|
Spec-Zone .ru
спецификации, руководства, описания, API
|
public class TrustAnchor extends Object
Этот class представляет "пользующийся наибольшим доверием CA", который используется в качестве доверительной привязки для того, чтобы проверить путей сертификации X.509. Пользующийся наибольшим доверием CA включает открытый ключ CA, имени CA, и любых ограничений на набор путей, которые могут быть проверены, используя этот ключ. Эти параметры могут быть определены в форме доверяемого X509Certificate или как отдельные параметры.
Параллельный Доступ
Все TrustAnchor объекты должны быть неизменными и ориентированными на многопотоковое исполнение. Таким образом, многократные потоки могут одновременно вызвать методы, определенные в этом class на сингле TrustAnchor объект (или больше чем один) без вредных воздействий. Требование TrustAnchor объекты быть неизменным и ориентированный на многопотоковое исполнение позволяют им быть розданными к различным частям кода, не волнуясь о координировании доступа. Это соглашение применяется ко всем общедоступным полям и методам этого class, и любой добавил или переопределенный подклассами.
PKIXParameters.PKIXParameters(Set), PKIXBuilderParameters.PKIXBuilderParameters(Set, CertSelector)| Конструктор и Описание |
|---|
TrustAnchor(String caName, PublicKey pubKey, byte[] nameConstraints)
Создает экземпляр
TrustAnchor где пользующийся наибольшим доверием CA определяется как отличительное имя и открытый ключ. |
TrustAnchor(X500Principal caPrincipal, PublicKey pubKey, byte[] nameConstraints)
Создает экземпляр
TrustAnchor где пользующийся наибольшим доверием CA определяется как X500Principal и открытый ключ. |
TrustAnchor(X509Certificate trustedCert, byte[] nameConstraints)
Создает экземпляр
TrustAnchor с указанным X509Certificate и дополнительные ограничения имени, которые предназначаются, чтобы использоваться в качестве дополнительных ограничений, проверяя пути сертификации X.509. |
| Модификатор и Тип | Метод и Описание |
|---|---|
X500Principal |
getCA()
Возвращает имя пользующегося наибольшим доверием CA как X500Principal.
|
Строка |
getCAName()
Возвращает имя пользующегося наибольшим доверием CA в RFC 2253
String формат. |
PublicKey |
getCAPublicKey()
Возвращает открытый ключ пользующегося наибольшим доверием CA.
|
byte[] |
getNameConstraints()
Возвращает ограничительный параметр имени.
|
X509Certificate |
getTrustedCert()
Возвращает пользующийся наибольшим доверием сертификат CA.
|
Строка |
toString()
Возвращает отформатированную строку, описывающую
TrustAnchor. |
public TrustAnchor(X509Certificate trustedCert, byte[] nameConstraints)
TrustAnchor с указанным X509Certificate и дополнительные ограничения имени, которые предназначаются, чтобы использоваться в качестве дополнительных ограничений, проверяя пути сертификации X.509. Ограничения имени определяются как байтовый массив. Этот байтовый массив должен содержать DER закодированная форма ограничений имени, поскольку они появились бы в структуре NameConstraints, определенной в . Определение ASN.1 этой структуры появляется ниже.
NameConstraints ::= SEQUENCE {
permittedSubtrees [0] GeneralSubtrees OPTIONAL,
excludedSubtrees [1] GeneralSubtrees OPTIONAL }
GeneralSubtrees ::= SEQUENCE SIZE (1..MAX) OF GeneralSubtree
GeneralSubtree ::= SEQUENCE {
base GeneralName,
minimum [0] BaseDistance DEFAULT 0,
maximum [1] BaseDistance OPTIONAL }
BaseDistance ::= INTEGER (0..MAX)
GeneralName ::= CHOICE {
otherName [0] OtherName,
rfc822Name [1] IA5String,
dNSName [2] IA5String,
x400Address [3] ORAddress,
directoryName [4] Name,
ediPartyName [5] EDIPartyName,
uniformResourceIdentifier [6] IA5String,
iPAddress [7] OCTET STRING,
registeredID [8] OBJECT IDENTIFIER}
Отметьте, что ограничительный предоставленный байтовый массив имени клонируется, чтобы защитить от последующих модификаций.
trustedCert - доверяемое X509CertificatenameConstraints - байтовый массив, содержащий ASN.1 DER кодирование расширения NameConstraints, которое будет использоваться для того, чтобы проверить ограничения имени. Только значение расширения включается, не флаг критичности или OID. Определить null опустить параметр.IllegalArgumentException - если ограничения имени не могут декодироватьсяNullPointerException - если указанное X509Certificate nullpublic TrustAnchor(X500Principal caPrincipal, PublicKey pubKey, byte[] nameConstraints)
TrustAnchor где пользующийся наибольшим доверием CA определяется как X500Principal и открытый ключ. Ограничения имени являются дополнительным параметром, и предназначаются, чтобы использоваться в качестве дополнительных ограничений, проверяя пути сертификации X.509. Ограничения имени определяются как байтовый массив. Этот байтовый массив содержит DER закодированная форма ограничений имени, поскольку они появились бы в структуре NameConstraints, определенной в RFC 3280 и X.509. Нотация ASN.1 для этой структуры предоставляется в документации для TrustAnchor(X509Certificate trustedCert, byte[] nameConstraints) .
Отметьте, что ограничительный байтовый массив имени, предоставленный здесь, клонируется, чтобы защитить от последующих модификаций.
caPrincipal - имя пользующегося наибольшим доверием CA как X500PrincipalpubKey - открытый ключ пользующегося наибольшим доверием CAnameConstraints - байтовый массив, содержащий ASN.1 DER кодирование расширения NameConstraints, которое будет использоваться для того, чтобы проверить ограничения имени. Только значение расширения включается, не флаг критичности или OID. Определить null опустить параметр.NullPointerException - если указанное caPrincipal или pubKey параметр nullpublic TrustAnchor(String caName, PublicKey pubKey, byte[] nameConstraints)
TrustAnchor где пользующийся наибольшим доверием CA определяется как отличительное имя и открытый ключ. Ограничения имени являются дополнительным параметром, и предназначаются, чтобы использоваться в качестве дополнительных ограничений, проверяя пути сертификации X.509. Ограничения имени определяются как байтовый массив. Этот байтовый массив содержит DER закодированная форма ограничений имени, поскольку они появились бы в структуре NameConstraints, определенной в RFC 3280 и X.509. Нотация ASN.1 для этой структуры предоставляется в документации для TrustAnchor(X509Certificate trustedCert, byte[] nameConstraints) .
Отметьте, что ограничительный байтовый массив имени, предоставленный здесь, клонируется, чтобы защитить от последующих модификаций.
caName - отличительное имя X.500 пользующегося наибольшим доверием CA в
String форматpubKey - открытый ключ пользующегося наибольшим доверием CAnameConstraints - байтовый массив, содержащий ASN.1 DER кодирование расширения NameConstraints, которое будет использоваться для того, чтобы проверить ограничения имени. Только значение расширения включается, не флаг критичности или OID. Определить null опустить параметр.IllegalArgumentException - если указанное caName параметр пуст (caName.length() == 0) или неправильно отформатированный или ограничения имени не может декодироватьсяNullPointerException - если указанное caName или pubKey параметр nullpublic final X509Certificate getTrustedCert()
X509Certificate или null если доверительная привязка не была определена как доверяемый сертификатpublic final X500Principal getCA()
null если доверительная привязка не была определена как доверяемый открытый ключ и имя или пара X500Principalpublic final String getCAName()
String формат.null если доверительная привязка не была определена как доверяемый открытый ключ и имя или пара X500Principalpublic final PublicKey getCAPublicKey()
null если доверительная привязка не была определена как доверяемый открытый ключ и имя или пара X500Principalpublic final byte[] getNameConstraints()
Ограничения имени возвращаются как байтовый массив. Этот байтовый массив содержит DER закодированная форма ограничений имени, поскольку они появились бы в структуре NameConstraints, определенной в RFC 3280 и X.509. Нотация ASN.1 для этой структуры предоставляется в документации для TrustAnchor(X509Certificate trustedCert, byte[] nameConstraints) .
Отметьте, что возвращенный байтовый массив клонируется, чтобы защитить от последующих модификаций.
null если не набор.
Для дальнейшей ссылки API и документации разработчика, см. Java Документация SE. Та документация содержит более подробные, предназначенные разработчиком описания, с концептуальными краткими обзорами, определениями сроков, обходных решений, и рабочих примеров кода.
Авторское право © 1993, 2013, Oracle и/или его филиалы. Все права защищены.
Проект сборка-b92