WritableIdentityCredential.GetCredentialKeyCertificateChain(Byte[]) Méthode
Définition
Important
Certaines informations portent sur la préversion du produit qui est susceptible d’être en grande partie modifiée avant sa publication. Microsoft exclut toute garantie, expresse ou implicite, concernant les informations fournies ici.
Génère et retourne un X.
[Android.Runtime.Register("getCredentialKeyCertificateChain", "([B)Ljava/util/Collection;", "GetGetCredentialKeyCertificateChain_arrayBHandler", ApiSince=30)]
public abstract System.Collections.Generic.ICollection<Java.Security.Cert.X509Certificate> GetCredentialKeyCertificateChain (byte[] challenge);
[<Android.Runtime.Register("getCredentialKeyCertificateChain", "([B)Ljava/util/Collection;", "GetGetCredentialKeyCertificateChain_arrayBHandler", ApiSince=30)>]
abstract member GetCredentialKeyCertificateChain : byte[] -> System.Collections.Generic.ICollection<Java.Security.Cert.X509Certificate>
Paramètres
- challenge
- Byte[]
est un tableau d’octets non vide dont le contenu doit être unique, frais et fourni par l’autorité émettrice. La valeur fournie est incorporée dans l’extension d’attestation et permet à l’autorité émettrice de vérifier que le certificat d’attestation est actualisé. Les implémentations sont nécessaires pour prendre en charge les défis d’au moins 32 octets de longueur.
Retours
certificat X.509 pour CredentialKey de ces informations d’identification.
- Attributs
Remarques
Génère et retourne une chaîne de certificats X.509 pour CredentialKey qui identifie ces informations d’identification à l’autorité émettrice. Le certificat contient une extension d’attestation Android Keystore qui décrit la clé et le matériel de sécurité dans lequel il réside.
En outre, l’extension d’attestation contient la balise Tag ::IDENTITY_CREDENTIAL_KEY qui indique qu’il s’agit d’une clé d’informations d’identification d’identité (qui peut uniquement signer/MAC des messages très spécifiques) et non une clé android Keystore (qui peut être utilisée pour signer/MAC tout ce qui est possible).
L’émetteur <b>DOIT</b> examiner attentivement cette chaîne de certificats, y compris (mais pas limité à) la vérification que le certificat racine est bien connu, la balise Tag ::IDENTITY_CREDENTIAL_KEY présente, le défi passé est présent, la balise Tag ::ATTESTATION_APPLICATION_ID est définie sur l’application Android attendue, l’appareil a vérifié le démarrage activé, chaque certificat de la chaîne est signé par son successeur, aucun des certificats n’a été révoqué, et ainsi de suite.
Il n’est pas strictement nécessaire d’utiliser cette méthode pour approvisionner des informations d’identification si l’autorité émettrice ne s’intéresse pas à la nature du matériel de sécurité. Si elle est appelée, toutefois, cette méthode doit être appelée avant #personalize(PersonalizationData)
.
Les parties de cette page sont des modifications basées sur le travail créé et partagé par le projet Android Open Source et utilisés en fonction des termes décrits dans la licence d’attribution Creative Commons 2.5.