Spec-Zone .ru
спецификации, руководства, описания, API
|
public class TrustAnchor extends Object
Этот класс представляет "пользующийся наибольшим доверием CA", который используется в качестве доверительной привязки для того, чтобы проверить путей сертификации X.509. Пользующийся наибольшим доверием CA включает открытый ключ CA, имени CA, и любых ограничений на набор путей, которые могут быть проверены, используя этот ключ. Эти параметры могут быть определены в форме доверяемого X509Certificate
или как отдельные параметры.
Параллельный Доступ
Все TrustAnchor
объекты должны быть неизменными и ориентированными на многопотоковое исполнение. Таким образом, многократные потоки могут одновременно вызвать методы, определенные в этом классе на сингле TrustAnchor
объект (или больше чем один) без вредных воздействий. Требование TrustAnchor
объекты быть неизменным и ориентированный на многопотоковое исполнение позволяют им быть розданными к различным частям кода, не волнуясь о координировании доступа. Это соглашение применяется ко всем общедоступным полям и методам этого класса, и любой добавил или переопределенный подклассами.
PKIXParameters.PKIXParameters(Set)
, PKIXBuilderParameters.PKIXBuilderParameters(Set, CertSelector)
Конструктор и Описание |
---|
TrustAnchor(String caName, PublicKey pubKey, byte[] nameConstraints)
Создает экземпляр
TrustAnchor где пользующийся наибольшим доверием CA определяется как отличительное имя и открытый ключ. |
TrustAnchor(X500Principal caPrincipal, PublicKey pubKey, byte[] nameConstraints)
Создает экземпляр
TrustAnchor где пользующийся наибольшим доверием CA определяется как X500Principal и открытый ключ. |
TrustAnchor(X509Certificate trustedCert, byte[] nameConstraints)
Создает экземпляр
TrustAnchor с указанным X509Certificate и дополнительные ограничения имени, которые предназначаются, чтобы использоваться в качестве дополнительных ограничений, проверяя пути сертификации X.509. |
Модификатор и Тип | Метод и Описание |
---|---|
X500Principal |
getCA()
Возвращает имя пользующегося наибольшим доверием CA как X500Principal.
|
Строка |
getCAName()
Возвращает имя пользующегося наибольшим доверием CA в RFC 2253
String формат. |
PublicKey |
getCAPublicKey()
Возвращает открытый ключ пользующегося наибольшим доверием CA.
|
byte[] |
getNameConstraints()
Возвращает ограничительный параметр имени.
|
X509Certificate |
getTrustedCert()
Возвращает пользующийся наибольшим доверием сертификат CA.
|
Строка |
toString()
Возвращает отформатированную строку, описывающую
TrustAnchor . |
public TrustAnchor(X509Certificate trustedCert, byte[] nameConstraints)
TrustAnchor
с указанным X509Certificate
и дополнительные ограничения имени, которые предназначаются, чтобы использоваться в качестве дополнительных ограничений, проверяя пути сертификации X.509. Ограничения имени определяются как байтовый массив. Этот байтовый массив должен содержать DER закодированная форма ограничений имени, поскольку они появились бы в структуре NameConstraints, определенной в
NameConstraints ::= SEQUENCE {
permittedSubtrees [0] GeneralSubtrees OPTIONAL,
excludedSubtrees [1] GeneralSubtrees OPTIONAL }
GeneralSubtrees ::= SEQUENCE SIZE (1..MAX) OF GeneralSubtree
GeneralSubtree ::= SEQUENCE {
base GeneralName,
minimum [0] BaseDistance DEFAULT 0,
maximum [1] BaseDistance OPTIONAL }
BaseDistance ::= INTEGER (0..MAX)
GeneralName ::= CHOICE {
otherName [0] OtherName,
rfc822Name [1] IA5String,
dNSName [2] IA5String,
x400Address [3] ORAddress,
directoryName [4] Name,
ediPartyName [5] EDIPartyName,
uniformResourceIdentifier [6] IA5String,
iPAddress [7] OCTET STRING,
registeredID [8] OBJECT IDENTIFIER}
Отметьте, что ограничительный предоставленный байтовый массив имени клонируется, чтобы защитить от последующих модификаций.
trustedCert
- доверяемое X509Certificate
nameConstraints
- байтовый массив, содержащий ASN.1 DER кодирование расширения NameConstraints, которое будет использоваться для того, чтобы проверить ограничения имени. Только значение расширения включается, не флаг критичности или OID. Определить null
опустить параметр.IllegalArgumentException
- если ограничения имени не могут декодироватьсяNullPointerException
- если указанное X509Certificate
null
public TrustAnchor(X500Principal caPrincipal, PublicKey pubKey, byte[] nameConstraints)
TrustAnchor
где пользующийся наибольшим доверием CA определяется как X500Principal и открытый ключ. Ограничения имени являются дополнительным параметром, и предназначаются, чтобы использоваться в качестве дополнительных ограничений, проверяя пути сертификации X.509. Ограничения имени определяются как байтовый массив. Этот байтовый массив содержит DER закодированная форма ограничений имени, поскольку они появились бы в структуре NameConstraints, определенной в RFC 3280 и X.509. Нотация ASN.1 для этой структуры предоставляется в документации для TrustAnchor(X509Certificate trustedCert, byte[] nameConstraints)
.
Отметьте, что ограничительный байтовый массив имени, предоставленный здесь, клонируется, чтобы защитить от последующих модификаций.
caPrincipal
- имя пользующегося наибольшим доверием CA как X500PrincipalpubKey
- открытый ключ пользующегося наибольшим доверием CAnameConstraints
- байтовый массив, содержащий ASN.1 DER кодирование расширения NameConstraints, которое будет использоваться для того, чтобы проверить ограничения имени. Только значение расширения включается, не флаг критичности или OID. Определить null
опустить параметр.NullPointerException
- если указанное caPrincipal
или pubKey
параметр null
public TrustAnchor(String caName, PublicKey pubKey, byte[] nameConstraints)
TrustAnchor
где пользующийся наибольшим доверием CA определяется как отличительное имя и открытый ключ. Ограничения имени являются дополнительным параметром, и предназначаются, чтобы использоваться в качестве дополнительных ограничений, проверяя пути сертификации X.509. Ограничения имени определяются как байтовый массив. Этот байтовый массив содержит DER закодированная форма ограничений имени, поскольку они появились бы в структуре NameConstraints, определенной в RFC 3280 и X.509. Нотация ASN.1 для этой структуры предоставляется в документации для TrustAnchor(X509Certificate trustedCert, byte[] nameConstraints)
.
Отметьте, что ограничительный байтовый массив имени, предоставленный здесь, клонируется, чтобы защитить от последующих модификаций.
caName
- отличительное имя X.500 пользующегося наибольшим доверием CA в String
форматpubKey
- открытый ключ пользующегося наибольшим доверием CAnameConstraints
- байтовый массив, содержащий ASN.1 DER кодирование расширения NameConstraints, которое будет использоваться для того, чтобы проверить ограничения имени. Только значение расширения включается, не флаг критичности или OID. Определить null
опустить параметр.IllegalArgumentException
- если указанное caName
параметр пуст (caName.length() == 0)
или неправильно отформатированный или ограничения имени не может декодироватьсяNullPointerException
- если указанное caName
или pubKey
параметр null
public final X509Certificate getTrustedCert()
X509Certificate
или null
если доверительная привязка не была определена как доверяемый сертификатpublic final X500Principal getCA()
null
если доверительная привязка не была определена как доверяемый открытый ключ и имя или пара X500Principalpublic final String getCAName()
String
формат.null
если доверительная привязка не была определена как доверяемый открытый ключ и имя или пара X500Principalpublic final PublicKey getCAPublicKey()
null
если доверительная привязка не была определена как доверяемый открытый ключ и имя или пара X500Principalpublic final byte[] getNameConstraints()
Ограничения имени возвращаются как байтовый массив. Этот байтовый массив содержит DER закодированная форма ограничений имени, поскольку они появились бы в структуре NameConstraints, определенной в RFC 3280 и X.509. Нотация ASN.1 для этой структуры предоставляется в документации для TrustAnchor(X509Certificate trustedCert, byte[] nameConstraints)
.
Отметьте, что возвращенный байтовый массив клонируется, чтобы защитить от последующих модификаций.
null
если не набор.
Для дальнейшей ссылки API и документации разработчика, см.
Авторское право © 1993, 2011, Oracle и/или его филиалы. Все права защищены.