WritableIdentityCredential.GetCredentialKeyCertificateChain(Byte[]) Método
Definición
Importante
Parte de la información hace referencia a la versión preliminar del producto, que puede haberse modificado sustancialmente antes de lanzar la versión definitiva. Microsoft no otorga ninguna garantía, explícita o implícita, con respecto a la información proporcionada aquí.
Genera y devuelve una X.
[Android.Runtime.Register("getCredentialKeyCertificateChain", "([B)Ljava/util/Collection;", "GetGetCredentialKeyCertificateChain_arrayBHandler", ApiSince=30)]
public abstract System.Collections.Generic.ICollection<Java.Security.Cert.X509Certificate> GetCredentialKeyCertificateChain (byte[] challenge);
[<Android.Runtime.Register("getCredentialKeyCertificateChain", "([B)Ljava/util/Collection;", "GetGetCredentialKeyCertificateChain_arrayBHandler", ApiSince=30)>]
abstract member GetCredentialKeyCertificateChain : byte[] -> System.Collections.Generic.ICollection<Java.Security.Cert.X509Certificate>
Parámetros
- challenge
- Byte[]
es una matriz de bytes no vacía cuyo contenido debe ser único, fresco y proporcionado por la autoridad emisora. El valor proporcionado se inserta en la extensión de atestación y permite a la entidad emisora comprobar que el certificado de atestación está actualizado. Las implementaciones son necesarias para admitir desafíos de al menos 32 bytes de longitud.
Devoluciones
el certificado X.509 para credentialKey de esta credencial.
- Atributos
Comentarios
Genera y devuelve una cadena de certificados X.509 para credentialKey que identifica esta credencial a la entidad emisora. El certificado contiene una extensión de atestación de almacén de claves de Android que describe la clave y el hardware de seguridad en el que reside.
Además, la extensión de atestación contendrá la etiqueta Tag::IDENTITY_CREDENTIAL_KEY que indica que es una clave de credencial de identidad (que solo puede firmar o mac mensajes muy específicos) y no una clave de almacén de claves de Android (que se puede usar para firmar o mac cualquier cosa).
El emisor <b>MUST</b> examina detenidamente esta cadena de certificados, incluida (pero no limitada a) comprobando que el certificado raíz es conocido, la etiqueta Tag::IDENTITY_CREDENTIAL_KEY presente, la etiqueta que se pasa está presente, la etiqueta Tag::ATTESTATION_APPLICATION_ID se establece en la aplicación Android esperada, el dispositivo ha comprobado el arranque habilitado, cada certificado de la cadena está firmado por su sucesor, ninguno de los certificados se ha revocado, etc.
No es estrictamente necesario usar este método para aprovisionar una credencial si la autoridad emisora no se preocupa por la naturaleza del hardware de seguridad. Sin embargo, si se llama a este método debe llamarse antes de #personalize(PersonalizationData)
.
Las partes de esta página son modificaciones basadas en el trabajo creado y compartido por el proyecto de código abierto de Android y se usan según los términos descritos en la licencia de atribución de Creative Commons 2.5.