खास जानकारी
lookup API, आपके क्लाइंट ऐप्लिकेशन को सुरक्षित ब्राउज़िंग की सुविधा को अनुरोध भेजने की सुविधा देता है सर्वर का इस्तेमाल करके यह जांच सकते हैं कि किसी सुरक्षित ब्राउज़िंग सूची में यूआरएल शामिल हैं या नहीं. अगर कोई यूआरएल किसी साइट पर पाया जाता है या और सूचियां बनाते हैं, तो मेल खाने वाली जानकारी दी जाती है.
यूआरएल की जांच की जा रही है
यह देखने के लिए कि कोई यूआरएल सुरक्षित ब्राउज़िंग की सूची में है या नहीं, उस यूआरएल पर एचटीटीपी POST
अनुरोध भेजें
threatMatches.find
तरीका:
- एचटीटीपी
POST
अनुरोध में 500 यूआरएल शामिल किए जा सकते हैं. यूआरएल मान्य होने चाहिए (आरएफ़सी 2396 देखें) लेकिन उन्हें कैननिकल या कोड में बदलने की ज़रूरत नहीं होती. - एचटीटीपी
POST
रिस्पॉन्स, कैश मेमोरी की अवधि के साथ मिलते-जुलते यूआरएल दिखाता है.
उदाहरण: audienceMatches.find
एचटीटीपी पोस्ट अनुरोध
नीचे दिए गए उदाहरण में, दो सुरक्षित ब्राउज़िंग सूचियां और तीन यूआरएल सर्वर को तय करते हैं कि कोई मैच है या नहीं.
अनुरोध का हेडर
अनुरोध के हेडर में अनुरोध का यूआरएल और कॉन्टेंट का टाइप शामिल होता है. स्थानापन्न इस्तेमाल करना याद रखें
यूआरएल में API_KEY
के लिए आपकी एपीआई कुंजी.
POST https://safebrowsing.googleapis.com/v4/threatMatches:find?key=API_KEY HTTP/1.1 Content-Type: application/json
अनुरोध का मुख्य भाग
अनुरोध में क्लाइंट की जानकारी (आईडी और वर्शन) और खतरे के बारे में जानकारी शामिल होती है (सूची के नाम और यूआरएल). ज़्यादा जानकारी के लिए, यह देखें threatMatches.find का अनुरोध का मुख्य हिस्सा और वे एक्सप्लेनेशंस भी होंगे जो कोड वाले उदाहरण के मुताबिक होंगे.
{ "client": { "clientId": "yourcompanyname", "clientVersion": "1.5.2" }, "threatInfo": { "threatTypes": ["MALWARE", "SOCIAL_ENGINEERING"], "platformTypes": ["WINDOWS"], "threatEntryTypes": ["URL"], "threatEntries": [ {"url": "http://www.urltocheck1.org/"}, {"url": "http://www.urltocheck2.org/"}, {"url": "http://www.urltocheck3.com/"} ] } }
क्लाइंट की जानकारी
clientID
और clientVersion
फ़ील्ड में, क्लाइंट लागू करने के तरीके की खास तौर पर पहचान की जानी चाहिए, न कि
एक अलग उपयोगकर्ता है. (क्लाइंट की जानकारी का इस्तेमाल, सर्वर साइड लॉगिंग और अकाउंटिंग के लिए किया जाता है. आपके पास ये विकल्प हैं:
लेकिन हमारा सुझाव है कि आप क्लाइंट आईडी के लिए कोई ऐसा नाम चुनें जो
क्लाइंट, जैसे आपकी कंपनी का नाम, अंग्रेज़ी के छोटे अक्षर में, एक शब्द के रूप में दिखाया जाता है.)
सुरक्षित ब्राउज़िंग की सूचियां
threatType
, platformType
, और threatEntryType
फ़ील्ड
को (नाम) सुरक्षित ब्राउज़िंग सूचियों की पहचान करने के लिए जोड़ा जाता है. इस उदाहरण में, दो सूचियों की पहचान की गई है:
MALWARE/WINDOWS/यूआरएल और SOCIAL_ सोची. अनुरोध भेजने से पहले, पक्का करें कि
आपके दिए गए कॉम्बिनेशन मान्य होंगे (सुरक्षित ब्राउज़िंग की सूचियां देखें).
धमकाने वाले यूआरएल
इस उदाहरण में, threatEntries
कलेक्शन में तीन यूआरएल शामिल हैं (urltocheck1.org, urltocheck2.org,
और urltocheck3.org) दोनों ही सुरक्षित ब्राउज़िंग की सूचियों से जांच की जाएगी.
ध्यान दें: lookup API और threatMatches
तरीके को हमेशा URL
फ़ील्ड का इस्तेमाल करना चाहिए,
hash
फ़ील्ड को कभी नहीं देखें (ThreatEntry देखें).
एचटीटीपी पीओएसटी रिस्पॉन्स
नीचे दिए गए उदाहरण में, रिस्पॉन्स मैच दिखाता है; यूआरएल की पुष्टि करने के लिए, अनुरोध, अनुरोध में बताई गई दो सुरक्षित ब्राउज़िंग सूचियों में से किसी एक में मिलता है.
रिस्पॉन्स हेडर
रिस्पॉन्स हेडर में एचटीटीपी स्टेटस कोड शामिल होता है और कॉन्टेंट किस तरह का है.
HTTP/1.1 200 OK Content-Type: application/json
जवाब का मुख्य भाग
जवाब के मुख्य हिस्से में, मैच होने वाली जानकारी शामिल होती है. जैसे, सूची के नाम और यूआरएल वे सूचियां, मेटाडेटा, और कैश मेमोरी का कुल समय). ज़्यादा जानकारी के लिए, यह देखें threatMatches.find जवाब का मुख्य हिस्सा और वे एक्सप्लेनेशंस भी होंगे जो कोड वाले उदाहरण के मुताबिक होंगे.
ध्यान दें: अगर कोई मिलान नहीं होता है (इसका मतलब है कि अगर दिए गए यूआरएल में से कोई नहीं है
अगर अनुरोध में बताई गई किसी सूची में बताया गया है), तो एचटीटीपी POST
रिस्पॉन्स
रिस्पॉन्स के मुख्य हिस्से में बस एक खाली ऑब्जेक्ट दिखाता है.
{ "matches": [{ "threatType": "MALWARE", "platformType": "WINDOWS", "threatEntryType": "URL", "threat": {"url": "http://www.urltocheck1.org/"}, "threatEntryMetadata": { "entries": [{ "key": "malware_threat_type", "value": "landing" }] }, "cacheDuration": "300.000s" }, { "threatType": "MALWARE", "platformType": "WINDOWS", "threatEntryType": "URL", "threat": {"url": "http://www.urltocheck2.org/"}, "threatEntryMetadata": { "entries": [{ "key": "malware_threat_type", "value": "landing" }] }, "cacheDuration": "300.000s" }] }
मैच करती स्ट्रिंग
matches
ऑब्जेक्ट में, सुरक्षित ब्राउज़िंग की सूचियों और यूआरएल के नाम शामिल होते हैं—अगर
मैच उपलब्ध है. इस उदाहरण में, इनमें से किसी एक यूआरएल पर दो यूआरएल (urltocheck1.org और urltocheck2.org) मिले थे
सुरक्षित ब्राउज़िंग की सूचियां (MALWARE/WINDOWS/URL) पढ़ती हैं, ताकि मेल खाने वाली जानकारी दिखाई जा सके. तीसरा यूआरएल
(urltocheck3.org) किसी भी सूची में नहीं मिला, इसलिए इस यूआरएल के लिए कोई जानकारी नहीं दी गई.
मेटाडेटा
threatEntryMetadata
फ़ील्ड में जानकारी देना ज़रूरी नहीं है. यह इस बारे में ज़्यादा जानकारी देता है
खतरा कम हो जाता है. फ़िलहाल, मेटाडेटा मैलवेयर/Windows/यूआरएल की सुरक्षित ब्राउज़िंग सूची के लिए उपलब्ध है
(मेटाडेटा देखें).
कैश मेमोरी की अवधि
cacheDuration
फ़ील्ड से पता चलता है कि यूआरएल को कितने समय के लिए असुरक्षित माना जाना चाहिए
(कैशिंग देखें).