开发者社区> springfe> 正文
阿里云
为了无法计算的价值
打开APP
阿里云APP内打开

ServerVariables变量列表

简介: ServerVariables 集合检索预定的环境变量。 语法 Request.ServerVariables (server environment variable) 参数 服务器环境变量 指定要检索的服务器环境变量名。
+关注继续查看
ServerVariables 集合检索预定的环境变量。

语法
Request.ServerVariables (server environment variable)

参数
服务器环境变量
指定要检索的服务器环境变量名。可以使用下面列出的值。变量 说明
ALL_HTTP 客户端发送的所有 HTTP 标题文件。
ALL_RAW 检索未处理表格中所有的标题。ALL_RAW 和 ALL_HTTP 不同,ALL_HTTP 在标题文件名前面放置 HTTP_ prefix,并且标题名称总是大写的。使用 ALL_RAW 时,标题名称和值只在客户端发送时才出现。
APPL_MD_PATH 检索 ISAPI DLL 的 (WAM) Application 的元数据库路径。
APPL_PHYSICAL_PATH 检索与元数据库路径相应的物理路径。IIS 通过将 APPL_MD_PATH 转换为物理(目录)路径以返回值。
AUTH_PASSWORD 该值输入到客户端的鉴定对话中。只有使用基本鉴定时,该变量才可用。
AUTH_TYPE 这是用户访问受保护的脚本时,服务器用于检验用户的验证方法。
AUTH_USER 未被鉴定的用户名。
CERT_COOKIE 客户端验证的唯一 ID,以字符串方式返回。可作为整个客户端验证的签字。
CERT_FLAGS 如有客户端验证,则 bit0 为 1。
如果客户端验证的验证人无效(不在服务器承认的 CA 列表中),bit1 被设置为 1。

CERT_ISSUER 用户验证中的颁布者字段(O=MS,OU=IAS,CN=user name,C=USA)。
CERT_KEYSIZE 安全套接字层连接关键字的位数,如 128。
CERT_SECRETKEYSIZE 服务器验证私人关键字的位数。如 1024。
CERT_SERIALNUMBER 用户验证的序列号字段。
CERT_SERVER_ISSUER 服务器验证的颁发者字段。
CERT_SERVER_SUBJECT 服务器验证的主字段。
CERT_SUBJECT 客户端验证的主字段。
CONTENT_LENGTH 客户端发出内容的长度。
CONTENT_TYPE 内容的数据类型。同附加信息的查询一起使用,如 HTTP 查询 GET、 POST 和 PUT。
GATEWAY_INTERFACE 服务器使用的 CGI 规格的修订。格式为 CGI/revision。
HTTP_<HeaderName> HeaderName 存储在标题文件中的值。未列入该表的标题文件必须以 HTTP_ 作为前缀,以使 ServerVariables 集合检索其值。
注意 服务器将 HeaderName 中的下划线(_)解释为实际标题中的破折号。例如,如果您指定 HTTP_MY_HEADER,服务器将搜索以 MY-HEADER 为名发送的标题文件。

HTTPS 如果请求穿过安全通道(SSL),则返回 ON。如果请求来自非安全通道,则返回 OFF。
HTTPS_KEYSIZE 安全套接字层连接关键字的位数,如 128。
HTTPS_SECRETKEYSIZE 服务器验证私人关键字的位数。如 1024。
HTTPS_SERVER_ISSUER 服务器验证的颁发者字段。
HTTPS_SERVER_SUBJECT 服务器验证的主字段。
INSTANCE_ID 文本格式 IIS 实例的 ID。如果实例 ID 为 1,则以字符形式出现。使用该变量可以检索请求所属的(元数据库中)Web 服务器实例的 ID。
INSTANCE_META_PATH 响应请求的 IIS 实例的元数据库路径。
LOCAL_ADDR 返回接受请求的服务器地址。如果在绑定多个 IP 地址的多宿主机器上查找请求所使用的地址时,这条变量非常重要。
LOGON_USER 用户登录 Windows NT&reg; 的帐号。
PATH_INFO 客户端提供的额外路径信息。可以使用这些虚拟路径和 PATH_INFO 服务器变量访问脚本。如果该信息来自 URL,在到达 CGI 脚本前就已经由服务器解码了。
PATH_TRANSLATED PATH_INFO 转换后的版本,该变量获取路径并进行必要的由虚拟至物理的映射。
QUERY_STRING 查询 HTTP 请求中问号(?)后的信息。
REMOTE_ADDR 发出请求的远程主机的 IP 地址。
REMOTE_HOST 发出请求的主机名称。如果服务器无此信息,它将设置为空的 MOTE_ADDR 变量。
REMOTE_USER 用户发送的未映射的用户名字符串。该名称是用户实际发送的名称,与服务器上验证过滤器修改过后的名称相对。
REQUEST_METHOD 该方法用于提出请求。相当于用于 HTTP 的 GET、HEAD、POST 等等。
SCRIPT_NAME 执行脚本的虚拟路径。用于自引用的 URL。
SERVER_NAME 出现在自引用 UAL 中的服务器主机名、DNS 化名或 IP 地址。
SERVER_PORT 发送请求的端口号。
SERVER_PORT_SECURE 包含 0 或 1 的字符串。如果安全端口处理了请求,则为 1,否则为 0。
SERVER_PROTOCOL 请求信息协议的名称和修订。格式为 protocol/revision 。
SERVER_SOFTWARE 应答请求并运行网关的服务器软件的名称和版本。格式为 name/version 。
URL 提供 URL 的基本部分。


注释
如果客户端发送的标题文件在上述表格中找不到,可以在调用 Request.ServerVariables 中给标题文件名加上 HTTP_ 的前缀以检索其值。例如,如果客户端发送标题文件

SomeNewHeader:SomeNewValue

您可以通过使用下面的语法检索 SomeNewValue

<% Request.ServerVariables("HTTP_SomeNewHeader") %>

您可使用重述符以循环遍历所有的服务器变量名。例如,使用下面的脚本打印出所有的服务器名。

<TABLE>
<TR><TD><B>Server Variable</B></TD><TD><B>Value</B></TD></TR>
<% For Each name In Request.ServerVariables %>
<TR><TD> <%= name %> </TD><TD> <%= Request.ServerVariables(name) %> </TD></TR>
</TABLE>
<% Next %>

示例
下面的例子使用 Request 对象显示一些服务器变量。

<HTML>
<!-- This example displays the content of several ServerVariables. -->
ALL_HTTP server variable =
<%= Request.ServerVariables("ALL_HTTP") %> <BR>
CONTENT_LENGTH server variable =
<%= Request.ServerVariables("CONTENT_LENGTH") %> <BR>
CONTENT_TYPE server variable =
<%= Request.ServerVariables("CONTENT_TYPE") %> <BR>
QUERY_STRING server variable =
<%= Request.ServerVariables("QUERY_STRING") %> <BR>
SERVER_SOFTWARE server variable =
<%= Request.ServerVariables("SERVER_SOFTWARE") %> <BR>
</HTML>

下一个示例使用 ServerVariables 集合将服务器名插入一个超文本链接。

<A HREF = "http://<%= Request.ServerVariables("SERVER_NAME") %>
/scripts/MyPage.asp">Link to MyPage.asp</A>


8 ServerVariables变量列表 :::...
 变量名  值
 ALL_HTTP HTTP_ACCEPT:*/*
HTTP_ACCEPT_LANGUAGE:zh-cn
HTTP_CONNECTION:Keep-Alive
HTTP_HOST:www.ccopus.com
HTTP_REFERER:http://www.ccopus.com/
HTTP_USER_AGENT:Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322)
HTTP_COOKIE:cc_7_visited_site_cocoon=1; cc_7_return_site_cocoon=1; ASPSESSIONIDCQAASBRS=FDHHJKIDJJIHAEOJOKKJBACB
HTTP_ACCEPT_ENCODING:gzip, deflate
HTTP_X_REWRITE_URL:/code/serverVariables.asp
 ALL_RAW Accept: */*
Accept-Language: zh-cn
Connection: Keep-Alive
Host: www.ccopus.com
Referer: http://www.ccopus.com/
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322)
Cookie: cc_7_visited_site_cocoon=1; cc_7_return_site_cocoon=1; ASPSESSIONIDCQAASBRS=FDHHJKIDJJIHAEOJOKKJBACB
Accept-Encoding: gzip, deflate
X-Rewrite-URL: /code/serverVariables.asp
 APPL_MD_PATH /LM/W3SVC/3/Root
 APPL_PHYSICAL_PATH F:\Sunrise_Chen\
 AUTH_PASSWORD
 AUTH_TYPE
 AUTH_USER
 CERT_COOKIE
 CERT_FLAGS
 CERT_ISSUER
 CERT_KEYSIZE
 CERT_SECRETKEYSIZE
 CERT_SERIALNUMBER
 CERT_SERVER_ISSUER
 CERT_SERVER_SUBJECT
 CERT_SUBJECT
 CONTENT_LENGTH 0
 CONTENT_TYPE
 GATEWAY_INTERFACE CGI/1.1
 HTTPS off
 HTTPS_KEYSIZE
 HTTPS_SECRETKEYSIZE
 HTTPS_SERVER_ISSUER
 HTTPS_SERVER_SUBJECT
 INSTANCE_ID 3
 INSTANCE_META_PATH /LM/W3SVC/3
 LOCAL_ADDR 61.129.88.181
 LOGON_USER
 PATH_INFO /code/serverVariables.asp
 PATH_TRANSLATED F:\Sunrise_Chen\code\serverVariables.asp
 QUERY_STRING
 REMOTE_ADDR 220.186.155.88
 REMOTE_HOST 220.186.155.88
 REMOTE_USER
 REQUEST_METHOD GET
 SCRIPT_NAME /code/serverVariables.asp
 SERVER_NAME www.ccopus.com
 SERVER_PORT 80
 SERVER_PORT_SECURE 0
 SERVER_PROTOCOL HTTP/1.1
 SERVER_SOFTWARE Microsoft-IIS/5.0
 URL /code/serverVariables.asp
 HTTP_ACCEPT */*
 HTTP_ACCEPT_LANGUAGE zh-cn
 HTTP_CONNECTION Keep-Alive
 HTTP_HOST www.ccopus.com
 HTTP_REFERER http://www.ccopus.com/
 HTTP_USER_AGENT Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322)
 HTTP_COOKIE cc_7_visited_site_cocoon=1; cc_7_return_site_cocoon=1; ASPSESSIONIDCQAASBRS=FDHHJKIDJJIHAEOJOKKJBACB
 HTTP_ACCEPT_ENCODING gzip, deflate
 HTTP_X_REWRITE_URL /code/serverVariables.asp

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
Stylus - 变量(Variables)
Stylus - 变量(Variables)
20 0
iptables详解
              iptables详解 2012-07-18 20:10:08 分类: LINUX 一:前言 防火墙,其实说白了讲,就是用于实现Linux下访问控制的功能的,它分为硬件的或者软件的防火墙两种。
775 0
IPtables 详解
Linux 的内置firewall机制,是通过kernel中的netfilter模块实现的(www.netfilter.ort)。Linux kernel使用netfilter对进出的数据包进行过滤,netfilter由三个规则表组成,每个表又有许多内建的链组成。
892 0
+关注
springfe
曾就职于欧洲跨国企业、国内知名互联网公司、国内NADAQ上市企业,从事互联网研发和技术团队管理工作,相继担任过高级开发工程师、高级经理、架构师、研发总监、CTO等职务。对于系统架构设计、算法设计、自动化运维和技术管理有较高的实战经验。
173
文章
0
问答
文章排行榜
最热
最新
相关电子书
更多
低代码开发师(初级)实战教程
立即下载
阿里巴巴DevOps 最佳实践手册
立即下载
冬季实战营第三期:MySQL数据库进阶实战
立即下载