ApacheReferenceManual6_PHP教程

Jul 13, 2016 pm 05:28 PM
directive sec syntax

KeepAliveTimeout directive Syntax: KeepAliveTimeout seconds Default: KeepAliveTimeout 15 Context: server config Status: Core Compatibility: KeepAliveTimeout is only available in Apache 1.1 and later. The number of seconds Apache will wait for a subsequent request before closing the connection. Once a request has been received, the timeout value specified by the Timeout directive applies. -------------------------------------------------------------------------------- directive Syntax: ... Context: any Status: core Access controls are normally effective for all access methods, and this is the usual desired behaviour. In the general case, access control directives should not be placed within a section. The purpose of the directive is to restrict the effect of the access controls to the nominated HTTP methods. For all other methods, the access restrictions that are enclosed in the bracket will have no effect. The following example applies the access control only to the methods POST, PUT, and DELETE, leaving all other methods unprotected: require valid-user The method names listed can be one or more of: GET, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, PROPFIND, PROPPATCH, MKCOL, COPY, MOVE, LOCK, and UNLOCK. The method name is case-sensitive. If GET is used it will also restrict HEAD requests. -------------------------------------------------------------------------------- directive Syntax: ... Context: any Status: core Compatibility: Available in Apache 1.3.5 and later and are used to enclose a group of access control directives which will then apply to any HTTP access method not listed in the arguments; i.e., it is the opposite of a section and can be used to control both standard and nonstandard/unrecognized methods. See the documentation for for more details. -------------------------------------------------------------------------------- LimitRequestBody directive Syntax: LimitRequestBody number Default: LimitRequestBody 0 Context: server config, virtual host, directory, .htaccess Status: core Compatibility: LimitRequestBody is only available in Apache 1.3.2 and later. Number is a long integer from 0 (meaning unlimited) to 2147483647 (2GB). The default value is defined by the compile-time constant DEFAULT_LIMIT_REQUEST_BODY (0 as distributed). The LimitRequestBody directive allows the user to set a limit on the allowed size of an HTTP request message body within the context in which the directive is given (server, per-directory, per-file or per-location). If the client request exceeds that limit, the server will return an error response instead of servicing the request. The size of a normal request message body will vary greatly depending on the nature of the resource and the methods allowed on that resource. CGI scripts typically use the message body for passing form information to the server. Implementations of the PUT method will require a value at least as large as any representation that the server wishes to accept for that resource. This directive gives the server administrator greater control over abnormal client request behavior, which may be useful for avoiding some forms of denial-of-service attacks. -------------------------------------------------------------------------------- LimitRequestFields directive Syntax: LimitRequestFields number Default: LimitRequestFields 100 Context: server config Status: core Compatibility: LimitRequestFields is only available in Apache 1.3.2 and later. Number is an integer from 0 (meaning unlimited) to 32767. The default value is defined by the compile-time constant DEFAULT_LIMIT_REQUEST_FIELDS (100 as distributed). The LimitRequestFields directive allows the server administrator to modify the limit on the number of request header fields allowed in an HTTP request. A server needs this value to be larger than the number of fields that a normal client request might include. The number of request header fields used by a client rarely exceeds 20, but this may vary among different client implementations, often depending upon the extent to which a user has configured their browser to support detailed content negotiation. Optional HTTP extensions are often expressed using request header fields. This directive gives the server administrator greater control over abnormal client request behavior, which may be useful for avoiding some forms of denial-of-service attacks. The value should be increased if normal clients see an error response from the server that indicates too many fields were sent in the request. -------------------------------------------------------------------------------- LimitRequestFieldsize directive Syntax: LimitRequestFieldsize number Default: LimitRequestFieldsize 8190 Context: server config Status: core Compatibility: LimitRequestFieldsize is only available in Apache 1.3.2 and later. Number is an integer size in bytes from 0 to the value of the compile-time constant DEFAULT_LIMIT_REQUEST_FIELDSIZE (8190 as distributed). The LimitRequestFieldsize directive allows the server administrator to reduce the limit on the allowed size of an HTTP request header field below the normal input buffer size compiled with the server. A server needs this value to be large enough to hold any one header field from a normal client request. The size of a normal request header field will vary greatly among different client implementations, often depending upon the extent to which a user has configured their browser to support detailed content negotiation. This directive gives the server administrator greater control over abnormal client request behavior, which may be useful for avoiding some forms of denial-of-service attacks. Under normal conditions, the value should not be changed from the default. -------------------------------------------------------------------------------- LimitRequestLine directive Syntax: LimitRequestLine number Default: LimitRequestLine 8190 Context: server config Status: core Compatibility: LimitRequestLine is only available in Apache 1.3.2 and later. Number is an integer size in bytes from 0 to the value of the compile-time constant DEFAULT_LIMIT_REQUEST_LINE (8190 as distributed). The LimitRequestLine directive allows the server administrator to reduce the limit on the allowed size of a clients HTTP request-line below the normal input buffer size compiled with the server. Since the request-line consists of the HTTP method, URI, and protocol version, the LimitRequestLine directive places a restriction on the length of a request-URI allowed for a request on the server. A server needs this value to be large enough to hold any of its resource names, including any information that might be passed in the query part of a GET request. This directive gives the server administrator greater control over abnormal client request behavior, which may be useful for avoiding some forms of denial-of-service attacks. Under normal conditions, the value should not be changed from the default. -------------------------------------------------------------------------------- Listen directive Syntax: Listen [IP address:]port number Context: server config Status: core Compatibility: Listen is only available in Apache 1.1 and later. The Listen directive instructs Apache to listen to more than one IP address or port; by default it responds to requests on all IP interfaces, but only on the port given by the Port directive. Listen can be used instead of BindAddress and Port. It tells the server to accept incoming requests on the specified port or address-and-port combination. If the first format is used, with a port number only, the server listens to the given port on all interfaces, instead of the port given by the Port directive. If an IP address is given as well as a port, the server wi

www.bkjia.comtruehttp://www.bkjia.com/PHPjc/531760.htmlTechArticleKeepAliveTimeout directive Syntax: KeepAliveTimeout seconds Default: KeepAliveTimeout 15 Context: server config Status: Core Compatibility: KeepAliveTimeout is only available in Ap...
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

SEC、Terraform LabsとDo Kwonに対し53億ドルの罰金を求める SEC、Terraform LabsとDo Kwonに対し53億ドルの罰金を求める Apr 24, 2024 pm 03:25 PM

同庁は行為に基づく差し止め命令や「法の遵守」による差し止め命令も求めている。米証券取引委員会(SEC)は、米国証券法違反と詐欺容疑でTerraform Labsとその前最高経営責任者(CEO)ドクォン氏に約53億ドルの罰金を科したいと考えている。同庁は4月19日の法的提出書類の中で、要求した罰金の詳細を明らかにした。 SECは主にデゴルジュマン42億ドルと判決前利息5億4,570万ドルを求めている。違法に得られた収益の目的は、TerraformLabs と Kwon に、2021 年 6 月から 2022 年 5 月までに得た不当な利益の返還を強制することです。第 1 に機関投資家へのトークンの販売、第 2 に Genesi との関係を通じて。

米国のスポットETH ETF上場計画は延期され、SECは改訂されたS-1フォームを7月8日までに提出するよう求めている 米国のスポットETH ETF上場計画は延期され、SECは改訂されたS-1フォームを7月8日までに提出するよう求めている Jun 30, 2024 pm 08:38 PM

米国のスポットイーサリアムETFの発売が遅延 米国証券取引委員会(SEC)は、スポットイーサリアム上場投資信託(ETH ETF)の発売を延期し、発行者に対し7月8日までにフォームS-1を再提出するよう求めた。この決定により、7月2日に予定されていた打ち上げは延期され、新たな打ち上げは7月中旬以降となる予定だ。背景概要 スポットイーサリアムETFの審査プロセスに変更があり、ブルームバーグのシニアETFアナリスト、エリック・バルチュナス氏がSECの最新の決定とその市場期待への影響についてコメントした。先月初め、SEC委員長ゲイリー・ゲンスラー氏は、

SEC、SOL、ADA、MATICが無登録証券であるとする主張を一時保留 SEC、SOL、ADA、MATICが無登録証券であるとする主張を一時保留 Jul 31, 2024 am 12:25 AM

この決定は、世界有数の仮想通貨取引所の一つであるバイナンスに対して進行中の法的手続きの中で行われた。

この記事では、Crypto ETFのオープンステーキングについて話しているSECとFidelityについて学びましょう! ETFのステーキング、スタブコイン、および定義規制について議論します この記事では、Crypto ETFのオープンステーキングについて話しているSECとFidelityについて学びましょう! ETFのステーキング、スタブコイン、および定義規制について議論します Mar 04, 2025 am 11:09 AM

証券取引委員会(SEC)によって最近発表された議事録は、SEC Cryptocurrency Working Group(CTF)がFidelity InvestmentとMITERとの協議を開催し、暗号資産規制における多くの重要な問題について議論したことを示しています。 SECと忠実度:この会議での暗号ETFと関連する規則の誓約、SECおよび資産管理の巨大なフィデリティは、Crypto Assetの監督の問題について詳細な交換を行いました。議論の対象:証券取引業者のデジタル資産証券との相互作用に関連する顧客保護ルール(Rule15C3-3)。デジタル資産交換販売製品(ETP)の標準化されたリストルールを策定します。 ETFを誓約した資産とオペレーティング仕様を明確にします。ブロックチェーントークンと金融機器関連の報酬の監視(誓約収入、流動性採掘など)

SEC対リップル会議の中止がXRP保有者を心配させるべきではない理由 SEC対リップル会議の中止がXRP保有者を心配させるべきではない理由 Aug 01, 2024 pm 10:02 PM

米国証券取引委員会(SEC)は、当初ワシントン時間で本日午後2時に予定されていた非公開会合をキャンセルした。

出典:SECはステーキングに非常に興味があります!または、イーサリアムの復活を促進しますか? 出典:SECはステーキングに非常に興味があります!または、イーサリアムの復活を促進しますか? Mar 04, 2025 am 09:57 AM

米国証券取引委員会は、昨年7月にイーサリアムスポットETFを承認しましたが、そのパフォーマンスは予想よりも悪かった。 1つの理由は、従来の機関がイーサリアムの理解が限られていることであり、さらに重要なことに、既存のイーサリアムスポットETFはその利点を完全に活用できなかったことです。ただし、ETFSTORE社長のNate GeraciがソーシャルメディアXに投稿したメッセージによると、SECはCBOEが提出した21のSharescoreethereum ETFをステーキングするための19B-4アプリケーションを確認しました。 SECは、Fox Business NewsのレポーターであるEleanor Terrettが、SECが現在誓約メカニズムについて非常に懸念していると言っていると情報源を引用しており、業界にさえ依頼していると言っていると誓約のメカニズムに非常に興味を持っています。

SEC、バイナンスに対する訴訟で名指しされたトークンを有価証券とみなすよう裁判所に要請しなくなった SEC、バイナンスに対する訴訟で名指しされたトークンを有価証券とみなすよう裁判所に要請しなくなった Jul 30, 2024 pm 06:29 PM

米国証券取引委員会(SEC)は、仮想通貨取引所に対する訴訟で名前が挙がったトークンを決定し、みなすよう裁判所に求めなくなりました

SECは新しい部門CETUを設定します! AI詐欺、ブロックチェーン、暗号通貨犯罪と戦うことを目的としています SECは新しい部門CETUを設定します! AI詐欺、ブロックチェーン、暗号通貨犯罪と戦うことを目的としています Mar 04, 2025 am 11:54 AM

証券取引委員会(SEC)は、2025年2月20日に「サイバーおよび新興技術部門」(CETU)を正式に立ち上げ、サイバーセキュリティ関連の違反と戦い、新興技術分野の詐欺から投資家を保護することを目指しています。 Laura D'Allairdが率いる部門は、元のCrypto Assets and Networking Departmentのリソースを統合し、さまざまなSEC部門の約30人の専門家を集めています。 SEC代理のマーク・T.Uyeda議長は、CETUがCryptoAssetタスクフォースと協力して、投資家を保護し、資本形成を促進し、市場の効率を維持し、革新的で健康的な開発をサポートすることを目的として、法執行資源の効果的な配分を確保すると述べました。 CETUは、人工知能詐欺、ソーシャルメディア詐欺、ブロックチェーンの闘いに焦点を当てています

See all articles