Если вы нашли новое сообщение об ошибке в наших лог-файлах и хотели бы знать, для чего это .well_known
-folder означает.
Какое приложение-клиент будет нужно получить доступ к такой папке и какое приложение будет создавать файлы внутри него?
Вот несколько записей журнала ошибок PHP одного из моих доменов. (Я удалил дату, ip и target-домены).
0000/00/00 00:00:00 [error] 851#0: *88611 access forbidden by rule, client: xxx.xxx.xxx.xxx, server: example.com, request: "GET /.well-known/apple-app-site-association HTTP/1.1", host: "exampleA.com"
0000/00/00 00:00:00 [error] 850#0: *89749 access forbidden by rule, client: xxx.xxx.xxx.xxx, server: example.com, request: "GET /.well-known/assetlinks.json HTTP/1.1", host: "exampleA.com"
0000/00/00 00:00:00 [error] 850#0: *89767 access forbidden by rule, client: xxx.xxx.xxx.xxx, server: example.com, request: "GET /.well-known/assetlinks.json HTTP/1.1", host: "exampleB.com"
0000/00/00 00:00:00 [error] 853#0: *90120 access forbidden by rule, client: xxx.xxx.xxx.xxx, server: example.com, request: "GET /.well-known/apple-app-site-association HTTP/1.1", host: "exampleB.com"
0000/00/00 00:00:00 [error] 853#0: *90622 access forbidden by rule, client: xxx.xxx.xxx.xxx, server: example.com, request: "GET /.well-known/apple-app-site-association HTTP/1.1", host: "www.exampleB.com"
0000/00/00 00:00:00 [error] 853#0: *90926 access forbidden by rule, client: xxx.xxx.xxx.xxx, server: example.com, request: "GET /.well-known/assetlinks.json HTTP/1.1", host: "www.exampleA.com"
0000/00/00 00:00:00 [error] 854#0: *91780 access forbidden by rule, client: xxx.xxx.xxx.xxx, server: example.com, request: "GET /.well-known/apple-app-site-association HTTP/1.1", host: "exampleA.com"
Сначала я подумал, что мог быть тем, кто это сгенерировал, но в то время я не обращался / не работал с этими доменами. И эти запросы на доступ поступают из 3 наших доменов. (с разными веб-приложениями)
ИНФОРМАЦИЯ1: Вроде IP от гугл-бота (краулера) Но что так важно для доступа к этим файлам? (у нас нет этих файлов в папках, проверено на скрытие во всех корневых каталогах домена.)
Который /.well-known/
подкаталог определяется RFC 5785 RFC 8615
Для веб-протоколов все чаще требуется обнаружение политики или другой информации о хосте («метаданные в масштабе сайта») перед отправкой запроса. Например, протокол исключения роботов. http://www.robotstxt.org/ определяет способ для автоматизированных процессов получить разрешение на доступ к ресурсам; аналогично, платформа настроек конфиденциальности [W3C.REC-P3P-20020416] сообщает пользовательским агентам, как заранее узнать политику конфиденциальности.
Хотя существует несколько способов доступа к метаданным для каждого ресурса (например, HTTP-заголовки, WebDAV PROPFIND [RFC4918]), предполагаемые накладные расходы (либо с точки зрения воспринимаемой клиентом задержки и / или трудностей развертывания), связанные с ними, часто препятствуют их использованию в эти сценарии.
Когда это происходит, обычно назначают "известное место" для таких данных, чтобы их можно было легко найти. Однако недостатком этого подхода является риск столкновения с другими подобными "известные места" и с уже существующими ресурсами.
Чтобы решить эту проблему, в этом документе определяется префикс пути в URI HTTP (S) для этих "известные места",
/.well-known/
. В будущих спецификациях, которые должны определить ресурс для таких общесайтовых метаданных, можно будет зарегистрировать их использование, чтобы избежать коллизий и минимизировать влияние на пространство URI сайта.
Причина, по которой вы видите ошибки запрещенного доступа, может быть результатом полной блокировки запросов на скрытые файлы / папки (пути начинаются с точки .).
Если у вас есть полезный контент в /.well-known, этот вопрос и ответ может быть интересно.
Затем местоположения в этом каталоге используются для определенных целей,
/.well-known/apple-app-site-association
для IOS универсальные ссылки /.well-known/assetlinks.json
это (Android) Связь с цифровыми активамиОба из них поддерживают схожую цель: они позволяют оператору сайта инструктировать посетителя открыть сайт в связанном приложении, а не в (мобильном) браузере.
/.well-known/acme-challenge/
это место для предлагаемого Среда автоматического управления сертификатами стандарт в качестве места для проверки идентификатора HTTP, используемого Let's Encrypt.IANA ведет полный список назначенных хорошо известных местоположений на www.iana.org/assignments/well-known-uris/well-known-uris.xhtml и аналогичный список в Википедии также включает несколько различных URI, которые официально не назначены и не зарегистрированы IANA.