|
Spec-Zone .ru
спецификации, руководства, описания, API
|
public class PKIXParameters extends Object implements CertPathParameters
CertPathValidator алгоритм. PKIX CertPathValidator использование эти параметры, чтобы проверить a CertPath согласно алгоритму проверки допустимости пути сертификации PKIX.
Инстанцировать a PKIXParameters объект, приложение должно определить одну или более пользующихся наибольшим доверием АВАРИЙ как определено алгоритмом проверки допустимости пути сертификации PKIX. Пользующаяся наибольшим доверием АВАРИЯ может быть определена, используя одного из двух конструкторов. Приложение может вызвать PKIXParameters(Set), определение a Set из TrustAnchor объекты, каждый из которых идентифицируют пользующийся наибольшим доверием CA. Альтернативно, приложение может вызвать PKIXParameters(KeyStore), определение a KeyStore экземпляр, содержащий, доверял записям сертификата, каждую из которых рассмотрят как пользующийся наибольшим доверием CA.
Однажды a PKIXParameters объект был создан, другие параметры могут быть определены (вызывая setInitialPolicies или setDate, например) и затем PKIXParameters передается наряду с CertPath быть проверенным к CertPathValidator.validate.
Любые параметры, которые не устанавливаются (или устанавливается в null) будет установлен в значение по умолчанию для того параметра. Значение по умолчанию для date параметр null, который указывает на текущее время, когда путь проверяется. Значение по умолчанию для остающихся параметров является наименее ограниченным.
Параллельный Доступ
Если иначе не определено, методы, определенные в этом class, не ориентированы на многопотоковое исполнение. Многократные потоки, которые должны получить доступ к единственному объекту одновременно, должны синхронизироваться среди себя и обеспечить необходимую блокировку. Многократные потоки каждое управление отдельные объекты не должны синхронизироваться.
CertPathValidator| Конструктор и Описание |
|---|
PKIXParameters(KeyStore keystore)
Создает экземпляр
PKIXParameters это заполняет набор пользующейся наибольшим доверием АВАРИИ от доверяемых записей сертификата, содержавшихся в указанном KeyStore. |
PKIXParameters(Set<TrustAnchor> trustAnchors)
Создает экземпляр
PKIXParameters с указанным Set из пользующейся наибольшим доверием АВАРИИ. |
| Модификатор и Тип | Метод и Описание |
|---|---|
void |
addCertPathChecker(PKIXCertPathChecker checker)
Добавляет a
PKIXCertPathChecker к списку средств проверки пути сертификации. |
void |
addCertStore(CertStore store)
Добавляет a
CertStore до конца списка CertStores используемый в обнаружении сертификатов и CRL. |
Объект |
clone()
Делает копию из этого
PKIXParameters объект. |
List<PKIXCertPathChecker> |
getCertPathCheckers()
Возвраты
List из средств проверки пути сертификации. |
List<CertStore> |
getCertStores()
Возвращает неизменное
List из CertStores, которые используются, чтобы найти сертификаты и CRL. |
Дата |
getDate()
Возвращает время, в течение которого должна быть определена законность пути сертификации.
|
Set<String> |
getInitialPolicies()
Возвращает неизменное
Set из начальных идентификаторов политики (строки OID), указывая, что любая из этих политик была бы приемлемой для пользователя сертификата в целях обработки пути сертификации. |
boolean |
getPolicyQualifiersRejected()
Получает флаг PolicyQualifiersRejected.
|
Строка |
getSigProvider()
Возвращает имя провайдера подписи, или
null если не набор. |
CertSelector |
getTargetCertConstraints()
Возвращает необходимые ограничения на целевой сертификат.
|
Set<TrustAnchor> |
getTrustAnchors()
Возвращает неизменное
Set из пользующейся наибольшим доверием АВАРИИ. |
boolean |
isAnyPolicyInhibited()
Проверки, должен ли любой OID политики быть обработан, если он включается в сертификат.
|
boolean |
isExplicitPolicyRequired()
Проверки, если явная политика требуется.
|
boolean |
isPolicyMappingInhibited()
Проверки, если отображение политики запрещается.
|
boolean |
isRevocationEnabled()
Проверяет флаг RevocationEnabled.
|
void |
setAnyPolicyInhibited(boolean val)
Состояние наборов, чтобы определить, должен ли любой OID политики быть обработан, если это включается в сертификат.
|
void |
setCertPathCheckers(List<PKIXCertPathChecker> checkers)
Наборы a
List из дополнительных средств проверки пути сертификации. |
void |
setCertStores(List<CertStore> stores)
Устанавливает список
CertStores, чтобы использоваться в обнаружении сертификатов и CRL. |
void |
setDate(Date date)
Устанавливает время, в течение которого должна быть определена законность пути сертификации.
|
void |
setExplicitPolicyRequired(boolean val)
Устанавливает флаг ExplicitPolicyRequired.
|
void |
setInitialPolicies(Set<String> initialPolicies)
Наборы
Set из начальных идентификаторов политики (строки OID), указывая, что любая из этих политик была бы приемлемой для пользователя сертификата в целях обработки пути сертификации. |
void |
setPolicyMappingInhibited(boolean val)
Устанавливает флаг PolicyMappingInhibited.
|
void |
setPolicyQualifiersRejected(boolean qualifiersRejected)
Устанавливает флаг PolicyQualifiersRejected.
|
void |
setRevocationEnabled(boolean val)
Устанавливает флаг RevocationEnabled.
|
void |
setSigProvider(String sigProvider)
Определяет имя провайдера подписи.
|
void |
setTargetCertConstraints(CertSelector selector)
Устанавливает необходимые ограничения на целевой сертификат.
|
void |
setTrustAnchors(Set<TrustAnchor> trustAnchors)
Наборы
Set из пользующейся наибольшим доверием АВАРИИ. |
Строка |
toString()
Возвращает отформатированную строку, описывающую параметры.
|
public PKIXParameters(Set<TrustAnchor> trustAnchors) throws InvalidAlgorithmParameterException
PKIXParameters с указанным Set из пользующейся наибольшим доверием АВАРИИ. Каждый элемент набора является a TrustAnchor. Отметьте что Set копируется, чтобы защитить от последующих модификаций.
trustAnchors - a Set из TrustAnchorsInvalidAlgorithmParameterException - если указанное Set пусто (trustAnchors.isEmpty() == true)NullPointerException - если указанное Set nullClassCastException - если любой из элементов в Set не имеют типа java.security.cert.TrustAnchorpublic PKIXParameters(KeyStore keystore) throws KeyStoreException, InvalidAlgorithmParameterException
PKIXParameters это заполняет набор пользующейся наибольшим доверием АВАРИИ от доверяемых записей сертификата, содержавшихся в указанном KeyStore. Только записи keystore, которые содержат доверяемый X509Certificates рассматриваются; все другие типы сертификата игнорируются.keystore - a KeyStore от которого будет заполнен набор пользующейся наибольшим доверием АВАРИИKeyStoreException - если keystore не был инициализированInvalidAlgorithmParameterException - если keystore не содержит по крайней мере одну доверяемую запись сертификатаNullPointerException - если keystore nullpublic Set<TrustAnchor> getTrustAnchors()
Set из пользующейся наибольшим доверием АВАРИИ.Set из TrustAnchors (никогда null)setTrustAnchors(java.util.Set<java.security.cert.TrustAnchor>)public void setTrustAnchors(Set<TrustAnchor> trustAnchors) throws InvalidAlgorithmParameterException
Set из пользующейся наибольшим доверием АВАРИИ. Отметьте что Set копируется, чтобы защитить от последующих модификаций.
trustAnchors - a Set из TrustAnchorsInvalidAlgorithmParameterException - если указанное Set пусто (trustAnchors.isEmpty() == true)NullPointerException - если указанное Set nullClassCastException - если какой-либо из элементов в наборе не имеет типа java.security.cert.TrustAnchorgetTrustAnchors()public Set<String> getInitialPolicies()
Set из начальных идентификаторов политики (строки OID), указывая, что любая из этих политик была бы приемлемой для пользователя сертификата в целях обработки пути сертификации. Возвращаемое значение значения по умолчанию является пустым Set, который интерпретируется как то, чтобы подразумевать, что любая политика была бы приемлемой.Set из начальных OID политики в String формат, или пустое Set (допущение любой политики является приемлемым). Никогда возвраты null.setInitialPolicies(java.util.Set<java.lang.String>)public void setInitialPolicies(Set<String> initialPolicies)
Set из начальных идентификаторов политики (строки OID), указывая, что любая из этих политик была бы приемлемой для пользователя сертификата в целях обработки пути сертификации. По умолчанию любая политика является приемлемой (то есть все политики), таким образом, пользователь, который хочет позволить любую политику как приемлемую, не должен вызвать этот метод, или может вызвать это с пустым Set (или null). Отметьте что Set копируется, чтобы защитить от последующих модификаций.
initialPolicies - a Set из начальных OID политики в String формат (или null)ClassCastException - если какой-либо из элементов в наборе не имеет типа StringgetInitialPolicies()public void setCertStores(List<CertStore> stores)
CertStores, чтобы использоваться в обнаружении сертификатов и CRL. Может быть null, когда нет CertStores будет использоваться. Первое CertStores в списке может быть предпочтен тем, которые появляются позже. Отметьте что List копируется, чтобы защитить от последующих модификаций.
stores - a List из CertStores (или null)ClassCastException - если какой-либо из элементов в списке не имеет типа java.security.cert.CertStoregetCertStores()public void addCertStore(CertStore store)
CertStore до конца списка CertStores используемый в обнаружении сертификатов и CRL.store - CertStore добавить. Если null, хранилище игнорируется (не добавленный к списку).public List<CertStore> getCertStores()
List из CertStores, которые используются, чтобы найти сертификаты и CRL.List из CertStores (может быть пустым, но никогда null)setCertStores(java.util.List<java.security.cert.CertStore>)public void setRevocationEnabled(boolean val)
Когда a PKIXParameters объект создается, этот флаг устанавливается в истину. Эта установка отражает наиболее распространенную стратегию проверки аннулирования, так как каждый поставщик услуг должен поддерживать проверку аннулирования, чтобы быть PKIX совместимый. Сложные приложения должны установить этот флаг в ложь, когда это не практично, чтобы использовать механизм проверки аннулирования значения по умолчанию поставщика услуг PKIX или когда альтернативным механизмом проверки аннулирования нужно заменить (также вызывая addCertPathChecker или setCertPathCheckers методы).
val - новое значение флага RevocationEnabledpublic boolean isRevocationEnabled()
setRevocationEnabled метод для большего количества деталей об установке значения этого флага.public void setExplicitPolicyRequired(boolean val)
val - true если явная политика состоит в том, чтобы требоваться, false иначеpublic boolean isExplicitPolicyRequired()
true если явная политика требуется, false иначеpublic void setPolicyMappingInhibited(boolean val)
val - true если отображение политики должно быть запрещено, false иначеpublic boolean isPolicyMappingInhibited()
public void setAnyPolicyInhibited(boolean val)
isAnyPolicyInhibited() возвраты false).val - true если любой OID политики должен быть запрещен, false иначеpublic boolean isAnyPolicyInhibited()
true если любой OID политики запрещается, false иначеpublic void setPolicyQualifiersRejected(boolean qualifiersRejected)
Когда a PKIXParameters объект создается, этот флаг устанавливается в истину. Эта установка отражает наиболее распространенное (и самый простой) стратегия обработки спецификаторов политики. Приложения, которые хотят использовать более сложную политику, должны установить этот флаг в ложь.
Отметьте, что алгоритм проверки допустимости пути сертификации PKIX определяет, что любой спецификатор политики в расширении политик сертификата, которое отмечается критическое, должен быть обработан и проверен. Иначе путь сертификации должен быть отклонен. Если флаг policyQualifiersRejected устанавливается в ложь, это до приложения, чтобы проверить всех спецификаторов политики этим способом, чтобы быть PKIX совместимый.
qualifiersRejected - новое значение флага PolicyQualifiersRejectedgetPolicyQualifiersRejected(), PolicyQualifierInfopublic boolean getPolicyQualifiersRejected()
Когда a PKIXParameters объект создается, этот флаг устанавливается в истину. Эта установка отражает наиболее распространенное (и самый простой) стратегия обработки спецификаторов политики. Приложения, которые хотят использовать более сложную политику, должны установить этот флаг в ложь.
setPolicyQualifiersRejected(boolean)public Date getDate()
null, текущее время используется. Отметьте что Date возвращенный копируется, чтобы защитить от последующих модификаций.
Date, или null если не наборsetDate(java.util.Date)public void setDate(Date date)
null, текущее время используется. Отметьте что Date предоставленный здесь копируется, чтобы защитить от последующих модификаций.
date - Date, или null в течение текущего времениgetDate()public void setCertPathCheckers(List<PKIXCertPathChecker> checkers)
List из дополнительных средств проверки пути сертификации. Если указанное List содержит объект, который не является a PKIXCertPathChecker, это игнорируется. Каждый PKIXCertPathChecker указанные реализации дополнительные проверки на сертификате. Как правило, они - проверки, чтобы обработать и проверить частные расширения, содержавшиеся в сертификатах. Каждый PKIXCertPathChecker должен быть инстанцирован с любыми параметрами инициализации, должен был выполнить проверку.
Этот метод позволяет сложным приложениям расширять PKIX CertPathValidator или CertPathBuilder. Каждый из указанных PKIXCertPathCheckers вызовет, поочередно, PKIX CertPathValidator или CertPathBuilder для каждого сертификата, обработанного или проверенного.
Независимо от ли они дополнительные PKIXCertPathCheckers устанавливаются, PKIX CertPathValidator или CertPathBuilder должен выполнить все необходимые PKIX, проверяет каждый сертификат. Одно исключение к этому правилу - то, если флаг RevocationEnabled устанавливается в ложь (см. setRevocationEnabled метод).
Отметьте что List предоставленный здесь копируется и каждый PKIXCertPathChecker в списке клонируется, чтобы защитить от последующих модификаций.
checkers - a List из PKIXCertPathCheckers. Может быть null, когда никакие дополнительные средства проверки не будут использоваться.ClassCastException - если какой-либо из элементов в списке не имеет типа java.security.cert.PKIXCertPathCheckergetCertPathCheckers()public List<PKIXCertPathChecker> getCertPathCheckers()
List из средств проверки пути сертификации. Возвращенный List является неизменным, и каждый PKIXCertPathChecker в List клонируется, чтобы защитить от последующих модификаций.List из PKIXCertPathCheckers (может быть пустым, но нет null)setCertPathCheckers(java.util.List<java.security.cert.PKIXCertPathChecker>)public void addCertPathChecker(PKIXCertPathChecker checker)
PKIXCertPathChecker к списку средств проверки пути сертификации. См. setCertPathCheckers метод для большего количества деталей. Отметьте что PKIXCertPathChecker клонируется, чтобы защитить от последующих модификаций.
checker - a PKIXCertPathChecker добавить к списку проверок. Если null, средство проверки игнорируется (не добавленный к списку).public String getSigProvider()
null если не набор.null)setSigProvider(java.lang.String)public void setSigProvider(String sigProvider)
Signature объекты. Если null или не набор, первый провайдер нашел, что поддержка алгоритма будет использоваться.sigProvider - имя провайдера подписи (или null)getSigProvider()public CertSelector getTargetCertConstraints()
CertSelector. Если null, никакие ограничения не определяются. Отметьте что CertSelector возвращенный клонируется, чтобы защитить от последующих модификаций.
CertSelector определение ограничений на целевой сертификат (или null)setTargetCertConstraints(java.security.cert.CertSelector)public void setTargetCertConstraints(CertSelector selector)
CertSelector. Если null, никакие ограничения не определяются. Отметьте что CertSelector определенный клонируется, чтобы защитить от последующих модификаций.
selector - a CertSelector определение ограничений на целевой сертификат (или null)getTargetCertConstraints()public Object clone()
PKIXParameters объект. Изменения к копии не будут влиять на оригинал и наоборот.clone в интерфейсе CertPathParametersclone в class ObjectPKIXParameters объектCloneable
Для дальнейшей ссылки API и документации разработчика, см. Java Документация SE. Та документация содержит более подробные, предназначенные разработчиком описания, с концептуальными краткими обзорами, определениями сроков, обходных решений, и рабочих примеров кода.
Авторское право © 1993, 2013, Oracle и/или его филиалы. Все права защищены.
Проект сборка-b92