WritableIdentityCredential.GetCredentialKeyCertificateChain(Byte[]) Метод
Определение
Важно!
Некоторые сведения относятся к предварительной версии продукта, в которую до выпуска могут быть внесены существенные изменения. Майкрософт не предоставляет никаких гарантий, явных или подразумеваемых, относительно приведенных здесь сведений.
Создает и возвращает X.
[Android.Runtime.Register("getCredentialKeyCertificateChain", "([B)Ljava/util/Collection;", "GetGetCredentialKeyCertificateChain_arrayBHandler", ApiSince=30)]
public abstract System.Collections.Generic.ICollection<Java.Security.Cert.X509Certificate> GetCredentialKeyCertificateChain (byte[] challenge);
[<Android.Runtime.Register("getCredentialKeyCertificateChain", "([B)Ljava/util/Collection;", "GetGetCredentialKeyCertificateChain_arrayBHandler", ApiSince=30)>]
abstract member GetCredentialKeyCertificateChain : byte[] -> System.Collections.Generic.ICollection<Java.Security.Cert.X509Certificate>
Параметры
- challenge
- Byte[]
— это непустый массив байтов, содержимое которого должно быть уникальным, свежим и предоставленным центром выдачи. Предоставленное значение встраивается в расширение аттестации и позволяет выдающему органу проверить, что сертификат аттестации является свежим. Реализации требуются для поддержки проблем по крайней мере 32 байта длины.
Возвращаемое значение
сертификат X.509 для этого ключа учетных данных.
- Атрибуты
Комментарии
Создает и возвращает цепочку сертификатов X.509 для CredentialKey, которая идентифицирует эти учетные данные в центр выдачи. Сертификат содержит расширение аттестации Хранилища ключей Android, описывающее ключ и оборудование безопасности, в котором он живет.
Кроме того, расширение аттестации будет содержать тег тега::IDENTITY_CREDENTIAL_KEY, указывающий, что это ключ учетных данных удостоверения (который может подписывать только mac-сообщения), а не ключ хранилища ключей Android (который можно использовать для подписывания или MAC-кода).
Издатель <b MUST</b>> тщательно проверяет эту цепочку сертификатов, включая (но не ограничивается) проверкой того, что корневой сертификат хорошо известен, тег::IDENTITY_CREDENTIAL_KEY присутствует, переданная задача присутствует, тег тег::ATTESTATION_APPLICATION_ID задано ожидаемое приложение Android, устройство проверило загрузку, каждый сертификат в цепочке подписан его преемником. Ни один из сертификатов не был отозван и т. д.
Не обязательно использовать этот метод для подготовки учетных данных, если выдающий центр не заботится о характере оборудования безопасности. Однако при вызове этот метод должен вызываться раньше #personalize(PersonalizationData)
.
Части этой страницы — это изменения на основе работы, созданной и общей проектом с открытым исходным кодом Android и используемой в соответствии с условиями, описанными в лицензии Creative Commons 2.5 Attribution.