د مخکینۍ پای - شاته پای سیسټمونو برید چې موږ ته اجازه راکوي د دریمې ډلې غوښتنو ته مخه کړو

ښکاره شوه په سایټونو باندې د نوي برید توضیحات چې د مخکینۍ پای - شاته پای ماډل کاروي، لکه هغه چې د منځپانګې رسولو شبکو، بار بیلنسرز یا پراکسي له لارې تیریږي. برید اجازه ورکوي، د ځانګړو غوښتنو په لیږلو سره، د نورو غوښتنو محتوياتو ته چې په ورته تار کې د مخکینۍ او شاته خوا تر مینځ پروسس شوي وي ودروي. وړاندیز شوی میتود په بریالیتوب سره د برید تنظیم کولو لپاره کارول شوی و چې د PayPal خدماتو کاروونکو تصدیق کولو پیرامیټونو مخنیوی یې ممکنه کړی و، کوم چې څیړونکو ته د پروګرام د یوې برخې په توګه شاوخوا 40 زره ډالر تادیه کړي ترڅو د ناپیل شوي زیانونو شتون په اړه خبر کړي. برید په هغو ساحو کې هم د تطبیق وړ دی چې د اکامي منځپانګې رسولو شبکه کاروي.

د ستونزې کرښه دا ده چې فرنټ اینډونه او پس منظر اکثرا د HTTP پروتوکول لپاره مختلف کچې ملاتړ چمتو کوي ، مګر په ورته وخت کې د مختلف کاروونکو غوښتنې په یو عام چینل کې ځای په ځای کوي. د فرنټ اینډ ترلاسه کولو غوښتنې او د بیک انډ پروسس کولو غوښتنې سره وصل کولو لپاره ، د اوږدمهاله TCP پیوستون رامینځته شوی ، د کوم له لارې د کارونکي غوښتنې لیږدول کیږي ، د زنځیر سره یو له بل وروسته لیږدول کیږي ، د HTTP پروتوکول له لارې جلا کیږي. د جلا غوښتنو لپاره، سرلیکونه "د منځپانګې اوږدوالی" (په غوښتنه کې د معلوماتو ټول اندازه ټاکي) او "انتقال کوډ کول: ټوټه شوی"(تاسو ته اجازه درکوي په برخو کې ډاټا انتقال کړئ، د مختلفو اندازو بلاکونه په شکل کې مشخص کړئ "{size}\r\n{block}\r\n{size}\r\n{block}\r\n0").

ستونزه رامینځته کیږي که چیرې مخکښ برخه یوازې د "منځپانګې اوږدوالی" ملاتړ وکړي مګر "د لیږد کوډ کول: ټوټه شوې" (د مثال په توګه، اکامي CDN دا کار کړی) یا برعکس. که چیرې د لیږد-انکوډینګ: chunked په دواړو خواو کې ملاتړ کیږي، د HTTP سرلیک پارسرونو پلي کولو ځانګړتیاوې د برید لپاره کارول کیدی شي (د مثال په توګه، کله چې مخکینۍ پای د "انتقال-انکوډینګ: xchunked"، "Transfer-Encoding: xchunked" په څیر کرښې له پامه غورځوي "، "انتقال-انکوډینګ" :[ټاب]ټک شوی"، "X: X[\n]انتقال-انکوډینګ: ټوټه شوی"، "انتقال-انکوډینګ[\n]: ټوټه شوی" یا "لیږد - کوډ کول: ټوټه شوی"، او پس منظر په بریالیتوب سره پروسس کوي).

په دې حالت کې، برید کوونکی کولی شي یوه غوښتنه واستوي چې دواړه "د منځپانګې اوږدوالی" او "لیږد - کوډ کول: ټوټه شوي" سرلیکونه لري، مګر د "منځپانګې اوږدوالی" اندازه د ټوټې شوي سلسلې اندازې سره سمون نلري، کوم چې د حقیقي ارزښت څخه کوچنی دی. که فرنټ انډ د "منځپانګې اوږدوالی" له مخې غوښتنه پروسس او فارورډ کړي او پس منظر د "انتقال-انکوډینګ: ټوټه شوي" پراساس د بلاک بشپړیدو ته انتظار باسي ، نو د معلوماتو پای به د "انتقال-انکوډینګ: ټوټه شوې" پراساس وي. مخکې ټاکل شوی وي او د غوښتنې پاتې پای به بریدګر د راتلونکي غوښتنې په پیل کې وي، د بیلګې په توګه. برید کوونکی به وکولی شي د بل چا د غوښتنې په پیل کې خپل سري معلومات ضمیمه کړي.

د مخکینۍ پای - شاته پای سیسټمونو برید چې موږ ته اجازه راکوي د دریمې ډلې غوښتنو ته مخه کړو

د کارول شوي فرنټ اینډ - بیک اینډ ترکیب کې د ستونزې ټاکلو لپاره ، تاسو کولی شئ د فرنټ اینډ له لارې ورته غوښتنه واستوئ:

پوسټ /د HTTP/1.1 په اړه
کوربه: example.com
انتقال کوډ کول: ټوټه شوی
منځپانګه - اوږدوالی: 4

1
Z
Q

ستونزه موجوده ده که بیکینډ سمدلاسه غوښتنه پروسس نه کړي او د قطع شوي ډیټا وروستي صفر محدود بلاک ته رسیدو ته انتظار باسي. د نورو بشپړ چک لپاره چمتو شوی یو ځانګړی افادیت چې د مخکینۍ برخې څخه د "انتقال-انکوډینګ: ټوټه شوی" سرلیک پټولو لپاره ممکنه میتودونه هم ازموي.

د ریښتیني برید ترسره کول د برید شوي سایټ په وړتیاو پورې اړه لري ، د مثال په توګه ، کله چې د ټریلو ویب غوښتنلیک برید کول ، تاسو کولی شئ د غوښتنې پیل ځای په ځای کړئ (د ډیټا بدیل لکه "PUT /1/members/1234... x=x&csrf =1234&username=testzzz&bio=cake") او یو پیغام واستوئ چې پکې د دریمې ډلې کارونکي اصلي غوښتنه او په دې کې مشخص شوي تصدیق کوکي شامل دي. په saas-app.com باندې د برید لپاره، دا ممکنه وه چې په ځواب کې د جاواسکریپټ کوډ ځای په ځای کولو سره د غوښتنې په پیرامیټونو کې ځای ونیسي. په redhat.com باندې د برید لپاره، د برید کونکي ویب پاڼې ته د لیږلو لپاره یو داخلي هینډلر کارول شوی و (د فورمې غوښتنه "POST/search?dest=../assets/idx?redir=//[ایمیل خوندي شوی]/ HTTP/1.1").

د مینځپانګې تحویلي شبکو لپاره د میتود کارولو دا امکان رامینځته کړی چې په ساده ډول د غوښتل شوي سایټ ځای په ځای کولو سره د "میزبان:" سرلیک بدل کړي. برید د مینځپانګې کیشینګ سیسټمونو مینځپانګې زهر کولو او زیرمه شوي محرم ډیټا ایستلو لپاره هم کارول کیدی شي. د میتود پای په PayPal باندې د برید تنظیم و ، کوم چې د تصدیق کولو پرمهال د کاروونکو لخوا لیږل شوي پاسورډونه مداخله کول ممکن کړي (د iframe غوښتنه د paypal.com/us/gifts پاڼې په شرایطو کې د جاوا سکریپټ اجرا کولو لپاره تعدیل شوې وه. کوم چې CSP (د منځپانګې امنیت پالیسي) نه وه پلي شوې).

په زړه پورې، په 2005 کې شتون درلود وړاندیز شوی په اصل کې ورته ورته غوښتنې سپوفینګ تخنیک چې تاسو ته اجازه درکوي د کیشینګ پراکسي (Tomcat, squid, mod_proxy) کې ډیټا سپف کړئ یا په یوه HTTP ناسته کې د ډیری "GET" یا "POST" غوښتنې مشخص کولو سره د فایر وال بلاک کولو مخه ونیسئ.

سرچینه: opennet.ru

Add a comment