]> Cypherpunks repositories - gostls13.git/commitdiff
net/http: use bullet characters for godoc lists
authorDamien Lespiau <damien.lespiau@intel.com>
Thu, 20 Apr 2017 12:01:59 +0000 (13:01 +0100)
committerBrad Fitzpatrick <bradfitz@golang.org>
Fri, 21 Apr 2017 00:55:26 +0000 (00:55 +0000)
Brad noticed a bullet list was rendered as preformatted text because of
the indentation. One can use a unicode bullet as an ersatz for bullet
lists.

Fixes #20043

Change-Id: Iaed3582d14bd05920455669039a900d7155960d9
Reviewed-on: https://go-review.googlesource.com/41212
Reviewed-by: Brad Fitzpatrick <bradfitz@golang.org>
src/net/http/client.go

index 0005538e70bd80ba432489360d1fea76dd62a4df..7752d812cc03c03010678e8680625e6a6bb98c3a 100644 (file)
@@ -38,20 +38,20 @@ import (
 // When following redirects, the Client will forward all headers set on the
 // initial Request except:
 //
-//     * when forwarding sensitive headers like "Authorization",
-//       "WWW-Authenticate", and "Cookie" to untrusted targets.
-//       These headers will be ignored when following a redirect to a domain
-//       that is not a subdomain match or exact match of the initial domain.
-//       For example, a redirect from "foo.com" to either "foo.com" or "sub.foo.com"
-//       will forward the sensitive headers, but a redirect to "bar.com" will not.
-//
-//     * when forwarding the "Cookie" header with a non-nil cookie Jar.
-//       Since each redirect may mutate the state of the cookie jar,
-//       a redirect may possibly alter a cookie set in the initial request.
-//       When forwarding the "Cookie" header, any mutated cookies will be omitted,
-//       with the expectation that the Jar will insert those mutated cookies
-//       with the updated values (assuming the origin matches).
-//       If Jar is nil, the initial cookies are forwarded without change.
+//  when forwarding sensitive headers like "Authorization",
+// "WWW-Authenticate", and "Cookie" to untrusted targets.
+// These headers will be ignored when following a redirect to a domain
+// that is not a subdomain match or exact match of the initial domain.
+// For example, a redirect from "foo.com" to either "foo.com" or "sub.foo.com"
+// will forward the sensitive headers, but a redirect to "bar.com" will not.
+//
+//  when forwarding the "Cookie" header with a non-nil cookie Jar.
+// Since each redirect may mutate the state of the cookie jar,
+// a redirect may possibly alter a cookie set in the initial request.
+// When forwarding the "Cookie" header, any mutated cookies will be omitted,
+// with the expectation that the Jar will insert those mutated cookies
+// with the updated values (assuming the origin matches).
+// If Jar is nil, the initial cookies are forwarded without change.
 //
 type Client struct {
        // Transport specifies the mechanism by which individual