Upgrade-Insecure-Requests
Baseline Widely available
This feature is well established and works across many devices and browser versions. It’s been available across browsers since April 2018.
Der HTTP Upgrade-Insecure-Requests
Anforderungs-Header sendet ein Signal an den Server, das auf die Präferenz des Clients für eine verschlüsselte und authentifizierte Antwort hinweist und dass der Client die upgrade-insecure-requests
CSP-Richtlinie erfolgreich handhaben kann.
Header-Typ | Anforderungs-Header |
---|---|
Verbotener Header-Name | Nein |
Syntax
Upgrade-Insecure-Requests: <boolean>
Direktiven
<boolean>
-
1
zeigt 'true' an und ist der einzige gültige Wert für dieses Feld.
Beispiele
Nutzung von Upgrade-Insecure-Requests
Eine Anfrage des Clients signalisiert dem Server, dass sie die Upgrade-Mechanismen von upgrade-insecure-requests
unterstützt:
GET / HTTP/1.1
Host: example.com
Upgrade-Insecure-Requests: 1
Der Server kann nun auf eine sichere Version der Site umleiten. Ein Vary
Header kann verwendet werden, damit die Site nicht von Caches an Clients geliefert wird, die den Upgrade-Mechanismus nicht unterstützen.
Location: https://example.com/
Vary: Upgrade-Insecure-Requests
Spezifikationen
Specification |
---|
Upgrade Insecure Requests # preference |
Browser-Kompatibilität
BCD tables only load in the browser
Siehe auch
Content-Security-Policy
- CSP-Richtlinie
upgrade-insecure-requests
- HTTP-Caching: Vary und
Vary
Header