বিবরণ
এই কীগুলির জন্য কী তৈরি করতে এবং সার্টিফিকেট ইনস্টল করতে chrome.enterprise.platformKeys API ব্যবহার করুন। সার্টিফিকেটগুলি প্ল্যাটফর্ম দ্বারা পরিচালিত হবে এবং TLS প্রমাণীকরণ, নেটওয়ার্ক অ্যাক্সেস বা chrome.platformKeys এর মাধ্যমে অন্য এক্সটেনশনের জন্য ব্যবহার করা যেতে পারে।
অনুমতিসমূহ
enterprise.platformKeysউপস্থিতি
ব্যবহার
ক্লায়েন্ট সার্টিফিকেট নথিভুক্ত করার জন্য এই API-এর সাধারণ ব্যবহার এই পদক্ষেপগুলি অনুসরণ করে:
enterprise.platformKeys.getTokens ব্যবহার করে সমস্ত উপলব্ধ টোকেন পান।
"user"idসমান টোকেনটি খুঁজুন। পরবর্তীতে এই টোকেনটি ব্যবহার করুন।generateKeyToken পদ্ধতি ব্যবহার করে একটি কী জোড়া তৈরি করুন (SubtleCrypto তে সংজ্ঞায়িত)। এটি হ্যান্ডেলটিকে কী-তে ফিরিয়ে আনবে।exportKeyটোকেন পদ্ধতি (SubtleCrypto তে সংজ্ঞায়িত) ব্যবহার করে পাবলিক কী রপ্তানি করুন।signটোকেন পদ্ধতি (SubtleCrypto তে সংজ্ঞায়িত) ব্যবহার করে সার্টিফিকেশন অনুরোধের ডেটার স্বাক্ষর তৈরি করুন।সার্টিফিকেশনের অনুরোধটি পূরণ করুন এবং সার্টিফিকেশন কর্তৃপক্ষের কাছে পাঠান।
যদি কোনও সার্টিফিকেট পাওয়া যায়, তাহলে enterprise.platformKeys.importCertificate ব্যবহার করে এটি আমদানি করুন।
এখানে একটি উদাহরণ দেওয়া হল যা সার্টিফিকেশন অনুরোধ তৈরি এবং পাঠানো ছাড়া প্রধান API ইন্টারঅ্যাকশন দেখায়:
function getUserToken(callback) {
chrome.enterprise.platformKeys.getTokens(function(tokens) {
for (var i = 0; i < tokens.length; i++) {
if (tokens[i].id == "user") {
callback(tokens[i]);
return;
}
}
callback(undefined);
});
}
function generateAndSign(userToken) {
var data = new Uint8Array([0, 5, 1, 2, 3, 4, 5, 6]);
var algorithm = {
name: "RSASSA-PKCS1-v1_5",
// RsaHashedKeyGenParams
modulusLength: 2048,
publicExponent:
new Uint8Array([0x01, 0x00, 0x01]), // Equivalent to 65537
hash: {
name: "SHA-256",
}
};
var cachedKeyPair;
userToken.subtleCrypto.generateKey(algorithm, false, ["sign"])
.then(function(keyPair) {
cachedKeyPair = keyPair;
return userToken.subtleCrypto.exportKey("spki", keyPair.publicKey);
},
console.log.bind(console))
.then(function(publicKeySpki) {
// Build the Certification Request using the public key.
return userToken.subtleCrypto.sign(
{name : "RSASSA-PKCS1-v1_5"}, cachedKeyPair.privateKey, data);
},
console.log.bind(console))
.then(function(signature) {
// Complete the Certification Request with |signature|.
// Send out the request to the CA, calling back
// onClientCertificateReceived.
},
console.log.bind(console));
}
function onClientCertificateReceived(userToken, certificate) {
chrome.enterprise.platformKeys.importCertificate(userToken.id, certificate);
}
getUserToken(generateAndSign);
প্রকারভেদ
Algorithm
উৎপন্ন করার জন্য কী-এর ধরণ।
এনাম
"আরএসএ" "ইসিডিএসএ"
ChallengeKeyOptions
বৈশিষ্ট্য
- চ্যালেঞ্জ
অ্যারেবাফার
যাচাইকৃত অ্যাক্সেস ওয়েব API দ্বারা নির্গত একটি চ্যালেঞ্জ।
- রেজিস্টার কী
RegisterKeyOptions ঐচ্ছিক
যদি উপস্থিত থাকে, তাহলে নির্দিষ্ট
scopeটোকেন দিয়ে চ্যালেঞ্জ করা কীটি নিবন্ধন করে। এরপর কীটি একটি সার্টিফিকেটের সাথে যুক্ত করা যেতে পারে এবং অন্য যেকোনো সাইনিং কী-এর মতো ব্যবহার করা যেতে পারে। এই ফাংশনে পরবর্তী কলগুলি নির্দিষ্টscopeএকটি নতুন এন্টারপ্রাইজ কী তৈরি করবে। - সুযোগ
কোন এন্টারপ্রাইজ কী চ্যালেঞ্জ করতে হবে।
RegisterKeyOptions
বৈশিষ্ট্য
- অ্যালগরিদম
নিবন্ধিত কীটি কোন অ্যালগরিদম ব্যবহার করবে।
Scope
এন্টারপ্রাইজ ইউজার কী ব্যবহার করবেন নাকি এন্টারপ্রাইজ মেশিন কী ব্যবহার করবেন।
এনাম
"ব্যবহারকারী" "মেশিন"
Token
বৈশিষ্ট্য
- আইডি
স্ট্রিং
এই
Tokenঅনন্যভাবে শনাক্ত করে।স্ট্যাটিক আইডি হল
"user"এবং"system", যা যথাক্রমে প্ল্যাটফর্মের ব্যবহারকারী-নির্দিষ্ট এবং সিস্টেম-ব্যাপী হার্ডওয়্যার টোকেনকে নির্দেশ করে। অন্য যেকোনো টোকেন (অন্যান্য শনাক্তকারী সহ)enterprise.platformKeys.getTokensদ্বারা ফেরত পাঠানো যেতে পারে। - সফটওয়্যারব্যাকডসাবলক্রিপ্টো
সাবটলক্রিপ্টো
ক্রোম ৯৭+WebCrypto এর SubtleCrypto ইন্টারফেস বাস্তবায়ন করে। কী জেনারেশন সহ ক্রিপ্টোগ্রাফিক ক্রিয়াকলাপগুলি সফ্টওয়্যার-সমর্থিত। কীগুলির সুরক্ষা, এবং এইভাবে অ-এক্সট্র্যাক্টেবল সম্পত্তির বাস্তবায়ন, সফ্টওয়্যারে করা হয়, তাই কীগুলি হার্ডওয়্যার-সমর্থিত কীগুলির তুলনায় কম সুরক্ষিত।
শুধুমাত্র নন-এক্সট্র্যাক্টেবল কী তৈরি করা যেতে পারে। সমর্থিত কী প্রকারগুলি হল RSASSA-PKCS1-V1_5 এবং RSA-OAEP (Chrome সংস্করণ 135+ এ) যার
modulusLength2048 পর্যন্ত। প্রতিটি RSASSA-PKCS1-V1_5 কী সর্বাধিক একবার ডেটা সাইন করার জন্য ব্যবহার করা যেতে পারে, যদি না এক্সটেনশনটি KeyPermissions নীতির মাধ্যমে allowlisted হয়, এই ক্ষেত্রে কীটি অনির্দিষ্টকালের জন্য ব্যবহার করা যেতে পারে। RSA-OAEP কীগুলি Chrome সংস্করণ 135 থেকে সমর্থিত এবং allowlisted এক্সটেনশনগুলি একই নীতির মাধ্যমে অন্যান্য কীগুলি আনর্যাপ করার জন্য ব্যবহার করতে পারে।একটি নির্দিষ্ট
Tokenতৈরি কীগুলি অন্য কোনও টোকেনের সাথে ব্যবহার করা যাবে না, এবংwindow.crypto.subtleএর সাথেও ব্যবহার করা যাবে না। একইভাবে,window.crypto.subtleদিয়ে তৈরিKeyঅবজেক্টগুলি এই ইন্টারফেসের সাথে ব্যবহার করা যাবে না। - সূক্ষ্মক্রিপ্টো
সাবটলক্রিপ্টো
WebCrypto এর SubtleCrypto ইন্টারফেস বাস্তবায়ন করে। কী জেনারেশন সহ ক্রিপ্টোগ্রাফিক ক্রিয়াকলাপগুলি হার্ডওয়্যার-সমর্থিত।
শুধুমাত্র নন-এক্সট্র্যাক্টেবল কী তৈরি করা যেতে পারে। সমর্থিত কী প্রকারগুলি হল RSASSA-PKCS1-V1_5 এবং RSA-OAEP (Chrome সংস্করণ 135+ এ) যার
modulusLength2048 পর্যন্ত এবং ECDSA যারnamedCurveP-256। প্রতিটি RSASSA-PKCS1-V1_5 এবং ECDSA কী সর্বাধিক একবার ডেটা সাইন করার জন্য ব্যবহার করা যেতে পারে, যদি না এক্সটেনশনটি KeyPermissions নীতির মাধ্যমে allowlisted হয়, এই ক্ষেত্রে কীটি অনির্দিষ্টকালের জন্য ব্যবহার করা যেতে পারে। RSA-OAEP কীগুলি Chrome সংস্করণ 135 থেকে সমর্থিত এবং allowlisted এক্সটেনশনগুলি একই নীতির মাধ্যমে অন্যান্য কীগুলি আনর্যাপ করার জন্য ব্যবহার করতে পারে।একটি নির্দিষ্ট
Tokenতৈরি কীগুলি অন্য কোনও টোকেনের সাথে ব্যবহার করা যাবে না, এবংwindow.crypto.subtleএর সাথেও ব্যবহার করা যাবে না। একইভাবে,window.crypto.subtleদিয়ে তৈরিKeyঅবজেক্টগুলি এই ইন্টারফেসের সাথে ব্যবহার করা যাবে না।
পদ্ধতি
challengeKey()
chrome.enterprise.platformKeys.challengeKey(
options: ChallengeKeyOptions,
callback?: function,
): Promise<ArrayBuffer>
challengeMachineKey এবং challengeUserKey এর মতোই, কিন্তু একটি নিবন্ধিত কী-এর অ্যালগরিদম নির্দিষ্ট করার অনুমতি দেয়। একটি হার্ডওয়্যার-সমর্থিত এন্টারপ্রাইজ মেশিন কী-কে চ্যালেঞ্জ করে এবং একটি রিমোট অ্যাটেস্টেশন প্রোটোকলের অংশ হিসাবে প্রতিক্রিয়া নির্গত করে। শুধুমাত্র ChromeOS-এ এবং যাচাইকৃত অ্যাক্সেস ওয়েব API-এর সাথে একত্রে কার্যকর যা চ্যালেঞ্জ ইস্যু করে এবং প্রতিক্রিয়া যাচাই করে।
যাচাইকৃত অ্যাক্সেস ওয়েব API দ্বারা একটি সফল যাচাইকরণ একটি শক্তিশালী সংকেত যে বর্তমান ডিভাইসটি একটি বৈধ ChromeOS ডিভাইস, বর্তমান ডিভাইসটি যাচাইকরণের সময় নির্দিষ্ট করা ডোমেন দ্বারা পরিচালিত হয়, বর্তমান সাইন-ইন করা ব্যবহারকারী যাচাইকরণের সময় নির্দিষ্ট করা ডোমেন দ্বারা পরিচালিত হয় এবং বর্তমান ডিভাইসের অবস্থা এন্টারপ্রাইজ ডিভাইস নীতি মেনে চলে। উদাহরণস্বরূপ, একটি নীতি নির্দিষ্ট করতে পারে যে ডিভাইসটি ডেভেলপার মোডে থাকা উচিত নয়। যাচাইকরণের মাধ্যমে নির্গত যেকোনো ডিভাইস পরিচয় বর্তমান ডিভাইসের হার্ডওয়্যারের সাথে শক্তভাবে আবদ্ধ। যদি "user" স্কোপ নির্দিষ্ট করা থাকে, তাহলে পরিচয়টি বর্তমান সাইন-ইন করা ব্যবহারকারীর সাথেও শক্তভাবে আবদ্ধ থাকে।
এই ফাংশনটি অত্যন্ত সীমাবদ্ধ এবং যদি বর্তমান ডিভাইসটি পরিচালিত না হয়, বর্তমান ব্যবহারকারী পরিচালিত না হয়, অথবা এন্টারপ্রাইজ ডিভাইস নীতি দ্বারা কলারের জন্য এই অপারেশনটি স্পষ্টভাবে সক্ষম না করা হয় তবে এটি ব্যর্থ হবে। চ্যালেঞ্জ করা কীটি "system" বা "user" টোকেনে থাকে না এবং অন্য কোনও API দ্বারা অ্যাক্সেসযোগ্য নয়।
পরামিতি
- বিকল্পগুলি
ChallengeKeyOptionsএ সংজ্ঞায়িত ক্ষেত্রগুলি ধারণকারী বস্তু। - কলব্যাক
ঐচ্ছিক ফাংশন
callbackপ্যারামিটারটি দেখতে এরকম:(response: ArrayBuffer) => void
- প্রতিক্রিয়া
অ্যারেবাফার
চ্যালেঞ্জের প্রতিক্রিয়া।
রিটার্নস
প্রতিশ্রুতি<অ্যারেবাফার>
ক্রোম ১৩১+একটি প্রতিশ্রুতি প্রদান করে যা চ্যালেঞ্জ প্রতিক্রিয়ার সাথে সমাধান করে।
প্রতিশ্রুতিগুলি কেবল ম্যানিফেস্ট V3 এবং পরবর্তী সংস্করণগুলির জন্য সমর্থিত, অন্যান্য প্ল্যাটফর্মগুলিকে কলব্যাক ব্যবহার করতে হবে।
challengeMachineKey()
chrome.enterprise.platformKeys.challengeMachineKey(
challenge: ArrayBuffer,
registerKey?: boolean,
callback?: function,
): Promise<ArrayBuffer>
পরিবর্তে challengeKey ব্যবহার করুন।
একটি হার্ডওয়্যার-সমর্থিত এন্টারপ্রাইজ মেশিন কীকে চ্যালেঞ্জ করে এবং একটি রিমোট অ্যাটেস্টেশন প্রোটোকলের অংশ হিসেবে প্রতিক্রিয়া নির্গত করে। শুধুমাত্র ChromeOS-এ এবং যাচাইকৃত অ্যাক্সেস ওয়েব API-এর সাথে কার্যকর যা উভয়ই চ্যালেঞ্জ ইস্যু করে এবং প্রতিক্রিয়া যাচাই করে। যাচাইকৃত অ্যাক্সেস ওয়েব API দ্বারা একটি সফল যাচাইকরণ নিম্নলিখিত সমস্ত কিছুর একটি শক্তিশালী সংকেত: * বর্তমান ডিভাইসটি একটি বৈধ ChromeOS ডিভাইস। * বর্তমান ডিভাইসটি যাচাইকরণের সময় নির্দিষ্ট ডোমেন দ্বারা পরিচালিত হয়। * বর্তমান সাইন-ইন করা ব্যবহারকারী যাচাইকরণের সময় নির্দিষ্ট ডোমেন দ্বারা পরিচালিত হয়। * বর্তমান ডিভাইসের অবস্থা এন্টারপ্রাইজ ডিভাইস নীতি মেনে চলে। উদাহরণস্বরূপ, একটি নীতি নির্দিষ্ট করতে পারে যে ডিভাইসটি বিকাশকারী মোডে থাকা উচিত নয়। * যাচাইকরণের মাধ্যমে নির্গত যেকোনো ডিভাইস পরিচয় বর্তমান ডিভাইসের হার্ডওয়্যারের সাথে শক্তভাবে আবদ্ধ। এই ফাংশনটি অত্যন্ত সীমাবদ্ধ এবং যদি বর্তমান ডিভাইসটি পরিচালিত না হয়, বর্তমান ব্যবহারকারী পরিচালিত না হয়, অথবা যদি এই অপারেশনটি এন্টারপ্রাইজ ডিভাইস নীতি দ্বারা কলারের জন্য স্পষ্টভাবে সক্ষম না করা হয় তবে ব্যর্থ হবে। এন্টারপ্রাইজ মেশিন কী "system" টোকেনে থাকে না এবং অন্য কোনও API দ্বারা অ্যাক্সেসযোগ্য নয়।
পরামিতি
- চ্যালেঞ্জ
অ্যারেবাফার
যাচাইকৃত অ্যাক্সেস ওয়েব API দ্বারা নির্গত একটি চ্যালেঞ্জ।
- রেজিস্টার কী
বুলিয়ান ঐচ্ছিক
ক্রোম ৫৯+যদি সেট করা থাকে, তাহলে বর্তমান এন্টারপ্রাইজ মেশিন কী
"system"টোকেনের সাথে নিবন্ধিত হবে এবং এন্টারপ্রাইজ মেশিন কী ভূমিকা ত্যাগ করবে। এরপর কীটি একটি সার্টিফিকেটের সাথে যুক্ত করা যেতে পারে এবং অন্য যেকোনো সাইনিং কী-এর মতো ব্যবহার করা যেতে পারে। এই কীটি 2048-বিট RSA। এই ফাংশনে পরবর্তী কলগুলি একটি নতুন এন্টারপ্রাইজ মেশিন কী তৈরি করবে। - কলব্যাক
ঐচ্ছিক ফাংশন
callbackপ্যারামিটারটি দেখতে এরকম:(response: ArrayBuffer) => void
- প্রতিক্রিয়া
অ্যারেবাফার
চ্যালেঞ্জের প্রতিক্রিয়া।
রিটার্নস
প্রতিশ্রুতি<অ্যারেবাফার>
ক্রোম ১৩১+একটি প্রতিশ্রুতি প্রদান করে যা চ্যালেঞ্জ প্রতিক্রিয়ার সাথে সমাধান করে।
প্রতিশ্রুতিগুলি কেবল ম্যানিফেস্ট V3 এবং পরবর্তী সংস্করণগুলির জন্য সমর্থিত, অন্যান্য প্ল্যাটফর্মগুলিকে কলব্যাক ব্যবহার করতে হবে।
challengeUserKey()
chrome.enterprise.platformKeys.challengeUserKey(
challenge: ArrayBuffer,
registerKey: boolean,
callback?: function,
): Promise<ArrayBuffer>
পরিবর্তে challengeKey ব্যবহার করুন।
একটি হার্ডওয়্যার-সমর্থিত এন্টারপ্রাইজ ব্যবহারকারী কীকে চ্যালেঞ্জ করে এবং একটি রিমোট অ্যাটেস্টেশন প্রোটোকলের অংশ হিসাবে প্রতিক্রিয়া নির্গত করে। শুধুমাত্র ChromeOS-এ এবং যাচাইকৃত অ্যাক্সেস ওয়েব API-এর সাথে কার্যকর যা উভয়ই চ্যালেঞ্জ ইস্যু করে এবং প্রতিক্রিয়া যাচাই করে। যাচাইকৃত অ্যাক্সেস ওয়েব API দ্বারা একটি সফল যাচাইকরণ নিম্নলিখিত সমস্ত কিছুর একটি শক্তিশালী সংকেত: * বর্তমান ডিভাইসটি একটি বৈধ ChromeOS ডিভাইস। * বর্তমান ডিভাইসটি যাচাইকরণের সময় নির্দিষ্ট ডোমেন দ্বারা পরিচালিত হয়। * বর্তমান সাইন-ইন করা ব্যবহারকারী যাচাইকরণের সময় নির্দিষ্ট ডোমেন দ্বারা পরিচালিত হয়। * বর্তমান ডিভাইসের অবস্থা এন্টারপ্রাইজ ব্যবহারকারী নীতি মেনে চলে। উদাহরণস্বরূপ, একটি নীতি নির্দিষ্ট করতে পারে যে ডিভাইসটি বিকাশকারী মোডে থাকা উচিত নয়। * যাচাইকরণের মাধ্যমে নির্গত পাবলিক কী বর্তমান ডিভাইসের হার্ডওয়্যার এবং বর্তমান সাইন-ইন করা ব্যবহারকারীর সাথে শক্তভাবে আবদ্ধ। এই ফাংশনটি অত্যন্ত সীমাবদ্ধ এবং যদি বর্তমান ডিভাইসটি পরিচালিত না হয়, বর্তমান ব্যবহারকারী পরিচালিত না হয়, অথবা যদি এই ক্রিয়াকলাপটি এন্টারপ্রাইজ ব্যবহারকারী নীতি দ্বারা কলারের জন্য স্পষ্টভাবে সক্ষম না করা হয় তবে ব্যর্থ হবে। এন্টারপ্রাইজ ব্যবহারকারী কী "user" টোকেনে থাকে না এবং অন্য কোনও API দ্বারা অ্যাক্সেসযোগ্য নয়।
পরামিতি
- চ্যালেঞ্জ
অ্যারেবাফার
যাচাইকৃত অ্যাক্সেস ওয়েব API দ্বারা নির্গত একটি চ্যালেঞ্জ।
- রেজিস্টার কী
বুলিয়ান
যদি সেট করা থাকে, তাহলে বর্তমান এন্টারপ্রাইজ ব্যবহারকারী কী
"user"টোকেনের সাথে নিবন্ধিত হবে এবং এন্টারপ্রাইজ ব্যবহারকারী কী ভূমিকা ত্যাগ করবে। এরপর কীটি একটি সার্টিফিকেটের সাথে যুক্ত করা যেতে পারে এবং অন্য যেকোনো সাইনিং কী-এর মতো ব্যবহার করা যেতে পারে। এই কীটি 2048-বিট RSA। এই ফাংশনে পরবর্তী কলগুলি একটি নতুন এন্টারপ্রাইজ ব্যবহারকারী কী তৈরি করবে। - কলব্যাক
ঐচ্ছিক ফাংশন
callbackপ্যারামিটারটি দেখতে এরকম:(response: ArrayBuffer) => void
- প্রতিক্রিয়া
অ্যারেবাফার
চ্যালেঞ্জের প্রতিক্রিয়া।
রিটার্নস
প্রতিশ্রুতি<অ্যারেবাফার>
ক্রোম ১৩১+একটি প্রতিশ্রুতি প্রদান করে যা চ্যালেঞ্জ প্রতিক্রিয়ার সাথে সমাধান করে।
প্রতিশ্রুতিগুলি কেবল ম্যানিফেস্ট V3 এবং পরবর্তী সংস্করণগুলির জন্য সমর্থিত, অন্যান্য প্ল্যাটফর্মগুলিকে কলব্যাক ব্যবহার করতে হবে।
getCertificates()
chrome.enterprise.platformKeys.getCertificates(
tokenId: string,
callback?: function,
): Promise<ArrayBuffer[]>
প্রদত্ত টোকেন থেকে উপলব্ধ সমস্ত ক্লায়েন্ট সার্টিফিকেটের তালিকা ফেরত পাঠায়। নির্দিষ্ট প্রমাণীকরণের জন্য ব্যবহারযোগ্য ক্লায়েন্ট সার্টিফিকেটের অস্তিত্ব এবং মেয়াদ শেষ হয়েছে কিনা তা পরীক্ষা করতে ব্যবহার করা যেতে পারে।
পরামিতি
- টোকেন আইডি
স্ট্রিং
getTokensদ্বারা ফেরত পাঠানো একটি টোকেনের আইডি। - কলব্যাক
ঐচ্ছিক ফাংশন
callbackপ্যারামিটারটি দেখতে এরকম:(certificates: ArrayBuffer[]) => void
- সার্টিফিকেট
অ্যারেবাফার[]
X.509 সার্টিফিকেটের DER এনকোডিংয়ে প্রতিটি সার্টিফিকেটের তালিকা।
রিটার্নস
প্রতিশ্রুতি<অ্যারেবাফার[]>
ক্রোম ১৩১+একটি প্রতিশ্রুতি প্রদান করে যা উপলব্ধ সার্টিফিকেটের তালিকার সাথে সমাধান করে।
প্রতিশ্রুতিগুলি কেবল ম্যানিফেস্ট V3 এবং পরবর্তী সংস্করণগুলির জন্য সমর্থিত, অন্যান্য প্ল্যাটফর্মগুলিকে কলব্যাক ব্যবহার করতে হবে।
getTokens()
chrome.enterprise.platformKeys.getTokens(
callback?: function,
): Promise<Token[]>
উপলব্ধ টোকেনগুলি ফেরত পাঠায়। একটি নিয়মিত ব্যবহারকারীর সেশনে তালিকায় সর্বদা ব্যবহারকারীর টোকেন থাকবে যার id "user" থাকবে। যদি একটি সিস্টেম-ওয়াইড TPM টোকেন উপলব্ধ থাকে, তাহলে ফিরে আসা তালিকায় "system" id সহ সিস্টেম-ওয়াইড টোকেনও থাকবে। এই ডিভাইসের সমস্ত সেশনের জন্য সিস্টেম-ওয়াইড টোকেন একই হবে (যেমন একটি Chromebook অর্থে ডিভাইস)।
পরামিতি
রিটার্নস
প্রতিশ্রুতি< টোকেন []>
ক্রোম ১৩১+উপলব্ধ টোকেনের তালিকা সহ
getTokensদ্বারা আহ্বান করা হয়েছে।প্রতিশ্রুতিগুলি কেবল ম্যানিফেস্ট V3 এবং পরবর্তী সংস্করণগুলির জন্য সমর্থিত, অন্যান্য প্ল্যাটফর্মগুলিকে কলব্যাক ব্যবহার করতে হবে।
importCertificate()
chrome.enterprise.platformKeys.importCertificate(
tokenId: string,
certificate: ArrayBuffer,
callback?: function,
): Promise<void>
যদি সার্টিফাইড কীটি ইতিমধ্যেই এই টোকেনে সংরক্ষিত থাকে, তাহলে প্রদত্ত টোকেনে certificate আমদানি করে। একটি সফল সার্টিফিকেশন অনুরোধের পরে, এই ফাংশনটি প্রাপ্ত সার্টিফিকেট সংরক্ষণ করতে এবং এটি অপারেটিং সিস্টেম এবং ব্রাউজারে প্রমাণীকরণের জন্য উপলব্ধ করতে ব্যবহার করা উচিত।
পরামিতি
- টোকেন আইডি
স্ট্রিং
getTokensদ্বারা ফেরত পাঠানো একটি টোকেনের আইডি। - সার্টিফিকেট
অ্যারেবাফার
একটি X.509 সার্টিফিকেটের DER এনকোডিং।
- কলব্যাক
ঐচ্ছিক ফাংশন
callbackপ্যারামিটারটি দেখতে এরকম:() => void
রিটার্নস
প্রতিশ্রুতি<অকার্যকর>
ক্রোম ১৩১+এই অপারেশনটি শেষ হলে সমাধান হয় এমন একটি প্রতিশ্রুতি প্রদান করে।
প্রতিশ্রুতিগুলি কেবল ম্যানিফেস্ট V3 এবং পরবর্তী সংস্করণগুলির জন্য সমর্থিত, অন্যান্য প্ল্যাটফর্মগুলিকে কলব্যাক ব্যবহার করতে হবে।
removeCertificate()
chrome.enterprise.platformKeys.removeCertificate(
tokenId: string,
certificate: ArrayBuffer,
callback?: function,
): Promise<void>
প্রদত্ত টোকেন থাকলে তা থেকে certificate সরিয়ে দেয়। অপ্রচলিত সার্টিফিকেটগুলি সরাতে ব্যবহার করা উচিত যাতে প্রমাণীকরণের সময় সেগুলি বিবেচনা করা না হয় এবং সার্টিফিকেটের পছন্দকে বিশৃঙ্খল না করে। সার্টিফিকেট স্টোরে স্টোরেজ খালি করতে ব্যবহার করা উচিত।
পরামিতি
- টোকেন আইডি
স্ট্রিং
getTokensদ্বারা ফেরত পাঠানো একটি টোকেনের আইডি। - সার্টিফিকেট
অ্যারেবাফার
একটি X.509 সার্টিফিকেটের DER এনকোডিং।
- কলব্যাক
ঐচ্ছিক ফাংশন
callbackপ্যারামিটারটি দেখতে এরকম:() => void
রিটার্নস
প্রতিশ্রুতি<অকার্যকর>
ক্রোম ১৩১+এই অপারেশনটি শেষ হলে সমাধান হয় এমন একটি প্রতিশ্রুতি প্রদান করে।
প্রতিশ্রুতিগুলি কেবল ম্যানিফেস্ট V3 এবং পরবর্তী সংস্করণগুলির জন্য সমর্থিত, অন্যান্য প্ল্যাটফর্মগুলিকে কলব্যাক ব্যবহার করতে হবে।