gotosocial/docs/locales/zh/configuration/httpclient.md

68 lines
2.8 KiB
Markdown
Raw Normal View History

# HTTP 客户端
## 设置
```yaml
################################
##### HTTP 客户端设置 #####
################################
# GoToSocial 用于向外站资源发送请求的 HTTP 客户端连接设置
# (如贴文获取、媒体获取、向对方收件箱发信等)。
http-client:
# 持续时间。对外 HTTP 请求的超时时长。
# 如果超时,连接到外站服务器的请求将被中断。
# 设置为 0s 表示没有超时:不建议这样做!
# 示例: ["5s", "10s", "0s"]
# 默认: "10s"
timeout: "10s"
########################################
#### 保留的例外 IP 范围 ######
########################################
#
# 在提供的 IPv4/v6 CIDR 范围内显式允许或屏蔽出站连接。
#
# 默认情况下作为基本的安全预防措施GoToSocial 屏蔽大多数“特殊用途”
# IP 范围内的出站连接。然而,具有更复杂设置(代理、特殊 NAT 环境等)的管理员
# 可能希望显式覆盖一个或多个被屏蔽的范围。
#
# 以下每个允许/屏蔽配置选项接受一个 IPv4 和/或 IPv6 CIDR 字符串数组。
# 例如,要覆盖本地站的 IPv4 和 IPv6 建立连接的硬编码屏蔽,请设置:
#
# allow-ips: ["127.0.0.1/32", "::1/128"].
#
# 你也可以使用 YAML 多行数组来定义这些,但要注意缩进。
#
# 建立连接时GoToSocial 将首先检查目标是否在显式允许的 IP 范围内,
# 然后检查显式屏蔽的 IP 范围,再检查默认(硬编码)屏蔽的 IP 范围,
# 首次命中允许匹配项时返回 OK首次命中屏蔽匹配项时返回不 OK
# 或如果没有命中,则默认返回 OK。
#
# 和所有安全设置一样,最好从最严格的配置开始,根据用例放宽,
# 而不是从最宽松的配置开始,然后再试图亡羊补牢。记住这一点:
# - 除非你有充分的理由,否则不要修改这些设置,只在你知道自己在做什么的情况下修改。
# - 添加显式允许的例外 IP 段时,尽可能使用最小 CIDR。
#
# 有关保留/特殊范围,请参阅:
# - https://www.iana.org/assignments/iana-ipv4-special-registry/iana-ipv4-special-registry.xhtml
# - https://www.iana.org/assignments/iana-ipv6-special-registry/iana-ipv6-special-registry.xhtml
#
# allow-ips 和 block-ips 默认都是空数组。
allow-ips: []
block-ips: []
# 布尔值。禁用对外站服务器 TLS 证书的验证。
# 设置为 'true' 时,当外站服务器提供无效或自签名证书时,
# GoToSocial 不会报错。
#
# 该设置仅用于测试!如果你在生产环境中启用,
# 就会让你的服务器容易受到中间人攻击!不要更改此设置,
# 除非你非常清楚自己在做什么以及为什么这么做。
#
# 默认: false
tls-insecure-skip-verify: false
```