]> git.rkrishnan.org Git - tahoe-lafs/tahoe-lafs.git/blob - docs/frontends/webapi.rst
WUI: change the label of the button to unlink a file from 'del' to 'unlink'. Also...
[tahoe-lafs/tahoe-lafs.git] / docs / frontends / webapi.rst
1 ==========================
2 The Tahoe REST-ful Web API
3 ==========================
4
5 1.  `Enabling the web-API port`_
6 2.  `Basic Concepts: GET, PUT, DELETE, POST`_
7 3.  `URLs`_
8
9         1. `Child Lookup`_
10
11 4.  `Slow Operations, Progress, and Cancelling`_
12 5.  `Programmatic Operations`_
13
14     1. `Reading a file`_
15     2. `Writing/Uploading a File`_
16     3. `Creating a New Directory`_
17     4. `Get Information About A File Or Directory (as JSON)`_
18     5. `Attaching an existing File or Directory by its read- or write-cap`_
19     6. `Adding multiple files or directories to a parent directory at once`_
20     7. `Deleting a File or Directory`_
21
22 6.  `Browser Operations: Human-Oriented Interfaces`_
23
24     1.  `Viewing A Directory (as HTML)`_
25     2.  `Viewing/Downloading a File`_
26     3.  `Get Information About A File Or Directory (as HTML)`_
27     4.  `Creating a Directory`_
28     5.  `Uploading a File`_
29     6.  `Attaching An Existing File Or Directory (by URI)`_
30     7.  `Deleting A Child`_
31     8.  `Renaming A Child`_
32     9.  `Other Utilities`_
33     10. `Debugging and Testing Features`_
34
35 7.  `Other Useful Pages`_
36 8.  `Static Files in /public_html`_
37 9.  `Safety and security issues -- names vs. URIs`_
38 10. `Concurrency Issues`_
39
40 Enabling the web-API port
41 =========================
42
43 Every Tahoe node is capable of running a built-in HTTP server. To enable
44 this, just write a port number into the "[node]web.port" line of your node's
45 tahoe.cfg file. For example, writing "web.port = 3456" into the "[node]"
46 section of $NODEDIR/tahoe.cfg will cause the node to run a webserver on port
47 3456.
48
49 This string is actually a Twisted "strports" specification, meaning you can
50 get more control over the interface to which the server binds by supplying
51 additional arguments. For more details, see the documentation on
52 `twisted.application.strports
53 <http://twistedmatrix.com/documents/current/api/twisted.application.strports.html>`_.
54
55 Writing "tcp:3456:interface=127.0.0.1" into the web.port line does the same
56 but binds to the loopback interface, ensuring that only the programs on the
57 local host can connect. Using "ssl:3456:privateKey=mykey.pem:certKey=cert.pem"
58 runs an SSL server.
59
60 This webport can be set when the node is created by passing a --webport
61 option to the 'tahoe create-node' command. By default, the node listens on
62 port 3456, on the loopback (127.0.0.1) interface.
63
64 Basic Concepts: GET, PUT, DELETE, POST
65 ======================================
66
67 As described in `docs/architecture.rst <../architecture.rst>`_, each file
68 and directory in a Tahoe virtual filesystem is referenced by an identifier
69 that combines the designation of the object with the authority to do something
70 with it (such as read or modify the contents). This identifier is called a
71 "read-cap" or "write-cap", depending upon whether it enables read-only or
72 read-write access. These "caps" are also referred to as URIs (which may be
73 confusing because they are not currently `RFC3986
74 <http://tools.ietf.org/html/rfc3986>`_-compliant URIs).
75
76 The Tahoe web-based API is "REST-ful", meaning it implements the concepts of
77 "REpresentational State Transfer": the original scheme by which the World
78 Wide Web was intended to work. Each object (file or directory) is referenced
79 by a URL that includes the read- or write- cap. HTTP methods (GET, PUT, and
80 DELETE) are used to manipulate these objects. You can think of the URL as a
81 noun, and the method as a verb.
82
83 In REST, the GET method is used to retrieve information about an object, or
84 to retrieve some representation of the object itself. When the object is a
85 file, the basic GET method will simply return the contents of that file.
86 Other variations (generally implemented by adding query parameters to the
87 URL) will return information about the object, such as metadata. GET
88 operations are required to have no side-effects.
89
90 PUT is used to upload new objects into the filesystem, or to replace an
91 existing object. DELETE is used to delete objects from the filesystem. Both
92 PUT and DELETE are required to be idempotent: performing the same operation
93 multiple times must have the same side-effects as only performing it once.
94
95 POST is used for more complicated actions that cannot be expressed as a GET,
96 PUT, or DELETE. POST operations can be thought of as a method call: sending
97 some message to the object referenced by the URL. In Tahoe, POST is also used
98 for operations that must be triggered by an HTML form (including upload and
99 delete), because otherwise a regular web browser has no way to accomplish
100 these tasks. In general, everything that can be done with a PUT or DELETE can
101 also be done with a POST.
102
103 Tahoe's web API is designed for two different kinds of consumer. The first is
104 a program that needs to manipulate the virtual file system. Such programs are
105 expected to use the RESTful interface described above. The second is a human
106 using a standard web browser to work with the filesystem. This user is given
107 a series of HTML pages with links to download files, and forms that use POST
108 actions to upload, rename, and delete files.
109
110 When an error occurs, the HTTP response code will be set to an appropriate
111 400-series code (like 404 Not Found for an unknown childname, or 400 Bad Request
112 when the parameters to a web-API operation are invalid), and the HTTP response
113 body will usually contain a few lines of explanation as to the cause of the
114 error and possible responses. Unusual exceptions may result in a 500 Internal
115 Server Error as a catch-all, with a default response body containing
116 a Nevow-generated HTML-ized representation of the Python exception stack trace
117 that caused the problem. CLI programs which want to copy the response body to
118 stderr should provide an "Accept: text/plain" header to their requests to get
119 a plain text stack trace instead. If the Accept header contains ``*/*``, or
120 ``text/*``, or text/html (or if there is no Accept header), HTML tracebacks will
121 be generated.
122
123 URLs
124 ====
125
126 Tahoe uses a variety of read- and write- caps to identify files and
127 directories. The most common of these is the "immutable file read-cap", which
128 is used for most uploaded files. These read-caps look like the following::
129
130  URI:CHK:ime6pvkaxuetdfah2p2f35pe54:4btz54xk3tew6nd4y2ojpxj4m6wxjqqlwnztgre6gnjgtucd5r4a:3:10:202
131
132 The next most common is a "directory write-cap", which provides both read and
133 write access to a directory, and look like this::
134
135  URI:DIR2:djrdkfawoqihigoett4g6auz6a:jx5mplfpwexnoqff7y5e4zjus4lidm76dcuarpct7cckorh2dpgq
136
137 There are also "directory read-caps", which start with "URI:DIR2-RO:", and
138 give read-only access to a directory. Finally there are also mutable file
139 read- and write- caps, which start with "URI:SSK", and give access to mutable
140 files.
141
142 (Later versions of Tahoe will make these strings shorter, and will remove the
143 unfortunate colons, which must be escaped when these caps are embedded in
144 URLs.)
145
146 To refer to any Tahoe object through the web API, you simply need to combine
147 a prefix (which indicates the HTTP server to use) with the cap (which
148 indicates which object inside that server to access). Since the default Tahoe
149 webport is 3456, the most common prefix is one that will use a local node
150 listening on this port::
151
152  http://127.0.0.1:3456/uri/ + $CAP
153
154 So, to access the directory named above (which happens to be the
155 publically-writeable sample directory on the Tahoe test grid, described at
156 http://allmydata.org/trac/tahoe/wiki/TestGrid), the URL would be::
157
158  http://127.0.0.1:3456/uri/URI%3ADIR2%3Adjrdkfawoqihigoett4g6auz6a%3Ajx5mplfpwexnoqff7y5e4zjus4lidm76dcuarpct7cckorh2dpgq/
159
160 (note that the colons in the directory-cap are url-encoded into "%3A"
161 sequences).
162
163 Likewise, to access the file named above, use::
164
165  http://127.0.0.1:3456/uri/URI%3ACHK%3Aime6pvkaxuetdfah2p2f35pe54%3A4btz54xk3tew6nd4y2ojpxj4m6wxjqqlwnztgre6gnjgtucd5r4a%3A3%3A10%3A202
166
167 In the rest of this document, we'll use "$DIRCAP" as shorthand for a read-cap
168 or write-cap that refers to a directory, and "$FILECAP" to abbreviate a cap
169 that refers to a file (whether mutable or immutable). So those URLs above can
170 be abbreviated as::
171
172  http://127.0.0.1:3456/uri/$DIRCAP/
173  http://127.0.0.1:3456/uri/$FILECAP
174
175 The operation summaries below will abbreviate these further, by eliding the
176 server prefix. They will be displayed like this::
177
178  /uri/$DIRCAP/
179  /uri/$FILECAP
180
181
182 Child Lookup
183 ------------
184
185 Tahoe directories contain named child entries, just like directories in a regular
186 local filesystem. These child entries, called "dirnodes", consist of a name,
187 metadata, a write slot, and a read slot. The write and read slots normally contain
188 a write-cap and read-cap referring to the same object, which can be either a file
189 or a subdirectory. The write slot may be empty (actually, both may be empty,
190 but that is unusual).
191
192 If you have a Tahoe URL that refers to a directory, and want to reference a
193 named child inside it, just append the child name to the URL. For example, if
194 our sample directory contains a file named "welcome.txt", we can refer to
195 that file with::
196
197  http://127.0.0.1:3456/uri/$DIRCAP/welcome.txt
198
199 (or http://127.0.0.1:3456/uri/URI%3ADIR2%3Adjrdkfawoqihigoett4g6auz6a%3Ajx5mplfpwexnoqff7y5e4zjus4lidm76dcuarpct7cckorh2dpgq/welcome.txt)
200
201 Multiple levels of subdirectories can be handled this way::
202
203  http://127.0.0.1:3456/uri/$DIRCAP/tahoe-source/docs/architecture.rst
204
205 In this document, when we need to refer to a URL that references a file using
206 this child-of-some-directory format, we'll use the following string::
207
208  /uri/$DIRCAP/[SUBDIRS../]FILENAME
209
210 The "[SUBDIRS../]" part means that there are zero or more (optional)
211 subdirectory names in the middle of the URL. The "FILENAME" at the end means
212 that this whole URL refers to a file of some sort, rather than to a
213 directory.
214
215 When we need to refer specifically to a directory in this way, we'll write::
216
217  /uri/$DIRCAP/[SUBDIRS../]SUBDIR
218
219
220 Note that all components of pathnames in URLs are required to be UTF-8
221 encoded, so "resume.doc" (with an acute accent on both E's) would be accessed
222 with::
223
224  http://127.0.0.1:3456/uri/$DIRCAP/r%C3%A9sum%C3%A9.doc
225
226 Also note that the filenames inside upload POST forms are interpreted using
227 whatever character set was provided in the conventional '_charset' field, and
228 defaults to UTF-8 if not otherwise specified. The JSON representation of each
229 directory contains native Unicode strings. Tahoe directories are specified to
230 contain Unicode filenames, and cannot contain binary strings that are not
231 representable as such.
232
233 All Tahoe operations that refer to existing files or directories must include
234 a suitable read- or write- cap in the URL: the web-API server won't add one
235 for you. If you don't know the cap, you can't access the file. This allows
236 the security properties of Tahoe caps to be extended across the web-API
237 interface.
238
239 Slow Operations, Progress, and Cancelling
240 =========================================
241
242 Certain operations can be expected to take a long time. The "t=deep-check",
243 described below, will recursively visit every file and directory reachable
244 from a given starting point, which can take minutes or even hours for
245 extremely large directory structures. A single long-running HTTP request is a
246 fragile thing: proxies, NAT boxes, browsers, and users may all grow impatient
247 with waiting and give up on the connection.
248
249 For this reason, long-running operations have an "operation handle", which
250 can be used to poll for status/progress messages while the operation
251 proceeds. This handle can also be used to cancel the operation. These handles
252 are created by the client, and passed in as a an "ophandle=" query argument
253 to the POST or PUT request which starts the operation. The following
254 operations can then be used to retrieve status:
255
256 ``GET /operations/$HANDLE?output=HTML   (with or without t=status)``
257
258 ``GET /operations/$HANDLE?output=JSON   (same)``
259
260  These two retrieve the current status of the given operation. Each operation
261  presents a different sort of information, but in general the page retrieved
262  will indicate:
263
264  * whether the operation is complete, or if it is still running
265  * how much of the operation is complete, and how much is left, if possible
266
267  Note that the final status output can be quite large: a deep-manifest of a
268  directory structure with 300k directories and 200k unique files is about
269  275MB of JSON, and might take two minutes to generate. For this reason, the
270  full status is not provided until the operation has completed.
271
272  The HTML form will include a meta-refresh tag, which will cause a regular
273  web browser to reload the status page about 60 seconds later. This tag will
274  be removed once the operation has completed.
275
276  There may be more status information available under
277  /operations/$HANDLE/$ETC : i.e., the handle forms the root of a URL space.
278
279 ``POST /operations/$HANDLE?t=cancel``
280
281  This terminates the operation, and returns an HTML page explaining what was
282  cancelled. If the operation handle has already expired (see below), this
283  POST will return a 404, which indicates that the operation is no longer
284  running (either it was completed or terminated). The response body will be
285  the same as a GET /operations/$HANDLE on this operation handle, and the
286  handle will be expired immediately afterwards.
287
288 The operation handle will eventually expire, to avoid consuming an unbounded
289 amount of memory. The handle's time-to-live can be reset at any time, by
290 passing a retain-for= argument (with a count of seconds) to either the
291 initial POST that starts the operation, or the subsequent GET request which
292 asks about the operation. For example, if a 'GET
293 /operations/$HANDLE?output=JSON&retain-for=600' query is performed, the
294 handle will remain active for 600 seconds (10 minutes) after the GET was
295 received.
296
297 In addition, if the GET includes a release-after-complete=True argument, and
298 the operation has completed, the operation handle will be released
299 immediately.
300
301 If a retain-for= argument is not used, the default handle lifetimes are:
302
303  * handles will remain valid at least until their operation finishes
304  * uncollected handles for finished operations (i.e. handles for
305    operations that have finished but for which the GET page has not been
306    accessed since completion) will remain valid for four days, or for
307    the total time consumed by the operation, whichever is greater.
308  * collected handles (i.e. the GET page has been retrieved at least once
309    since the operation completed) will remain valid for one day.
310
311 Many "slow" operations can begin to use unacceptable amounts of memory when
312 operating on large directory structures. The memory usage increases when the
313 ophandle is polled, as the results must be copied into a JSON string, sent
314 over the wire, then parsed by a client. So, as an alternative, many "slow"
315 operations have streaming equivalents. These equivalents do not use operation
316 handles. Instead, they emit line-oriented status results immediately. Client
317 code can cancel the operation by simply closing the HTTP connection.
318
319 Programmatic Operations
320 =======================
321
322 Now that we know how to build URLs that refer to files and directories in a
323 Tahoe virtual filesystem, what sorts of operations can we do with those URLs?
324 This section contains a catalog of GET, PUT, DELETE, and POST operations that
325 can be performed on these URLs. This set of operations are aimed at programs
326 that use HTTP to communicate with a Tahoe node. A later section describes
327 operations that are intended for web browsers.
328
329 Reading A File
330 --------------
331
332 ``GET /uri/$FILECAP``
333
334 ``GET /uri/$DIRCAP/[SUBDIRS../]FILENAME``
335
336  This will retrieve the contents of the given file. The HTTP response body
337  will contain the sequence of bytes that make up the file.
338
339  To view files in a web browser, you may want more control over the
340  Content-Type and Content-Disposition headers. Please see the next section
341  "Browser Operations", for details on how to modify these URLs for that
342  purpose.
343
344 Writing/Uploading A File
345 ------------------------
346
347 ``PUT /uri/$FILECAP``
348
349 ``PUT /uri/$DIRCAP/[SUBDIRS../]FILENAME``
350
351  Upload a file, using the data from the HTTP request body, and add whatever
352  child links and subdirectories are necessary to make the file available at
353  the given location. Once this operation succeeds, a GET on the same URL will
354  retrieve the same contents that were just uploaded. This will create any
355  necessary intermediate subdirectories.
356
357  To use the /uri/$FILECAP form, $FILECAP must be a write-cap for a mutable file.
358
359  In the /uri/$DIRCAP/[SUBDIRS../]FILENAME form, if the target file is a
360  writeable mutable file, that file's contents will be overwritten in-place. If
361  it is a read-cap for a mutable file, an error will occur. If it is an
362  immutable file, the old file will be discarded, and a new one will be put in
363  its place.
364
365  When creating a new file, if "mutable=true" is in the query arguments, the
366  operation will create a mutable file instead of an immutable one.
367
368  This returns the file-cap of the resulting file. If a new file was created
369  by this method, the HTTP response code (as dictated by rfc2616) will be set
370  to 201 CREATED. If an existing file was replaced or modified, the response
371  code will be 200 OK.
372
373  Note that the 'curl -T localfile http://127.0.0.1:3456/uri/$DIRCAP/foo.txt'
374  command can be used to invoke this operation.
375
376 ``PUT /uri``
377
378  This uploads a file, and produces a file-cap for the contents, but does not
379  attach the file into the filesystem. No directories will be modified by
380  this operation. The file-cap is returned as the body of the HTTP response.
381
382  If "mutable=true" is in the query arguments, the operation will create a
383  mutable file, and return its write-cap in the HTTP respose. The default is
384  to create an immutable file, returning the read-cap as a response.
385
386 Creating A New Directory
387 ------------------------
388
389 ``POST /uri?t=mkdir``
390
391 ``PUT /uri?t=mkdir``
392
393  Create a new empty directory and return its write-cap as the HTTP response
394  body. This does not make the newly created directory visible from the
395  filesystem. The "PUT" operation is provided for backwards compatibility:
396  new code should use POST.
397
398 ``POST /uri?t=mkdir-with-children``
399
400  Create a new directory, populated with a set of child nodes, and return its
401  write-cap as the HTTP response body. The new directory is not attached to
402  any other directory: the returned write-cap is the only reference to it.
403
404  Initial children are provided as the body of the POST form (this is more
405  efficient than doing separate mkdir and set_children operations). If the
406  body is empty, the new directory will be empty. If not empty, the body will
407  be interpreted as a UTF-8 JSON-encoded dictionary of children with which the
408  new directory should be populated, using the same format as would be
409  returned in the 'children' value of the t=json GET request, described below.
410  Each dictionary key should be a child name, and each value should be a list
411  of [TYPE, PROPDICT], where PROPDICT contains "rw_uri", "ro_uri", and
412  "metadata" keys (all others are ignored). For example, the PUT request body
413  could be::
414
415   {
416     "Fran\u00e7ais": [ "filenode", {
417         "ro_uri": "URI:CHK:...",
418         "size": bytes,
419         "metadata": {
420           "ctime": 1202777696.7564139,
421           "mtime": 1202777696.7564139,
422           "tahoe": {
423             "linkcrtime": 1202777696.7564139,
424             "linkmotime": 1202777696.7564139
425             } } } ],
426     "subdir":  [ "dirnode", {
427         "rw_uri": "URI:DIR2:...",
428         "ro_uri": "URI:DIR2-RO:...",
429         "metadata": {
430           "ctime": 1202778102.7589991,
431           "mtime": 1202778111.2160511,
432           "tahoe": {
433             "linkcrtime": 1202777696.7564139,
434             "linkmotime": 1202777696.7564139
435           } } } ]
436   }
437
438  For forward-compatibility, a mutable directory can also contain caps in
439  a format that is unknown to the web-API server. When such caps are retrieved
440  from a mutable directory in a "ro_uri" field, they will be prefixed with
441  the string "ro.", indicating that they must not be decoded without
442  checking that they are read-only. The "ro." prefix must not be stripped
443  off without performing this check. (Future versions of the web-API server
444  will perform it where necessary.)
445
446  If both the "rw_uri" and "ro_uri" fields are present in a given PROPDICT,
447  and the web-API server recognizes the rw_uri as a write cap, then it will
448  reset the ro_uri to the corresponding read cap and discard the original
449  contents of ro_uri (in order to ensure that the two caps correspond to the
450  same object and that the ro_uri is in fact read-only). However this may not
451  happen for caps in a format unknown to the web-API server. Therefore, when
452  writing a directory the web-API client should ensure that the contents
453  of "rw_uri" and "ro_uri" for a given PROPDICT are a consistent
454  (write cap, read cap) pair if possible. If the web-API client only has
455  one cap and does not know whether it is a write cap or read cap, then
456  it is acceptable to set "rw_uri" to that cap and omit "ro_uri". The
457  client must not put a write cap into a "ro_uri" field.
458
459  The metadata may have a "no-write" field. If this is set to true in the
460  metadata of a link, it will not be possible to open that link for writing
461  via the SFTP frontend; see `<FTP-and-SFTP.rst>`_ for details.
462  Also, if the "no-write" field is set to true in the metadata of a link to
463  a mutable child, it will cause the link to be diminished to read-only.
464
465  Note that the web-API-using client application must not provide the
466  "Content-Type: multipart/form-data" header that usually accompanies HTML
467  form submissions, since the body is not formatted this way. Doing so will
468  cause a server error as the lower-level code misparses the request body.
469
470  Child file names should each be expressed as a Unicode string, then used as
471  keys of the dictionary. The dictionary should then be converted into JSON,
472  and the resulting string encoded into UTF-8. This UTF-8 bytestring should
473  then be used as the POST body.
474
475 ``POST /uri?t=mkdir-immutable``
476
477  Like t=mkdir-with-children above, but the new directory will be
478  deep-immutable. This means that the directory itself is immutable, and that
479  it can only contain objects that are treated as being deep-immutable, like
480  immutable files, literal files, and deep-immutable directories.
481
482  For forward-compatibility, a deep-immutable directory can also contain caps
483  in a format that is unknown to the web-API server. When such caps are retrieved
484  from a deep-immutable directory in a "ro_uri" field, they will be prefixed
485  with the string "imm.", indicating that they must not be decoded without
486  checking that they are immutable. The "imm." prefix must not be stripped
487  off without performing this check. (Future versions of the web-API server
488  will perform it where necessary.)
489  
490  The cap for each child may be given either in the "rw_uri" or "ro_uri"
491  field of the PROPDICT (not both). If a cap is given in the "rw_uri" field,
492  then the web-API server will check that it is an immutable read-cap of a
493  *known* format, and give an error if it is not. If a cap is given in the
494  "ro_uri" field, then the web-API server will still check whether known
495  caps are immutable, but for unknown caps it will simply assume that the
496  cap can be stored, as described above. Note that an attacker would be
497  able to store any cap in an immutable directory, so this check when
498  creating the directory is only to help non-malicious clients to avoid
499  accidentally giving away more authority than intended.
500
501  A non-empty request body is mandatory, since after the directory is created,
502  it will not be possible to add more children to it.
503
504 ``POST /uri/$DIRCAP/[SUBDIRS../]SUBDIR?t=mkdir``
505
506 ``PUT /uri/$DIRCAP/[SUBDIRS../]SUBDIR?t=mkdir``
507
508  Create new directories as necessary to make sure that the named target
509  ($DIRCAP/SUBDIRS../SUBDIR) is a directory. This will create additional
510  intermediate mutable directories as necessary. If the named target directory
511  already exists, this will make no changes to it.
512
513  If the final directory is created, it will be empty.
514
515  This operation will return an error if a blocking file is present at any of
516  the parent names, preventing the server from creating the necessary parent
517  directory; or if it would require changing an immutable directory.
518
519  The write-cap of the new directory will be returned as the HTTP response
520  body.
521
522 ``POST /uri/$DIRCAP/[SUBDIRS../]SUBDIR?t=mkdir-with-children``
523
524  Like /uri?t=mkdir-with-children, but the final directory is created as a
525  child of an existing mutable directory. This will create additional
526  intermediate mutable directories as necessary. If the final directory is
527  created, it will be populated with initial children from the POST request
528  body, as described above.
529  
530  This operation will return an error if a blocking file is present at any of
531  the parent names, preventing the server from creating the necessary parent
532  directory; or if it would require changing an immutable directory; or if
533  the immediate parent directory already has a a child named SUBDIR.
534
535 ``POST /uri/$DIRCAP/[SUBDIRS../]SUBDIR?t=mkdir-immutable``
536
537  Like /uri?t=mkdir-immutable, but the final directory is created as a child
538  of an existing mutable directory. The final directory will be deep-immutable,
539  and will be populated with the children specified as a JSON dictionary in
540  the POST request body.
541
542  In Tahoe 1.6 this operation creates intermediate mutable directories if
543  necessary, but that behaviour should not be relied on; see ticket #920.
544
545  This operation will return an error if the parent directory is immutable,
546  or already has a child named SUBDIR.
547
548 ``POST /uri/$DIRCAP/[SUBDIRS../]?t=mkdir&name=NAME``
549
550  Create a new empty mutable directory and attach it to the given existing
551  directory. This will create additional intermediate directories as necessary.
552
553  This operation will return an error if a blocking file is present at any of
554  the parent names, preventing the server from creating the necessary parent
555  directory, or if it would require changing any immutable directory.
556
557  The URL of this operation points to the parent of the bottommost new directory,
558  whereas the /uri/$DIRCAP/[SUBDIRS../]SUBDIR?t=mkdir operation above has a URL
559  that points directly to the bottommost new directory.
560
561 ``POST /uri/$DIRCAP/[SUBDIRS../]?t=mkdir-with-children&name=NAME``
562
563  Like /uri/$DIRCAP/[SUBDIRS../]?t=mkdir&name=NAME, but the new directory will
564  be populated with initial children via the POST request body. This command
565  will create additional intermediate mutable directories as necessary.
566  
567  This operation will return an error if a blocking file is present at any of
568  the parent names, preventing the server from creating the necessary parent
569  directory; or if it would require changing an immutable directory; or if
570  the immediate parent directory already has a a child named NAME.
571
572  Note that the name= argument must be passed as a queryarg, because the POST
573  request body is used for the initial children JSON. 
574
575 ``POST /uri/$DIRCAP/[SUBDIRS../]?t=mkdir-immutable&name=NAME``
576
577  Like /uri/$DIRCAP/[SUBDIRS../]?t=mkdir-with-children&name=NAME, but the
578  final directory will be deep-immutable. The children are specified as a
579  JSON dictionary in the POST request body. Again, the name= argument must be
580  passed as a queryarg.
581
582  In Tahoe 1.6 this operation creates intermediate mutable directories if
583  necessary, but that behaviour should not be relied on; see ticket #920.
584
585  This operation will return an error if the parent directory is immutable,
586  or already has a child named NAME.
587
588 Get Information About A File Or Directory (as JSON)
589 ---------------------------------------------------
590
591 ``GET /uri/$FILECAP?t=json``
592
593 ``GET /uri/$DIRCAP?t=json``
594
595 ``GET /uri/$DIRCAP/[SUBDIRS../]SUBDIR?t=json``
596
597 ``GET /uri/$DIRCAP/[SUBDIRS../]FILENAME?t=json``
598
599  This returns a machine-parseable JSON-encoded description of the given
600  object. The JSON always contains a list, and the first element of the list is
601  always a flag that indicates whether the referenced object is a file or a
602  directory. If it is a capability to a file, then the information includes
603  file size and URI, like this::
604
605   GET /uri/$FILECAP?t=json :
606
607    [ "filenode", {
608          "ro_uri": file_uri,
609          "verify_uri": verify_uri,
610          "size": bytes,
611          "mutable": false
612          } ]
613
614  If it is a capability to a directory followed by a path from that directory
615  to a file, then the information also includes metadata from the link to the
616  file in the parent directory, like this::
617
618   GET /uri/$DIRCAP/[SUBDIRS../]FILENAME?t=json
619
620    [ "filenode", {
621          "ro_uri": file_uri,
622          "verify_uri": verify_uri,
623          "size": bytes,
624          "mutable": false,
625          "metadata": {
626            "ctime": 1202777696.7564139,
627            "mtime": 1202777696.7564139,
628            "tahoe": {
629                  "linkcrtime": 1202777696.7564139,
630                  "linkmotime": 1202777696.7564139
631                  } } } ]
632
633  If it is a directory, then it includes information about the children of
634  this directory, as a mapping from child name to a set of data about the
635  child (the same data that would appear in a corresponding GET?t=json of the
636  child itself). The child entries also include metadata about each child,
637  including link-creation- and link-change- timestamps. The output looks like
638  this::
639
640   GET /uri/$DIRCAP?t=json :
641   GET /uri/$DIRCAP/[SUBDIRS../]SUBDIR?t=json :
642
643    [ "dirnode", {
644          "rw_uri": read_write_uri,
645          "ro_uri": read_only_uri,
646          "verify_uri": verify_uri,
647          "mutable": true,
648          "children": {
649            "foo.txt": [ "filenode", {
650                    "ro_uri": uri,
651                    "size": bytes,
652                    "metadata": {
653                          "ctime": 1202777696.7564139,
654                          "mtime": 1202777696.7564139,
655                          "tahoe": {
656                            "linkcrtime": 1202777696.7564139,
657                            "linkmotime": 1202777696.7564139
658                            } } } ],
659            "subdir":  [ "dirnode", {
660                    "rw_uri": rwuri,
661                    "ro_uri": rouri,
662                    "metadata": {
663                          "ctime": 1202778102.7589991,
664                          "mtime": 1202778111.2160511,
665                          "tahoe": {
666                            "linkcrtime": 1202777696.7564139,
667                            "linkmotime": 1202777696.7564139
668                          } } } ]
669          } } ]
670
671  In the above example, note how 'children' is a dictionary in which the keys
672  are child names and the values depend upon whether the child is a file or a
673  directory. The value is mostly the same as the JSON representation of the
674  child object (except that directories do not recurse -- the "children"
675  entry of the child is omitted, and the directory view includes the metadata
676  that is stored on the directory edge).
677
678  The rw_uri field will be present in the information about a directory
679  if and only if you have read-write access to that directory. The verify_uri
680  field will be present if and only if the object has a verify-cap
681  (non-distributed LIT files do not have verify-caps).
682  
683  If the cap is of an unknown format, then the file size and verify_uri will
684  not be available::
685
686   GET /uri/$UNKNOWNCAP?t=json :
687
688    [ "unknown", {
689          "ro_uri": unknown_read_uri
690          } ]
691
692   GET /uri/$DIRCAP/[SUBDIRS../]UNKNOWNCHILDNAME?t=json :
693
694    [ "unknown", {
695          "rw_uri": unknown_write_uri,
696          "ro_uri": unknown_read_uri,
697          "mutable": true,
698          "metadata": {
699            "ctime": 1202777696.7564139,
700            "mtime": 1202777696.7564139,
701            "tahoe": {
702                  "linkcrtime": 1202777696.7564139,
703                  "linkmotime": 1202777696.7564139
704                  } } } ]
705
706  As in the case of file nodes, the metadata will only be present when the
707  capability is to a directory followed by a path. The "mutable" field is also
708  not always present; when it is absent, the mutability of the object is not
709  known.
710
711 About the metadata
712 ``````````````````
713
714 The value of the 'tahoe':'linkmotime' key is updated whenever a link to a
715 child is set. The value of the 'tahoe':'linkcrtime' key is updated whenever
716 a link to a child is created -- i.e. when there was not previously a link
717 under that name.
718
719 Note however, that if the edge in the Tahoe filesystem points to a mutable
720 file and the contents of that mutable file is changed, then the
721 'tahoe':'linkmotime' value on that edge will *not* be updated, since the
722 edge itself wasn't updated -- only the mutable file was.
723
724 The timestamps are represented as a number of seconds since the UNIX epoch
725 (1970-01-01 00:00:00 UTC), with leap seconds not being counted in the long
726 term.
727
728 In Tahoe earlier than v1.4.0, 'mtime' and 'ctime' keys were populated
729 instead of the 'tahoe':'linkmotime' and 'tahoe':'linkcrtime' keys. Starting
730 in Tahoe v1.4.0, the 'linkmotime'/'linkcrtime' keys in the 'tahoe' sub-dict
731 are populated. However, prior to Tahoe v1.7beta, a bug caused the 'tahoe'
732 sub-dict to be deleted by web-API requests in which new metadata is
733 specified, and not to be added to existing child links that lack it.
734
735 From Tahoe v1.7.0 onward, the 'mtime' and 'ctime' fields are no longer
736 populated or updated (see ticket #924), except by "tahoe backup" as
737 explained below. For backward compatibility, when an existing link is
738 updated and 'tahoe':'linkcrtime' is not present in the previous metadata
739 but 'ctime' is, the old value of 'ctime' is used as the new value of
740 'tahoe':'linkcrtime'.
741
742 The reason we added the new fields in Tahoe v1.4.0 is that there is a
743 "set_children" API (described below) which you can use to overwrite the
744 values of the 'mtime'/'ctime' pair, and this API is used by the
745 "tahoe backup" command (in Tahoe v1.3.0 and later) to set the 'mtime' and
746 'ctime' values when backing up files from a local filesystem into the
747 Tahoe filesystem. As of Tahoe v1.4.0, the set_children API cannot be used
748 to set anything under the 'tahoe' key of the metadata dict -- if you
749 include 'tahoe' keys in your 'metadata' arguments then it will silently
750 ignore those keys.
751
752 Therefore, if the 'tahoe' sub-dict is present, you can rely on the
753 'linkcrtime' and 'linkmotime' values therein to have the semantics described
754 above. (This is assuming that only official Tahoe clients have been used to
755 write those links, and that their system clocks were set to what you expected
756 -- there is nothing preventing someone from editing their Tahoe client or
757 writing their own Tahoe client which would overwrite those values however
758 they like, and there is nothing to constrain their system clock from taking
759 any value.)
760
761 When an edge is created or updated by "tahoe backup", the 'mtime' and
762 'ctime' keys on that edge are set as follows:
763
764 * 'mtime' is set to the timestamp read from the local filesystem for the
765   "mtime" of the local file in question, which means the last time the
766   contents of that file were changed.
767
768 * On Windows, 'ctime' is set to the creation timestamp for the file
769   read from the local filesystem. On other platforms, 'ctime' is set to
770   the UNIX "ctime" of the local file, which means the last time that
771   either the contents or the metadata of the local file was changed.
772
773 There are several ways that the 'ctime' field could be confusing: 
774
775 1. You might be confused about whether it reflects the time of the creation
776    of a link in the Tahoe filesystem (by a version of Tahoe < v1.7.0) or a
777    timestamp copied in by "tahoe backup" from a local filesystem.
778
779 2. You might be confused about whether it is a copy of the file creation
780    time (if "tahoe backup" was run on a Windows system) or of the last
781    contents-or-metadata change (if "tahoe backup" was run on a different
782    operating system).
783
784 3. You might be confused by the fact that changing the contents of a
785    mutable file in Tahoe doesn't have any effect on any links pointing at
786    that file in any directories, although "tahoe backup" sets the link
787    'ctime'/'mtime' to reflect timestamps about the local file corresponding
788    to the Tahoe file to which the link points.
789
790 4. Also, quite apart from Tahoe, you might be confused about the meaning
791    of the "ctime" in UNIX local filesystems, which people sometimes think
792    means file creation time, but which actually means, in UNIX local
793    filesystems, the most recent time that the file contents or the file
794    metadata (such as owner, permission bits, extended attributes, etc.)
795    has changed. Note that although "ctime" does not mean file creation time
796    in UNIX, links created by a version of Tahoe prior to v1.7.0, and never
797    written by "tahoe backup", will have 'ctime' set to the link creation
798    time.
799
800
801 Attaching an existing File or Directory by its read- or write-cap
802 -----------------------------------------------------------------
803
804 ``PUT /uri/$DIRCAP/[SUBDIRS../]CHILDNAME?t=uri``
805
806  This attaches a child object (either a file or directory) to a specified
807  location in the virtual filesystem. The child object is referenced by its
808  read- or write- cap, as provided in the HTTP request body. This will create
809  intermediate directories as necessary.
810
811  This is similar to a UNIX hardlink: by referencing a previously-uploaded file
812  (or previously-created directory) instead of uploading/creating a new one,
813  you can create two references to the same object.
814
815  The read- or write- cap of the child is provided in the body of the HTTP
816  request, and this same cap is returned in the response body.
817
818  The default behavior is to overwrite any existing object at the same
819  location. To prevent this (and make the operation return an error instead
820  of overwriting), add a "replace=false" argument, as "?t=uri&replace=false".
821  With replace=false, this operation will return an HTTP 409 "Conflict" error
822  if there is already an object at the given location, rather than
823  overwriting the existing object. To allow the operation to overwrite a
824  file, but return an error when trying to overwrite a directory, use
825  "replace=only-files" (this behavior is closer to the traditional UNIX "mv"
826  command). Note that "true", "t", and "1" are all synonyms for "True", and
827  "false", "f", and "0" are synonyms for "False", and the parameter is
828  case-insensitive.
829  
830  Note that this operation does not take its child cap in the form of
831  separate "rw_uri" and "ro_uri" fields. Therefore, it cannot accept a
832  child cap in a format unknown to the web-API server, unless its URI
833  starts with "ro." or "imm.". This restriction is necessary because the
834  server is not able to attenuate an unknown write cap to a read cap.
835  Unknown URIs starting with "ro." or "imm.", on the other hand, are
836  assumed to represent read caps. The client should not prefix a write
837  cap with "ro." or "imm." and pass it to this operation, since that
838  would result in granting the cap's write authority to holders of the
839  directory read cap.
840
841 Adding multiple files or directories to a parent directory at once
842 ------------------------------------------------------------------
843
844 ``POST /uri/$DIRCAP/[SUBDIRS..]?t=set_children``
845
846 ``POST /uri/$DIRCAP/[SUBDIRS..]?t=set-children``    (Tahoe >= v1.6)
847
848  This command adds multiple children to a directory in a single operation.
849  It reads the request body and interprets it as a JSON-encoded description
850  of the child names and read/write-caps that should be added.
851
852  The body should be a JSON-encoded dictionary, in the same format as the
853  "children" value returned by the "GET /uri/$DIRCAP?t=json" operation
854  described above. In this format, each key is a child names, and the
855  corresponding value is a tuple of (type, childinfo). "type" is ignored, and
856  "childinfo" is a dictionary that contains "rw_uri", "ro_uri", and
857  "metadata" keys. You can take the output of "GET /uri/$DIRCAP1?t=json" and
858  use it as the input to "POST /uri/$DIRCAP2?t=set_children" to make DIR2
859  look very much like DIR1 (except for any existing children of DIR2 that
860  were not overwritten, and any existing "tahoe" metadata keys as described
861  below).
862
863  When the set_children request contains a child name that already exists in
864  the target directory, this command defaults to overwriting that child with
865  the new value (both child cap and metadata, but if the JSON data does not
866  contain a "metadata" key, the old child's metadata is preserved). The
867  command takes a boolean "overwrite=" query argument to control this
868  behavior. If you use "?t=set_children&overwrite=false", then an attempt to
869  replace an existing child will instead cause an error.
870
871  Any "tahoe" key in the new child's "metadata" value is ignored. Any
872  existing "tahoe" metadata is preserved. The metadata["tahoe"] value is
873  reserved for metadata generated by the tahoe node itself. The only two keys
874  currently placed here are "linkcrtime" and "linkmotime". For details, see
875  the section above entitled "Get Information About A File Or Directory (as
876  JSON)", in the "About the metadata" subsection.
877  
878  Note that this command was introduced with the name "set_children", which
879  uses an underscore rather than a hyphen as other multi-word command names
880  do. The variant with a hyphen is now accepted, but clients that desire
881  backward compatibility should continue to use "set_children".
882
883
884 Deleting a File or Directory
885 ----------------------------
886
887 ``DELETE /uri/$DIRCAP/[SUBDIRS../]CHILDNAME``
888
889  This removes the given name from its parent directory. CHILDNAME is the
890  name to be removed, and $DIRCAP/SUBDIRS.. indicates the directory that will
891  be modified.
892
893  Note that this does not actually delete the file or directory that the name
894  points to from the tahoe grid -- it only removes the named reference from
895  this directory. If there are other names in this directory or in other
896  directories that point to the resource, then it will remain accessible
897  through those paths. Even if all names pointing to this object are removed
898  from their parent directories, then someone with possession of its read-cap
899  can continue to access the object through that cap.
900
901  The object will only become completely unreachable once 1: there are no
902  reachable directories that reference it, and 2: nobody is holding a read-
903  or write- cap to the object. (This behavior is very similar to the way
904  hardlinks and anonymous files work in traditional UNIX filesystems).
905
906  This operation will not modify more than a single directory. Intermediate
907  directories which were implicitly created by PUT or POST methods will *not*
908  be automatically removed by DELETE.
909
910  This method returns the file- or directory- cap of the object that was just
911  removed.
912
913 Browser Operations: Human-oriented interfaces
914 =============================================
915
916 This section describes the HTTP operations that provide support for humans
917 running a web browser. Most of these operations use HTML forms that use POST
918 to drive the Tahoe node. This section is intended for HTML authors who want
919 to write web pages that contain forms and buttons which manipulate the Tahoe
920 filesystem.
921
922 Note that for all POST operations, the arguments listed can be provided
923 either as URL query arguments or as form body fields. URL query arguments are
924 separated from the main URL by "?", and from each other by "&". For example,
925 "POST /uri/$DIRCAP?t=upload&mutable=true". Form body fields are usually
926 specified by using <input type="hidden"> elements. For clarity, the
927 descriptions below display the most significant arguments as URL query args.
928
929 Viewing A Directory (as HTML)
930 -----------------------------
931
932 ``GET /uri/$DIRCAP/[SUBDIRS../]``
933
934  This returns an HTML page, intended to be displayed to a human by a web
935  browser, which contains HREF links to all files and directories reachable
936  from this directory. These HREF links do not have a t= argument, meaning
937  that a human who follows them will get pages also meant for a human. It also
938  contains forms to upload new files, and to delete files and directories.
939  Those forms use POST methods to do their job.
940
941 Viewing/Downloading a File
942 --------------------------
943
944 ``GET /uri/$FILECAP``
945
946 ``GET /uri/$DIRCAP/[SUBDIRS../]FILENAME``
947
948  This will retrieve the contents of the given file. The HTTP response body
949  will contain the sequence of bytes that make up the file.
950
951  If you want the HTTP response to include a useful Content-Type header,
952  either use the second form (which starts with a $DIRCAP), or add a
953  "filename=foo" query argument, like "GET /uri/$FILECAP?filename=foo.jpg".
954  The bare "GET /uri/$FILECAP" does not give the Tahoe node enough information
955  to determine a Content-Type (since Tahoe immutable files are merely
956  sequences of bytes, not typed+named file objects).
957
958  If the URL has both filename= and "save=true" in the query arguments, then
959  the server to add a "Content-Disposition: attachment" header, along with a
960  filename= parameter. When a user clicks on such a link, most browsers will
961  offer to let the user save the file instead of displaying it inline (indeed,
962  most browsers will refuse to display it inline). "true", "t", "1", and other
963  case-insensitive equivalents are all treated the same.
964
965  Character-set handling in URLs and HTTP headers is a dubious art [1]_. For
966  maximum compatibility, Tahoe simply copies the bytes from the filename=
967  argument into the Content-Disposition header's filename= parameter, without
968  trying to interpret them in any particular way.
969
970
971 ``GET /named/$FILECAP/FILENAME``
972
973  This is an alternate download form which makes it easier to get the correct
974  filename. The Tahoe server will provide the contents of the given file, with
975  a Content-Type header derived from the given filename. This form is used to
976  get browsers to use the "Save Link As" feature correctly, and also helps
977  command-line tools like "wget" and "curl" use the right filename. Note that
978  this form can *only* be used with file caps; it is an error to use a
979  directory cap after the /named/ prefix.
980
981 Get Information About A File Or Directory (as HTML)
982 ---------------------------------------------------
983
984 ``GET /uri/$FILECAP?t=info``
985
986 ``GET /uri/$DIRCAP/?t=info``
987
988 ``GET /uri/$DIRCAP/[SUBDIRS../]SUBDIR/?t=info``
989
990 ``GET /uri/$DIRCAP/[SUBDIRS../]FILENAME?t=info``
991
992  This returns a human-oriented HTML page with more detail about the selected
993  file or directory object. This page contains the following items:
994
995  * object size
996  * storage index
997  * JSON representation
998  * raw contents (text/plain)
999  * access caps (URIs): verify-cap, read-cap, write-cap (for mutable objects)
1000  * check/verify/repair form
1001  * deep-check/deep-size/deep-stats/manifest (for directories)
1002  * replace-conents form (for mutable files)
1003
1004 Creating a Directory
1005 --------------------
1006
1007 ``POST /uri?t=mkdir``
1008
1009  This creates a new empty directory, but does not attach it to the virtual
1010  filesystem.
1011
1012  If a "redirect_to_result=true" argument is provided, then the HTTP response
1013  will cause the web browser to be redirected to a /uri/$DIRCAP page that
1014  gives access to the newly-created directory. If you bookmark this page,
1015  you'll be able to get back to the directory again in the future. This is the
1016  recommended way to start working with a Tahoe server: create a new unlinked
1017  directory (using redirect_to_result=true), then bookmark the resulting
1018  /uri/$DIRCAP page. There is a "create directory" button on the Welcome page
1019  to invoke this action.
1020
1021  If "redirect_to_result=true" is not provided (or is given a value of
1022  "false"), then the HTTP response body will simply be the write-cap of the
1023  new directory.
1024
1025 ``POST /uri/$DIRCAP/[SUBDIRS../]?t=mkdir&name=CHILDNAME``
1026
1027  This creates a new empty directory as a child of the designated SUBDIR. This
1028  will create additional intermediate directories as necessary.
1029
1030  If a "when_done=URL" argument is provided, the HTTP response will cause the
1031  web browser to redirect to the given URL. This provides a convenient way to
1032  return the browser to the directory that was just modified. Without a
1033  when_done= argument, the HTTP response will simply contain the write-cap of
1034  the directory that was just created.
1035
1036
1037 Uploading a File
1038 ----------------
1039
1040 ``POST /uri?t=upload``
1041
1042  This uploads a file, and produces a file-cap for the contents, but does not
1043  attach the file into the filesystem. No directories will be modified by
1044  this operation.
1045
1046  The file must be provided as the "file" field of an HTML encoded form body,
1047  produced in response to an HTML form like this::
1048  
1049   <form action="/uri" method="POST" enctype="multipart/form-data">
1050    <input type="hidden" name="t" value="upload" />
1051    <input type="file" name="file" />
1052    <input type="submit" value="Upload Unlinked" />
1053   </form>
1054
1055  If a "when_done=URL" argument is provided, the response body will cause the
1056  browser to redirect to the given URL. If the when_done= URL has the string
1057  "%(uri)s" in it, that string will be replaced by a URL-escaped form of the
1058  newly created file-cap. (Note that without this substitution, there is no
1059  way to access the file that was just uploaded).
1060
1061  The default (in the absence of when_done=) is to return an HTML page that
1062  describes the results of the upload. This page will contain information
1063  about which storage servers were used for the upload, how long each
1064  operation took, etc.
1065
1066  If a "mutable=true" argument is provided, the operation will create a
1067  mutable file, and the response body will contain the write-cap instead of
1068  the upload results page. The default is to create an immutable file,
1069  returning the upload results page as a response.
1070
1071
1072 ``POST /uri/$DIRCAP/[SUBDIRS../]?t=upload``
1073
1074  This uploads a file, and attaches it as a new child of the given directory,
1075  which must be mutable. The file must be provided as the "file" field of an
1076  HTML-encoded form body, produced in response to an HTML form like this::
1077  
1078   <form action="." method="POST" enctype="multipart/form-data">
1079    <input type="hidden" name="t" value="upload" />
1080    <input type="file" name="file" />
1081    <input type="submit" value="Upload" />
1082   </form>
1083
1084  A "name=" argument can be provided to specify the new child's name,
1085  otherwise it will be taken from the "filename" field of the upload form
1086  (most web browsers will copy the last component of the original file's
1087  pathname into this field). To avoid confusion, name= is not allowed to
1088  contain a slash.
1089
1090  If there is already a child with that name, and it is a mutable file, then
1091  its contents are replaced with the data being uploaded. If it is not a
1092  mutable file, the default behavior is to remove the existing child before
1093  creating a new one. To prevent this (and make the operation return an error
1094  instead of overwriting the old child), add a "replace=false" argument, as
1095  "?t=upload&replace=false". With replace=false, this operation will return an
1096  HTTP 409 "Conflict" error if there is already an object at the given
1097  location, rather than overwriting the existing object. Note that "true",
1098  "t", and "1" are all synonyms for "True", and "false", "f", and "0" are
1099  synonyms for "False". the parameter is case-insensitive.
1100
1101  This will create additional intermediate directories as necessary, although
1102  since it is expected to be triggered by a form that was retrieved by "GET
1103  /uri/$DIRCAP/[SUBDIRS../]", it is likely that the parent directory will
1104  already exist.
1105
1106  If a "mutable=true" argument is provided, any new file that is created will
1107  be a mutable file instead of an immutable one. <input type="checkbox"
1108  name="mutable" /> will give the user a way to set this option.
1109
1110  If a "when_done=URL" argument is provided, the HTTP response will cause the
1111  web browser to redirect to the given URL. This provides a convenient way to
1112  return the browser to the directory that was just modified. Without a
1113  when_done= argument, the HTTP response will simply contain the file-cap of
1114  the file that was just uploaded (a write-cap for mutable files, or a
1115  read-cap for immutable files).
1116
1117 ``POST /uri/$DIRCAP/[SUBDIRS../]FILENAME?t=upload``
1118
1119  This also uploads a file and attaches it as a new child of the given
1120  directory, which must be mutable. It is a slight variant of the previous
1121  operation, as the URL refers to the target file rather than the parent
1122  directory. It is otherwise identical: this accepts mutable= and when_done=
1123  arguments too.
1124
1125 ``POST /uri/$FILECAP?t=upload``
1126
1127  This modifies the contents of an existing mutable file in-place. An error is
1128  signalled if $FILECAP does not refer to a mutable file. It behaves just like
1129  the "PUT /uri/$FILECAP" form, but uses a POST for the benefit of HTML forms
1130  in a web browser.
1131
1132 Attaching An Existing File Or Directory (by URI)
1133 ------------------------------------------------
1134
1135 ``POST /uri/$DIRCAP/[SUBDIRS../]?t=uri&name=CHILDNAME&uri=CHILDCAP``
1136
1137  This attaches a given read- or write- cap "CHILDCAP" to the designated
1138  directory, with a specified child name. This behaves much like the PUT t=uri
1139  operation, and is a lot like a UNIX hardlink. It is subject to the same
1140  restrictions as that operation on the use of cap formats unknown to the
1141  web-API server.
1142
1143  This will create additional intermediate directories as necessary, although
1144  since it is expected to be triggered by a form that was retrieved by "GET
1145  /uri/$DIRCAP/[SUBDIRS../]", it is likely that the parent directory will
1146  already exist.
1147
1148  This accepts the same replace= argument as POST t=upload.
1149
1150 Deleting A Child
1151 ----------------
1152
1153 ``POST /uri/$DIRCAP/[SUBDIRS../]?t=delete&name=CHILDNAME``
1154
1155  This instructs the node to remove a child object (file or subdirectory) from
1156  the given directory, which must be mutable. Note that the entire subtree is
1157  unlinked from the parent. Unlike deleting a subdirectory in a UNIX local
1158  filesystem, the subtree need not be empty; if it isn't, then other references
1159  into the subtree will see that the child subdirectories are not modified by
1160  this operation. Only the link from the given directory to its child is severed.
1161
1162  In Tahoe-LAFS v1.9.0 and later, t=unlink can be used as a synonym for t=delete.
1163  If interoperability with older web-API servers is required, t=delete should
1164  be used.
1165
1166
1167 Renaming A Child
1168 ----------------
1169
1170 ``POST /uri/$DIRCAP/[SUBDIRS../]?t=rename&from_name=OLD&to_name=NEW``
1171
1172  This instructs the node to rename a child of the given directory, which must
1173  be mutable. This has a similar effect to removing the child, then adding the
1174  same child-cap under the new name, except that it preserves metadata. This
1175  operation cannot move the child to a different directory.
1176
1177  This operation will replace any existing child of the new name, making it
1178  behave like the UNIX "``mv -f``" command.
1179
1180 Other Utilities
1181 ---------------
1182
1183 ``GET /uri?uri=$CAP``
1184
1185   This causes a redirect to /uri/$CAP, and retains any additional query
1186   arguments (like filename= or save=). This is for the convenience of web
1187   forms which allow the user to paste in a read- or write- cap (obtained
1188   through some out-of-band channel, like IM or email).
1189
1190   Note that this form merely redirects to the specific file or directory
1191   indicated by the $CAP: unlike the GET /uri/$DIRCAP form, you cannot
1192   traverse to children by appending additional path segments to the URL.
1193
1194 ``GET /uri/$DIRCAP/[SUBDIRS../]?t=rename-form&name=$CHILDNAME``
1195
1196   This provides a useful facility to browser-based user interfaces. It
1197   returns a page containing a form targetting the "POST $DIRCAP t=rename"
1198   functionality described above, with the provided $CHILDNAME present in the
1199   'from_name' field of that form. I.e. this presents a form offering to
1200   rename $CHILDNAME, requesting the new name, and submitting POST rename.
1201
1202 ``GET /uri/$DIRCAP/[SUBDIRS../]CHILDNAME?t=uri``
1203
1204  This returns the file- or directory- cap for the specified object.
1205
1206 ``GET /uri/$DIRCAP/[SUBDIRS../]CHILDNAME?t=readonly-uri``
1207
1208  This returns a read-only file- or directory- cap for the specified object.
1209  If the object is an immutable file, this will return the same value as
1210  t=uri.
1211
1212 Debugging and Testing Features
1213 ------------------------------
1214
1215 These URLs are less-likely to be helpful to the casual Tahoe user, and are
1216 mainly intended for developers.
1217
1218 ``POST $URL?t=check``
1219
1220  This triggers the FileChecker to determine the current "health" of the
1221  given file or directory, by counting how many shares are available. The
1222  page that is returned will display the results. This can be used as a "show
1223  me detailed information about this file" page.
1224
1225  If a verify=true argument is provided, the node will perform a more
1226  intensive check, downloading and verifying every single bit of every share.
1227
1228  If an add-lease=true argument is provided, the node will also add (or
1229  renew) a lease to every share it encounters. Each lease will keep the share
1230  alive for a certain period of time (one month by default). Once the last
1231  lease expires or is explicitly cancelled, the storage server is allowed to
1232  delete the share.
1233
1234  If an output=JSON argument is provided, the response will be
1235  machine-readable JSON instead of human-oriented HTML. The data is a
1236  dictionary with the following keys::
1237
1238   storage-index: a base32-encoded string with the objects's storage index,
1239                                  or an empty string for LIT files
1240   summary: a string, with a one-line summary of the stats of the file
1241   results: a dictionary that describes the state of the file. For LIT files,
1242                    this dictionary has only the 'healthy' key, which will always be
1243                    True. For distributed files, this dictionary has the following
1244                    keys:
1245         count-shares-good: the number of good shares that were found
1246         count-shares-needed: 'k', the number of shares required for recovery
1247         count-shares-expected: 'N', the number of total shares generated
1248         count-good-share-hosts: this was intended to be the number of distinct
1249                                                         storage servers with good shares. It is currently
1250                                                         (as of Tahoe-LAFS v1.8.0) computed incorrectly;
1251                                                         see ticket #1115.
1252         count-wrong-shares: for mutable files, the number of shares for
1253                                                 versions other than the 'best' one (highest
1254                                                 sequence number, highest roothash). These are
1255                                                 either old ...
1256         count-recoverable-versions: for mutable files, the number of
1257                                                                 recoverable versions of the file. For
1258                                                                 a healthy file, this will equal 1.
1259         count-unrecoverable-versions: for mutable files, the number of
1260                                                                   unrecoverable versions of the file.
1261                                                                   For a healthy file, this will be 0.
1262         count-corrupt-shares: the number of shares with integrity failures
1263         list-corrupt-shares: a list of "share locators", one for each share
1264                                                  that was found to be corrupt. Each share locator
1265                                                  is a list of (serverid, storage_index, sharenum).
1266         needs-rebalancing: (bool) True if there are multiple shares on a single
1267                                            storage server, indicating a reduction in reliability
1268                                            that could be resolved by moving shares to new
1269                                            servers.
1270         servers-responding: list of base32-encoded storage server identifiers,
1271                                                 one for each server which responded to the share
1272                                                 query.
1273         healthy: (bool) True if the file is completely healthy, False otherwise.
1274                          Healthy files have at least N good shares. Overlapping shares
1275                          do not currently cause a file to be marked unhealthy. If there
1276                          are at least N good shares, then corrupt shares do not cause the
1277                          file to be marked unhealthy, although the corrupt shares will be
1278                          listed in the results (list-corrupt-shares) and should be manually
1279                          removed to wasting time in subsequent downloads (as the
1280                          downloader rediscovers the corruption and uses alternate shares).
1281                          Future compatibility: the meaning of this field may change to
1282                          reflect whether the servers-of-happiness criterion is met
1283                          (see ticket #614).
1284         sharemap: dict mapping share identifier to list of serverids
1285                           (base32-encoded strings). This indicates which servers are
1286                           holding which shares. For immutable files, the shareid is
1287                           an integer (the share number, from 0 to N-1). For
1288                           immutable files, it is a string of the form
1289                           'seq%d-%s-sh%d', containing the sequence number, the
1290                           roothash, and the share number.
1291
1292 ``POST $URL?t=start-deep-check``    (must add &ophandle=XYZ)
1293
1294  This initiates a recursive walk of all files and directories reachable from
1295  the target, performing a check on each one just like t=check. The result
1296  page will contain a summary of the results, including details on any
1297  file/directory that was not fully healthy.
1298
1299  t=start-deep-check can only be invoked on a directory. An error (400
1300  BAD_REQUEST) will be signalled if it is invoked on a file. The recursive
1301  walker will deal with loops safely.
1302
1303  This accepts the same verify= and add-lease= arguments as t=check.
1304
1305  Since this operation can take a long time (perhaps a second per object),
1306  the ophandle= argument is required (see "Slow Operations, Progress, and
1307  Cancelling" above). The response to this POST will be a redirect to the
1308  corresponding /operations/$HANDLE page (with output=HTML or output=JSON to
1309  match the output= argument given to the POST). The deep-check operation
1310  will continue to run in the background, and the /operations page should be
1311  used to find out when the operation is done.
1312
1313  Detailed check results for non-healthy files and directories will be
1314  available under /operations/$HANDLE/$STORAGEINDEX, and the HTML status will
1315  contain links to these detailed results.
1316
1317  The HTML /operations/$HANDLE page for incomplete operations will contain a
1318  meta-refresh tag, set to 60 seconds, so that a browser which uses
1319  deep-check will automatically poll until the operation has completed.
1320
1321  The JSON page (/options/$HANDLE?output=JSON) will contain a
1322  machine-readable JSON dictionary with the following keys::
1323
1324   finished: a boolean, True if the operation is complete, else False. Some
1325                         of the remaining keys may not be present until the operation
1326                         is complete.
1327   root-storage-index: a base32-encoded string with the storage index of the
1328                                           starting point of the deep-check operation
1329   count-objects-checked: count of how many objects were checked. Note that
1330                                                  non-distributed objects (i.e. small immutable LIT
1331                                                  files) are not checked, since for these objects,
1332                                                  the data is contained entirely in the URI.
1333   count-objects-healthy: how many of those objects were completely healthy
1334   count-objects-unhealthy: how many were damaged in some way
1335   count-corrupt-shares: how many shares were found to have corruption,
1336                                                 summed over all objects examined
1337   list-corrupt-shares: a list of "share identifiers", one for each share
1338                                            that was found to be corrupt. Each share identifier
1339                                            is a list of (serverid, storage_index, sharenum).
1340   list-unhealthy-files: a list of (pathname, check-results) tuples, for
1341                                                 each file that was not fully healthy. 'pathname' is
1342                                                 a list of strings (which can be joined by "/"
1343                                                 characters to turn it into a single string),
1344                                                 relative to the directory on which deep-check was
1345                                                 invoked. The 'check-results' field is the same as
1346                                                 that returned by t=check&output=JSON, described
1347                                                 above.
1348   stats: a dictionary with the same keys as the t=start-deep-stats command
1349                  (described below)
1350
1351 ``POST $URL?t=stream-deep-check``
1352
1353  This initiates a recursive walk of all files and directories reachable from
1354  the target, performing a check on each one just like t=check. For each
1355  unique object (duplicates are skipped), a single line of JSON is emitted to
1356  the HTTP response channel (or an error indication, see below). When the walk
1357  is complete, a final line of JSON is emitted which contains the accumulated
1358  file-size/count "deep-stats" data.
1359
1360  This command takes the same arguments as t=start-deep-check.
1361
1362  A CLI tool can split the response stream on newlines into "response units",
1363  and parse each response unit as JSON. Each such parsed unit will be a
1364  dictionary, and will contain at least the "type" key: a string, one of
1365  "file", "directory", or "stats".
1366
1367  For all units that have a type of "file" or "directory", the dictionary will
1368  contain the following keys::
1369
1370   "path": a list of strings, with the path that is traversed to reach the
1371           object
1372   "cap": a write-cap URI for the file or directory, if available, else a
1373          read-cap URI
1374   "verifycap": a verify-cap URI for the file or directory
1375   "repaircap": an URI for the weakest cap that can still be used to repair
1376                the object
1377   "storage-index": a base32 storage index for the object
1378   "check-results": a copy of the dictionary which would be returned by
1379                    t=check&output=json, with three top-level keys:
1380                    "storage-index", "summary", and "results", and a variety
1381                    of counts and sharemaps in the "results" value.
1382
1383  Note that non-distributed files (i.e. LIT files) will have values of None
1384  for verifycap, repaircap, and storage-index, since these files can neither
1385  be verified nor repaired, and are not stored on the storage servers.
1386  Likewise the check-results dictionary will be limited: an empty string for
1387  storage-index, and a results dictionary with only the "healthy" key.
1388
1389  The last unit in the stream will have a type of "stats", and will contain
1390  the keys described in the "start-deep-stats" operation, below.
1391
1392  If any errors occur during the traversal (specifically if a directory is
1393  unrecoverable, such that further traversal is not possible), an error
1394  indication is written to the response body, instead of the usual line of
1395  JSON. This error indication line will begin with the string "ERROR:" (in all
1396  caps), and contain a summary of the error on the rest of the line. The
1397  remaining lines of the response body will be a python exception. The client
1398  application should look for the ERROR: and stop processing JSON as soon as
1399  it is seen. Note that neither a file being unrecoverable nor a directory
1400  merely being unhealthy will cause traversal to stop. The line just before
1401  the ERROR: will describe the directory that was untraversable, since the
1402  unit is emitted to the HTTP response body before the child is traversed.
1403
1404
1405 ``POST $URL?t=check&repair=true``
1406
1407  This performs a health check of the given file or directory, and if the
1408  checker determines that the object is not healthy (some shares are missing
1409  or corrupted), it will perform a "repair". During repair, any missing
1410  shares will be regenerated and uploaded to new servers.
1411
1412  This accepts the same verify=true and add-lease= arguments as t=check. When
1413  an output=JSON argument is provided, the machine-readable JSON response
1414  will contain the following keys::
1415
1416   storage-index: a base32-encoded string with the objects's storage index,
1417                                  or an empty string for LIT files
1418   repair-attempted: (bool) True if repair was attempted
1419   repair-successful: (bool) True if repair was attempted and the file was
1420                                          fully healthy afterwards. False if no repair was
1421                                          attempted, or if a repair attempt failed.
1422   pre-repair-results: a dictionary that describes the state of the file
1423                                           before any repair was performed. This contains exactly
1424                                           the same keys as the 'results' value of the t=check
1425                                           response, described above.
1426   post-repair-results: a dictionary that describes the state of the file
1427                                            after any repair was performed. If no repair was
1428                                            performed, post-repair-results and pre-repair-results
1429                                            will be the same. This contains exactly the same keys
1430                                            as the 'results' value of the t=check response,
1431                                            described above.
1432
1433 ``POST $URL?t=start-deep-check&repair=true``    (must add &ophandle=XYZ)
1434
1435  This triggers a recursive walk of all files and directories, performing a
1436  t=check&repair=true on each one.
1437
1438  Like t=start-deep-check without the repair= argument, this can only be
1439  invoked on a directory. An error (400 BAD_REQUEST) will be signalled if it
1440  is invoked on a file. The recursive walker will deal with loops safely.
1441
1442  This accepts the same verify= and add-lease= arguments as
1443  t=start-deep-check. It uses the same ophandle= mechanism as
1444  start-deep-check. When an output=JSON argument is provided, the response
1445  will contain the following keys::
1446
1447   finished: (bool) True if the operation has completed, else False
1448   root-storage-index: a base32-encoded string with the storage index of the
1449                                           starting point of the deep-check operation
1450   count-objects-checked: count of how many objects were checked
1451
1452   count-objects-healthy-pre-repair: how many of those objects were completely
1453                                                                         healthy, before any repair
1454   count-objects-unhealthy-pre-repair: how many were damaged in some way
1455   count-objects-healthy-post-repair: how many of those objects were completely
1456                                                                           healthy, after any repair
1457   count-objects-unhealthy-post-repair: how many were damaged in some way
1458
1459   count-repairs-attempted: repairs were attempted on this many objects.
1460   count-repairs-successful: how many repairs resulted in healthy objects
1461   count-repairs-unsuccessful: how many repairs resulted did not results in
1462                                                           completely healthy objects
1463   count-corrupt-shares-pre-repair: how many shares were found to have
1464                                                                    corruption, summed over all objects
1465                                                                    examined, before any repair
1466   count-corrupt-shares-post-repair: how many shares were found to have
1467                                                                         corruption, summed over all objects
1468                                                                         examined, after any repair
1469   list-corrupt-shares: a list of "share identifiers", one for each share
1470                                            that was found to be corrupt (before any repair).
1471                                            Each share identifier is a list of (serverid,
1472                                            storage_index, sharenum).
1473   list-remaining-corrupt-shares: like list-corrupt-shares, but mutable shares
1474                                                                  that were successfully repaired are not
1475                                                                  included. These are shares that need
1476                                                                  manual processing. Since immutable shares
1477                                                                  cannot be modified by clients, all corruption
1478                                                                  in immutable shares will be listed here.
1479   list-unhealthy-files: a list of (pathname, check-results) tuples, for
1480                                                 each file that was not fully healthy. 'pathname' is
1481                                                 relative to the directory on which deep-check was
1482                                                 invoked. The 'check-results' field is the same as
1483                                                 that returned by t=check&repair=true&output=JSON,
1484                                                 described above.
1485   stats: a dictionary with the same keys as the t=start-deep-stats command
1486                  (described below)
1487
1488 ``POST $URL?t=stream-deep-check&repair=true``
1489
1490  This triggers a recursive walk of all files and directories, performing a
1491  t=check&repair=true on each one. For each unique object (duplicates are
1492  skipped), a single line of JSON is emitted to the HTTP response channel (or
1493  an error indication). When the walk is complete, a final line of JSON is
1494  emitted which contains the accumulated file-size/count "deep-stats" data.
1495
1496  This emits the same data as t=stream-deep-check (without the repair=true),
1497  except that the "check-results" field is replaced with a
1498  "check-and-repair-results" field, which contains the keys returned by
1499  t=check&repair=true&output=json (i.e. repair-attempted, repair-successful,
1500  pre-repair-results, and post-repair-results). The output does not contain
1501  the summary dictionary that is provied by t=start-deep-check&repair=true
1502  (the one with count-objects-checked and list-unhealthy-files), since the
1503  receiving client is expected to calculate those values itself from the
1504  stream of per-object check-and-repair-results.
1505
1506  Note that the "ERROR:" indication will only be emitted if traversal stops,
1507  which will only occur if an unrecoverable directory is encountered. If a
1508  file or directory repair fails, the traversal will continue, and the repair
1509  failure will be indicated in the JSON data (in the "repair-successful" key).
1510
1511 ``POST $DIRURL?t=start-manifest``    (must add &ophandle=XYZ)
1512
1513  This operation generates a "manfest" of the given directory tree, mostly
1514  for debugging. This is a table of (path, filecap/dircap), for every object
1515  reachable from the starting directory. The path will be slash-joined, and
1516  the filecap/dircap will contain a link to the object in question. This page
1517  gives immediate access to every object in the virtual filesystem subtree.
1518
1519  This operation uses the same ophandle= mechanism as deep-check. The
1520  corresponding /operations/$HANDLE page has three different forms. The
1521  default is output=HTML.
1522
1523  If output=text is added to the query args, the results will be a text/plain
1524  list. The first line is special: it is either "finished: yes" or "finished:
1525  no"; if the operation is not finished, you must periodically reload the
1526  page until it completes. The rest of the results are a plaintext list, with
1527  one file/dir per line, slash-separated, with the filecap/dircap separated
1528  by a space.
1529
1530  If output=JSON is added to the queryargs, then the results will be a
1531  JSON-formatted dictionary with six keys. Note that because large directory
1532  structures can result in very large JSON results, the full results will not
1533  be available until the operation is complete (i.e. until output["finished"]
1534  is True)::
1535
1536   finished (bool): if False then you must reload the page until True
1537   origin_si (base32 str): the storage index of the starting point
1538   manifest: list of (path, cap) tuples, where path is a list of strings.
1539   verifycaps: list of (printable) verify cap strings
1540   storage-index: list of (base32) storage index strings
1541   stats: a dictionary with the same keys as the t=start-deep-stats command
1542                  (described below)
1543
1544 ``POST $DIRURL?t=start-deep-size``   (must add &ophandle=XYZ)
1545
1546  This operation generates a number (in bytes) containing the sum of the
1547  filesize of all directories and immutable files reachable from the given
1548  directory. This is a rough lower bound of the total space consumed by this
1549  subtree. It does not include space consumed by mutable files, nor does it
1550  take expansion or encoding overhead into account. Later versions of the
1551  code may improve this estimate upwards.
1552
1553  The /operations/$HANDLE status output consists of two lines of text::
1554
1555   finished: yes
1556   size: 1234
1557
1558 ``POST $DIRURL?t=start-deep-stats``    (must add &ophandle=XYZ)
1559
1560  This operation performs a recursive walk of all files and directories
1561  reachable from the given directory, and generates a collection of
1562  statistics about those objects.
1563
1564  The result (obtained from the /operations/$OPHANDLE page) is a
1565  JSON-serialized dictionary with the following keys (note that some of these
1566  keys may be missing until 'finished' is True)::
1567
1568   finished: (bool) True if the operation has finished, else False
1569   count-immutable-files: count of how many CHK files are in the set
1570   count-mutable-files: same, for mutable files (does not include directories)
1571   count-literal-files: same, for LIT files (data contained inside the URI)
1572   count-files: sum of the above three
1573   count-directories: count of directories
1574   count-unknown: count of unrecognized objects (perhaps from the future)
1575   size-immutable-files: total bytes for all CHK files in the set, =deep-size
1576   size-mutable-files (TODO): same, for current version of all mutable files
1577   size-literal-files: same, for LIT files
1578   size-directories: size of directories (includes size-literal-files)
1579   size-files-histogram: list of (minsize, maxsize, count) buckets,
1580                                                 with a histogram of filesizes, 5dB/bucket,
1581                                                 for both literal and immutable files
1582   largest-directory: number of children in the largest directory
1583   largest-immutable-file: number of bytes in the largest CHK file
1584
1585  size-mutable-files is not implemented, because it would require extra
1586  queries to each mutable file to get their size. This may be implemented in
1587  the future.
1588
1589  Assuming no sharing, the basic space consumed by a single root directory is
1590  the sum of size-immutable-files, size-mutable-files, and size-directories.
1591  The actual disk space used by the shares is larger, because of the
1592  following sources of overhead::
1593
1594   integrity data
1595   expansion due to erasure coding
1596   share management data (leases)
1597   backend (ext3) minimum block size
1598
1599 ``POST $URL?t=stream-manifest``
1600
1601  This operation performs a recursive walk of all files and directories
1602  reachable from the given starting point. For each such unique object
1603  (duplicates are skipped), a single line of JSON is emitted to the HTTP
1604  response channel (or an error indication, see below). When the walk is
1605  complete, a final line of JSON is emitted which contains the accumulated
1606  file-size/count "deep-stats" data.
1607
1608  A CLI tool can split the response stream on newlines into "response units",
1609  and parse each response unit as JSON. Each such parsed unit will be a
1610  dictionary, and will contain at least the "type" key: a string, one of
1611  "file", "directory", or "stats".
1612
1613  For all units that have a type of "file" or "directory", the dictionary will
1614  contain the following keys::
1615
1616   "path": a list of strings, with the path that is traversed to reach the
1617           object
1618   "cap": a write-cap URI for the file or directory, if available, else a
1619          read-cap URI
1620   "verifycap": a verify-cap URI for the file or directory
1621   "repaircap": an URI for the weakest cap that can still be used to repair
1622                the object
1623   "storage-index": a base32 storage index for the object
1624
1625  Note that non-distributed files (i.e. LIT files) will have values of None
1626  for verifycap, repaircap, and storage-index, since these files can neither
1627  be verified nor repaired, and are not stored on the storage servers.
1628
1629  The last unit in the stream will have a type of "stats", and will contain
1630  the keys described in the "start-deep-stats" operation, below.
1631
1632  If any errors occur during the traversal (specifically if a directory is
1633  unrecoverable, such that further traversal is not possible), an error
1634  indication is written to the response body, instead of the usual line of
1635  JSON. This error indication line will begin with the string "ERROR:" (in all
1636  caps), and contain a summary of the error on the rest of the line. The
1637  remaining lines of the response body will be a python exception. The client
1638  application should look for the ERROR: and stop processing JSON as soon as
1639  it is seen. The line just before the ERROR: will describe the directory that
1640  was untraversable, since the manifest entry is emitted to the HTTP response
1641  body before the child is traversed.
1642
1643 Other Useful Pages
1644 ==================
1645
1646 The portion of the web namespace that begins with "/uri" (and "/named") is
1647 dedicated to giving users (both humans and programs) access to the Tahoe
1648 virtual filesystem. The rest of the namespace provides status information
1649 about the state of the Tahoe node.
1650
1651 ``GET /``   (the root page)
1652
1653 This is the "Welcome Page", and contains a few distinct sections::
1654
1655  Node information: library versions, local nodeid, services being provided.
1656
1657  Filesystem Access Forms: create a new directory, view a file/directory by
1658                           URI, upload a file (unlinked), download a file by
1659                           URI.
1660
1661  Grid Status: introducer information, helper information, connected storage
1662               servers.
1663
1664 ``GET /status/``
1665
1666  This page lists all active uploads and downloads, and contains a short list
1667  of recent upload/download operations. Each operation has a link to a page
1668  that describes file sizes, servers that were involved, and the time consumed
1669  in each phase of the operation.
1670
1671  A GET of /status/?t=json will contain a machine-readable subset of the same
1672  data. It returns a JSON-encoded dictionary. The only key defined at this
1673  time is "active", with a value that is a list of operation dictionaries, one
1674  for each active operation. Once an operation is completed, it will no longer
1675  appear in data["active"] .
1676
1677  Each op-dict contains a "type" key, one of "upload", "download",
1678  "mapupdate", "publish", or "retrieve" (the first two are for immutable
1679  files, while the latter three are for mutable files and directories).
1680
1681  The "upload" op-dict will contain the following keys::
1682
1683   type (string): "upload"
1684   storage-index-string (string): a base32-encoded storage index
1685   total-size (int): total size of the file
1686   status (string): current status of the operation
1687   progress-hash (float): 1.0 when the file has been hashed
1688   progress-ciphertext (float): 1.0 when the file has been encrypted.
1689   progress-encode-push (float): 1.0 when the file has been encoded and
1690                                                                 pushed to the storage servers. For helper
1691                                                                 uploads, the ciphertext value climbs to 1.0
1692                                                                 first, then encoding starts. For unassisted
1693                                                                 uploads, ciphertext and encode-push progress
1694                                                                 will climb at the same pace.
1695
1696  The "download" op-dict will contain the following keys::
1697
1698   type (string): "download"
1699   storage-index-string (string): a base32-encoded storage index
1700   total-size (int): total size of the file
1701   status (string): current status of the operation
1702   progress (float): 1.0 when the file has been fully downloaded
1703
1704  Front-ends which want to report progress information are advised to simply
1705  average together all the progress-* indicators. A slightly more accurate
1706  value can be found by ignoring the progress-hash value (since the current
1707  implementation hashes synchronously, so clients will probably never see
1708  progress-hash!=1.0).
1709
1710 ``GET /provisioning/``
1711
1712  This page provides a basic tool to predict the likely storage and bandwidth
1713  requirements of a large Tahoe grid. It provides forms to input things like
1714  total number of users, number of files per user, average file size, number
1715  of servers, expansion ratio, hard drive failure rate, etc. It then provides
1716  numbers like how many disks per server will be needed, how many read
1717  operations per second should be expected, and the likely MTBF for files in
1718  the grid. This information is very preliminary, and the model upon which it
1719  is based still needs a lot of work.
1720
1721 ``GET /helper_status/``
1722
1723  If the node is running a helper (i.e. if [helper]enabled is set to True in
1724  tahoe.cfg), then this page will provide a list of all the helper operations
1725  currently in progress. If "?t=json" is added to the URL, it will return a
1726  JSON-formatted list of helper statistics, which can then be used to produce
1727  graphs to indicate how busy the helper is.
1728
1729 ``GET /statistics/``
1730
1731  This page provides "node statistics", which are collected from a variety of
1732  sources::
1733
1734    load_monitor: every second, the node schedules a timer for one second in
1735                  the future, then measures how late the subsequent callback
1736                  is. The "load_average" is this tardiness, measured in
1737                  seconds, averaged over the last minute. It is an indication
1738                  of a busy node, one which is doing more work than can be
1739                  completed in a timely fashion. The "max_load" value is the
1740                  highest value that has been seen in the last 60 seconds.
1741
1742    cpu_monitor: every minute, the node uses time.clock() to measure how much
1743                 CPU time it has used, and it uses this value to produce
1744                 1min/5min/15min moving averages. These values range from 0%
1745                 (0.0) to 100% (1.0), and indicate what fraction of the CPU
1746                 has been used by the Tahoe node. Not all operating systems
1747                 provide meaningful data to time.clock(): they may report 100%
1748                 CPU usage at all times.
1749
1750    uploader: this counts how many immutable files (and bytes) have been
1751              uploaded since the node was started
1752
1753    downloader: this counts how many immutable files have been downloaded
1754                since the node was started
1755
1756    publishes: this counts how many mutable files (including directories) have
1757               been modified since the node was started
1758
1759    retrieves: this counts how many mutable files (including directories) have
1760               been read since the node was started
1761
1762  There are other statistics that are tracked by the node. The "raw stats"
1763  section shows a formatted dump of all of them.
1764
1765  By adding "?t=json" to the URL, the node will return a JSON-formatted
1766  dictionary of stats values, which can be used by other tools to produce
1767  graphs of node behavior. The misc/munin/ directory in the source
1768  distribution provides some tools to produce these graphs.
1769
1770 ``GET /``   (introducer status)
1771
1772  For Introducer nodes, the welcome page displays information about both
1773  clients and servers which are connected to the introducer. Servers make
1774  "service announcements", and these are listed in a table. Clients will
1775  subscribe to hear about service announcements, and these subscriptions are
1776  listed in a separate table. Both tables contain information about what
1777  version of Tahoe is being run by the remote node, their advertised and
1778  outbound IP addresses, their nodeid and nickname, and how long they have
1779  been available.
1780
1781  By adding "?t=json" to the URL, the node will return a JSON-formatted
1782  dictionary of stats values, which can be used to produce graphs of connected
1783  clients over time. This dictionary has the following keys::
1784
1785   ["subscription_summary"] : a dictionary mapping service name (like
1786                              "storage") to an integer with the number of
1787                              clients that have subscribed to hear about that
1788                              service
1789   ["announcement_summary"] : a dictionary mapping service name to an integer
1790                              with the number of servers which are announcing
1791                              that service
1792   ["announcement_distinct_hosts"] : a dictionary mapping service name to an
1793                                     integer which represents the number of
1794                                     distinct hosts that are providing that
1795                                     service. If two servers have announced
1796                                     FURLs which use the same hostnames (but
1797                                     different ports and tubids), they are
1798                                     considered to be on the same host.
1799
1800
1801 Static Files in /public_html
1802 ============================
1803
1804 The web-API server will take any request for a URL that starts with /static
1805 and serve it from a configurable directory which defaults to
1806 $BASEDIR/public_html . This is configured by setting the "[node]web.static"
1807 value in $BASEDIR/tahoe.cfg . If this is left at the default value of
1808 "public_html", then http://localhost:3456/static/subdir/foo.html will be
1809 served with the contents of the file $BASEDIR/public_html/subdir/foo.html .
1810
1811 This can be useful to serve a javascript application which provides a
1812 prettier front-end to the rest of the Tahoe web-API.
1813
1814
1815 Safety and security issues -- names vs. URIs
1816 ============================================
1817
1818 Summary: use explicit file- and dir- caps whenever possible, to reduce the
1819 potential for surprises when the filesystem structure is changed.
1820
1821 Tahoe provides a mutable filesystem, but the ways that the filesystem can
1822 change are limited. The only thing that can change is that the mapping from
1823 child names to child objects that each directory contains can be changed by
1824 adding a new child name pointing to an object, removing an existing child name,
1825 or changing an existing child name to point to a different object.
1826
1827 Obviously if you query Tahoe for information about the filesystem and then act
1828 to change the filesystem (such as by getting a listing of the contents of a
1829 directory and then adding a file to the directory), then the filesystem might
1830 have been changed after you queried it and before you acted upon it.  However,
1831 if you use the URI instead of the pathname of an object when you act upon the
1832 object, then the only change that can happen is if the object is a directory
1833 then the set of child names it has might be different. If, on the other hand,
1834 you act upon the object using its pathname, then a different object might be in
1835 that place, which can result in more kinds of surprises.
1836
1837 For example, suppose you are writing code which recursively downloads the
1838 contents of a directory. The first thing your code does is fetch the listing
1839 of the contents of the directory. For each child that it fetched, if that
1840 child is a file then it downloads the file, and if that child is a directory
1841 then it recurses into that directory. Now, if the download and the recurse
1842 actions are performed using the child's name, then the results might be
1843 wrong, because for example a child name that pointed to a sub-directory when
1844 you listed the directory might have been changed to point to a file (in which
1845 case your attempt to recurse into it would result in an error and the file
1846 would be skipped), or a child name that pointed to a file when you listed the
1847 directory might now point to a sub-directory (in which case your attempt to
1848 download the child would result in a file containing HTML text describing the
1849 sub-directory!).
1850
1851 If your recursive algorithm uses the uri of the child instead of the name of
1852 the child, then those kinds of mistakes just can't happen. Note that both the
1853 child's name and the child's URI are included in the results of listing the
1854 parent directory, so it isn't any harder to use the URI for this purpose.
1855
1856 The read and write caps in a given directory node are separate URIs, and
1857 can't be assumed to point to the same object even if they were retrieved in
1858 the same operation (although the web-API server attempts to ensure this
1859 in most cases). If you need to rely on that property, you should explicitly
1860 verify it. More generally, you should not make assumptions about the
1861 internal consistency of the contents of mutable directories. As a result
1862 of the signatures on mutable object versions, it is guaranteed that a given
1863 version was written in a single update, but -- as in the case of a file --
1864 the contents may have been chosen by a malicious writer in a way that is
1865 designed to confuse applications that rely on their consistency.
1866
1867 In general, use names if you want "whatever object (whether file or
1868 directory) is found by following this name (or sequence of names) when my
1869 request reaches the server". Use URIs if you want "this particular object".
1870
1871 Concurrency Issues
1872 ==================
1873
1874 Tahoe uses both mutable and immutable files. Mutable files can be created
1875 explicitly by doing an upload with ?mutable=true added, or implicitly by
1876 creating a new directory (since a directory is just a special way to
1877 interpret a given mutable file).
1878
1879 Mutable files suffer from the same consistency-vs-availability tradeoff that
1880 all distributed data storage systems face. It is not possible to
1881 simultaneously achieve perfect consistency and perfect availability in the
1882 face of network partitions (servers being unreachable or faulty).
1883
1884 Tahoe tries to achieve a reasonable compromise, but there is a basic rule in
1885 place, known as the Prime Coordination Directive: "Don't Do That". What this
1886 means is that if write-access to a mutable file is available to several
1887 parties, then those parties are responsible for coordinating their activities
1888 to avoid multiple simultaneous updates. This could be achieved by having
1889 these parties talk to each other and using some sort of locking mechanism, or
1890 by serializing all changes through a single writer.
1891
1892 The consequences of performing uncoordinated writes can vary. Some of the
1893 writers may lose their changes, as somebody else wins the race condition. In
1894 many cases the file will be left in an "unhealthy" state, meaning that there
1895 are not as many redundant shares as we would like (reducing the reliability
1896 of the file against server failures). In the worst case, the file can be left
1897 in such an unhealthy state that no version is recoverable, even the old ones.
1898 It is this small possibility of data loss that prompts us to issue the Prime
1899 Coordination Directive.
1900
1901 Tahoe nodes implement internal serialization to make sure that a single Tahoe
1902 node cannot conflict with itself. For example, it is safe to issue two
1903 directory modification requests to a single tahoe node's web-API server at the
1904 same time, because the Tahoe node will internally delay one of them until
1905 after the other has finished being applied. (This feature was introduced in
1906 Tahoe-1.1; back with Tahoe-1.0 the web client was responsible for serializing
1907 web requests themselves).
1908
1909 For more details, please see the "Consistency vs Availability" and "The Prime
1910 Coordination Directive" sections of `mutable.rst <../specifications/mutable.rst>`_.
1911
1912
1913 .. [1] URLs and HTTP and UTF-8, Oh My
1914
1915  HTTP does not provide a mechanism to specify the character set used to
1916  encode non-ASCII names in URLs
1917  (`RFC3986#2.1 <http://tools.ietf.org/html/rfc3986#section-2.1>`_).
1918  We prefer the convention that the ``filename=`` argument shall be a
1919  URL-escaped UTF-8 encoded Unicode string.
1920  For example, suppose we want to provoke the server into using a filename of
1921  "f i a n c e-acute e" (i.e. f i a n c U+00E9 e). The UTF-8 encoding of this
1922  is 0x66 0x69 0x61 0x6e 0x63 0xc3 0xa9 0x65 (or "fianc\\xC3\\xA9e", as python's
1923  ``repr()`` function would show). To encode this into a URL, the non-printable
1924  characters must be escaped with the urlencode ``%XX`` mechanism, giving
1925  us "fianc%C3%A9e". Thus, the first line of the HTTP request will be
1926  "``GET /uri/CAP...?save=true&filename=fianc%C3%A9e HTTP/1.1``". Not all
1927  browsers provide this: IE7 by default uses the Latin-1 encoding, which is
1928  "fianc%E9e" (although it has a configuration option to send URLs as UTF-8).
1929
1930  The response header will need to indicate a non-ASCII filename. The actual
1931  mechanism to do this is not clear. For ASCII filenames, the response header
1932  would look like::
1933
1934   Content-Disposition: attachment; filename="english.txt"
1935
1936  If Tahoe were to enforce the UTF-8 convention, it would need to decode the
1937  URL argument into a Unicode string, and then encode it back into a sequence
1938  of bytes when creating the response header. One possibility would be to use
1939  unencoded UTF-8. Developers suggest that IE7 might accept this::
1940
1941   #1: Content-Disposition: attachment; filename="fianc\xC3\xA9e"
1942     (note, the last four bytes of that line, not including the newline, are
1943     0xC3 0xA9 0x65 0x22)
1944
1945  `RFC2231#4 <http://tools.ietf.org/html/rfc2231#section-4>`_
1946  (dated 1997): suggests that the following might work, and
1947  `some developers have reported <http://markmail.org/message/dsjyokgl7hv64ig3>`_
1948  that it is supported by Firefox (but not IE7)::
1949
1950   #2: Content-Disposition: attachment; filename*=utf-8''fianc%C3%A9e
1951
1952  My reading of `RFC2616#19.5.1 <http://tools.ietf.org/html/rfc2616#section-19.5.1>`_
1953  (which defines Content-Disposition) says that the filename= parameter is
1954  defined to be wrapped in quotes (presumably to allow spaces without breaking
1955  the parsing of subsequent parameters), which would give us::
1956
1957   #3: Content-Disposition: attachment; filename*=utf-8''"fianc%C3%A9e"
1958
1959  However this is contrary to the examples in the email thread listed above.
1960
1961  Developers report that IE7 (when it is configured for UTF-8 URL encoding,
1962  which is not the default in Asian countries), will accept::
1963
1964   #4: Content-Disposition: attachment; filename=fianc%C3%A9e
1965
1966  However, for maximum compatibility, Tahoe simply copies bytes from the URL
1967  into the response header, rather than enforcing the UTF-8 convention. This
1968  means it does not try to decode the filename from the URL argument, nor does
1969  it encode the filename into the response header.