# HG changeset patch # User Sergey Kandaurov # Date 1643203607 -10800 # Node ID 4add6ae1296ff0c70265c1097b4a98ad9f48bec6 # Parent 419b081fd2fa759830b0da4b6653951e365e6783 Updated links to datatracker.ietf.org. diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/configure.xml --- a/xml/en/docs/configure.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/configure.xml Wed Jan 26 16:26:47 2022 +0300 @@ -959,7 +959,7 @@ enables building the ngx_stream_ssl_preread_module module that allows extracting information from the -ClientHello +ClientHello message without terminating SSL/TLS. This module is not built by default. diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/faq/chunked_encoding_from_backend.xml --- a/xml/en/docs/faq/chunked_encoding_from_backend.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/faq/chunked_encoding_from_backend.xml Wed Jan 26 16:26:47 2022 +0300 @@ -35,7 +35,7 @@ A: Your backend violates HTTP specification (see -RFC 2616, +RFC 2616, "3.6 Transfer Codings"). The "chunked" transfer-codings must not be used with HTTP/1.0. You’d need to either fix your backend application or upgrade diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/http/ngx_http_auth_basic_module.xml --- a/xml/en/docs/http/ngx_http_auth_basic_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/http/ngx_http_auth_basic_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -108,7 +108,7 @@ specified by the “{scheme}data” syntax (1.0.3+) as described in -RFC 2307; +RFC 2307; currently implemented schemes include PLAIN (an example one, should not be used), SHA (1.3.13) (plain SHA-1 hashing, should not be used) and SSHA (salted SHA-1 hashing, diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/http/ngx_http_auth_jwt_module.xml --- a/xml/en/docs/http/ngx_http_auth_jwt_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/http/ngx_http_auth_jwt_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -16,11 +16,11 @@ The ngx_http_auth_jwt_module module (1.11.3) implements client authorization by validating the provided -JSON Web Token (JWT) +JSON Web Token (JWT) using the specified keys. The module supports -JSON Web Signature (JWS), -JSON Web Encryption (JWE) +JSON Web Signature (JWS), +JSON Web Encryption (JWE) (1.19.7), and Nested JWT (1.21.0). The module can be used for OpenID Connect @@ -161,7 +161,7 @@ that contains JSON Web Token. By default, JWT is passed in the
Authorization
header as a -Bearer Token. +Bearer Token. JWT may be also passed as a cookie or a part of a query string: auth_jwt "closed site" token=$cookie_auth_token; @@ -239,7 +239,7 @@ Specifies a file in -JSON Web Key Set +JSON Web Key Set format for validating JWT signature. Parameter value can contain variables. @@ -270,7 +270,7 @@ Allows retrieving a -JSON Web Key Set +JSON Web Key Set file from a subrequest for validating JWT signature and sets the URI where the subrequest will be sent to. Parameter value can contain variables. @@ -319,9 +319,9 @@ Sets the maximum allowable leeway to compensate clock skew when verifying the -exp +exp and -nbf +nbf JWT claims. @@ -391,13 +391,13 @@ $jwt_header_name returns the value of a specified -JOSE header +JOSE header $jwt_claim_name returns the value of a specified -JWT claim +JWT claim For nested claims and claims including a dot (“.”), diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/http/ngx_http_core_module.xml --- a/xml/en/docs/http/ngx_http_core_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/http/ngx_http_core_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -1430,13 +1430,13 @@ enables “TCP Fast Open” for the listening socket (1.5.8) and -limits +limits the maximum length for the queue of connections that have not yet completed the three-way handshake. Do not enable this feature unless the server can handle receiving the - + same SYN packet with data more than once. diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/http/ngx_http_fastcgi_module.xml --- a/xml/en/docs/http/ngx_http_fastcgi_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/http/ngx_http_fastcgi_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -675,14 +675,14 @@ The -“stale-while-revalidate” +“stale-while-revalidate” extension of the
Cache-Control
header field permits using a stale cached response if it is currently being updated.
The -“stale-if-error” +“stale-if-error” extension of the
Cache-Control
header field permits using a stale cached response in case of an error.
@@ -1098,7 +1098,7 @@ non_idempotent normally, requests with a -non-idempotent +non-idempotent method (POST, LOCK, PATCH) are not passed to the next server diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/http/ngx_http_grpc_module.xml --- a/xml/en/docs/http/ngx_http_grpc_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/http/ngx_http_grpc_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -248,7 +248,7 @@ non_idempotent normally, requests with a -non-idempotent +non-idempotent method (POST, LOCK, PATCH) are not passed to the next server diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/http/ngx_http_log_module.xml --- a/xml/en/docs/http/ngx_http_log_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/http/ngx_http_log_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -222,7 +222,7 @@ For json escaping, all characters not allowed -in JSON strings +in JSON strings will be escaped: characters “"” and “\” are escaped as diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/http/ngx_http_proxy_module.xml --- a/xml/en/docs/http/ngx_http_proxy_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/http/ngx_http_proxy_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -693,14 +693,14 @@ The -“stale-while-revalidate” +“stale-while-revalidate” extension of the
Cache-Control
header field permits using a stale cached response if it is currently being updated.
The -“stale-if-error” +“stale-if-error” extension of the
Cache-Control
header field permits using a stale cached response in case of an error.
@@ -1321,7 +1321,7 @@ non_idempotent normally, requests with a -non-idempotent +non-idempotent method (POST, LOCK, PATCH) are not passed to the next server diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/http/ngx_http_realip_module.xml --- a/xml/en/docs/http/ngx_http_realip_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/http/ngx_http_realip_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -90,7 +90,7 @@ The request header field value that contains an optional port is also used to replace the client port (1.11.0). The address and port should be specified according to -RFC 3986. +RFC 3986.
diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/http/ngx_http_scgi_module.xml --- a/xml/en/docs/http/ngx_http_scgi_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/http/ngx_http_scgi_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -666,14 +666,14 @@ The -“stale-while-revalidate” +“stale-while-revalidate” extension of the
Cache-Control
header field permits using a stale cached response if it is currently being updated.
The -“stale-if-error” +“stale-if-error” extension of the
Cache-Control
header field permits using a stale cached response in case of an error.
@@ -1017,7 +1017,7 @@ non_idempotent normally, requests with a -non-idempotent +non-idempotent method (POST, LOCK, PATCH) are not passed to the next server @@ -1135,7 +1135,7 @@ Standard -CGI +CGI environment variables should be provided as SCGI headers, see the scgi_params file provided in the distribution: diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/http/ngx_http_secure_link_module.xml --- a/xml/en/docs/http/ngx_http_secure_link_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/http/ngx_http_secure_link_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -80,7 +80,7 @@ the $secure_link variable is set to “0”. Otherwise, it is set to “1”. The MD5 hash value passed in a request is encoded in -base64url. +base64url. diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/http/ngx_http_slice_module.xml --- a/xml/en/docs/http/ngx_http_slice_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/http/ngx_http_slice_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -94,7 +94,7 @@ $slice_range the current slice range in -HTTP +HTTP byte range format, for example, bytes=0-1048575. diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/http/ngx_http_ssl_module.xml --- a/xml/en/docs/http/ngx_http_ssl_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/http/ngx_http_ssl_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -380,10 +380,10 @@ Enables or disables TLS 1.3 -early data. +early data. Requests sent within early data are subject to -replay attacks. +replay attacks. To protect against such attacks at the application layer, the $ssl_early_data variable should be used. @@ -518,7 +518,7 @@ Overrides the URL of the OCSP responder specified in the -“Authority +“Authority Information Access” certificate extension for validation of client certificates. @@ -754,7 +754,7 @@ Enables or disables session resumption through -TLS session tickets. +TLS session tickets. @@ -783,7 +783,7 @@ Enables or disables -stapling +stapling of OCSP responses by the server. Example: @@ -841,7 +841,7 @@ Overrides the URL of the OCSP responder specified in the -“Authority +“Authority Information Access” certificate extension. @@ -1042,7 +1042,7 @@ returns the “issuer DN” string of the client certificate for an established SSL connection according to -RFC 2253 (1.11.6); +RFC 2253 (1.11.6); $ssl_client_i_dn_legacy @@ -1065,7 +1065,7 @@ returns the “subject DN” string of the client certificate for an established SSL connection according to -RFC 2253 (1.11.6); +RFC 2253 (1.11.6); $ssl_client_s_dn_legacy diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/http/ngx_http_upstream_module.xml --- a/xml/en/docs/http/ngx_http_upstream_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/http/ngx_http_upstream_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -274,14 +274,14 @@ enables resolving of DNS -SRV +SRV records and sets the service name (1.9.13). In order for this parameter to work, it is necessary to specify the parameter for the server and specify a hostname without a port number. If the service name does not contain a dot (“.”), then -the RFC-compliant name +the RFC-compliant name is constructed and the TCP protocol is added to the service prefix. For example, to look up the diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/http/ngx_http_uwsgi_module.xml --- a/xml/en/docs/http/ngx_http_uwsgi_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/http/ngx_http_uwsgi_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -666,14 +666,14 @@ The -“stale-while-revalidate” +“stale-while-revalidate” extension of the
Cache-Control
header field permits using a stale cached response if it is currently being updated.
The -“stale-if-error” +“stale-if-error” extension of the
Cache-Control
header field permits using a stale cached response in case of an error.
@@ -1048,7 +1048,7 @@ non_idempotent normally, requests with a -non-idempotent +non-idempotent method (POST, LOCK, PATCH) are not passed to the next server @@ -1166,7 +1166,7 @@ Standard -CGI +CGI environment variables should be provided as uwsgi headers, see the uwsgi_params file provided in the distribution: diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/http/ngx_http_v2_module.xml --- a/xml/en/docs/http/ngx_http_v2_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/http/ngx_http_v2_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -15,7 +15,7 @@ The ngx_http_v2_module module (1.9.5) provides -support for HTTP/2 +support for HTTP/2 and supersedes the ngx_http_spdy_module module. @@ -74,7 +74,7 @@ is set to the value “on”, the ciphers should be configured to comply with -RFC 7540, Appendix A +RFC 7540, Appendix A black list and supported by clients. @@ -184,7 +184,7 @@ Limits the maximum size of -an HPACK-compressed +an HPACK-compressed request header field. The limit applies equally to both name and value. Note that if Huffman encoding is applied, @@ -211,7 +211,7 @@ Limits the maximum size of the entire request header list after -HPACK decompression. +HPACK decompression. For most requests, the default limit should be enough. @@ -261,7 +261,7 @@ Pre-emptively sends -(pushes) +(pushes) a request to the specified uri along with the response to the original request. Only relative URIs with absolute path will be processed, @@ -296,7 +296,7 @@ preload links specified in the
Link
response header fields into -push +push requests.
diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/http/websocket.xml --- a/xml/en/docs/http/websocket.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/http/websocket.xml Wed Jan 26 16:26:47 2022 +0300 @@ -14,13 +14,13 @@ To turn a connection between a client and server from HTTP/1.1 into WebSocket, -the protocol +the protocol switch mechanism available in HTTP/1.1 is used. There is one subtlety however: since the
Upgrade
is a -hop-by-hop +hop-by-hop header, it is not passed from a client to proxied server. With forward proxying, clients may use the CONNECT method to circumvent this issue. diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/mail/ngx_mail_imap_module.xml --- a/xml/en/docs/mail/ngx_mail_imap_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/mail/ngx_mail_imap_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -27,24 +27,24 @@ plain -LOGIN, -AUTH=PLAIN +LOGIN, +AUTH=PLAIN login -AUTH=LOGIN +AUTH=LOGIN cram-md5 -AUTH=CRAM-MD5. +AUTH=CRAM-MD5. In order for this method to work, the password must be stored unencrypted. external -AUTH=EXTERNAL (1.11.6). +AUTH=EXTERNAL (1.11.6). @@ -71,11 +71,11 @@ Sets the -IMAP protocol +IMAP protocol extensions list that is passed to the client in response to the CAPABILITY command. The authentication methods specified in the directive and -STARTTLS +STARTTLS are automatically added to this list depending on the directive value. diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/mail/ngx_mail_pop3_module.xml --- a/xml/en/docs/mail/ngx_mail_pop3_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/mail/ngx_mail_pop3_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -27,26 +27,26 @@ plain -USER/PASS, -AUTH PLAIN, -AUTH LOGIN +USER/PASS, +AUTH PLAIN, +AUTH LOGIN apop -APOP. +APOP. In order for this method to work, the password must be stored unencrypted. cram-md5 -AUTH CRAM-MD5. +AUTH CRAM-MD5. In order for this method to work, the password must be stored unencrypted. external -AUTH EXTERNAL (1.11.6). +AUTH EXTERNAL (1.11.6). @@ -72,12 +72,12 @@ Sets the -POP3 protocol +POP3 protocol extensions list that is passed to the client in response to the CAPA command. The authentication methods specified in the directive -(SASL extension) and -STLS +(SASL extension) and +STLS are automatically added to this list depending on the directive value. diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/mail/ngx_mail_smtp_module.xml --- a/xml/en/docs/mail/ngx_mail_smtp_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/mail/ngx_mail_smtp_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -22,30 +22,30 @@ Sets permitted methods of -SASL authentication +SASL authentication for SMTP clients. Supported methods are: plain -AUTH PLAIN +AUTH PLAIN login -AUTH LOGIN +AUTH LOGIN cram-md5 -AUTH CRAM-MD5. +AUTH CRAM-MD5. In order for this method to work, the password must be stored unencrypted. external -AUTH EXTERNAL (1.11.6). +AUTH EXTERNAL (1.11.6). none @@ -80,7 +80,7 @@ that is passed to the client in response to the EHLO command. The authentication methods specified in the directive and -STARTTLS +STARTTLS are automatically added to this list depending on the directive value. diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/mail/ngx_mail_ssl_module.xml --- a/xml/en/docs/mail/ngx_mail_ssl_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/mail/ngx_mail_ssl_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -547,7 +547,7 @@ Enables or disables session resumption through -TLS session tickets. +TLS session tickets. diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/stream/ngx_stream_core_module.xml --- a/xml/en/docs/stream/ngx_stream_core_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/stream/ngx_stream_core_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -160,13 +160,13 @@ enables “TCP Fast Open” for the listening socket (1.21.0) and -limits +limits the maximum length for the queue of connections that have not yet completed the three-way handshake. Do not enable this feature unless the server can handle receiving the - + same SYN packet with data more than once.
diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/stream/ngx_stream_log_module.xml --- a/xml/en/docs/stream/ngx_stream_log_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/stream/ngx_stream_log_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -189,7 +189,7 @@ For json escaping, all characters not allowed -in JSON strings +in JSON strings will be escaped: characters “"” and “\” are escaped as diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/stream/ngx_stream_ssl_module.xml --- a/xml/en/docs/stream/ngx_stream_ssl_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/stream/ngx_stream_ssl_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -569,7 +569,7 @@ Enables or disables session resumption through -TLS session tickets. +TLS session tickets. @@ -712,7 +712,7 @@ returns the “issuer DN” string of the client certificate for an established SSL connection according to -RFC 2253 (1.11.8); +RFC 2253 (1.11.8); $ssl_client_raw_cert @@ -726,7 +726,7 @@ returns the “subject DN” string of the client certificate for an established SSL connection according to -RFC 2253 (1.11.8); +RFC 2253 (1.11.8); $ssl_client_serial diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/stream/ngx_stream_ssl_preread_module.xml --- a/xml/en/docs/stream/ngx_stream_ssl_preread_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/stream/ngx_stream_ssl_preread_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -16,12 +16,12 @@ The ngx_stream_ssl_preread_module module (1.11.5) allows extracting information from the -ClientHello +ClientHello message without terminating SSL/TLS, for example, the server name requested through -SNI +SNI or protocols advertised in -ALPN. +ALPN. This module is not built by default, it should be enabled with the --with-stream_ssl_preread_module configuration parameter. diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/stream/ngx_stream_upstream_module.xml --- a/xml/en/docs/stream/ngx_stream_upstream_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/stream/ngx_stream_upstream_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -247,14 +247,14 @@ enables resolving of DNS -SRV +SRV records and sets the service name (1.9.13). In order for this parameter to work, it is necessary to specify the parameter for the server and specify a hostname without a port number. If the service name does not contain a dot (“.”), then -the RFC-compliant name +the RFC-compliant name is constructed and the TCP protocol is added to the service prefix. For example, to look up the diff -r 419b081fd2fa -r 4add6ae1296f xml/en/docs/syslog.xml --- a/xml/en/docs/syslog.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/en/docs/syslog.xml Wed Jan 26 16:26:47 2022 +0300 @@ -36,7 +36,7 @@ facility=string Sets facility of syslog messages, as defined in -RFC 3164. +RFC 3164. Facility can be one of “kern”, “user”, “mail”, “daemon”, “auth”, “intern”, @@ -53,7 +53,7 @@ Sets severity of syslog messages for , as defined in -RFC 3164. +RFC 3164. Possible values are the same as for the second parameter (level) of the directive. Default is “info”. diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/configure.xml --- a/xml/ru/docs/configure.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/configure.xml Wed Jan 26 16:26:47 2022 +0300 @@ -942,7 +942,7 @@ разрешает сборку модуля ngx_stream_ssl_preread_module, позволяющего извлекать информацию из сообщения -ClientHello +ClientHello без терминирования SSL/TLS. По умолчанию модуль не собирается. diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/http/ngx_http_auth_basic_module.xml --- a/xml/ru/docs/http/ngx_http_auth_basic_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/http/ngx_http_auth_basic_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -108,7 +108,7 @@ заданные согласно синтаксису “{схема}данные” (1.0.3+) как описано в -RFC 2307; +RFC 2307; в настоящий момент реализованы схемы PLAIN (в качестве примера, не следует применять), SHA (1.3.13) (простое SHA-1 хэширование, не следует применять) и SSHA (SHA-1 хэширование diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/http/ngx_http_auth_jwt_module.xml --- a/xml/ru/docs/http/ngx_http_auth_jwt_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/http/ngx_http_auth_jwt_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -16,11 +16,11 @@ Модуль ngx_http_auth_jwt_module (1.11.3) предоставляет возможность авторизации клиента с проверкой предоставляемого -JSON Web Token (JWT) +JSON Web Token (JWT) при помощи указанных ключей. Модуль поддерживает -JSON Web Signature (JWS), -JSON Web Encryption (JWE) +JSON Web Signature (JWS), +JSON Web Encryption (JWE) (1.19.7) и Nested JWT (1.21.0). Модуль может использоваться для настройки аутентификации OpenID Connect. @@ -161,7 +161,7 @@ содержащую JSON Web Token. По умолчанию JWT передаётся в заголовке
Authorization
в качестве -Bearer Token. +Bearer Token. JWT может также передаваться как кука или часть строки запроса: auth_jwt "closed site" token=$cookie_auth_token; @@ -239,7 +239,7 @@ Задаёт файл в формате -JSON Web Key Set +JSON Web Key Set для проверки подписи JWT. В значении параметра допустимо использование переменных. @@ -270,7 +270,7 @@ Позволяет получать файл в формате -JSON Web Key Set +JSON Web Key Set из подзапроса для проверки подписи JWT и задаёт URI, на который будет отправлен подзапрос. В значении параметра допустимо использование переменных. @@ -319,9 +319,9 @@ Задаёт максимально допустимое отклонение времени для компенсации расхождения часов при проверке JWT claims -exp +exp и -nbf. +nbf. @@ -390,13 +390,13 @@ $jwt_header_имя возвращает значение указанного -заголовка JOSE +заголовка JOSE $jwt_claim_имя возвращает значение указанной -JWT claim +JWT claim Для вложенных claim, а также claim, содержащих точку (“.”), diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/http/ngx_http_core_module.xml --- a/xml/ru/docs/http/ngx_http_core_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/http/ngx_http_core_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -1423,13 +1423,13 @@ включает “TCP Fast Open” для слушающего сокета (1.5.8) и -ограничивает +ограничивает максимальную длину очереди соединений, которые ещё не завершили процесс three-way handshake. Не включайте “TCP Fast Open”, не убедившись, что сервер может адекватно обрабатывать многократное получение - + одного и того же SYN-пакета с данными. diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/http/ngx_http_fastcgi_module.xml --- a/xml/ru/docs/http/ngx_http_fastcgi_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/http/ngx_http_fastcgi_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -676,7 +676,7 @@ Расширение -“stale-while-revalidate” +“stale-while-revalidate” поля заголовка
Cache-Control
разрешает использовать устаревший закэшированный ответ, если на данный момент он уже обновляется. @@ -684,7 +684,7 @@ Расширение -“stale-if-error” +“stale-if-error” поля заголовка
Cache-Control
разрешает использовать устаревший закэшированный ответ в случае ошибки.
@@ -1099,7 +1099,7 @@ non_idempotent обычно запросы с -неидемпотентным +неидемпотентным методом (POST, LOCK, PATCH) не передаются на другой сервер, diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/http/ngx_http_grpc_module.xml --- a/xml/ru/docs/http/ngx_http_grpc_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/http/ngx_http_grpc_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -247,7 +247,7 @@ non_idempotent обычно запросы с -неидемпотентным +неидемпотентным методом (POST, LOCK, PATCH) не передаются на другой сервер, diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/http/ngx_http_log_module.xml --- a/xml/ru/docs/http/ngx_http_log_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/http/ngx_http_log_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -221,7 +221,7 @@ При использовании json экранируются все символы, недопустимые -в JSON строках: +в JSON строках: символы “"” и “\” экранируются как “\"” и “\\”, diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/http/ngx_http_proxy_module.xml --- a/xml/ru/docs/http/ngx_http_proxy_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/http/ngx_http_proxy_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -696,7 +696,7 @@ Расширение -“stale-while-revalidate” +“stale-while-revalidate” поля заголовка
Cache-Control
разрешает использовать устаревший закэшированный ответ, если на данный момент он уже обновляется. @@ -704,7 +704,7 @@ Расширение -“stale-if-error” +“stale-if-error” поля заголовка
Cache-Control
разрешает использовать устаревший закэшированный ответ в случае ошибки.
@@ -1323,7 +1323,7 @@ non_idempotent обычно запросы с -неидемпотентным +неидемпотентным методом (POST, LOCK, PATCH) не передаются на другой сервер, diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/http/ngx_http_realip_module.xml --- a/xml/ru/docs/http/ngx_http_realip_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/http/ngx_http_realip_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -90,7 +90,7 @@ Значение поля заголовка запроса, содержащее необязательный порт, также используется для замены порта клиента (1.11.0). Адрес и порт должны быть указаны согласно -RFC 3986. +RFC 3986.
diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/http/ngx_http_scgi_module.xml --- a/xml/ru/docs/http/ngx_http_scgi_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/http/ngx_http_scgi_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -667,7 +667,7 @@ Расширение -“stale-while-revalidate” +“stale-while-revalidate” поля заголовка
Cache-Control
разрешает использовать устаревший закэшированный ответ, если на данный момент он уже обновляется. @@ -675,7 +675,7 @@ Расширение -“stale-if-error” +“stale-if-error” поля заголовка
Cache-Control
разрешает использовать устаревший закэшированный ответ в случае ошибки.
@@ -1017,7 +1017,7 @@ non_idempotent обычно запросы с -неидемпотентным +неидемпотентным методом (POST, LOCK, PATCH) не передаются на другой сервер, @@ -1135,7 +1135,7 @@ Стандартные -переменные +переменные окружения CGI должны передаваться как заголовки SCGI, см. файл scgi_params из дистрибутива: diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/http/ngx_http_secure_link_module.xml --- a/xml/ru/docs/http/ngx_http_secure_link_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/http/ngx_http_secure_link_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -80,7 +80,7 @@ $secure_link получает значение “0”. В противном случае она получает значение “1”. Значение MD5-хэш передаётся в запросе закодированным в -base64url. +base64url. diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/http/ngx_http_slice_module.xml --- a/xml/ru/docs/http/ngx_http_slice_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/http/ngx_http_slice_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -94,7 +94,7 @@ $slice_range текущий диапазон фрагмента в формате -HTTP +HTTP byte range, например bytes=0-1048575. diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/http/ngx_http_ssl_module.xml --- a/xml/ru/docs/http/ngx_http_ssl_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/http/ngx_http_ssl_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -383,10 +383,10 @@ Разрешает или запрещает TLS 1.3 -early data. +early data. Запросы, отправленные внутри early data, могут быть подвержены -атакам повторного воспроизведения (replay). +атакам повторного воспроизведения (replay). Для защиты от подобных атак на уровне приложения необходимо использовать переменную $ssl_early_data. @@ -523,7 +523,7 @@ Переопределяет URL OCSP responder’а, указанный в расширении сертификата -“Authority +“Authority Information Access” для проверки клиентских сертификатов. @@ -760,7 +760,7 @@ Разрешает или запрещает возобновление сессий при помощи -TLS session tickets. +TLS session tickets. @@ -789,7 +789,7 @@ Разрешает или запрещает -прикрепление +прикрепление OCSP-ответов сервером. Пример: @@ -846,7 +846,7 @@ Переопределяет URL OCSP responder’а, указанный в расширении сертификата -“Authority +“Authority Information Access”. @@ -1049,7 +1049,7 @@ возвращает строку “issuer DN” клиентского сертификата для установленного SSL-соединения согласно -RFC 2253 (1.11.6); +RFC 2253 (1.11.6); $ssl_client_i_dn_legacy @@ -1072,7 +1072,7 @@ возвращает строку “subject DN” клиентского сертификата для установленного SSL-соединения согласно -RFC 2253 (1.11.6); +RFC 2253 (1.11.6); $ssl_client_s_dn_legacy diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/http/ngx_http_upstream_module.xml --- a/xml/ru/docs/http/ngx_http_upstream_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/http/ngx_http_upstream_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -276,7 +276,7 @@ включает преобразование -SRV-записей +SRV-записей DNS и задаёт имя сервиса (1.9.13). Для работы параметра необходимо указать параметр для сервера @@ -284,7 +284,7 @@ Если имя сервиса не содержит точку (“.”), то имя составляется в соответствии с -RFC +RFC и в префикс службы добавляется протокол TCP. Например, для получения SRV-записи _http._tcp.backend.example.com diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/http/ngx_http_uwsgi_module.xml --- a/xml/ru/docs/http/ngx_http_uwsgi_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/http/ngx_http_uwsgi_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -666,7 +666,7 @@ Расширение -“stale-while-revalidate” +“stale-while-revalidate” поля заголовка
Cache-Control
разрешает использовать устаревший закэшированный ответ, если на данный момент он уже обновляется. @@ -674,7 +674,7 @@ Расширение -“stale-if-error” +“stale-if-error” поля заголовка
Cache-Control
разрешает использовать устаревший закэшированный ответ в случае ошибки.
@@ -1046,7 +1046,7 @@ non_idempotent обычно запросы с -неидемпотентным +неидемпотентным методом (POST, LOCK, PATCH) не передаются на другой сервер, @@ -1163,7 +1163,7 @@ Стандартные -переменные +переменные окружения CGI должны передаваться как заголовки uwsgi, см. файл uwsgi_params из дистрибутива: diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/http/ngx_http_v2_module.xml --- a/xml/ru/docs/http/ngx_http_v2_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/http/ngx_http_v2_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -15,7 +15,7 @@ Модуль ngx_http_v2_module (1.9.5) обеспечивает -поддержку HTTP/2 +поддержку HTTP/2 и заменяет модуль ngx_http_spdy_module. @@ -74,7 +74,7 @@ установлена в значение “on”, шифры должны быть настроены таким образом, чтобы соответствовать чёрному списку -RFC 7540, Appendix A, +RFC 7540, Appendix A, а также поддерживаться клиентами. @@ -185,7 +185,7 @@ Ограничивает максимальный размер заголовка запроса, сжатого при помощи -HPACK. +HPACK. Ограничение применяется в равной степени как к имени, так и к значению. Если применяется кодирование Хаффмана, то фактический размер распакованных строк имени и значения может быть больше. @@ -211,7 +211,7 @@ Ограничивает максимальный размер всего списка заголовков запроса после -распаковки HPACK. +распаковки HPACK. Ограничение по умолчанию подходит для большинства запросов. @@ -261,7 +261,7 @@ Заблаговременно отправляет -(push) запрос +(push) запрос к заданному uri вместе с ответом на оригинальный запрос. Будут обработаны только относительные URI с абсолютными путями, @@ -296,7 +296,7 @@ preload links, указанных в полях
Link
заголовка ответа, в -push-запросы. +push-запросы.
diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/http/websocket.xml --- a/xml/ru/docs/http/websocket.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/http/websocket.xml Wed Jan 26 16:26:47 2022 +0300 @@ -15,13 +15,13 @@ Для превращения соединения между клиентом и сервером из HTTP/1.1 в WebSocket используется доступный в HTTP/1.1 механизм -смены +смены протокола. Но есть сложность: поскольку
Upgrade
является -hop-by-hop +hop-by-hop заголовком, то он не передаётся от клиента к проксируемому серверу. При прямом проксировании клиенты могут использовать метод CONNECT, чтобы обойти эту проблему. diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/mail/ngx_mail_imap_module.xml --- a/xml/ru/docs/mail/ngx_mail_imap_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/mail/ngx_mail_imap_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -27,24 +27,24 @@ plain -LOGIN, -AUTH=PLAIN +LOGIN, +AUTH=PLAIN login -AUTH=LOGIN +AUTH=LOGIN cram-md5 -AUTH=CRAM-MD5. +AUTH=CRAM-MD5. Для работы этого метода пароль должен храниться в незашифрованном виде. external -AUTH=EXTERNAL (1.11.6). +AUTH=EXTERNAL (1.11.6). @@ -71,14 +71,14 @@ Позволяет указать список расширений -протокола IMAP, +протокола IMAP, выдаваемый клиенту по команде CAPABILITY. В зависимости от значения директивы к этому списку автоматически добавляются методы аутентификации, указанные в директиве , и -STARTTLS. +STARTTLS. diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/mail/ngx_mail_pop3_module.xml --- a/xml/ru/docs/mail/ngx_mail_pop3_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/mail/ngx_mail_pop3_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -27,26 +27,26 @@ plain -USER/PASS, -AUTH PLAIN, -AUTH LOGIN +USER/PASS, +AUTH PLAIN, +AUTH LOGIN apop -APOP. +APOP. Для работы этого метода пароль должен храниться в незашифрованном виде. cram-md5 -AUTH CRAM-MD5. +AUTH CRAM-MD5. Для работы этого метода пароль должен храниться в незашифрованном виде. external -AUTH EXTERNAL (1.11.6). +AUTH EXTERNAL (1.11.6). @@ -72,15 +72,15 @@ Позволяет указать список расширений -протокола POP3, +протокола POP3, выдаваемый клиенту по команде CAPA. В зависимости от значения директивы к этому списку автоматически добавляются методы аутентификации, указанные в директиве -(расширение SASL), и -STLS. +(расширение SASL), и +STLS. diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/mail/ngx_mail_smtp_module.xml --- a/xml/ru/docs/mail/ngx_mail_smtp_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/mail/ngx_mail_smtp_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -22,30 +22,30 @@ Задаёт разрешённые методы -SASL-аутентификации +SASL-аутентификации SMTP-клиентов. Поддерживаемые методы: plain -AUTH PLAIN +AUTH PLAIN login -AUTH LOGIN +AUTH LOGIN cram-md5 -AUTH CRAM-MD5. +AUTH CRAM-MD5. Для работы этого метода пароль должен храниться в незашифрованном виде. external -AUTH EXTERNAL (1.11.6). +AUTH EXTERNAL (1.11.6). none @@ -83,7 +83,7 @@ к этому списку автоматически добавляются методы аутентификации, указанные в директиве , и -STARTTLS. +STARTTLS. diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/mail/ngx_mail_ssl_module.xml --- a/xml/ru/docs/mail/ngx_mail_ssl_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/mail/ngx_mail_ssl_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -549,7 +549,7 @@ Разрешает или запрещает возобновление сессий при помощи -TLS session tickets. +TLS session tickets. diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/stream/ngx_stream_core_module.xml --- a/xml/ru/docs/stream/ngx_stream_core_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/stream/ngx_stream_core_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -161,13 +161,13 @@ включает “TCP Fast Open” для слушающего сокета (1.21.0) и -ограничивает +ограничивает максимальную длину очереди соединений, которые ещё не завершили процесс three-way handshake. Не включайте “TCP Fast Open”, не убедившись, что сервер может адекватно обрабатывать многократное получение - + одного и того же SYN-пакета с данными.
diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/stream/ngx_stream_log_module.xml --- a/xml/ru/docs/stream/ngx_stream_log_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/stream/ngx_stream_log_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -190,7 +190,7 @@ При использовании json экранируются все символы, недопустимые -в JSON строках: +в JSON строках: символы “"” и “\” экранируются как “\"” и “\\”, diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/stream/ngx_stream_ssl_module.xml --- a/xml/ru/docs/stream/ngx_stream_ssl_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/stream/ngx_stream_ssl_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -572,7 +572,7 @@ Разрешает или запрещает возобновление сессий при помощи -TLS session tickets. +TLS session tickets. @@ -717,7 +717,7 @@ возвращает строку “issuer DN” клиентского сертификата для установленного SSL-соединения согласно -RFC 2253 (1.11.8); +RFC 2253 (1.11.8); $ssl_client_raw_cert @@ -731,7 +731,7 @@ возвращает строку “subject DN” клиентского сертификата для установленного SSL-соединения согласно -RFC 2253 (1.11.8); +RFC 2253 (1.11.8); $ssl_client_serial diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/stream/ngx_stream_ssl_preread_module.xml --- a/xml/ru/docs/stream/ngx_stream_ssl_preread_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/stream/ngx_stream_ssl_preread_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -16,12 +16,12 @@ Модуль ngx_stream_ssl_preread_module (1.11.5) позволяет извлекать информацию из сообщения -ClientHello +ClientHello без терминирования SSL/TLS, например имя сервера, запрошенное через -SNI +SNI или протоколы, указанные в -ALPN. +ALPN. По умолчанию этот модуль не собирается, его сборку необходимо разрешить с помощью конфигурационного параметра --with-stream_ssl_preread_module. diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/stream/ngx_stream_upstream_module.xml --- a/xml/ru/docs/stream/ngx_stream_upstream_module.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/stream/ngx_stream_upstream_module.xml Wed Jan 26 16:26:47 2022 +0300 @@ -247,7 +247,7 @@ включает преобразование -SRV-записей +SRV-записей DNS и задаёт имя сервиса (1.9.13). Для работы параметра необходимо указать параметр для сервера @@ -255,7 +255,7 @@ Если имя сервиса не содержит точку (“.”), то имя составляется в соответствии с -RFC +RFC и в префикс службы добавляется протокол TCP. Например, для получения SRV-записи _http._tcp.backend.example.com diff -r 419b081fd2fa -r 4add6ae1296f xml/ru/docs/syslog.xml --- a/xml/ru/docs/syslog.xml Tue Jan 25 15:38:14 2022 +0000 +++ b/xml/ru/docs/syslog.xml Wed Jan 26 16:26:47 2022 +0300 @@ -36,7 +36,7 @@ facility=строка Задаёт категорию сообщений syslog в соответствии с -RFC 3164. +RFC 3164. В качестве категории может быть указано одно из следующих значений: “kern”, “user”, “mail”, “daemon”, @@ -54,7 +54,7 @@ Задаёт важность сообщений syslog для в соответствии с -RFC 3164. +RFC 3164. Возможны те же самые значения, что и у второго параметра (уровень) директивы . По умолчанию используется “info”.