chrome.enterprise.platformKeys

বিবরণ

এই কীগুলির জন্য কী তৈরি করতে এবং সার্টিফিকেট ইনস্টল করতে chrome.enterprise.platformKeys API ব্যবহার করুন। সার্টিফিকেটগুলি প্ল্যাটফর্ম দ্বারা পরিচালিত হবে এবং TLS প্রমাণীকরণ, নেটওয়ার্ক অ্যাক্সেস বা chrome.platformKeys এর মাধ্যমে অন্য এক্সটেনশনের জন্য ব্যবহার করা যেতে পারে।

অনুমতিসমূহ

enterprise.platformKeys

উপস্থিতি

শুধুমাত্র ChromeOS-এর জন্য নীতিমালা প্রয়োজন

ধারণা এবং ব্যবহার

ক্লায়েন্ট সার্টিফিকেট নথিভুক্ত করার জন্য এই API-এর সাধারণ ব্যবহার এই পদক্ষেপগুলি অনুসরণ করে:

  • enterprise.platformKeys.getTokens() ব্যবহার করে সমস্ত উপলব্ধ টোকেন পান।

  • "user" এর সমান id সহ টোকেনটি খুঁজুন। পরবর্তীতে এই টোকেনটি ব্যবহার করুন।

  • generateKey() টোকেন পদ্ধতি (SubtleCrypto তে সংজ্ঞায়িত) ব্যবহার করে একটি কী জোড়া তৈরি করুন। এটি হ্যান্ডেলটিকে কী-তে ফিরিয়ে আনবে।

  • exportKey() টোকেন পদ্ধতি (SubtleCrypto তে সংজ্ঞায়িত) ব্যবহার করে পাবলিক কী রপ্তানি করুন।

  • sign() টোকেন পদ্ধতি (SubtleCrypto তে সংজ্ঞায়িত) ব্যবহার করে সার্টিফিকেশন অনুরোধের ডেটার স্বাক্ষর তৈরি করুন।

  • সার্টিফিকেশনের অনুরোধটি পূরণ করুন এবং সার্টিফিকেশন কর্তৃপক্ষের কাছে পাঠান।

  • যদি কোনও সার্টিফিকেট পাওয়া যায়, তাহলে [ enterprise.platformKeys.importCertificate() `[3] ব্যবহার করে এটি আমদানি করুন।

এখানে একটি উদাহরণ দেওয়া হল যা সার্টিফিকেশন অনুরোধ তৈরি এবং পাঠানো ছাড়া প্রধান API ইন্টারঅ্যাকশন দেখায়:

function getUserToken(callback) {
  chrome.enterprise.platformKeys.getTokens(function(tokens) {
    for (var i = 0; i < tokens.length; i++) {
      if (tokens[i].id == "user") {
        callback(tokens[i]);
        return;
      }
    }
    callback(undefined);
  });
}

function generateAndSign(userToken) {
  var data = new Uint8Array([0, 5, 1, 2, 3, 4, 5, 6]);
  var algorithm = {
    name: "RSASSA-PKCS1-v1_5",
    // RsaHashedKeyGenParams
    modulusLength: 2048,
    publicExponent:
        new Uint8Array([0x01, 0x00, 0x01]),  // Equivalent to 65537
    hash: {
      name: "SHA-256",
    }
  };
  var cachedKeyPair;
  userToken.subtleCrypto.generateKey(algorithm, false, ["sign"])
    .then(function(keyPair) {
            cachedKeyPair = keyPair;
            return userToken.subtleCrypto.exportKey("spki", keyPair.publicKey);
          },
          console.log.bind(console))
    .then(function(publicKeySpki) {
            // Build the Certification Request using the public key.
            return userToken.subtleCrypto.sign(
                {name : "RSASSA-PKCS1-v1_5"}, cachedKeyPair.privateKey, data);
          },
          console.log.bind(console))
    .then(function(signature) {
              // Complete the Certification Request with |signature|.
              // Send out the request to the CA, calling back
              // onClientCertificateReceived.
          },
          console.log.bind(console));
}

function onClientCertificateReceived(userToken, certificate) {
  chrome.enterprise.platformKeys.importCertificate(userToken.id, certificate);
}

getUserToken(generateAndSign);

প্রকারভেদ

Algorithm

ক্রোম ১১০+

উৎপন্ন করার জন্য কী-এর ধরণ।

এনাম

"আরএসএ"

"ইসিডিএসএ"

ChallengeKeyOptions

ক্রোম ১১০+

বৈশিষ্ট্য

  • চ্যালেঞ্জ

    অ্যারেবাফার

    যাচাইকৃত অ্যাক্সেস ওয়েব API দ্বারা নির্গত একটি চ্যালেঞ্জ।

  • রেজিস্টার কী

    RegisterKeyOptions ঐচ্ছিক

    যদি উপস্থিত থাকে, তাহলে নির্দিষ্ট scope টোকেন দিয়ে চ্যালেঞ্জ করা কীটি নিবন্ধন করে। এরপর কীটি একটি সার্টিফিকেটের সাথে যুক্ত করা যেতে পারে এবং অন্য যেকোনো সাইনিং কী-এর মতো ব্যবহার করা যেতে পারে। এই ফাংশনে পরবর্তী কলগুলি নির্দিষ্ট scope একটি নতুন এন্টারপ্রাইজ কী তৈরি করবে।

  • সুযোগ

    কোন এন্টারপ্রাইজ কী চ্যালেঞ্জ করতে হবে।

RegisterKeyOptions

ক্রোম ১১০+

বৈশিষ্ট্য

  • অ্যালগরিদম

    নিবন্ধিত কীটি কোন অ্যালগরিদম ব্যবহার করবে।

Scope

ক্রোম ১১০+

এন্টারপ্রাইজ ইউজার কী ব্যবহার করবেন নাকি এন্টারপ্রাইজ মেশিন কী ব্যবহার করবেন।

এনাম

"ব্যবহারকারী"

"মেশিন"

Token

বৈশিষ্ট্য

  • আইডি

    স্ট্রিং

    এই Token অনন্যভাবে শনাক্ত করে।

    স্ট্যাটিক আইডি হল "user" এবং "system" , যা যথাক্রমে প্ল্যাটফর্মের ব্যবহারকারী-নির্দিষ্ট এবং সিস্টেম-ব্যাপী হার্ডওয়্যার টোকেনকে নির্দেশ করে। অন্য যেকোনো টোকেন (অন্যান্য শনাক্তকারী সহ) enterprise.platformKeys.getTokens দ্বারা ফেরত পাঠানো যেতে পারে।

  • সফটওয়্যারব্যাকডসাবলক্রিপ্টো

    সাবটলক্রিপ্টো

    ক্রোম ৯৭+

    WebCrypto এর SubtleCrypto ইন্টারফেস বাস্তবায়ন করে। কী জেনারেশন সহ ক্রিপ্টোগ্রাফিক ক্রিয়াকলাপগুলি সফ্টওয়্যার-সমর্থিত। কীগুলির সুরক্ষা, এবং এইভাবে অ-এক্সট্র্যাক্টেবল সম্পত্তির বাস্তবায়ন, সফ্টওয়্যারে করা হয়, তাই কীগুলি হার্ডওয়্যার-সমর্থিত কীগুলির তুলনায় কম সুরক্ষিত।

    শুধুমাত্র নন-এক্সট্র্যাক্টেবল কী তৈরি করা যেতে পারে। সমর্থিত কী প্রকারগুলি হল RSASSA-PKCS1-V1_5 এবং RSA-OAEP (Chrome সংস্করণ 135+ এ) যার modulusLength 2048 পর্যন্ত। প্রতিটি RSASSA-PKCS1-V1_5 কী সর্বাধিক একবার ডেটা সাইন করার জন্য ব্যবহার করা যেতে পারে, যদি না এক্সটেনশনটি KeyPermissions নীতির মাধ্যমে allowlisted হয়, এই ক্ষেত্রে কীটি অনির্দিষ্টকালের জন্য ব্যবহার করা যেতে পারে। RSA-OAEP কীগুলি Chrome সংস্করণ 135 থেকে সমর্থিত এবং allowlisted এক্সটেনশনগুলি একই নীতির মাধ্যমে অন্যান্য কীগুলি আনর্যাপ করার জন্য ব্যবহার করতে পারে।

    একটি নির্দিষ্ট Token তৈরি কীগুলি অন্য কোনও টোকেনের সাথে ব্যবহার করা যাবে না, এবং window.crypto.subtle এর সাথেও ব্যবহার করা যাবে না। একইভাবে, window.crypto.subtle দিয়ে তৈরি Key অবজেক্টগুলি এই ইন্টারফেসের সাথে ব্যবহার করা যাবে না।

  • সূক্ষ্মক্রিপ্টো

    সাবটলক্রিপ্টো

    WebCrypto এর SubtleCrypto ইন্টারফেস বাস্তবায়ন করে। কী জেনারেশন সহ ক্রিপ্টোগ্রাফিক ক্রিয়াকলাপগুলি হার্ডওয়্যার-সমর্থিত।

    শুধুমাত্র নন-এক্সট্র্যাক্টেবল কী তৈরি করা যেতে পারে। সমর্থিত কী প্রকারগুলি হল RSASSA-PKCS1-V1_5 এবং RSA-OAEP (Chrome সংস্করণ 135+ এ) যার modulusLength 2048 পর্যন্ত এবং ECDSA যার namedCurve P-256। প্রতিটি RSASSA-PKCS1-V1_5 এবং ECDSA কী সর্বাধিক একবার ডেটা সাইন করার জন্য ব্যবহার করা যেতে পারে, যদি না এক্সটেনশনটি KeyPermissions নীতির মাধ্যমে allowlisted হয়, এই ক্ষেত্রে কীটি অনির্দিষ্টকালের জন্য ব্যবহার করা যেতে পারে। RSA-OAEP কীগুলি Chrome সংস্করণ 135 থেকে সমর্থিত এবং allowlisted এক্সটেনশনগুলি একই নীতির মাধ্যমে অন্যান্য কীগুলি আনর্যাপ করার জন্য ব্যবহার করতে পারে।

    একটি নির্দিষ্ট Token তৈরি কীগুলি অন্য কোনও টোকেনের সাথে ব্যবহার করা যাবে না, এবং window.crypto.subtle এর সাথেও ব্যবহার করা যাবে না। একইভাবে, window.crypto.subtle দিয়ে তৈরি Key অবজেক্টগুলি এই ইন্টারফেসের সাথে ব্যবহার করা যাবে না।

পদ্ধতি

challengeKey()

ক্রোম ১১০+
chrome.enterprise.platformKeys.challengeKey(
  options: ChallengeKeyOptions,
)
: Promise<ArrayBuffer>

challengeMachineKey এবং challengeUserKey এর মতোই, কিন্তু একটি নিবন্ধিত কী-এর অ্যালগরিদম নির্দিষ্ট করার অনুমতি দেয়। একটি হার্ডওয়্যার-সমর্থিত এন্টারপ্রাইজ মেশিন কী-কে চ্যালেঞ্জ করে এবং একটি রিমোট অ্যাটেস্টেশন প্রোটোকলের অংশ হিসাবে প্রতিক্রিয়া নির্গত করে। শুধুমাত্র ChromeOS-এ এবং যাচাইকৃত অ্যাক্সেস ওয়েব API-এর সাথে একত্রে কার্যকর যা চ্যালেঞ্জ ইস্যু করে এবং প্রতিক্রিয়া যাচাই করে।

যাচাইকৃত অ্যাক্সেস ওয়েব API দ্বারা একটি সফল যাচাইকরণ একটি শক্তিশালী সংকেত যে বর্তমান ডিভাইসটি একটি বৈধ ChromeOS ডিভাইস, বর্তমান ডিভাইসটি যাচাইকরণের সময় নির্দিষ্ট করা ডোমেন দ্বারা পরিচালিত হয়, বর্তমান সাইন-ইন করা ব্যবহারকারী যাচাইকরণের সময় নির্দিষ্ট করা ডোমেন দ্বারা পরিচালিত হয় এবং বর্তমান ডিভাইসের অবস্থা এন্টারপ্রাইজ ডিভাইস নীতি মেনে চলে। উদাহরণস্বরূপ, একটি নীতি নির্দিষ্ট করতে পারে যে ডিভাইসটি ডেভেলপার মোডে থাকা উচিত নয়। যাচাইকরণের মাধ্যমে নির্গত যেকোনো ডিভাইস পরিচয় বর্তমান ডিভাইসের হার্ডওয়্যারের সাথে শক্তভাবে আবদ্ধ। যদি "user" স্কোপ নির্দিষ্ট করা থাকে, তাহলে পরিচয়টি বর্তমান সাইন-ইন করা ব্যবহারকারীর সাথেও শক্তভাবে আবদ্ধ থাকে।

এই ফাংশনটি অত্যন্ত সীমাবদ্ধ এবং যদি বর্তমান ডিভাইসটি পরিচালিত না হয়, বর্তমান ব্যবহারকারী পরিচালিত না হয়, অথবা এন্টারপ্রাইজ ডিভাইস নীতি দ্বারা কলারের জন্য এই অপারেশনটি স্পষ্টভাবে সক্ষম না করা হয় তবে এটি ব্যর্থ হবে। চ্যালেঞ্জ করা কীটি "system" বা "user" টোকেনে থাকে না এবং অন্য কোনও API দ্বারা অ্যাক্সেসযোগ্য নয়।

পরামিতি

রিটার্নস

  • প্রতিশ্রুতি<অ্যারেবাফার>

    ক্রোম ১৩১+

    একটি প্রতিশ্রুতি প্রদান করে যা চ্যালেঞ্জ প্রতিক্রিয়ার সাথে সমাধান করে।

challengeMachineKey()

Chrome 110 থেকে Chrome 50+ বন্ধ করা হয়েছে
chrome.enterprise.platformKeys.challengeMachineKey(
  challenge: ArrayBuffer,
  registerKey?: boolean,
)
: Promise<ArrayBuffer>

পরিবর্তে challengeKey ব্যবহার করুন।

একটি হার্ডওয়্যার-সমর্থিত এন্টারপ্রাইজ মেশিন কীকে চ্যালেঞ্জ করে এবং একটি রিমোট অ্যাটেস্টেশন প্রোটোকলের অংশ হিসেবে প্রতিক্রিয়া নির্গত করে। শুধুমাত্র ChromeOS-এ এবং যাচাইকৃত অ্যাক্সেস ওয়েব API-এর সাথে কার্যকর যা উভয়ই চ্যালেঞ্জ ইস্যু করে এবং প্রতিক্রিয়া যাচাই করে। যাচাইকৃত অ্যাক্সেস ওয়েব API দ্বারা একটি সফল যাচাইকরণ নিম্নলিখিত সমস্ত কিছুর একটি শক্তিশালী সংকেত: * বর্তমান ডিভাইসটি একটি বৈধ ChromeOS ডিভাইস। * বর্তমান ডিভাইসটি যাচাইকরণের সময় নির্দিষ্ট ডোমেন দ্বারা পরিচালিত হয়। * বর্তমান সাইন-ইন করা ব্যবহারকারী যাচাইকরণের সময় নির্দিষ্ট ডোমেন দ্বারা পরিচালিত হয়। * বর্তমান ডিভাইসের অবস্থা এন্টারপ্রাইজ ডিভাইস নীতি মেনে চলে। উদাহরণস্বরূপ, একটি নীতি নির্দিষ্ট করতে পারে যে ডিভাইসটি বিকাশকারী মোডে থাকা উচিত নয়। * যাচাইকরণের মাধ্যমে নির্গত যেকোনো ডিভাইস পরিচয় বর্তমান ডিভাইসের হার্ডওয়্যারের সাথে শক্তভাবে আবদ্ধ। এই ফাংশনটি অত্যন্ত সীমাবদ্ধ এবং যদি বর্তমান ডিভাইসটি পরিচালিত না হয়, বর্তমান ব্যবহারকারী পরিচালিত না হয়, অথবা যদি এই অপারেশনটি এন্টারপ্রাইজ ডিভাইস নীতি দ্বারা কলারের জন্য স্পষ্টভাবে সক্ষম না করা হয় তবে ব্যর্থ হবে। এন্টারপ্রাইজ মেশিন কী "system" টোকেনে থাকে না এবং অন্য কোনও API দ্বারা অ্যাক্সেসযোগ্য নয়।

পরামিতি

  • চ্যালেঞ্জ

    অ্যারেবাফার

    যাচাইকৃত অ্যাক্সেস ওয়েব API দ্বারা নির্গত একটি চ্যালেঞ্জ।

  • রেজিস্টার কী

    বুলিয়ান ঐচ্ছিক

    ক্রোম ৫৯+

    যদি সেট করা থাকে, তাহলে বর্তমান এন্টারপ্রাইজ মেশিন কী "system" টোকেনের সাথে নিবন্ধিত হবে এবং এন্টারপ্রাইজ মেশিন কী ভূমিকা ত্যাগ করবে। এরপর কীটি একটি সার্টিফিকেটের সাথে যুক্ত করা যেতে পারে এবং অন্য যেকোনো সাইনিং কী-এর মতো ব্যবহার করা যেতে পারে। এই কীটি 2048-বিট RSA। এই ফাংশনে পরবর্তী কলগুলি একটি নতুন এন্টারপ্রাইজ মেশিন কী তৈরি করবে।

রিটার্নস

  • প্রতিশ্রুতি<অ্যারেবাফার>

    ক্রোম ১৩১+

    একটি প্রতিশ্রুতি প্রদান করে যা চ্যালেঞ্জ প্রতিক্রিয়ার সাথে সমাধান করে।

challengeUserKey()

Chrome 110 থেকে Chrome 50+ বন্ধ করা হয়েছে
chrome.enterprise.platformKeys.challengeUserKey(
  challenge: ArrayBuffer,
  registerKey: boolean,
)
: Promise<ArrayBuffer>

পরিবর্তে challengeKey ব্যবহার করুন।

একটি হার্ডওয়্যার-সমর্থিত এন্টারপ্রাইজ ব্যবহারকারী কীকে চ্যালেঞ্জ করে এবং একটি রিমোট অ্যাটেস্টেশন প্রোটোকলের অংশ হিসাবে প্রতিক্রিয়া নির্গত করে। শুধুমাত্র ChromeOS-এ এবং যাচাইকৃত অ্যাক্সেস ওয়েব API-এর সাথে কার্যকর যা উভয়ই চ্যালেঞ্জ ইস্যু করে এবং প্রতিক্রিয়া যাচাই করে। যাচাইকৃত অ্যাক্সেস ওয়েব API দ্বারা একটি সফল যাচাইকরণ নিম্নলিখিত সমস্ত কিছুর একটি শক্তিশালী সংকেত: * বর্তমান ডিভাইসটি একটি বৈধ ChromeOS ডিভাইস। * বর্তমান ডিভাইসটি যাচাইকরণের সময় নির্দিষ্ট ডোমেন দ্বারা পরিচালিত হয়। * বর্তমান সাইন-ইন করা ব্যবহারকারী যাচাইকরণের সময় নির্দিষ্ট ডোমেন দ্বারা পরিচালিত হয়। * বর্তমান ডিভাইসের অবস্থা এন্টারপ্রাইজ ব্যবহারকারী নীতি মেনে চলে। উদাহরণস্বরূপ, একটি নীতি নির্দিষ্ট করতে পারে যে ডিভাইসটি বিকাশকারী মোডে থাকা উচিত নয়। * যাচাইকরণের মাধ্যমে নির্গত পাবলিক কী বর্তমান ডিভাইসের হার্ডওয়্যার এবং বর্তমান সাইন-ইন করা ব্যবহারকারীর সাথে শক্তভাবে আবদ্ধ। এই ফাংশনটি অত্যন্ত সীমাবদ্ধ এবং যদি বর্তমান ডিভাইসটি পরিচালিত না হয়, বর্তমান ব্যবহারকারী পরিচালিত না হয়, অথবা যদি এই ক্রিয়াকলাপটি এন্টারপ্রাইজ ব্যবহারকারী নীতি দ্বারা কলারের জন্য স্পষ্টভাবে সক্ষম না করা হয় তবে ব্যর্থ হবে। এন্টারপ্রাইজ ব্যবহারকারী কী "user" টোকেনে থাকে না এবং অন্য কোনও API দ্বারা অ্যাক্সেসযোগ্য নয়।

পরামিতি

  • চ্যালেঞ্জ

    অ্যারেবাফার

    যাচাইকৃত অ্যাক্সেস ওয়েব API দ্বারা নির্গত একটি চ্যালেঞ্জ।

  • রেজিস্টার কী

    বুলিয়ান

    যদি সেট করা থাকে, তাহলে বর্তমান এন্টারপ্রাইজ ব্যবহারকারী কী "user" টোকেনের সাথে নিবন্ধিত হবে এবং এন্টারপ্রাইজ ব্যবহারকারী কী ভূমিকা ত্যাগ করবে। এরপর কীটি একটি সার্টিফিকেটের সাথে যুক্ত করা যেতে পারে এবং অন্য যেকোনো সাইনিং কী-এর মতো ব্যবহার করা যেতে পারে। এই কীটি 2048-বিট RSA। এই ফাংশনে পরবর্তী কলগুলি একটি নতুন এন্টারপ্রাইজ ব্যবহারকারী কী তৈরি করবে।

রিটার্নস

  • প্রতিশ্রুতি<অ্যারেবাফার>

    ক্রোম ১৩১+

    একটি প্রতিশ্রুতি প্রদান করে যা চ্যালেঞ্জ প্রতিক্রিয়ার সাথে সমাধান করে।

getCertificates()

chrome.enterprise.platformKeys.getCertificates(
  tokenId: string,
)
: Promise<ArrayBuffer[]>

প্রদত্ত টোকেন থেকে উপলব্ধ সমস্ত ক্লায়েন্ট সার্টিফিকেটের তালিকা ফেরত পাঠায়। নির্দিষ্ট প্রমাণীকরণের জন্য ব্যবহারযোগ্য ক্লায়েন্ট সার্টিফিকেটের অস্তিত্ব এবং মেয়াদ শেষ হয়েছে কিনা তা পরীক্ষা করতে ব্যবহার করা যেতে পারে।

পরামিতি

  • টোকেন আইডি

    স্ট্রিং

    getTokens দ্বারা ফেরত পাঠানো একটি টোকেনের আইডি।

রিটার্নস

  • প্রতিশ্রুতি<অ্যারেবাফার[]>

    ক্রোম ১৩১+

    একটি প্রতিশ্রুতি প্রদান করে যা উপলব্ধ সার্টিফিকেটের তালিকার সাথে সমাধান করে।

getTokens()

chrome.enterprise.platformKeys.getTokens(): Promise<Token[]>

উপলব্ধ টোকেনগুলি ফেরত পাঠায়। একটি নিয়মিত ব্যবহারকারীর সেশনে তালিকায় সর্বদা ব্যবহারকারীর টোকেন থাকবে যার id "user" থাকবে। যদি একটি সিস্টেম-ওয়াইড TPM টোকেন উপলব্ধ থাকে, তাহলে ফিরে আসা তালিকায় "system" id সহ সিস্টেম-ওয়াইড টোকেনও থাকবে। এই ডিভাইসের সমস্ত সেশনের জন্য সিস্টেম-ওয়াইড টোকেন একই হবে (যেমন একটি Chromebook অর্থে ডিভাইস)।

রিটার্নস

  • প্রতিশ্রুতি< টোকেন []>

    ক্রোম ১৩১+

    উপলব্ধ টোকেনের তালিকা সহ getTokens দ্বারা আহ্বান করা হয়েছে।

importCertificate()

chrome.enterprise.platformKeys.importCertificate(
  tokenId: string,
  certificate: ArrayBuffer,
)
: Promise<void>

যদি সার্টিফাইড কীটি ইতিমধ্যেই এই টোকেনে সংরক্ষিত থাকে, তাহলে প্রদত্ত টোকেনে certificate আমদানি করে। একটি সফল সার্টিফিকেশন অনুরোধের পরে, এই ফাংশনটি প্রাপ্ত সার্টিফিকেট সংরক্ষণ করতে এবং এটি অপারেটিং সিস্টেম এবং ব্রাউজারে প্রমাণীকরণের জন্য উপলব্ধ করতে ব্যবহার করা উচিত।

পরামিতি

  • টোকেন আইডি

    স্ট্রিং

    getTokens দ্বারা ফেরত পাঠানো একটি টোকেনের আইডি।

  • সার্টিফিকেট

    অ্যারেবাফার

    একটি X.509 সার্টিফিকেটের DER এনকোডিং।

রিটার্নস

  • প্রতিশ্রুতি<অকার্যকর>

    ক্রোম ১৩১+

    এই অপারেশনটি শেষ হলে সমাধান হয় এমন একটি প্রতিশ্রুতি প্রদান করে।

removeCertificate()

chrome.enterprise.platformKeys.removeCertificate(
  tokenId: string,
  certificate: ArrayBuffer,
)
: Promise<void>

প্রদত্ত টোকেন থাকলে তা থেকে certificate সরিয়ে দেয়। অপ্রচলিত সার্টিফিকেটগুলি সরাতে ব্যবহার করা উচিত যাতে প্রমাণীকরণের সময় সেগুলি বিবেচনা করা না হয় এবং সার্টিফিকেটের পছন্দকে বিশৃঙ্খল না করে। সার্টিফিকেট স্টোরে স্টোরেজ খালি করতে ব্যবহার করা উচিত।

পরামিতি

  • টোকেন আইডি

    স্ট্রিং

    getTokens দ্বারা ফেরত পাঠানো একটি টোকেনের আইডি।

  • সার্টিফিকেট

    অ্যারেবাফার

    একটি X.509 সার্টিফিকেটের DER এনকোডিং।

রিটার্নস

  • প্রতিশ্রুতি<অকার্যকর>

    ক্রোম ১৩১+

    এই অপারেশনটি শেষ হলে সমাধান হয় এমন একটি প্রতিশ্রুতি প্রদান করে।