En-têtes HTTP personnalisés : les conventions de nommage

Plusieurs de nos utilisateurs nous ont demandé d'inclure des données relatives à leur compte dans le en-têtes HTTP de demandes que nous les envoyer, ou même les réponses qu'ils reçoivent de notre API.
Qu'est-ce que la convention générale pour ajouter des en-têtes HTTP personnalisés, en termes de de nommage, format... etc.

Aussi, n'hésitez pas à poster toute utilisation intelligente de ces que vous avez trébuché sur le web; Nous essayons de mettre en œuvre ce à l'aide de ce qui est mieux là-bas qu'une cible 🙂

  • Sachez que le pare-feu peut supprimer la réponse champs d'en-tête. Certains supprimer tout ce qui n'est pas mentionné dans la RFC 2616 (juin 1999, HTTP 1.1). Du côté du client doit toujours être utilisable sans les nouveaux champs.
  • Notez que le commentaire de @stesch ne s'applique pas lors de l'utilisation de HTTPS.
  • Notez que le commentaire de @code_dredd est une légende urbaine. Pare-feu peuvent filtrer le contenu HTTPS. Voir howtoforge.com/filtering-https-traffic-with-squid et watchguard.com/help/docs/wsm/xtm_11/en-us/content/en-us/...
  • Étant donné que votre article s'avère essentiel de la procuration en quelque chose de semblable à un MiTM (il faut chiffré de connexion du client et fait ensuite une nouvelle) alors bien sûr, vous pouvez faire presque n'importe quoi, mais qui fait nie le chiffrement de la proxy PoV b/c c'est de décrypter le client du contenu lui-même. Dans ce cas, à partir du proxy PoV, en gros, c'est comme si vous n'étiez pas à l'aide de HTTPS dans la 1ère place...