]> git.ipfire.org Git - thirdparty/krb5.git/commitdiff
Update many documentation links to https 826/head
authorGreg Hudson <ghudson@mit.edu>
Wed, 8 Aug 2018 19:30:38 +0000 (15:30 -0400)
committerGreg Hudson <ghudson@mit.edu>
Mon, 13 Aug 2018 20:18:21 +0000 (16:18 -0400)
Use secure URLs in the documentation where possible.  The Sphinx web
site does not appear to have a valid server cert, but does have a more
official URL.

ticket: 8725 (new)
tags: pullup
target_version: 1.16-next

doc/about.rst
doc/admin/conf_ldap.rst
doc/appdev/gssapi.rst
doc/build/doing_build.rst
doc/build_this.rst
doc/mitK5features.rst
doc/notice.rst
doc/plugindev/general.rst
doc/resources.rst

index 904f612bf34bc05500f3d9b714c25d5585442593..dfdc31fb82893e8c52dd49153c0dab690d7f7bcf 100644 (file)
@@ -6,7 +6,7 @@ towards improving the MIT KC documentation content.  If you are an experienced
 Kerberos developer and/or administrator, please consider sharing your knowledge
 and experience with the Kerberos Community.  You can suggest your own topic or
 write about any of the topics listed
-`here <http://k5wiki.kerberos.org/wiki/Projects/Documentation_Tasks>`__.
+`here <https://k5wiki.kerberos.org/wiki/Projects/Documentation_Tasks>`__.
 
 If you have any questions, comments, or suggestions on the existing documents,
 please send your feedback via email to krb5-bugs@mit.edu. The HTML version of
@@ -22,7 +22,7 @@ unified in a central form.  Man pages, HTML documentation, and PDF
 documents are compiled from reStructuredText sources, and the application
 developer documentation incorporates Doxygen markup from the source
 tree.  This project was undertaken along the outline described
-`here <http://k5wiki.kerberos.org/wiki/Projects/Kerberos_Documentation>`__.
+`here <https://k5wiki.kerberos.org/wiki/Projects/Kerberos_Documentation>`__.
 
 Previous versions of Kerberos 5 attempted to maintain separate documentation
 in the texinfo format, with separate groff manual pages.  Having the API
index 9b3e1028625cdfd86b8f7a69fbfd8becfd629e10..a49b5781087b4be240f2d9da4f189f7743236db1 100644 (file)
@@ -18,7 +18,7 @@ Configuring Kerberos with OpenLDAP back-end
           certificate location in *slapd.conf* file.
 
           Refer to the following link for more information:
-          http://www.openldap.org/doc/admin23/tls.html
+          https://www.openldap.org/doc/admin23/tls.html
 
     B. Setting up SSL on OpenLDAP client:
 
index c39bbddb97385c9ab3374d6bbf641af422b7fb24..a53094fa12eb121eb8afffa9447d31aca3537cdd 100644 (file)
@@ -627,11 +627,11 @@ gss_get_mic_iov_length and gss_get_mic_iov::
         handle_error(major, minor);
 
 
-.. _gss_accept_sec_context: http://tools.ietf.org/html/rfc2744.html#section-5.1
-.. _gss_acquire_cred: http://tools.ietf.org/html/rfc2744.html#section-5.2
-.. _gss_export_name: http://tools.ietf.org/html/rfc2744.html#section-5.13
-.. _gss_get_name_attribute: http://tools.ietf.org/html/6680.html#section-7.5
-.. _gss_import_name: http://tools.ietf.org/html/rfc2744.html#section-5.16
-.. _gss_init_sec_context: http://tools.ietf.org/html/rfc2744.html#section-5.19
-.. _gss_inquire_name: http://tools.ietf.org/html/rfc6680.txt#section-7.4
-.. _gss_inquire_cred: http://tools.ietf.org/html/rfc2744.html#section-5.21
+.. _gss_accept_sec_context: https://tools.ietf.org/html/rfc2744.html#section-5.1
+.. _gss_acquire_cred: https://tools.ietf.org/html/rfc2744.html#section-5.2
+.. _gss_export_name: https://tools.ietf.org/html/rfc2744.html#section-5.13
+.. _gss_get_name_attribute: https://tools.ietf.org/html/6680.html#section-7.5
+.. _gss_import_name: https://tools.ietf.org/html/rfc2744.html#section-5.16
+.. _gss_init_sec_context: https://tools.ietf.org/html/rfc2744.html#section-5.19
+.. _gss_inquire_name: https://tools.ietf.org/html/rfc6680.txt#section-7.4
+.. _gss_inquire_cred: https://tools.ietf.org/html/rfc2744.html#section-5.21
index 25daa5255a96f3f3f14dfc72a18ddac726cf2cd0..4605bfb050f7599d216d55eee5c461c161911063 100644 (file)
@@ -123,7 +123,7 @@ by ``make check``.  These tests require manual setup and teardown of
 support infrastructure which is not easily automated, or require
 excessive resources for ordinary use.  The procedure for running
 the manual tests is documented at
-http://k5wiki.kerberos.org/wiki/Manual_Testing.
+https://k5wiki.kerberos.org/wiki/Manual_Testing.
 
 
 Cleaning up the build
index e515df90d4be1b252a90c66f8d3e41691b4cfda8..08c330dd02c2fedb0115a6e89f7718fdc8f01e73 100644 (file)
@@ -3,8 +3,8 @@ How to build this documentation from the source
 
 Pre-requisites for a simple build, or to update man pages:
 
-* Sphinx 1.0.4 or higher (See http://sphinx.pocoo.org) with the autodoc
-  extension installed.
+* Sphinx 1.0.4 or higher (See http://www.sphinx-doc.org) with the
+  autodoc extension installed.
 
 Additional prerequisites to include the API reference based on Doxygen
 markup:
index 3b22d98445988c16c0ec16d5a9c9967e2831a9c0..aedf7e4ec9b51791babe81b3f0c35dc3ea41d957 100644 (file)
@@ -10,7 +10,7 @@
 MIT Kerberos features
 =====================
 
-http://web.mit.edu/kerberos
+https://web.mit.edu/kerberos
 
 
 Quick facts
@@ -19,8 +19,8 @@ Quick facts
 License - :ref:`mitK5license`
 
 Releases:
-    - Latest stable: http://web.mit.edu/kerberos/krb5-1.16/
-    - Supported: http://web.mit.edu/kerberos/krb5-1.15/
+    - Latest stable: https://web.mit.edu/kerberos/krb5-1.16/
+    - Supported: https://web.mit.edu/kerberos/krb5-1.15/
     - Release cycle: 9 -- 12 months
 
 Supported platforms \/ OS distributions:
@@ -31,7 +31,7 @@ Supported platforms \/ OS distributions:
 
 Crypto backends:
     - builtin - MIT Kerberos native crypto library
-    - OpenSSL (1.0\+) - http://www.openssl.org
+    - OpenSSL (1.0\+) - https://www.openssl.org
 
 Database backends: LDAP, DB2, LMDB
 
@@ -85,7 +85,7 @@ Starting from release 1.8:
 Feature list
 ------------
 
-For more information on the specific project see http://k5wiki.kerberos.org/wiki/Projects
+For more information on the specific project see https://k5wiki.kerberos.org/wiki/Projects
 
 Release 1.7
  -   Credentials delegation                   :rfc:`5896`
@@ -96,9 +96,9 @@ Release 1.7
 Release 1.8
  -   Anonymous PKINIT         :rfc:`6112` :ref:`anonymous_pkinit`
  -   Constrained delegation
- -   IAKERB                   http://tools.ietf.org/html/draft-ietf-krb-wg-iakerb-02
+ -   IAKERB                   https://tools.ietf.org/html/draft-ietf-krb-wg-iakerb-02
  -   Heimdal bridge plugin for KDC backend
- -   GSS-API S4U extensions   http://msdn.microsoft.com/en-us/library/cc246071
+ -   GSS-API S4U extensions   https://msdn.microsoft.com/en-us/library/cc246071
  -   GSS-API naming extensions                            :rfc:`6680`
  -   GSS-API extensions for storing delegated credentials :rfc:`5588`
 
@@ -132,20 +132,20 @@ Release 1.12
  -   Plugin to control krb5_aname_to_localname and krb5_kuserok behavior   :ref:`localauth_plugin`
  -   Plugin to control hostname-to-realm mappings and the default realm    :ref:`hostrealm_plugin`
  -   GSSAPI extensions for constructing MIC tokens using IOV lists         :ref:`gssapi_mic_token`
- -   Principal may refer to nonexistent policies `Policy Refcount project <http://k5wiki.kerberos.org/wiki/Projects/Policy_refcount_elimination>`_
- -   Support for having no long-term keys for a principal `Principals Without Keys project <http://k5wiki.kerberos.org/wiki/Projects/Principals_without_keys>`_
+ -   Principal may refer to nonexistent policies `Policy Refcount project <https://k5wiki.kerberos.org/wiki/Projects/Policy_refcount_elimination>`_
+ -   Support for having no long-term keys for a principal `Principals Without Keys project <https://k5wiki.kerberos.org/wiki/Projects/Principals_without_keys>`_
  -   Collection support to the KEYRING credential cache type on Linux :ref:`ccache_definition`
  -   FAST OTP preauthentication module for the KDC which uses RADIUS to validate OTP token values :ref:`otp_preauth`
- -   Experimental Audit plugin for KDC processing `Audit project <http://k5wiki.kerberos.org/wiki/Projects/Audit>`_
+ -   Experimental Audit plugin for KDC processing `Audit project <https://k5wiki.kerberos.org/wiki/Projects/Audit>`_
 
 Release 1.13
 
  -   Add support for accessing KDCs via an HTTPS proxy server using
      the `MS-KKDCP
-     <http://msdn.microsoft.com/en-us/library/hh553774.aspx>`_
+     <https://msdn.microsoft.com/en-us/library/hh553774.aspx>`_
      protocol.
  -   Add support for `hierarchical incremental propagation
-     <http://k5wiki.kerberos.org/wiki/Projects/Hierarchical_iprop>`_,
+     <https://k5wiki.kerberos.org/wiki/Projects/Hierarchical_iprop>`_,
      where slaves can act as intermediates between an upstream master
      and other downstream slaves.
  -   Add support for configuring GSS mechanisms using
@@ -153,12 +153,12 @@ Release 1.13
      ``/etc/gss/mech``.
  -   Add support to the LDAP KDB module for `binding to the LDAP
      server using SASL
-     <http://k5wiki.kerberos.org/wiki/Projects/LDAP_SASL_support>`_.
+     <https://k5wiki.kerberos.org/wiki/Projects/LDAP_SASL_support>`_.
  -   The KDC listens for TCP connections by default.
  -   Fix a minor key disclosure vulnerability where using the
      "keepold" option to the kadmin randkey operation could return the
      old keys. `[CVE-2014-5351]
-     <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-5351>`_
+     <https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-5351>`_
  -   Add client support for the Kerberos Cache Manager protocol. If
      the host is running a Heimdal kcm daemon, caches served by the
      daemon can be accessed with the KCM: cache type.
@@ -407,12 +407,12 @@ Release 1.16
 - PKINIT with FAST on client   (release 1.10)     :rfc:`6113`
 - PKINIT                                          :rfc:`4556`
 - FX-COOKIE                                       :rfc:`6113#section-5.2`
-- S4U-X509-USER                (release 1.8)      http://msdn.microsoft.com/en-us/library/cc246091
+- S4U-X509-USER                (release 1.8)      https://msdn.microsoft.com/en-us/library/cc246091
 - OTP                          (release 1.12)     :ref:`otp_preauth`
 
 `PRNG`
 
 - modularity       (release 1.9)
 - Yarrow PRNG      (release < 1.10)
-- Fortuna PRNG     (release 1.9)       http://www.schneier.com/book-practical.html
+- Fortuna PRNG     (release 1.9)       https://www.schneier.com/book-practical.html
 - OS PRNG          (release 1.10)      OS's native PRNG
index 8f6b68638eaa30a6efb68e10a2593ec573703846..69e6554629002810281ecdaf4131d91094807e3e 100644 (file)
@@ -39,7 +39,7 @@ nationals of those countries.
 
 Documentation components of this software distribution are licensed
 under a Creative Commons Attribution-ShareAlike 3.0 Unported License.
-(http://creativecommons.org/licenses/by-sa/3.0/)
+(https://creativecommons.org/licenses/by-sa/3.0/)
 
 Individual source code files are copyright MIT, Cygnus Support,
 Novell, OpenVision Technologies, Oracle, Red Hat, Sun Microsystems,
index 174ccd0676ed4a467badc5e2d424bf7cdb362b31..fba9bf6eaba4353083cbb6b1e65a164de504673e 100644 (file)
@@ -114,5 +114,5 @@ types, the logged message does not include the usual header for some
 output types, and the severity for syslog outputs is configured as
 part of the logging specification, defaulting to error severity.)
 
-.. _automake: http://www.gnu.org/software/automake/
-.. _libtool: http://www.gnu.org/software/libtool/
+.. _automake: https://www.gnu.org/software/automake/
+.. _libtool: https://www.gnu.org/software/libtool/
index 5bead12ca411279e67db8af12a99d450302ba2f4..9d25f2ca646f82e867f195147c784827e9387fec 100644 (file)
@@ -7,10 +7,10 @@ Mailing lists
 * kerberos@mit.edu is a community resource for discussion and
   questions about MIT krb5 and other Kerberos implementations.  To
   subscribe to the list, please follow the instructions at
-  http://mailman.mit.edu/mailman/listinfo/kerberos.
+  https://mailman.mit.edu/mailman/listinfo/kerberos.
 * krbdev@mit.edu is the primary list for developers of MIT Kerberos.
   To subscribe to the list, please follow the instructions at
-  http://mailman.mit.edu/mailman/listinfo/krbdev.
+  https://mailman.mit.edu/mailman/listinfo/krbdev.
 * krb5-bugs@mit.edu is notified when a ticket is created or updated.
   This list helps track bugs and feature requests.
   In addition, this list is used to track documentation criticism
@@ -31,23 +31,23 @@ resource for general Kerberos discussion and support.
 The main IRC channel for MIT Kerberos development is `#krbdev` on
 freenode.
 
-For more information about freenode, see http://freenode.net/.
+For more information about freenode, see https://freenode.net/.
 
 
 Archives
 --------
 
-* The archive http://mailman.mit.edu/pipermail/kerberos/ contains past
-  postings from the `kerberos@mit.edu` list.
+* The archive https://mailman.mit.edu/pipermail/kerberos/ contains
+  past postings from the `kerberos@mit.edu` list.
 
-* The http://mailman.mit.edu/pipermail/krbdev/ contains past
-  postings from the `krbdev@mit.edu` list.
+* The https://mailman.mit.edu/pipermail/krbdev/ contains past postings
+  from the `krbdev@mit.edu` list.
 
 
 Wiki
 ----
 
-The wiki at http://k5wiki.kerberos.org/ contains useful information
+The wiki at https://k5wiki.kerberos.org/ contains useful information
 for developers working on the MIT Kerberos source code.  Some of the
 information on the wiki may be useful for advanced users or system
 administrators.
@@ -55,6 +55,6 @@ administrators.
 Web pages
 ---------
 
-* http://web.mit.edu/kerberos/ is the MIT Kerberos software web page.
+* https://web.mit.edu/kerberos/ is the MIT Kerberos software web page.
 
-* http://kerberos.org/ is the MIT Kerberos Consortium web page.
+* https://kerberos.org/ is the MIT Kerberos Consortium web page.