zoukankan
html css js c++ java
IdentityModel 中文文档(v1.0.0) 目录
欢迎使用IdentityModel文档!
第一部分 协议客户端库
第1章 发现端点(Discovery Endpoint)
第2章 授权端点(Authorize Endpoint)
第3章 结束会话端点(EndSession Point)
第4章 令牌端点(Token Endpoint)
第5章 令牌自省端点(Token Introspection Endpoint)
第6章 令牌撤销端点(Token Revocation Endpoint)
第7章 UserInfo端点(UserInfo Endpoint)
第8章 动态客户端注册
第9章 设备授权端点(Device Authorization Endpoint)
第二部分 杂项助手
第10章 协议和声明类型常量
第11章 创建请求URLs
第12章 X.509证书库的Fluent API
第13章 Base64 URL编码
第14章 纪元时间转换
第15章 时间常数字符串比较
查看全文
相关阅读:
工业网络的物理隔离与数据采集
从勒索软件到工控系统网络安全
数据结构导论之第五章图
数据结构导论之第六章查找表
数据结构导论之第七章排序
数据结构导论之第三章(栈、队列、数组)
第八章、网络安全基础
第七章、无线与移动网络
第六章、物理层
第五章、数据链路层与局域网
原文地址:https://www.cnblogs.com/thinksjay/p/10787595.html
最新文章
如何在Linux服务器和windows系统之间上传与下载文件
Java面试总结
成长在软通
大数据---Ranger-1
设计模式---代理模式
设计模式---单例模式
根据URL获取图片
设计模式---六大原则
并发concurrent---3
并发concurrent---2
热门文章
互联网安全中心(CIS)发布新版20大安全控制
乌克兰电网攻击事件回顾
无人值守工业控制系统网络安全解决方案
利用Syslog Watcher在windows下部署syslog日志服务器
台积电工业网络安全事件概述与解决方案
网络安全动态:全国人大常委会审议全国人民代表大会常务委员会执法检查组关于检查《中华人民共和国网络安全法》《全国人民代表大会常务委员会关于加强网络信息保护的决定》实施情况的报告
TRITON恶意软件简单分析与防护方案
2018工控安全发展趋势
火电厂辅控系统工控安全保障框架
“蜜罐”技术在工控安全检测中的应用
Copyright © 2011-2022 走看看