Spec-Zone .ru
спецификации, руководства, описания, API
|
public class PKIXParameters extends Object implements CertPathParameters
CertPathValidator
алгоритм. PKIX CertPathValidator
использование эти параметры, чтобы проверить a CertPath
согласно сертификации PKIX соединяют алгоритм проверки допустимости каналом.
Инстанцировать a PKIXParameters
объект, приложение должно определить одну или более пользующихся наибольшим доверием АВАРИЙ как определено алгоритмом проверки допустимости пути сертификации PKIX. Пользующаяся наибольшим доверием АВАРИЯ может быть определена, используя одного из двух конструкторов. Приложение может вызвать PKIXParameters(Set)
, определение a Set
из TrustAnchor
объекты, каждый из которых идентифицируют пользующийся наибольшим доверием CA. Альтернативно, приложение может вызвать PKIXParameters(KeyStore)
, определение a KeyStore
экземпляр, содержащий, доверял записям сертификата, каждую из которых рассмотрят как пользующийся наибольшим доверием CA.
Однажды a PKIXParameters
объект был создан, другие параметры могут быть определены (вызывая setInitialPolicies
или setDate
, например) и затем PKIXParameters
передается наряду с CertPath
быть проверенным к CertPathValidator.validate
.
Любые параметры, которые не устанавливаются (или устанавливается в null
) будет установлен в значение по умолчанию для того параметра. Значение по умолчанию для date
параметр null
, который указывает на текущее время, когда путь проверяется. Значение по умолчанию для остающихся параметров является наименее ограниченным.
Параллельный Доступ
Если иначе не определено, методы, определенные в этом классе, не ориентированы на многопотоковое исполнение. Многократные потоки, которые должны получить доступ к единственному объекту одновременно, должны синхронизироваться среди себя и обеспечить необходимую блокировку. Многократные потоки каждое управление отдельные объекты не должны синхронизироваться.
CertPathValidator
Конструктор и Описание |
---|
PKIXParameters(KeyStore keystore)
Создает экземпляр
PKIXParameters это заполняет набор пользующейся наибольшим доверием АВАРИИ от доверяемых записей сертификата, содержавшихся в указанном KeyStore . |
PKIXParameters(Set<TrustAnchor> trustAnchors)
Создает экземпляр
PKIXParameters с указанным Set из пользующейся наибольшим доверием АВАРИИ. |
Модификатор и Тип | Метод и Описание |
---|---|
void |
addCertPathChecker(PKIXCertPathChecker checker)
Добавляет a
PKIXCertPathChecker к списку сертификации соединяют средства проверки каналом. |
void |
addCertStore(CertStore store)
Добавляет a
CertStore до конца списка CertStore s используемый в обнаружении сертификатов и CRL. |
Объект |
clone()
Делает копию из этого
PKIXParameters объект. |
List<PKIXCertPathChecker> |
getCertPathCheckers()
Возвраты
List из сертификации соединяют средства проверки каналом. |
List<CertStore> |
getCertStores()
Возвращает неизменное
List из CertStore s, которые используются, чтобы найти сертификаты и CRL. |
Дата |
getDate()
Возвращает время, в течение которого должна быть определена законность пути сертификации.
|
Set<String> |
getInitialPolicies()
Возвращает неизменное
Set из начальных идентификаторов политики (строки OID), указывая, что любая из этих политик была бы приемлемой для пользователя сертификата в целях обработки пути сертификации. |
boolean |
getPolicyQualifiersRejected()
Получает флаг PolicyQualifiersRejected.
|
Строка |
getSigProvider()
Возвращает имя провайдера подписи, или
null если не набор. |
CertSelector |
getTargetCertConstraints()
Возвращает необходимые ограничения на целевой сертификат.
|
Set<TrustAnchor> |
getTrustAnchors()
Возвращает неизменное
Set из пользующейся наибольшим доверием АВАРИИ. |
boolean |
isAnyPolicyInhibited()
Проверки, должен ли любой OID политики быть обработан, если он включается в сертификат.
|
boolean |
isExplicitPolicyRequired()
Проверки, если явная политика требуется.
|
boolean |
isPolicyMappingInhibited()
Проверки, если отображение политики запрещается.
|
boolean |
isRevocationEnabled()
Проверяет флаг RevocationEnabled.
|
void |
setAnyPolicyInhibited(boolean val)
Состояние наборов, чтобы определить, должен ли любой OID политики быть обработан, если это включается в сертификат.
|
void |
setCertPathCheckers(List<PKIXCertPathChecker> checkers)
Наборы a
List из дополнительной сертификации соединяют средства проверки каналом. |
void |
setCertStores(List<CertStore> stores)
Устанавливает список
CertStore s, чтобы использоваться в обнаружении сертификатов и CRL. |
void |
setDate(Date date)
Устанавливает время, в течение которого должна быть определена законность пути сертификации.
|
void |
setExplicitPolicyRequired(boolean val)
Устанавливает флаг ExplicitPolicyRequired.
|
void |
setInitialPolicies(Set<String> initialPolicies)
Наборы
Set из начальных идентификаторов политики (строки OID), указывая, что любая из этих политик была бы приемлемой для пользователя сертификата в целях обработки пути сертификации. |
void |
setPolicyMappingInhibited(boolean val)
Устанавливает флаг PolicyMappingInhibited.
|
void |
setPolicyQualifiersRejected(boolean qualifiersRejected)
Устанавливает флаг PolicyQualifiersRejected.
|
void |
setRevocationEnabled(boolean val)
Устанавливает флаг RevocationEnabled.
|
void |
setSigProvider(String sigProvider)
Определяет имя провайдера подписи.
|
void |
setTargetCertConstraints(CertSelector selector)
Устанавливает необходимые ограничения на целевой сертификат.
|
void |
setTrustAnchors(Set<TrustAnchor> trustAnchors)
Наборы
Set из пользующейся наибольшим доверием АВАРИИ. |
Строка |
toString()
Возвращает отформатированную строку, описывающую параметры.
|
public PKIXParameters(Set<TrustAnchor> trustAnchors) throws InvalidAlgorithmParameterException
PKIXParameters
с указанным Set
из пользующейся наибольшим доверием АВАРИИ. Каждый элемент набора является a TrustAnchor
. Отметьте что Set
копируется, чтобы защитить от последующих модификаций.
trustAnchors
- a Set
из TrustAnchor
sInvalidAlgorithmParameterException
- если указанное Set
пусто (trustAnchors.isEmpty() == true)
NullPointerException
- если указанное Set
null
ClassCastException
- если любой из элементов в Set
не имеют типа java.security.cert.TrustAnchor
public PKIXParameters(KeyStore keystore) throws KeyStoreException, InvalidAlgorithmParameterException
PKIXParameters
это заполняет набор пользующейся наибольшим доверием АВАРИИ от доверяемых записей сертификата, содержавшихся в указанном KeyStore
. Только записи keystore, которые содержат доверяемый X509Certificates
рассматриваются; все другие типы сертификата игнорируются.keystore
- a KeyStore
от которого будет заполнен набор пользующейся наибольшим доверием АВАРИИKeyStoreException
- если keystore не был инициализированInvalidAlgorithmParameterException
- если keystore не содержит по крайней мере одну доверяемую запись сертификатаNullPointerException
- если keystore null
public Set<TrustAnchor> getTrustAnchors()
Set
из пользующейся наибольшим доверием АВАРИИ.Set
из TrustAnchor
s (никогда null
)setTrustAnchors(java.util.Set<java.security.cert.TrustAnchor>)
public void setTrustAnchors(Set<TrustAnchor> trustAnchors) throws InvalidAlgorithmParameterException
Set
из пользующейся наибольшим доверием АВАРИИ. Отметьте что Set
копируется, чтобы защитить от последующих модификаций.
trustAnchors
- a Set
из TrustAnchor
sInvalidAlgorithmParameterException
- если указанное Set
пусто (trustAnchors.isEmpty() == true)
NullPointerException
- если указанное Set
null
ClassCastException
- если какой-либо из элементов в наборе не имеет типа java.security.cert.TrustAnchor
getTrustAnchors()
public Set<String> getInitialPolicies()
Set
из начальных идентификаторов политики (строки OID), указывая, что любая из этих политик была бы приемлемой для пользователя сертификата в целях обработки пути сертификации. Возвращаемое значение по умолчанию является пустым Set
, который интерпретируется как то, чтобы подразумевать, что любая политика была бы приемлемой.Set
из начальных OID политики в String
формат, или пустое Set
(допущение любой политики является приемлемым). Никогда возвраты null
.setInitialPolicies(java.util.Set<java.lang.String>)
public void setInitialPolicies(Set<String> initialPolicies)
Set
из начальных идентификаторов политики (строки OID), указывая, что любая из этих политик была бы приемлемой для пользователя сертификата в целях обработки пути сертификации. По умолчанию любая политика является приемлемой (то есть все политики), таким образом, пользователь, который хочет позволить любую политику как приемлемую, не должен вызвать этот метод, или может вызвать это с пустым Set
(или null
). Отметьте что Set
копируется, чтобы защитить от последующих модификаций.
initialPolicies
- a Set
из начальных OID политики в String
формат (или null
)ClassCastException
- если какой-либо из элементов в наборе не имеет типа String
getInitialPolicies()
public void setCertStores(List<CertStore> stores)
CertStore
s, чтобы использоваться в обнаружении сертификатов и CRL. Может быть null
, когда нет CertStore
s будет использоваться. Первое CertStore
s в списке может быть предпочтен тем, которые появляются позже. Отметьте что List
копируется, чтобы защитить от последующих модификаций.
stores
- a List
из CertStore
s (или null
)ClassCastException
- если какой-либо из элементов в списке не имеет типа java.security.cert.CertStore
getCertStores()
public void addCertStore(CertStore store)
CertStore
до конца списка CertStore
s используемый в обнаружении сертификатов и CRL.store
- CertStore
добавить. Если null
, хранилище игнорируется (не добавленный к списку).public List<CertStore> getCertStores()
List
из CertStore
s, которые используются, чтобы найти сертификаты и CRL.List
из CertStore
s (может быть пустым, но никогда null
)setCertStores(java.util.List<java.security.cert.CertStore>)
public void setRevocationEnabled(boolean val)
Когда a PKIXParameters
объект создается, этот флаг устанавливается в истину. Эта установка отражает наиболее распространенную стратегию проверки аннулирования, так как каждый поставщик услуг должен поддерживать проверку аннулирования, чтобы быть PKIX совместимый. Сложные приложения должны установить этот флаг в ложь, когда это не практично, чтобы использовать механизм проверки аннулирования поставщика услуг PKIX по умолчанию или когда альтернативным механизмом проверки аннулирования нужно заменить (также вызывая addCertPathChecker
или setCertPathCheckers
методы).
val
- новое значение флага RevocationEnabledpublic boolean isRevocationEnabled()
setRevocationEnabled
метод для большего количества деталей об установке значения этого флага.public void setExplicitPolicyRequired(boolean val)
val
- true
если явная политика состоит в том, чтобы требоваться, false
иначеpublic boolean isExplicitPolicyRequired()
true
если явная политика требуется, false
иначеpublic void setPolicyMappingInhibited(boolean val)
val
- true
если отображение политики должно быть запрещено, false
иначеpublic boolean isPolicyMappingInhibited()
public void setAnyPolicyInhibited(boolean val)
isAnyPolicyInhibited()
возвраты false
).val
- true
если любой OID политики должен быть запрещен, false
иначеpublic boolean isAnyPolicyInhibited()
true
если любой OID политики запрещается, false
иначеpublic void setPolicyQualifiersRejected(boolean qualifiersRejected)
Когда a PKIXParameters
объект создается, этот флаг устанавливается в истину. Эта установка отражает наиболее распространенное (и самый простой) стратегия обработки спецификаторов политики. Приложения, которые хотят использовать более сложную политику, должны установить этот флаг в ложь.
Отметьте, что алгоритм проверки допустимости пути сертификации PKIX определяет, что любой спецификатор политики в расширении политик сертификата, которое отмечается критическое, должен быть обработан и проверен. Иначе путь сертификации должен быть отклонен. Если флаг policyQualifiersRejected устанавливается в ложь, это до приложения, чтобы проверить всех спецификаторов политики этим способом, чтобы быть PKIX совместимый.
qualifiersRejected
- новое значение флага PolicyQualifiersRejectedgetPolicyQualifiersRejected()
, PolicyQualifierInfo
public boolean getPolicyQualifiersRejected()
Когда a PKIXParameters
объект создается, этот флаг устанавливается в истину. Эта установка отражает наиболее распространенное (и самый простой) стратегия обработки спецификаторов политики. Приложения, которые хотят использовать более сложную политику, должны установить этот флаг в ложь.
setPolicyQualifiersRejected(boolean)
public Date getDate()
null
, текущее время используется. Отметьте что Date
возвращенный копируется, чтобы защитить от последующих модификаций.
Date
, или null
если не наборsetDate(java.util.Date)
public void setDate(Date date)
null
, текущее время используется. Отметьте что Date
предоставленный здесь копируется, чтобы защитить от последующих модификаций.
date
- Date
, или null
в течение текущего времениgetDate()
public void setCertPathCheckers(List<PKIXCertPathChecker> checkers)
List
из дополнительной сертификации соединяют средства проверки каналом. Если указанное List
содержит объект, который не является a PKIXCertPathChecker
, это игнорируется. Каждый PKIXCertPathChecker
указанные реализации дополнительные проверки на сертификате. Как правило, они - проверки, чтобы обработать и проверить частные расширения, содержавшиеся в сертификатах. Каждый PKIXCertPathChecker
должен быть инстанцирован с любыми параметрами инициализации, должен был выполнить проверку.
Этот метод позволяет сложным приложениям расширять PKIX CertPathValidator
или CertPathBuilder
. Каждый из указанных PKIXCertPathChecker
s вызовет, поочередно, PKIX CertPathValidator
или CertPathBuilder
для каждого сертификата, обработанного или проверенного.
Независимо от ли они дополнительные PKIXCertPathChecker
s устанавливаются, PKIX CertPathValidator
или CertPathBuilder
должен выполнить все необходимые PKIX, проверяет каждый сертификат. Одно исключение к этому правилу - то, если флаг RevocationEnabled устанавливается в ложь (см. setRevocationEnabled
метод).
Отметьте что List
предоставленный здесь копируется и каждый PKIXCertPathChecker
в списке клонируется, чтобы защитить от последующих модификаций.
checkers
- a List
из PKIXCertPathChecker
s. Может быть null
, когда никакие дополнительные средства проверки не будут использоваться.ClassCastException
- если какой-либо из элементов в списке не имеет типа java.security.cert.PKIXCertPathChecker
getCertPathCheckers()
public List<PKIXCertPathChecker> getCertPathCheckers()
List
из сертификации соединяют средства проверки каналом. Возвращенный List
является неизменным, и каждый PKIXCertPathChecker
в List
клонируется, чтобы защитить от последующих модификаций.List
из PKIXCertPathChecker
s (может быть пустым, но нет null
)setCertPathCheckers(java.util.List<java.security.cert.PKIXCertPathChecker>)
public void addCertPathChecker(PKIXCertPathChecker checker)
PKIXCertPathChecker
к списку сертификации соединяют средства проверки каналом. См. setCertPathCheckers
метод для большего количества деталей. Отметьте что PKIXCertPathChecker
клонируется, чтобы защитить от последующих модификаций.
checker
- a PKIXCertPathChecker
добавить к списку проверок. Если null
, средство проверки игнорируется (не добавленный к списку).public String getSigProvider()
null
если не набор.null
)setSigProvider(java.lang.String)
public void setSigProvider(String sigProvider)
Signature
объекты. Если null
или не набор, первый провайдер нашел, что поддержка алгоритма будет использоваться.sigProvider
- имя провайдера подписи (или null
)getSigProvider()
public CertSelector getTargetCertConstraints()
CertSelector
. Если null
, никакие ограничения не определяются. Отметьте что CertSelector
возвращенный клонируется, чтобы защитить от последующих модификаций.
CertSelector
определение ограничений на целевой сертификат (или null
)setTargetCertConstraints(java.security.cert.CertSelector)
public void setTargetCertConstraints(CertSelector selector)
CertSelector
. Если null
, никакие ограничения не определяются. Отметьте что CertSelector
определенный клонируется, чтобы защитить от последующих модификаций.
selector
- a CertSelector
определение ограничений на целевой сертификат (или null
)getTargetCertConstraints()
public Object clone()
PKIXParameters
объект. Изменения к копии не будут влиять на оригинал и наоборот.clone
в интерфейсе CertPathParameters
clone
в классе Object
PKIXParameters
объектCloneable
Для дальнейшей ссылки API и документации разработчика, см.
Авторское право © 1993, 2011, Oracle и/или его филиалы. Все права защищены.