home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / webdav / webdav-minutes-97apr.txt < prev    next >
Text File  |  1997-05-29  |  5KB  |  83 lines

  1. Editor's Note:  These minutes have not been edited.
  2.  
  3.  
  4. Minutes for WEBDAV WG Meeting at Memphis IETF
  5.  
  6. The WEBDAV Working Group held a meeting at the 38th IETF, in Memphis, TN, on
  7. April 7, 1997. There were approximately 50 people in attendance throughout
  8. the duration of the meeting. The meeting was chaired by Jim Whitehead, and
  9. minutes were collected by Del Jensen. These minutes are reported by Jim
  10. Whitehead due to the unavailability of Del Jensen for medical reasons.
  11.  
  12. The meeting began with a poll of the audience to determine how many people
  13. in attendance were familiar with the WEBDAV WG. Since approximately on third
  14. of those in attendance were being exposed to WEBDAV for the first time, the
  15. session began with a brief overview presentation on WEBDAV. This
  16. presentation was followed by a discussion, led by Judith Slein, on open
  17. issues in the requirements document.
  18.  
  19. During these first two presentations, questions were asked about the scope
  20. of the WG's activities with respect to security, authentication, and access
  21. control. The stated response, that WEBDAV was planning on using existing
  22. security and authentication schemes, but was not planning on implementing
  23. new schemes specifically for WEBDAV, met with some scepticism. Several
  24. parties expressed the opinion that distributed authoring in absence of good
  25. security, authentication, and access control was potentially dangerous,
  26. creating a hackers paradise. Another participant stated that expressing the
  27. WEBDAV requirements for security, authentication and access control was a
  28. necessary first step, even if the WEBDAV WG does end up using existing
  29. schemes for this functionality. One participant urged caution when
  30. considering these issues, stating that they were very complex (a.k.a. "pits
  31. of infinite depth"), while another viewed authentication and access control
  32. as server configuration issues, and hence out of scope for the WG. At the
  33. end of the discussion, Judith Slein took an action item to bring up a thread
  34. on the discussion about security, authentication, and access control.
  35.  
  36. Jim Whitehead next gave a presentation of several topics and preliminary
  37. proposals for their implementation, which were discussed in the Design Team
  38. meeting of April 1-4, 1997, held at U.C. Irvine, specifically locking,
  39. metadata, versioning, and partial write. Discussion of locking centered on a
  40. description of the characteristics of a proposed lock method, which can be
  41. used to provide two types of lock semantics: an exclusive write lock, where
  42. only the principal who owns the lock may modify the state of the resource
  43. (body and metadata), and a shared write lock, where only the principal(s)
  44. who own/share the lock may modify the state of the resource. There was some
  45. discussion about whether it should be possible to lock a deleted or
  46. non-existent resource in order to avoid a race condition between creating a
  47. resource (reserving its name) and then taking out a lock on the resource.
  48. This led to the need to define a new requirement to make it possible to
  49. reserve a name in the namespace controlled by a server.
  50.  
  51. Also discussed during locking was whether the proposed locking interface was
  52. sufficient for specifying a lock for replicated systems which employ a
  53. golden copy replication system. While no counter examples were found by the
  54. participants, one asked about non-golden copy systems. This raised the issue
  55. of whether locking capability should be a SHOULD requirement, rather than a
  56. MUST requirement, since non-golden copy replicated storage systems cannot
  57. implement a lock as defined.
  58.  
  59. Metadata facilities were described in terms of a "mixed" model, where small
  60. chunk metadata is expressed using attribute-value pairs stored with a
  61. resource, using new methods GETMETA, PUTMETA, DELMETA, and large chunk
  62. metadata is expressed using a link on the described resource which points to
  63. another resource which contains the metadata description. Referential
  64. integrity can be assured for small chunk metadata, but cannot be assured in
  65. the general case for large chunk metadata.
  66.  
  67. A proposal for versioning was introduced where instead of using special
  68. checkout and checkin methods, versioning would be performed using the lock,
  69. unlock, and a new "save" method which would update the predecessor and
  70. successor relationships and store an updated resource. A poll of
  71. participants found that they did not understand the new proposal well enough
  72. to tell whether it would work.
  73.  
  74. The old patch method was resuurected in the proposal for partial write
  75. capability which was presented. The notion of patch is that the body of the
  76. method request contains instructions for how to update the resource
  77. specified by the request URI. It was recommended that multipart/byte-ranges
  78. be used as the default update instruction format which must be supported in
  79. the patch method is supported. This choice was viewed as strange by some
  80. participants. Other update formats suggested were VTML and Unix diff.
  81.  
  82. *** End of meeting ***
  83.