Kita telah melihat cara library dapat digunakan untuk memicu pesan push, tetapi apa yang sebenarnya dilakukan library ini?
Nah, keduanya membuat permintaan jaringan sekaligus memastikan permintaan tersebut memiliki format yang tepat. Spesifikasi yang menentukan permintaan jaringan ini adalah Protokol Web Push.
Bagian ini menguraikan cara server mengidentifikasi dirinya dengan kunci server aplikasi dan cara payload terenkripsi serta data terkait dikirim.
Ini bukan sisi menarik dari push web dan saya bukan pakar enkripsi, tetapi mari kita lihat setiap bagian karena akan berguna untuk mengetahui apa yang dilakukan library ini di balik layar.
Kunci server aplikasi
Saat membuat pengguna berlangganan, kita meneruskan applicationServerKey
. Kunci ini
diteruskan ke layanan push dan digunakan untuk memeriksa apakah aplikasi yang berlangganan
pengguna juga merupakan aplikasi yang memicu pesan push.
Saat kita memicu pesan push, ada serangkaian header yang kita kirim yang memungkinkan layanan push mengautentikasi aplikasi. (Hal ini ditentukan oleh spesifikasi VAPID.)
Apa sebenarnya arti semua ini dan apa yang sebenarnya terjadi? Berikut adalah langkah-langkah yang diambil untuk autentikasi server aplikasi:
- Server aplikasi menandatangani beberapa informasi JSON dengan kunci aplikasi pribadi-nya.
- Informasi yang ditandatangani ini dikirim ke layanan push sebagai header dalam permintaan POST.
- Layanan push menggunakan kunci publik tersimpan yang diterima dari
pushManager.subscribe()
untuk memeriksa apakah informasi yang diterima ditandatangani oleh kunci pribadi yang terkait dengan kunci publik. Ingat: Kunci publik adalahapplicationServerKey
yang diteruskan ke panggilan subscribe. - Jika informasi yang ditandatangani valid, layanan push akan mengirimkan pesan push ke pengguna.
Contoh alur informasi ini ada di bawah. (Perhatikan legenda di kiri bawah untuk menunjukkan kunci publik dan pribadi.)
"Informasi yang ditandatangani" yang ditambahkan ke header dalam permintaan adalah Token Web JSON.
Token web JSON
Token web JSON (atau JWT) adalah cara mengirim pesan ke pihak ketiga sehingga penerima dapat memvalidasi pengirimnya.
Saat pihak ketiga menerima pesan, mereka harus mendapatkan kunci publik pengirim dan menggunakannya untuk memvalidasi tanda tangan JWT. Jika tanda tangan valid, JWT harus telah ditandatangani dengan kunci pribadi yang cocok sehingga harus berasal dari pengirim yang diharapkan.
Ada banyak library di https://jwt.io/ yang dapat melakukan penandatanganan untuk Anda dan sebaiknya Anda melakukannya jika dapat. Untuk kelengkapan, mari kita lihat cara membuat JWT yang ditandatangani secara manual.
Push web dan JWT yang ditandatangani
JWT yang ditandatangani hanyalah string, meskipun dapat dianggap sebagai tiga string yang digabungkan dengan titik.
String pertama dan kedua (Info JWT dan data JWT) adalah bagian dari JSON yang telah dienkode base64, yang berarti dapat dibaca secara publik.
String pertama adalah informasi tentang JWT itu sendiri, yang menunjukkan algoritma yang digunakan untuk membuat tanda tangan.
Info JWT untuk push web harus berisi informasi berikut:
{
"typ": "JWT",
"alg": "ES256"
}
String kedua adalah Data JWT. Bagian ini memberikan informasi tentang pengirim JWT, tujuannya, dan berapa lama JWT tersebut valid.
Untuk push web, data akan memiliki format ini:
{
"aud": "https://some-push-service.org",
"exp": "1469618703",
"sub": "mailto:example@web-push-book.org"
}
Nilai aud
adalah "audiens", yaitu siapa yang menjadi tujuan JWT. Untuk push web,
audiens adalah layanan push, jadi kita menetapkannya ke asal layanan push.
Nilai exp
adalah masa berlaku JWT, yang mencegah penyadap agar tidak dapat
menggunakan kembali JWT jika mereka mencegatnya. Masa berlaku adalah stempel waktu dalam
detik dan tidak boleh lebih dari 24 jam.
Di Node.js, masa berlaku ditetapkan menggunakan:
Math.floor(Date.now() / 1000) + 12 * 60 * 60;
Durasinya 12 jam, bukan 24 jam, untuk menghindari masalah terkait perbedaan jam antara aplikasi pengirim dan layanan push.
Terakhir, nilai sub
harus berupa URL atau alamat email mailto
.
Hal ini agar jika layanan push perlu menghubungi pengirim, layanan tersebut dapat menemukan
informasi kontak dari JWT. (Inilah sebabnya library web-push memerlukan
alamat email).
Sama seperti Info JWT, Data JWT dienkode sebagai string base64 yang aman bagi URL.
String ketiga, tanda tangan, adalah hasil dari mengambil dua string pertama (Info JWT dan Data JWT), menggabungkannya dengan karakter titik, yang akan kita sebut "token tanpa tanda tangan", dan menandatanganinya.
Proses penandatanganan memerlukan enkripsi "token tanpa tanda tangan" menggunakan ES256. Menurut spesifikasi JWT, ES256 adalah singkatan dari "ECDSA menggunakan kurva P-256 dan algoritma hash SHA-256". Dengan menggunakan kripto web, Anda dapat membuat tanda tangan seperti ini:
// Utility function for UTF-8 encoding a string to an ArrayBuffer.
const utf8Encoder = new TextEncoder('utf-8');
// The unsigned token is the concatenation of the URL-safe base64 encoded
// header and body.
const unsignedToken = .....;
// Sign the |unsignedToken| using ES256 (SHA-256 over ECDSA).
const key = {
kty: 'EC',
crv: 'P-256',
x: window.uint8ArrayToBase64Url(
applicationServerKeys.publicKey.subarray(1, 33)),
y: window.uint8ArrayToBase64Url(
applicationServerKeys.publicKey.subarray(33, 65)),
d: window.uint8ArrayToBase64Url(applicationServerKeys.privateKey),
};
// Sign the |unsignedToken| with the server's private key to generate
// the signature.
return crypto.subtle.importKey('jwk', key, {
name: 'ECDSA', namedCurve: 'P-256',
}, true, ['sign'])
.then((key) => {
return crypto.subtle.sign({
name: 'ECDSA',
hash: {
name: 'SHA-256',
},
}, key, utf8Encoder.encode(unsignedToken));
})
.then((signature) => {
console.log('Signature: ', signature);
});
Layanan push dapat memvalidasi JWT menggunakan kunci server aplikasi publik untuk mendekripsi tanda tangan dan memastikan string yang didekripsi sama dengan "token tanpa tanda tangan" (yaitu dua string pertama dalam JWT).
JWT yang ditandatangani (yaitu ketiga string yang digabungkan dengan titik), dikirim ke layanan push web sebagai header Authorization
dengan WebPush
ditambahkan di awal, seperti ini:
Authorization: 'WebPush [JWT Info].[JWT Data].[Signature]';
Web Push Protocol juga menyatakan bahwa kunci server aplikasi publik harus
dikirim dalam header Crypto-Key
sebagai string berenkode base64 yang aman untuk URL dengan
p256ecdsa=
ditambahkan di depannya.
Crypto-Key: p256ecdsa=[URL Safe Base64 Public Application Server Key]
Enkripsi Payload
Selanjutnya, mari kita lihat cara mengirim payload dengan pesan push sehingga saat aplikasi web kita menerima pesan push, aplikasi tersebut dapat mengakses data yang diterimanya.
Pertanyaan umum yang muncul dari siapa saja yang telah menggunakan layanan push lainnya adalah mengapa payload push web perlu dienkripsi? Dengan aplikasi native, pesan push dapat mengirim data sebagai teks biasa.
Salah satu keunggulan push web adalah karena semua layanan push menggunakan API yang sama (protokol push web), developer tidak perlu mengetahui layanan push yang digunakan. Kita dapat membuat permintaan dalam format yang tepat dan mengharapkan pesan push dikirim. Kelemahannya adalah developer dapat mengirim pesan ke layanan push yang tidak dapat dipercaya. Dengan mengenkripsi payload, layanan push tidak dapat membaca data yang dikirim. Hanya browser yang dapat mendekripsi informasi tersebut. Hal ini melindungi data pengguna.
Enkripsi payload ditentukan dalam spesifikasi Enkripsi Pesan.
Sebelum melihat langkah-langkah spesifik untuk mengenkripsi payload pesan push, kita harus membahas beberapa teknik yang akan digunakan selama proses enkripsi. (Terima kasih banyak kepada Mat Scales atas artikelnya yang luar biasa tentang enkripsi push.)
ECDH dan HKDF
ECDH dan HKDF digunakan di seluruh proses enkripsi dan menawarkan manfaat untuk tujuan mengenkripsi informasi.
ECDH: Pertukaran kunci Elliptic Curve Diffie-Hellman
Bayangkan Anda memiliki dua orang yang ingin berbagi informasi, Alice dan Bob. Alice dan Bob memiliki kunci publik dan pribadi mereka sendiri. Alice dan Bob berbagi kunci publik mereka satu sama lain.
Properti kunci yang berguna yang dihasilkan dengan ECDH adalah Alice dapat menggunakan kunci pribadinya dan kunci publik Bob untuk membuat nilai rahasia 'X'. Bob dapat melakukan hal yang sama, dengan menggunakan kunci pribadinya dan kunci publik Alice untuk membuat nilai 'X' yang sama secara independen. Hal ini menjadikan 'X' sebagai rahasia bersama dan Alice dan Bob hanya perlu membagikan kunci publik mereka. Sekarang Bob dan Alice dapat menggunakan 'X' untuk mengenkripsi dan mendekripsi pesan di antara mereka.
Sepengetahuan saya, ECDH menentukan properti kurva yang memungkinkan "fitur" ini membuat secret bersama 'X'.
Ini adalah penjelasan tingkat tinggi tentang ECDH. Jika Anda ingin mempelajari lebih lanjut, sebaiknya tonton video ini.
Dalam hal kode; sebagian besar bahasa / platform dilengkapi dengan library untuk memudahkan pembuatan kunci ini.
Di node, kita akan melakukan hal berikut:
const keyCurve = crypto.createECDH('prime256v1');
keyCurve.generateKeys();
const publicKey = keyCurve.getPublicKey();
const privateKey = keyCurve.getPrivateKey();
HKDF: Fungsi derivasi kunci berbasis HMAC
Wikipedia memiliki deskripsi ringkas tentang HKDF:
HKDF adalah fungsi derivasi kunci berbasis HMAC yang mengubah materi kunci yang lemah menjadi materi kunci yang kuat secara kriptografis. Misalnya, secret bersama yang ditukar Diffie Hellman dapat dikonversi menjadi materi kunci yang cocok untuk digunakan dalam enkripsi, pemeriksaan integritas, atau autentikasi.
Pada dasarnya, HKDF akan mengambil input yang tidak terlalu aman dan membuatnya lebih aman.
Spesifikasi yang menentukan enkripsi ini memerlukan penggunaan SHA-256 sebagai algoritma hash kita dan kunci yang dihasilkan untuk HKDF di web push tidak boleh lebih dari 256 bit (32 byte).
Di node, ini dapat diterapkan seperti ini:
// Simplified HKDF, returning keys up to 32 bytes long
function hkdf(salt, ikm, info, length) {
// Extract
const keyHmac = crypto.createHmac('sha256', salt);
keyHmac.update(ikm);
const key = keyHmac.digest();
// Expand
const infoHmac = crypto.createHmac('sha256', key);
infoHmac.update(info);
// A one byte long buffer containing only 0x01
const ONE_BUFFER = new Buffer(1).fill(1);
infoHmac.update(ONE_BUFFER);
return infoHmac.digest().slice(0, length);
}
Terima kasih kepada artikel Mat Scale untuk kode contoh ini.
Hal ini secara umum mencakup ECDH dan HKDF.
ECDH adalah cara yang aman untuk membagikan kunci publik dan membuat secret bersama. HKDF adalah cara untuk mengambil materi yang tidak aman dan membuatnya aman.
Ini akan digunakan selama enkripsi payload. Selanjutnya, mari kita lihat apa yang kita ambil sebagai input dan cara mengenkripsinya.
Input
Jika ingin mengirim pesan push kepada pengguna dengan payload, ada tiga input yang diperlukan:
- Payload itu sendiri.
- Secret
auth
dariPushSubscription
. - Kunci
p256dh
dariPushSubscription
.
Kita telah melihat nilai auth
dan p256dh
diambil dari PushSubscription
, tetapi sebagai
pengingat singkat, dengan langganan, kita memerlukan nilai berikut:
subscription.toJSON().keys.auth;
subscription.toJSON().keys.p256dh;
subscription.getKey('auth');
subscription.getKey('p256dh');
Nilai auth
harus diperlakukan sebagai rahasia dan tidak dibagikan di luar aplikasi Anda.
Kunci p256dh
adalah kunci publik, yang terkadang disebut sebagai kunci publik klien. Di sini,
kita akan merujuk p256dh
sebagai kunci publik langganan. Kunci publik langganan dibuat
oleh browser. Browser akan merahasiakan kunci pribadi dan menggunakannya untuk mendekripsi
payload.
Tiga nilai ini, auth
, p256dh
, dan payload
diperlukan sebagai input dan hasil
proses enkripsi adalah payload terenkripsi, nilai salt, dan kunci publik yang hanya digunakan untuk
mengenkripsi data.
Salt
Salt harus berupa data acak 16 byte. Di NodeJS, kita akan melakukan hal berikut untuk membuat salt:
const salt = crypto.randomBytes(16);
Kunci Publik / Pribadi
Kunci publik dan pribadi harus dibuat menggunakan kurva elips P-256, yang akan kita lakukan di Node seperti ini:
const localKeysCurve = crypto.createECDH('prime256v1');
localKeysCurve.generateKeys();
const localPublicKey = localKeysCurve.getPublicKey();
const localPrivateKey = localKeysCurve.getPrivateKey();
Kita akan menyebut kunci ini sebagai "kunci lokal". Kunci ini digunakan hanya untuk enkripsi dan tidak terkait dengan kunci server aplikasi.
Dengan payload, secret autentikasi, dan kunci publik langganan sebagai input serta dengan salt dan kumpulan kunci lokal yang baru dibuat, kita siap untuk benar-benar melakukan enkripsi.
Rahasia bersama
Langkah pertama adalah membuat secret bersama menggunakan kunci publik langganan dan kunci pribadi baru kita (ingat penjelasan ECDH dengan Alice dan Bob? Hanya dengan begitu).
const sharedSecret = localKeysCurve.computeSecret(
subscription.keys.p256dh,
'base64',
);
Ini digunakan pada langkah berikutnya untuk menghitung Kunci Pseudo Random (PRK).
Kunci pseudo-random
Pseudo Random Key (PRK) adalah kombinasi dari secret autentikasi langganan push, dan secret bersama yang baru saja kita buat.
const authEncBuff = new Buffer('Content-Encoding: auth\0', 'utf8');
const prk = hkdf(subscription.keys.auth, sharedSecret, authEncBuff, 32);
Anda mungkin bertanya-tanya apa kegunaan string Content-Encoding: auth\0
.
Singkatnya, fungsi ini tidak memiliki tujuan yang jelas, meskipun browser dapat
mendekripsi pesan masuk dan mencari encoding konten yang diharapkan.
\0
menambahkan byte dengan nilai 0 ke akhir Buffer. Hal ini
diharapkan oleh browser yang mendekripsi pesan yang akan mengharapkan begitu banyak byte
untuk encoding konten, diikuti dengan byte dengan nilai 0, diikuti dengan
data terenkripsi.
Kunci Pseudo Random kami hanya menjalankan autentikasi, rahasia bersama, dan bagian info encoding melalui HKDF (yaitu membuatnya lebih kuat secara kriptografis).
Konteks
"Konteks" adalah kumpulan byte yang digunakan untuk menghitung dua nilai nanti di browser enkripsi. Ini pada dasarnya adalah array byte yang berisi kunci publik langganan dan kunci publik lokal.
const keyLabel = new Buffer('P-256\0', 'utf8');
// Convert subscription public key into a buffer.
const subscriptionPubKey = new Buffer(subscription.keys.p256dh, 'base64');
const subscriptionPubKeyLength = new Uint8Array(2);
subscriptionPubKeyLength[0] = 0;
subscriptionPubKeyLength[1] = subscriptionPubKey.length;
const localPublicKeyLength = new Uint8Array(2);
subscriptionPubKeyLength[0] = 0;
subscriptionPubKeyLength[1] = localPublicKey.length;
const contextBuffer = Buffer.concat([
keyLabel,
subscriptionPubKeyLength.buffer,
subscriptionPubKey,
localPublicKeyLength.buffer,
localPublicKey,
]);
Buffer konteks akhir adalah label, jumlah byte dalam kunci publik langganan, diikuti dengan kunci itu sendiri, lalu jumlah byte kunci publik lokal, diikuti dengan kunci itu sendiri.
Dengan nilai konteks ini, kita dapat menggunakannya dalam pembuatan nonce dan kunci enkripsi konten (CEK).
Kunci enkripsi konten dan nonce
Nonce adalah nilai yang mencegah serangan replay karena hanya boleh digunakan sekali.
Kunci enkripsi konten (CEK) adalah kunci yang pada akhirnya akan digunakan untuk mengenkripsi payload kita.
Pertama, kita perlu membuat byte data untuk nonce dan CEK, yang merupakan string encoding konten yang diikuti dengan buffer konteks yang baru saja kita hitung:
const nonceEncBuffer = new Buffer('Content-Encoding: nonce\0', 'utf8');
const nonceInfo = Buffer.concat([nonceEncBuffer, contextBuffer]);
const cekEncBuffer = new Buffer('Content-Encoding: aesgcm\0');
const cekInfo = Buffer.concat([cekEncBuffer, contextBuffer]);
Informasi ini dijalankan melalui HKDF yang menggabungkan salt dan PRK dengan nonceInfo dan cekInfo:
// The nonce should be 12 bytes long
const nonce = hkdf(salt, prk, nonceInfo, 12);
// The CEK should be 16 bytes long
const contentEncryptionKey = hkdf(salt, prk, cekInfo, 16);
Hal ini memberi kita nonce dan kunci enkripsi konten.
Melakukan enkripsi
Setelah memiliki kunci enkripsi konten, kita dapat mengenkripsi payload.
Kami membuat cipher AES128 menggunakan kunci enkripsi konten sebagai kunci dan nonce adalah vektor inisialisasi.
Di Node, hal ini dilakukan seperti berikut:
const cipher = crypto.createCipheriv(
'id-aes128-GCM',
contentEncryptionKey,
nonce,
);
Sebelum mengenkripsi payload, kita perlu menentukan jumlah padding yang ingin ditambahkan ke bagian depan payload. Alasan kita ingin menambahkan padding adalah untuk mencegah risiko penyadap dapat menentukan "jenis" pesan berdasarkan ukuran payload.
Anda harus menambahkan padding dua byte untuk menunjukkan panjang padding tambahan.
Misalnya, jika tidak menambahkan padding, Anda akan memiliki dua byte dengan nilai 0, yaitu tidak ada padding, setelah dua byte ini Anda akan membaca payload. Jika Anda menambahkan padding 5 byte, dua byte pertama akan memiliki nilai 5, sehingga konsumen akan membaca lima byte tambahan, lalu mulai membaca payload.
const padding = new Buffer(2 + paddingLength);
// The buffer must be only zeros, except the length
padding.fill(0);
padding.writeUInt16BE(paddingLength, 0);
Kemudian, kita menjalankan padding dan payload melalui cipher ini.
const result = cipher.update(Buffer.concat(padding, payload));
cipher.final();
// Append the auth tag to the result -
// https://nodejs.org/api/crypto.html#crypto_cipher_getauthtag
const encryptedPayload = Buffer.concat([result, cipher.getAuthTag()]);
Sekarang kita memiliki payload terenkripsi. Asyik!
Yang tersisa hanyalah menentukan cara payload ini dikirim ke layanan push.
Header & isi payload terenkripsi
Untuk mengirim payload terenkripsi ini ke layanan push, kita perlu menentukan beberapa header yang berbeda dalam permintaan POST.
Header enkripsi
Header 'Encryption' harus berisi salt yang digunakan untuk mengenkripsi payload.
Salt 16 byte harus dienkode dengan base64 URL yang aman dan ditambahkan ke header Enkripsi, seperti ini:
Encryption: salt=[URL Safe Base64 Encoded Salt]
Header Kunci Kripto
Kita telah melihat bahwa header Crypto-Key
digunakan di bagian 'Kunci Server Aplikasi'
untuk memuat kunci server aplikasi publik.
Header ini juga digunakan untuk membagikan kunci publik lokal yang digunakan untuk mengenkripsi payload.
Header yang dihasilkan akan terlihat seperti ini:
Crypto-Key: dh=[URL Safe Base64 Encoded Local Public Key String]; p256ecdsa=[URL Safe Base64 Encoded Public Application Server Key]
Header jenis, panjang, & encoding konten
Header Content-Length
adalah jumlah byte dalam payload
teracak. Header 'Content-Type' dan 'Content-Encoding' adalah nilai tetap.
Hal ini ditunjukkan di bawah.
Content-Length: [Number of Bytes in Encrypted Payload]
Content-Type: 'application/octet-stream'
Content-Encoding: 'aesgcm'
Dengan menetapkan header ini, kita perlu mengirim payload terenkripsi sebagai isi permintaan kita. Perhatikan bahwa Content-Type
ditetapkan ke
application/octet-stream
. Hal ini karena payload terenkripsi harus
dikirim sebagai aliran byte.
Di NodeJS, kita akan melakukannya seperti ini:
const pushRequest = https.request(httpsOptions, function(pushResponse) {
pushRequest.write(encryptedPayload);
pushRequest.end();
Header lainnya?
Kita telah membahas header yang digunakan untuk Kunci Server Aplikasi / JWT (yaitu cara mengidentifikasi aplikasi dengan layanan push) dan kita telah membahas header yang digunakan untuk mengirim payload terenkripsi.
Ada header tambahan yang digunakan layanan push untuk mengubah perilaku pesan yang dikirim. Beberapa header ini wajib ada, sedangkan yang lain bersifat opsional.
Header TTL
Wajib
TTL
(atau time to live) adalah bilangan bulat yang menentukan jumlah detik
yang Anda inginkan untuk pesan push di layanan push sebelum pesan tersebut
dikirim. Jika TTL
berakhir, pesan akan dihapus dari
antrean layanan push dan tidak akan dikirim.
TTL: [Time to live in seconds]
Jika Anda menetapkan TTL
nol, layanan push akan mencoba mengirimkan pesan dengan segera, tetapi jika perangkat tidak dapat dijangkau, pesan Anda akan segera dihapus dari antrean layanan push.
Secara teknis, layanan push dapat mengurangi TTL
pesan push jika
ingin. Anda dapat mengetahui apakah hal ini telah terjadi dengan memeriksa header TTL
dalam
respons dari layanan push.
Topik
Opsional
Topik adalah string yang dapat digunakan untuk mengganti pesan yang tertunda dengan pesan baru jika memiliki nama topik yang cocok.
Hal ini berguna dalam skenario saat beberapa pesan dikirim saat perangkat offline, dan Anda hanya ingin pengguna melihat pesan terbaru saat perangkat diaktifkan.
Urgensi
Opsional
Urgensi menunjukkan kepada layanan push seberapa penting pesan bagi pengguna. Hal ini dapat digunakan oleh layanan push untuk membantu menghemat masa pakai baterai perangkat pengguna dengan hanya mengaktifkan pesan penting saat baterai lemah.
Nilai header ditentukan seperti yang ditunjukkan di bawah. Nilai defaultnya adalah normal
.
Urgency: [very-low | low | normal | high]
Semuanya bersama-sama
Jika ada pertanyaan lebih lanjut tentang cara kerjanya, Anda dapat melihat cara library memicu pesan push di web-push-libs org.
Setelah memiliki payload terenkripsi, dan header di atas, Anda hanya perlu membuat permintaan POST
ke endpoint
dalam PushSubscription
.
Jadi, apa yang kita lakukan dengan respons terhadap permintaan POST ini?
Respons dari layanan push
Setelah membuat permintaan ke layanan push, Anda perlu memeriksa kode status respons karena kode tersebut akan memberi tahu Anda apakah permintaan berhasil atau tidak.
Kode Status | Deskripsi |
---|---|
201 | Dibuat. Permintaan untuk mengirim pesan push diterima dan disetujui. |
429 | Terlalu banyak permintaan. Artinya, server aplikasi Anda telah mencapai batas kecepatan dengan layanan push. Layanan push harus menyertakan header 'Retry-After' untuk menunjukkan berapa lama sebelum permintaan lain dapat dilakukan. |
400 | Permintaan tidak valid. Hal ini biasanya berarti salah satu header Anda tidak valid atau tidak diformat dengan benar. |
404 | Tidak Ditemukan. Hal ini merupakan indikasi bahwa langganan sudah tidak berlaku dan tidak dapat digunakan. Dalam hal ini, Anda harus menghapus `PushSubscription` dan menunggu klien untuk mendaftarkan ulang pengguna. |
410 | Hilang. Langganan tidak lagi valid dan harus dihapus dari server aplikasi. Hal ini dapat direproduksi dengan memanggil `unsubscribe()` di `PushSubscription`. |
413 | Ukuran payload terlalu besar. Payload ukuran minimum yang harus didukung layanan push adalah 4096 byte (atau 4 kb). |
Anda juga dapat membaca standar Web Push (RFC8030) untuk informasi selengkapnya tentang kode status HTTP.
Langkah berikutnya
- Ringkasan Notifikasi Push Web
- Cara Kerja Push
- Mendaftarkan Pengguna
- UX Izin
- Mengirim Pesan dengan Library Push Web
- Protokol Web Push
- Menangani Peristiwa Push
- Menampilkan Notifikasi
- Perilaku Notifikasi
- Pola Notifikasi Umum
- FAQ Notifikasi Push
- Masalah Umum dan Bug Pelaporan