうではありません。
See also Section 4 for Security Considerations regarding well-known locations.
よく知られている場所に関するセキュリティの考慮事項については、セクション4も参照してください。
The "Well-Known URIs" registry is located at <https://www.iana.org/assignments/well-known-uris/>. Registration requests can be made by following the instructions located there or by sending an email to the <wellknown-uri-review@ietf.org> mailing list.
「既知のURI」レジストリは、<https://www.iana.org/assignments/well-known-uris/>にあります。登録リクエストは、そこにある指示に従うか、<wellknown-uri-review@ietf.org>メーリングリストに電子メールを送信することによって行うことができます。
Registration requests consist of at least the following information:
登録リクエストは、少なくとも次の情報で構成されています。
URI suffix: The name requested for the well-known URI, relative to "/.well-known/"; e.g., "example".
URIサフィックス: "/.well-known/"を基準にした、既知のURIに要求された名前。例:「例」。
Change controller: For Standards Track RFCs, state "IETF". For others, give the name of the responsible party. Other details (e.g., email address, home page URI) may also be included.
コントローラーの変更:Standards Track RFCの場合は、「IETF」と記載します。その他の場合は、責任者の名前を入力してください。その他の詳細(メールアドレス、ホームページのURIなど)も含めることができます。
Specification document(s): Reference to the document that specifies the field, preferably including a URI that can be used to retrieve a copy of the document. An indication of the relevant sections may also be included, but is not required.
仕様ドキュメント:フィールドを指定するドキュメントへの参照。できれば、ドキュメントのコピーを取得するために使用できるURIを含む。関連セクションの表示も含まれる場合がありますが、必須ではありません。
Status: One of "permanent" or "provisional". See guidance below.
ステータス:「永続的」または「暫定的」のいずれか。以下のガイダンスを参照してください。
Related information: Optionally, citations to additional documents containing further relevant information.
関連情報:必要に応じて、さらに関連情報を含む追加ドキュメントへの引用。
General requirements for registered values are described in Section 3.
登録値の一般的な要件については、セクション3で説明します。
Values defined by Standards Track RFCs and other open standards (in the sense of [RFC2026], Section 7.1.1) have a status of "permanent". Other values can also be registered as permanent, if the experts find that they are in use, in consultation with the community. Other values should be registered as "provisional".
Standards Track RFCとその他のオープンスタンダード([RFC2026]、セクション7.1.1の意味で)によって定義された値のステータスは「永続的」です。コミュニティと相談して、専門家がそれらが使用中であることを発見した場合、他の値も永続的なものとして登録できます。その他の値は「暫定」として登録する必要があります。
Provisional entries can be removed by the experts if -- in consultation with the community -- the experts find that they are not in use. The experts can change a provisional entry's status to permanent; in doing so, the experts should consider how widely used a value is and consult the community beforehand.
コミュニティとの協議の中で専門家が使用していないと判明した場合、専門家は暫定的なエントリを削除できます。専門家は、仮エントリのステータスを永続的に変更できます。その際、専門家は値がどれだけ広く使用されているかを検討し、事前にコミュニティに相談する必要があります。
Note that "consult the community" above refers to those responsible for the URI scheme(s) in question. Generally, this would take place on the mailing list(s) of the appropriate Working Group(s) (possibly concluded), or on <art@ietf.org> if no such list exists.
上記の「コミュニティに相談する」とは、問題のURIスキームの責任者を指すことに注意してください。一般的に、これは適切なワーキンググループのメーリングリストで(おそらく終了します)、そのようなリストが存在しない場合は<art@ietf.org>で行われます。
Well-known URIs can be registered by third parties (including the expert(s)), if the expert(s) determine that an unregistered well-known URI is widely deployed and not likely to be registered in a timely manner otherwise. Such registrations still are subject to the requirements defined, including the need to reference a specification.
未登録の既知のURIが広く展開されていて、それ以外の場合はタイムリーに登録される可能性が低いとエキスパートが判断した場合、サードパーティ(エキスパートを含む)が既知のURIを登録できます。そのような登録は、仕様を参照する必要性を含め、定義された要件の影響を受けます。
Applications minting new well-known URIs, as well as administrators deploying them, will need to consider several security-related issues, including (but not limited to) exposure of sensitive data, denial-of-service attacks (in addition to normal load issues), server and client authentication, vulnerability to DNS rebinding attacks, and attacks where limited access to a server grants the ability to affect how well-known URIs are served.
新しい既知のURIを作成するアプリケーション、およびそれらをデプロイする管理者は、機密データの公開、サービス拒否攻撃(通常の負荷の問題に加えて)を含む(ただしこれらに限定されない)いくつかのセキュリティ関連の問題を考慮する必要があります。 )、サーバーとクライアントの認証、DNS再バインド攻撃に対する脆弱性、およびサーバーへの制限付きアクセスにより、既知のURIの処理方法に影響を与えることができる攻撃。
[RFC3552] contains some examples of potential security considerations that may be relevant to application protocols and administrators deploying them.
[RFC3552]には、アプリケーションプロトコルとそれらを展開する管理者に関連する可能性がある潜在的なセキュリティの考慮事項のいくつかの例が含まれています。
Because well-known locations effectively represent the entire origin, server operators should appropriately control the ability to write to them. This is especially true when more than one entity is co-located on the same origin. Even for origins that are controlled by and represent a single entity, due care should be taken to assure that write access to well-known locations is not granted unwittingly, either externally through server configuration or locally through implementation permissions (e.g., on a filesystem).
よく知られた場所は事実上オリジン全体を表すため、サーバーオペレーターはそれらへの書き込み機能を適切に制御する必要があります。これは、複数のエンティティが同じオリジンに共存している場合に特に当てはまります。単一のエンティティによって制御され、それを表すオリジンであっても、よく知られた場所への書き込みアクセスが、サーバー構成を通じて外部から、または実装権限(ファイルシステムなど)を通じてローカルで無意識のうちに許可されないように、十分に注意する必要があります。 。
Applications using well-known URIs for "http" or "https" URLs need to be aware that well-known resources will be accessible to Web browsers, and therefore are able to be manipulated by content obtained from other parts of that origin. If an attacker is able to inject content (e.g., through a Cross-Site Scripting vulnerability), they will be able to make potentially arbitrary requests to the well-known resource.
「http」または「https」のURLに既知のURIを使用するアプリケーションは、既知のリソースがWebブラウザーにアクセスできるため、その起源の他の部分から取得されたコンテンツによって操作できることに注意する必要があります。攻撃者が(たとえば、クロスサイトスクリプティングの脆弱性を介して)コンテンツを挿入できる場合、既知のリソースに対して潜在的に任意のリクエストを行うことができます。
HTTP and HTTPS also use origins as a security boundary for many other mechanisms, including (but not limited to) cookies [RFC6265], Web Storage [WEBSTORAGE], and various capabilities.
HTTPおよびHTTPSは、Cookie [RFC6265]、Webストレージ[WEBSTORAGE]、およびさまざまな機能を含む(ただしこれらに限定されない)他の多くのメカニズムのセキュリティ境界としてオリジンを使用します。
An application that defines well-known locations should not assume that it has sole access to these mechanisms or that it is the only application using the origin. Depending on the nature of the application, mitigations can include:
既知の場所を定義するアプリケーションは、これらのメカニズムへの唯一のアクセス権があることや、発信元を使用する唯一のアプリケーションであると想定しないでください。アプリケーションの性質に応じて、緩和策には次のものが含まれます。
o Encrypting sensitive information
o 機密情報の暗号化
o Allowing flexibility in the use of identifiers (e.g., cookie names) to avoid collisions with other applications
o 識別子(Cookie名など)を柔軟に使用して、他のアプリケーションとの衝突を回避する
o Using the 'HttpOnly' flag on cookies to assure that cookies are not exposed to browser scripting languages [RFC6265]
o Cookieで「HttpOnly」フラグを使用して、Cookieがブラウザーのスクリプト言語に公開されないようにします[RFC6265]
o Using the 'Path' parameter on cookies to assure that they are not available to other parts of the origin [RFC6265]
o Cookieの「パス」パラメータを使用して、発信元の他の部分では利用できないことを保証する[RFC6265]
o Using X-Content-Type-Options: nosniff [FETCH] to assure that content under attacker control can't be coaxed into a form that is interpreted as active content by a Web browser
o X-Content-Type-Options:nosniff [FETCH]を使用して、攻撃者の制御下にあるコンテンツを、Webブラウザーによってアクティブコンテンツとして解釈されるフォームに変換できないようにします。
Other good practices include:
その他の良い習慣は次のとおりです。
o Using an application-specific media type in the Content-Type header field, and requiring clients to fail if it is not used
o Content-Typeヘッダーフィールドでアプリケーション固有のメディアタイプを使用し、使用されていない場合、クライアントに失敗することを要求する
o Using Content-Security-Policy [CSP] to constrain the capabilities of active content (such as HTML [HTML5]), thereby mitigating Cross-Site Scripting attacks
o Content-Security-Policy [CSP]を使用してアクティブコンテンツ(HTML [HTML5]など)の機能を制限し、クロスサイトスクリプティング攻撃を軽減する
o Using Referrer-Policy [REFERRER-POLICY] to prevent sensitive data in URLs from being leaked in the Referer request header field
o Referrer-Policy [REFERRER-POLICY]を使用して、URLの機密データがRefererリクエストヘッダーフィールドに漏洩しないようにする
o Avoiding use of compression on any sensitive information (e.g., authentication tokens, passwords), as the scripting environment offered by Web browsers allows an attacker to repeatedly probe the compression space; if the attacker has access to the path of the communication, they can use this capability to recover that information.
o 機密情報(認証トークン、パスワードなど)での圧縮の使用を回避します。これは、Webブラウザが提供するスクリプト環境により、攻撃者が圧縮領域を繰り返し調査できるためです。攻撃者が通信のパスにアクセスできる場合、攻撃者はこの機能を使用してその情報を回復できます。
This memo does not specify the scope of applicability for the information obtained from a well-known URI, and does not specify how to discover a well-known URI for a particular application.
このメモは、既知のURIから取得した情報の適用範囲を指定せず、特定のアプリケーションの既知のURIを発見する方法を指定しません。
Individual applications using this mechanism must define both aspects; if this is not specified, security issues can arise from implementation deviations and confusion about boundaries between applications.
このメカニズムを使用する個々のアプリケーションは、両方の側面を定義する必要があります。これが指定されていない場合、アプリケーション間の境界に関する実装の逸脱と混乱からセキュリティの問題が発生する可能性があります。
Applying metadata discovered in a well-known URI to resources other than those co-located on the same origin risks administrative as well as security issues. For example, allowing "https://example.com/.well-known/example" to apply policy to "https://department.example.com", "https://www.example.com", or even "https://www.example.com:8000" assumes a relationship between hosts where there might be none, thereby giving control to a potential attacker.
既知のURIで発見されたメタデータを同じオリジンに同じ場所にあるリソース以外のリソースに適用すると、管理上の問題やセキュリティ上の問題が発生する可能性があります。たとえば、「https://example.com/.well-known/example」が「https://department.example.com」、「https://www.example.com」、または「https://www.example.com:8000」は、存在しない可能性があるホスト間の関係を想定しているため、潜在的な攻撃者に制御を与えることができます。
Likewise, specifying that a well-known URI on a particular hostname is to be used to bootstrap a protocol can cause a large number of undesired requests. For example, if a well-known HTTPS URI is used to find policy about a separate service such as email, it can result in a flood of requests to Web servers, even if they don't implement the well-known URI. Such undesired requests can resemble a denial-of-service attack.
同様に、特定のホスト名の既知のURIを使用してプロトコルをブートストラップすることを指定すると、多くの望ましくない要求が発生する可能性があります。たとえば、既知のHTTPS URIを使用して、電子メールなどの個別のサービスに関するポリシーを検索すると、既知のURIを実装していなくても、Webサーバーへのリクエストが大量に送信される可能性があります。このような望ましくない要求は、サービス拒否攻撃に似ています。
Applications using well-known locations should consider that some server administrators might be unaware of their existence (especially on operating systems that hide directories whose names begin with "."). This means that if an attacker has write access to the .well-known directory, they would be able to control its contents, possibly without the administrator realising it.
よく知られた場所を使用するアプリケーションは、一部のサーバー管理者がその存在に気付かない可能性があることを考慮する必要があります(特に、名前が「。」で始まるディレクトリを非表示にするオペレーティングシステムの場合)。これは、攻撃者が.well-knownディレクトリへの書き込みアクセス権を持っている場合、管理者が知らないうちにその内容を制御できることを意味します。
This specification updates the registration procedures for the "Well-Known URI" registry, first defined in [RFC5785]; see Section 3.1.
この仕様は、[RFC5785]で最初に定義された「既知のURI」レジストリの登録手順を更新します。セクション3.1を参照してください。
Well-known URIs are registered on the advice of one or more experts, with a Specification Required (using terminology from [RFC8126]).
よく知られているURIは、1人以上の専門家の助言に基づいて、必要な仕様とともに登録されます([RFC8126]の用語を使用)。
The experts' primary considerations in evaluating registration requests are:
登録リクエストの評価における専門家の主な考慮事項は次のとおりです。
o Conformance to the requirements in Section 3
o セクション3の要件への適合
o The availability and stability of the specifying document
o 指定ドキュメントの可用性と安定性
o The considerations outlined in Section 4
o セクション4で概説されている考慮事項
IANA will direct the senders of any incoming registry requests to this document and, if defined, the processes established by the expert(s); typically, this will mean referring them to the registry Web page.
IANAは、すべての着信レジストリ要求の送信者をこのドキュメントに転送し、定義されている場合は、専門家が確立したプロセスに転送します。通常、これはレジストリのWebページを参照することを意味します。
Per this document, IANA has:
このドキュメントによると、IANAには次のような特徴があります。
o Updated the registration procedure to Specification Required.
o 登録手順を「仕様が必要」に更新しました。
o Added a "Status" column to the registry and marked all of the existing registrations as "permanent".
o レジストリに「ステータス」列を追加し、既存の登録をすべて「永続的」としてマークしました。
This specification adds a field to the registration template of the "Uniform Resource Identifier (URI) Schemes" registry, with the name "Well-Known URI Support" and a default value of "-".
この仕様は、「Uniform Resource Identifier(URI)スキーム」レジストリの登録テンプレートに、「既知のURIサポート」という名前とデフォルト値「-」のフィールドを追加します。
If a URI scheme explicitly has been specified to use well-known URIs as per Section 3, the value changes to a reference to that specification. Initial values not equal to "-" are given in Table 1.
セクション3のように、既知のURIを使用するようにURIスキームが明示的に指定されている場合、値はその仕様への参照に変更されます。 「-」以外の初期値を表1に示します。
+------------+------------------------+ | URI Scheme | Well-Known URI Support | +------------+------------------------+ | coap | [RFC7252] | | coap+tcp | [RFC8323] | | coap+ws | [RFC8323] | | coaps | [RFC7252] | | coaps+tcp | [RFC8323] | | coaps+ws | [RFC8323] | | http | [RFC8615] | | https | [RFC8615] | | ws | [RFC8307] | | wss | [RFC8307] | +------------+------------------------+
Table 1: Rows in URI Scheme Registry with Nonempty New Column
表1:空でない新しい列があるURIスキーマレジストリの行
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <https://www.rfc-editor.org/info/rfc2119>.
[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<https://www.rfc-editor.org/info/ rfc2119>。
[RFC3986] Berners-Lee, T., Fielding, R., and L. Masinter, "Uniform Resource Identifier (URI): Generic Syntax", STD 66, RFC 3986, DOI 10.17487/RFC3986, January 2005, <https://www.rfc-editor.org/info/rfc3986>.
[RFC3986] Berners-Lee、T.、Fielding、R。、およびL. Masinter、「Uniform Resource Identifier(URI):Generic Syntax」、STD 66、RFC 3986、DOI 10.17487 / RFC3986、2005年1月、<https:/ /www.rfc-editor.org/info/rfc3986>。
[RFC6454] Barth, A., "The Web Origin Concept", RFC 6454, DOI 10.17487/RFC6454, December 2011, <https://www.rfc-editor.org/info/rfc6454>.
[RFC6454] Barth、A。、「The Web Origin Concept」、RFC 6454、DOI 10.17487 / RFC6454、2011年12月、<https://www.rfc-editor.org/info/rfc6454>。
[RFC7230] Fielding, R., Ed. and J. Reschke, Ed., "Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing", RFC 7230, DOI 10.17487/RFC7230, June 2014, <https://www.rfc-editor.org/info/rfc7230>.
[RFC7230]フィールディング、R。、エド。およびJ. Reschke編、「Hypertext Transfer Protocol(HTTP / 1.1):Message Syntax and Routing」、RFC 7230、DOI 10.17487 / RFC7230、2014年6月、<https://www.rfc-editor.org/info/ rfc7230>。
[RFC8126] Cotton, M., Leiba, B., and T. Narten, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 8126, DOI 10.17487/RFC8126, June 2017, <https://www.rfc-editor.org/info/rfc8126>.
[RFC8126]コットン、M。、レイバ、B。、およびT.ナルテン、「RFCでIANAの考慮事項セクションを作成するためのガイドライン」、BCP 26、RFC 8126、DOI 10.17487 / RFC8126、2017年6月、<https:// www .rfc-editor.org / info / rfc8126>。
[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <https://www.rfc-editor.org/info/rfc8174>.
[RFC8174] Leiba、B。、「RFC 2119キーワードの大文字と小文字のあいまいさ」、BCP 14、RFC 8174、DOI 10.17487 / RFC8174、2017年5月、<https://www.rfc-editor.org/info/ rfc8174>。
[CSP] West, M., "Content Security Policy Level 3", World Wide Web Consortium WD WD-CSP3-20160913, September 2016, <https://www.w3.org/TR/2016/WD-CSP3-20160913>.
[CSP] West、M。、「コンテンツセキュリティポリシーレベル3」、World Wide Web Consortium WD WD-CSP3-20160913、2016年9月、<https://www.w3.org/TR/2016/WD-CSP3-20160913 >。
[FETCH] WHATWG, "Fetch - Living Standard", <https://fetch.spec.whatwg.org>.
[フェッチ] WHATWG、「Fetch-Living Standard」、<https://fetch.spec.whatwg.org>。
[HTML5] WHATWG, "HTML - Living Standard", <https://html.spec.whatwg.org>.
[HTML5] WHATWG、「HTML-Living Standard」、<https://html.spec.whatwg.org>。
[P3P] Marchiori, M., "The Platform for Privacy Preferences 1.0 (P3P1.0) Specification", World Wide Web Consortium Recommendation REC-P3P-20020416, April 2002, <http://www.w3.org/TR/2002/REC-P3P-20020416>.
[P3P] Marchiori、M。、「The Platform for Privacy Preferences 1.0(P3P1.0)Specification」、World Wide Web Consortium Recommendation REC-P3P-20020416、2002年4月、<http://www.w3.org/TR/ 2002 / REC-P3P-20020416>。
[REFERRER-POLICY] Eisinger, J. and E. Stark, "Referrer Policy", World Wide Web Consortium CR CR-referrer-policy-20170126, January 2017, <https://www.w3.org/TR/2017/CR-referrer-policy-20170126>.
[REFERRER-POLICY] Eisinger、J。およびE. Stark、「Referrer Policy」、World Wide Web Consortium CR CR-referrer-policy-20170126、2017年1月、<https://www.w3.org/TR/2017/ CR-referrer-policy-20170126>。
[RFC2026] Bradner, S., "The Internet Standards Process -- Revision 3", BCP 9, RFC 2026, DOI 10.17487/RFC2026, October 1996, <https://www.rfc-editor.org/info/rfc2026>.
[RFC2026] Bradner、S。、「The Internet Standards Process-Revision 3」、BCP 9、RFC 2026、DOI 10.17487 / RFC2026、1996年10月、<https://www.rfc-editor.org/info/rfc2026> 。
[RFC3552] Rescorla, E. and B. Korver, "Guidelines for Writing RFC Text on Security Considerations", BCP 72, RFC 3552, DOI 10.17487/RFC3552, July 2003, <https://www.rfc-editor.org/info/rfc3552>.
[RFC3552] Rescorla、E。およびB. Korver、「セキュリティに関する考慮事項に関するRFCテキストの記述に関するガイドライン」、BCP 72、RFC 3552、DOI 10.17487 / RFC3552、2003年7月、<https://www.rfc-editor.org/ info / rfc3552>。
[RFC4918] Dusseault, L., Ed., "HTTP Extensions for Web Distributed Authoring and Versioning (WebDAV)", RFC 4918, DOI 10.17487/RFC4918, June 2007, <https://www.rfc-editor.org/info/rfc4918>.
[RFC4918] Dusseault、L.、Ed。、「Web Distributed Authoring and Versioning(WebDAV)のHTTP拡張機能」、RFC 4918、DOI 10.17487 / RFC4918、2007年6月、<https://www.rfc-editor.org/info / rfc4918>。
[RFC5785] Nottingham, M. and E. Hammer-Lahav, "Defining Well-Known Uniform Resource Identifiers (URIs)", RFC 5785, DOI 10.17487/RFC5785, April 2010, <https://www.rfc-editor.org/info/rfc5785>.
[RFC5785]ノッティンガム、M。およびE. Hammer-Lahav、「Defining Well-Known Uniform Resource Identifiers(URIs)」、RFC 5785、DOI 10.17487 / RFC5785、2010年4月、<https://www.rfc-editor.org / info / rfc5785>。
[RFC6265] Barth, A., "HTTP State Management Mechanism", RFC 6265, DOI 10.17487/RFC6265, April 2011, <https://www.rfc-editor.org/info/rfc6265>.
[RFC6265] Barth、A。、「HTTP State Management Mechanism」、RFC 6265、DOI 10.17487 / RFC6265、2011年4月、<https://www.rfc-editor.org/info/rfc6265>。
[RFC7231] Fielding, R., Ed. and J. Reschke, Ed., "Hypertext Transfer Protocol (HTTP/1.1): Semantics and Content", RFC 7231, DOI 10.17487/RFC7231, June 2014, <https://www.rfc-editor.org/info/rfc7231>.
[RFC7231]フィールディング、R。、エド。およびJ. Reschke編、「Hypertext Transfer Protocol(HTTP / 1.1):Semantics and Content」、RFC 7231、DOI 10.17487 / RFC7231、2014年6月、<https://www.rfc-editor.org/info/rfc7231 >。
[RFC7252] Shelby, Z., Hartke, K., and C. Bormann, "The Constrained Application Protocol (CoAP)", RFC 7252, DOI 10.17487/RFC7252, June 2014, <https://www.rfc-editor.org/info/rfc7252>.
[RFC7252] Shelby、Z.、Hartke、K。、およびC. Bormann、「The Constrained Application Protocol(CoAP)」、RFC 7252、DOI 10.17487 / RFC7252、2014年6月、<https://www.rfc-editor。 org / info / rfc7252>。
[RFC7320] Nottingham, M., "URI Design and Ownership", BCP 190, RFC 7320, DOI 10.17487/RFC7320, July 2014, <https://www.rfc-editor.org/info/rfc7320>.
[RFC7320]ノッティンガム、M。、「URIデザインと所有権」、BCP 190、RFC 7320、DOI 10.17487 / RFC7320、2014年7月、<https://www.rfc-editor.org/info/rfc7320>。
[RFC8307] Bormann, C., "Well-Known URIs for the WebSocket Protocol", RFC 8307, DOI 10.17487/RFC8307, January 2018, <https://www.rfc-editor.org/info/rfc8307>.
[RFC8307] Bormann、C。、「WebSocketプロトコルの既知のURI」、RFC 8307、DOI 10.17487 / RFC8307、2018年1月、<https://www.rfc-editor.org/info/rfc8307>。
[RFC8323] Bormann, C., Lemay, S., Tschofenig, H., Hartke, K., Silverajan, B., and B. Raymor, Ed., "CoAP (Constrained Application Protocol) over TCP, TLS, and WebSockets", RFC 8323, DOI 10.17487/RFC8323, February 2018, <https://www.rfc-editor.org/info/rfc8323>.
[RFC8323] Bormann、C.、Lemay、S.、Tschofenig、H.、Hartke、K.、Silverajan、B.、and B. Raymor、Ed。、 "CoAP(Constrained Application Protocol)over TCP、TLS、and WebSockets "、RFC 8323、DOI 10.17487 / RFC8323、2018年2月、<https://www.rfc-editor.org/info/rfc8323>。
[WEBSTORAGE] Hickson, I., "Web Storage (Second Edition)", World Wide Web Consortium Recommendation REC-webstorage-20160419, April 2016, <http://www.w3.org/TR/2016/REC-webstorage-20160419>.
[WEBSTORAGE] Hickson、I.、 "Web Storage(Second Edition)"、World Wide Web Consortium Recommendation REC-webstorage-20160419、April 2016、<http://www.w3.org/TR/2016/REC-webstorage- 20160419>。
Aren't well-known locations bad for the Web? They are, but for various reasons -- both technical and social -- they are sometimes necessary. This memo defines a "sandbox" for them, to reduce the risks of collision and to minimise the impact upon preexisting URIs on sites.
よく知られている場所はWebに悪用されていませんか?それらはありますが、技術的および社会的の両方の理由により、必要になる場合があります。このメモは、衝突のリスクを減らし、サイト上の既存のURIへの影響を最小限に抑えるために、それらの「サンドボックス」を定義します。
Why "/.well-known?" It's short, descriptive, and according to search indices, not widely used.
なぜ「/.well-known?」これは短く、説明的で、検索インデックスによると、あまり使用されていません。
What impact does this have on existing mechanisms, such as P3P and robots.txt? None, until they choose to use this mechanism.
これは、P3Pやrobots.txtなどの既存のメカニズムにどのような影響がありますか?このメカニズムの使用を選択するまではありません。
Why aren't per-directory well-known locations defined? Allowing every URI path segment to have a well-known location (e.g., "/images/.well-known/") would increase the risks of colliding with a preexisting URI on a site, and generally these solutions are found not to scale well because they're too "chatty".
ディレクトリごとの既知の場所が定義されていないのはなぜですか?すべてのURIパスセグメントに既知の場所(たとえば、 "/ images / .well-known /")を許可すると、サイト上の既存のURIと衝突するリスクが増加し、一般にこれらのソリューションは適切にスケーリングされないことが判明しています。彼らはあまりに「おしゃべり」だからです。
o Allowed non-Web well-known locations
o 許可されているWeb以外の既知の場所
o Adjusted IANA instructions
o IANAの手順を調整
o Updated references
o 更新された参照
o Made various other clarifications
o 他のさまざまな明確化を行いました
o Tracked supporting schemes in the "Uniform Resource Identifier (URI) Schemes" registry
o 「Uniform Resource Identifier(URI)スキーム」レジストリで追跡されているサポートスキーム
Author's Address
著者のアドレス
Mark Nottingham
マーク・ノッティンガム
Email: mnot@mnot.net URI: https://www.mnot.net/