]> git.vanrenterghem.biz Git - git.ikiwiki.info.git/blob - doc/todo/design_for_cross-linking_between_content_and_CGI.mdwn
start designing by listing constraints/requirements
[git.ikiwiki.info.git] / doc / todo / design_for_cross-linking_between_content_and_CGI.mdwn
1 We're accumulating a significant number of bugs related to cross-linking
2 between the content and the CGI not being as relative as we would like.
3 This is an attempt to design a solution for them all in a unified way,
4 rather than solving one bug at the cost of exacerbating another.
5 --[[smcv]]
7 # Terminology
9 * Absolute: starts with a scheme, like
10   `http://example.com/ikiwiki.cgi`, `https://www.example.org/`
12 * Protocol-relative: starts with `//` like `//example.com/ikiwiki.cgi`
14 * Host-relative: starts with `/` like `/ikiwiki.cgi`
16 * Relative: starts with neither `/` nor a scheme, like `../ikiwiki.cgi`
18 # What we need
20 * Static content must be able to link to other static content
22 * Static content must be able to link to the CGI
24 * CGI-generated content must be able to link to arbitrary
25   static content (it is sufficient for it to be able to link
26   to the "root" of the `destdir`)
28 * CGI-generated content must be able to link to the CGI
30 # Constraints
32 * URIs in RSS feeds must be absolute, because feed readers do not have
33   any consistent semantics for the base of relative links
35 * If we have a `<base href>` then the HTML spec says it must be
36   absolute
37   ([[bugs/trouble_with_base_in_search]],
38   [[bugs/preview_base_url_should_be_absolute]])
40 * It is currently possible for the static content and the CGI
41   to be on different domains, e.g. `www.example.com`
42   vs. `cgi.example.com`; this should be preserved
44 * It is currently possible to serve static content "mostly over
45   HTTP" (i.e. advertise a http URI to readers, and use a http
46   URI in RSS feeds etc.) but use HTTPS for the CGI
48 * If the static content is served over HTTPS, it must refer
49   to other static content and the CGI via HTTPS (to avoid
50   mixed content, which is a vulnerability); this may be
51   either absolute, protocol-relative, host-relative or relative
53 * If the CGI is served over HTTPS, it must refer to static
54   content and the CGI via HTTPS; again, this may be either
55   either absolute, protocol-relative, host-relative or relative
56   ([[todo/Protocol_relative_urls_for_stylesheet_linking]])
58 * Because reverse proxies and `w3mmode` exist, it must be
59   possible to configure ikiwiki to not believe the `HTTPS`, etc.,
60   CGI variables, and force a particular scheme or host
61   ([[bugs/W3MMode_still_uses_http:__47____47__localhost__63__]],
62   [[forum/Using_reverse_proxy__59___base_URL_is_http_instead_of_https]],
63   [[forum/Dot_CGI_pointing_to_localhost._What_happened__63__]])
65 # "Would be nice"
67 * In general, the more relative the better
69 * [[schmonz]] wants to direct all CGI pageviews to https
70   even if the visitor comes from http (but this can be done
71   at the webserver level by making http://example.com/ikiwiki.cgi
72   a redirect to https://example.com/ikiwiki.cgi, so is not
73   necessarily mandatory)
75 * [[smcv]] has some sites that have non-CA-cartel-approved
76   certificates, with a limited number of editors who can be taught
77   to add SSL policy exceptions and log in via https;
78   anonymous/read-only actions like `do=goto` should
79   not go via HTTPS, since random readers would get scary SSL
80   warnings
81   ([[todo/want_to_avoid_ikiwiki_using_http_or_https_in_urls_to_allow_serving_both]],
82   [[forum/CGI_script_and_HTTPS]])
84 * It would be nice if the CGI did not need to use a `<base>` so that
85   we could use host-relative URI references (`/sandbox/`) or scheme-relative
86   URI references (`//static.example.com/sandbox/`)
87   (see [[bugs/trouble_with_base_in_search]])
89 As a consequence of the "no mixed content" constraint, I think we can
90 make some assumptions:
92 * if the `cgiurl` is http but the CGI discovers at runtime that it has
93   been reached via https, we can assume that the https equivalent,
94   or a host- or protocol-relative URI reference to itself, would work;
96 * if the `url` is http but the CGI discovers at runtime that it has been
97   reached via https, we can assume that the https equivalent of the `url`
98   would work
100 In other words, best-practice would be to list your `url` and `cgiurl`
101 in the setup file as http if you intend that they will most commonly
102 be accessed via http (e.g. the "my cert is not CA-cartel approved"
103 use-case), or as https if you intend to force accesses into
104 being via https (the "my wiki is secret" use-case).