shimingxy 5 years ago
parent
commit
e51f4ffcfe

+ 1 - 1
docs/protocols/cas.md

@@ -13,7 +13,7 @@ CAS的目标是允许用户访问多个应用程序只提供一次用户凭据
   <li>具有广泛的客户群的支持。</li>
 </ol>
 
-    扩展阅读参看:官方技术说明<a href="https://www.apereo.org/cas"  title="https://www.apereo.org/cas" target="_blank" rel="nofollow">CAS官方网站(en) </a> | <a href="http://en.wikipedia.org/wiki/Central_Authentication_Service"  title="http://en.wikipedia.org/wiki/Central_Authentication_Service" target="_blank" rel="nofollow">CAS维基百科(en)</a> 
+扩展阅读参看:官方技术说明<a href="https://www.apereo.org/cas"  title="https://www.apereo.org/cas" target="_blank" rel="nofollow">CAS官方网站(en) </a> | <a href="http://en.wikipedia.org/wiki/Central_Authentication_Service"  title="http://en.wikipedia.org/wiki/Central_Authentication_Service" target="_blank" rel="nofollow">CAS维基百科(en)</a> 
 
 <h2>2 CAS体系结构</h2>
 CAS 体系包含两个部分: CAS Server 和 CAS Client。CAS Server 需要独立部署,主要负责对用户的认证工作;CAS Client 负责处理对客户端受保护资源的访问请求,需要登录时,重定向到 CAS Server。

+ 2 - 1
docs/protocols/jwtintros.md

@@ -4,7 +4,8 @@ JSON Web Token (JWT)是一个开放标准(<a href="https://tools.ietf.org/
 
 尽管可以对JWT进行加密以在各方之间提供保密性,但我们将重点关注已签名的令牌。签名的令牌可以验证其中包含的声明的完整性,而加密的令牌则将这些声明隐藏在其他方的面前。当使用公钥/私钥对对令牌进行签名时,签名还证明只有持有私钥的一方才是对其进行签名的一方。
 
-    扩展阅读参看:官方技术说明 <a href="https://tools.ietf.org/html/rfc7519" target="_blank">JWT</a>
+扩展阅读参看:官方技术说明 <a href="https://tools.ietf.org/html/rfc7519" target="_blank">JWT</a>
+
 <h2>2 什么时候使用JSON Web Token</h2>
 
 以下是JSON Web令牌有用的一些情况:

+ 1 - 1
docs/protocols/oauth2.md

@@ -6,7 +6,7 @@ OAuth2.0:对于用户相关的OpenAPI(例如获取用户信息,动态同
 
 采用OAuth2.0标准协议来进行用户身份验证和获取用户授权,相对于之前的OAuth1.0协议,其认证流程更简单和安全。
 
-    扩展阅读参看:<a href="http://oauth.net/2/" target="_blank">OAuth标准(英文)</a> | <a href="http://zh.wikipedia.org/zh/OAuth"  target="_blank">OAuth维基百科(中文)</a>
+扩展阅读参看:<a href="http://oauth.net/2/" target="_blank">OAuth标准(英文)</a> | <a href="http://zh.wikipedia.org/zh/OAuth"  target="_blank">OAuth维基百科(中文)</a>
 
 <h2>2 应用场景</h2>
 

+ 1 - 1
docs/protocols/openid.md

@@ -3,7 +3,7 @@ OpenID Connect是基于OAuth 2.0规范族的可互操作的身份验证协议。
 
 OpenID Connect允许开发者验证跨网站和应用的用户,而无需拥有和管理密码文件。OpenID Connect允许所有类型的客户,包括基于浏览器的JavaScript和本机移动应用程序,启动登录流动和接收可验证断言对登录用户的身份。
 
-    扩展阅读参看:官方技术说明<a href="http://openid.net/connect/"  title="http://openid.net/connect/" target="_blank" rel="nofollow">Connect标准(英文) </a> | <a href="http://en.wikipedia.org/wiki/OpenID_Connect"  title="http://en.wikipedia.org/wiki/OpenID_Connect" target="_blank" rel="nofollow">OpenID Connect维基百科(en)</a>
+扩展阅读参看:官方技术说明<a href="http://openid.net/connect/"  title="http://openid.net/connect/" target="_blank" rel="nofollow">Connect标准(英文) </a> | <a href="http://en.wikipedia.org/wiki/OpenID_Connect"  title="http://en.wikipedia.org/wiki/OpenID_Connect" target="_blank" rel="nofollow">OpenID Connect维基百科(en)</a>
 
 
 <h2>2 OpenID的历史是什么?</h2>

+ 1 - 1
docs/protocols/saml.md

@@ -44,7 +44,7 @@ IDP和SP预先完成证书的互信配置,SAML认证基于断言,断言基
 
 重要注意:SAML SSO解决方案仅适用于Web应用程序.
 
-    扩展阅读参看:官方技术说明<a href="https://wiki.oasis-open.org/security/FrontPage"  title="https://wiki.oasis-open.org/security/FrontPage" target="_blank" rel="nofollow">SAML标准(英文) </a> | <a href="http://en.wikipedia.org/wiki/Security_Assertion_Markup_Language"  title="http://en.wikipedia.org/wiki/Security_Assertion_Markup_Language" target="_blank" rel="nofollow">SAML维基百科(中文)</a> 
+扩展阅读参看:官方技术说明<a href="https://wiki.oasis-open.org/security/FrontPage"  title="https://wiki.oasis-open.org/security/FrontPage" target="_blank" rel="nofollow">SAML标准(英文) </a> | <a href="http://en.wikipedia.org/wiki/Security_Assertion_Markup_Language"  title="http://en.wikipedia.org/wiki/Security_Assertion_Markup_Language" target="_blank" rel="nofollow">SAML维基百科(中文)</a> 
 
 <h2>2 SP-Init SSO流程	</h2>
 <img src="{{ "/images/saml/saml2.png" | prepend: site.baseurl }}?{{ site.time | date: "%Y%m%d%H%M" }}"  alt=""/>