chrome.platformKeys

বর্ণনা

প্ল্যাটফর্ম দ্বারা পরিচালিত ক্লায়েন্ট শংসাপত্রগুলি অ্যাক্সেস করতে chrome.platformKeys API ব্যবহার করুন৷ যদি ব্যবহারকারী বা নীতি অনুমতি দেয়, একটি এক্সটেনশন তার কাস্টম প্রমাণীকরণ প্রোটোকলে এই ধরনের একটি শংসাপত্র ব্যবহার করতে পারে। যেমন এটি তৃতীয় পক্ষের VPN-এ প্ল্যাটফর্ম পরিচালিত শংসাপত্র ব্যবহারের অনুমতি দেয় ( chrome.vpnProvider দেখুন)।

অনুমতি

platformKeys

উপস্থিতি

শুধুমাত্র Chrome 45+ ChromeOS

প্রকারভেদ

ClientCertificateRequest

বৈশিষ্ট্য

  • শংসাপত্র কর্তৃপক্ষ

    ArrayBuffer[]

    সার্ভার দ্বারা অনুমোদিত সার্টিফিকেট কর্তৃপক্ষের বিশিষ্ট নামের তালিকা। প্রতিটি এন্ট্রি অবশ্যই একটি DER-এনকোডেড X.509 বিশিষ্ট নাম হতে হবে।

  • শংসাপত্রের প্রকার

    এই ক্ষেত্রটি সার্ভারের পছন্দ অনুসারে সাজানো সার্টিফিকেটের প্রকারের একটি তালিকা। শুধুমাত্র এই তালিকায় থাকা একটি ধরনের শংসাপত্র পুনরুদ্ধার করা হবে। certificateTypes যদি খালি তালিকা হয় তবে, যে কোনও ধরণের শংসাপত্র ফেরত দেওয়া হবে৷

ClientCertificateType

এনাম

"rsaSign"

"ecdsaSign"

Match

বৈশিষ্ট্য

  • সনদপত্র

    অ্যারেবাফার

    একটি X.509 শংসাপত্রের DER এনকোডিং৷

  • কী অ্যালগরিদম

    বস্তু

    প্রত্যয়িত কী-এর কী অ্যালগরিদম । এতে অ্যালগরিদম পরামিতি রয়েছে যা শংসাপত্রের কী (যেমন কী দৈর্ঘ্য) এর অন্তর্নিহিত। সাইন ফাংশন দ্বারা ব্যবহৃত হ্যাশ ফাংশনের মত অন্যান্য পরামিতি অন্তর্ভুক্ত করা হয় না।

SelectDetails

বৈশিষ্ট্য

  • ক্লায়েন্ট সার্টিস

    ArrayBuffer[] ঐচ্ছিক

    দেওয়া হলে, selectClientCertificates এই তালিকায় কাজ করে। অন্যথায়, এই এক্সটেনশনগুলিতে উপলব্ধ প্ল্যাটফর্মের সার্টিফিকেট স্টোর থেকে সমস্ত শংসাপত্রের তালিকা প্রাপ্ত করে৷ যে এন্ট্রিগুলির জন্য এক্সটেনশনের অনুমতি নেই বা যা অনুরোধের সাথে মেলে না, সেগুলি সরানো হয়৷

  • ইন্টারেক্টিভ

    বুলিয়ান

    যদি সত্য হয়, ফিল্টার করা তালিকাটি ব্যবহারকারীকে ম্যানুয়ালি একটি শংসাপত্র নির্বাচন করার জন্য উপস্থাপন করা হয় এবং এর ফলে সার্টিফিকেট(গুলি) এবং কী(গুলি) এক্সটেনশন অ্যাক্সেস মঞ্জুর করা হয়। শুধুমাত্র নির্বাচিত শংসাপত্র(গুলি) ফেরত দেওয়া হবে। যদি মিথ্যা হয়, তালিকাটি সমস্ত শংসাপত্রে হ্রাস করা হয় যেগুলি এক্সটেনশনকে (স্বয়ংক্রিয়ভাবে বা ম্যানুয়ালি) অ্যাক্সেস দেওয়া হয়েছে৷

  • শুধুমাত্র এই অনুরোধের সাথে মেলে এমন শংসাপত্রগুলি ফেরত দেওয়া হবে৷

VerificationDetails

বৈশিষ্ট্য

  • হোস্টনাম

    স্ট্রিং

    সার্ভারের হোস্টনাম সার্টিফিকেট যাচাই করার জন্য, যেমন সার্ভার যে serverCertificateChain উপস্থাপন করেছে।

  • সার্ভার সার্টিফিকেট চেইন

    ArrayBuffer[]

    প্রতিটি চেইন এন্ট্রি অবশ্যই একটি X.509 শংসাপত্রের DER এনকোডিং হতে হবে, প্রথম এন্ট্রিটি হতে হবে সার্ভার শংসাপত্র এবং প্রতিটি এন্ট্রিকে অবশ্যই তার পূর্ববর্তী এন্ট্রিটি প্রত্যয়িত করতে হবে৷

VerificationResult

বৈশিষ্ট্য

  • ডিবাগ_ত্রুটি

    স্ট্রিং[]

    বিশ্বাস যাচাইকরণ ব্যর্থ হলে, এই অ্যারে অন্তর্নিহিত নেটওয়ার্ক স্তর দ্বারা রিপোর্ট করা ত্রুটিগুলি ধারণ করে৷ অন্যথায়, এই অ্যারে খালি।

    দ্রষ্টব্য: এই তালিকাটি শুধুমাত্র ডিবাগ করার জন্য এবং এতে সমস্ত প্রাসঙ্গিক ত্রুটি থাকতে পারে না। প্রত্যাবর্তিত ত্রুটিগুলি এই API-এর ভবিষ্যতের সংশোধনগুলিতে পরিবর্তিত হতে পারে এবং সামনের দিকে বা পিছনের দিকে সামঞ্জস্যপূর্ণ হওয়ার গ্যারান্টি দেওয়া হয় না।

  • বিশ্বস্ত

    বুলিয়ান

    বিশ্বাস যাচাইয়ের ফলাফল: সত্য যদি প্রদত্ত যাচাইকরণের বিবরণের জন্য বিশ্বাস প্রতিষ্ঠিত হতে পারে এবং যদি কোনো কারণে বিশ্বাস প্রত্যাখ্যান করা হয় তাহলে মিথ্যা।

পদ্ধতি

getKeyPair()

chrome.platformKeys.getKeyPair(
  certificate: ArrayBuffer,
  parameters: object,
  callback: function,
)

callback করতে platformKeys.subtleCrypto এর সাথে ব্যবহারের জন্য certificate মূল জোড়া পাস করে৷

পরামিতি

  • সনদপত্র

    অ্যারেবাফার

    selectClientCertificates দ্বারা প্রত্যাবর্তিত একটি Match শংসাপত্র।

  • পরামিতি

    বস্তু

    সিগনেচার/হ্যাশ অ্যালগরিদম পরামিতিগুলি নির্ধারণ করে যা কী নিজেই স্থির করা প্যারামিটারগুলির সাথে। একই প্যারামিটারগুলি WebCrypto-এর importKey ফাংশন দ্বারা গৃহীত হয়, যেমন RSASSA-PKCS1-v1_5 কী-এর জন্য RsaHashedImportParams এবং EC কী-এর জন্য EcKeyImportParams ৷ অতিরিক্তভাবে RSASSA-PKCS1-v1_5 কীগুলির জন্য, হ্যাশিং অ্যালগরিদম নামের প্যারামিটার নিম্নলিখিত মানগুলির মধ্যে একটি দিয়ে নির্দিষ্ট করা যেতে পারে: "কোনটিই নয়", "SHA-1", "SHA-256", "SHA-384", বা "SHA-512" ", যেমন {"hash": { "name": "none" } } । সাইন ফাংশন তখন PKCS#1 v1.5 প্যাডিং প্রয়োগ করবে কিন্তু প্রদত্ত ডেটা হ্যাশ করবে না।

    বর্তমানে, এই পদ্ধতিটি শুধুমাত্র "RSASSA-PKCS1-v1_5" এবং "ECDSA" অ্যালগরিদম সমর্থন করে৷

  • কলব্যাক

    ফাংশন

    callback প্যারামিটারটি এর মত দেখাচ্ছে:

    (publicKey: object,privateKey?: object)=>void

    • পাবলিক কী

      বস্তু

    • ব্যক্তিগত কী

      বস্তু ঐচ্ছিক

      এই এক্সটেনশনের অ্যাক্সেস না থাকলে null হতে পারে।

getKeyPairBySpki()

Chrome 85+
chrome.platformKeys.getKeyPairBySpki(
  publicKeySpkiDer: ArrayBuffer,
  parameters: object,
  callback: function,
)

callback platformKeys.subtleCrypto এর সাথে ব্যবহারের জন্য publicKeySpkiDer দ্বারা চিহ্নিত কী জোড়া পাস করে৷

পরামিতি

  • publicKeySpkiDer

    অ্যারেবাফার

    একটি DER-এনকোডেড X.509 SubjectPublicKeyInfo, যেমন WebCrypto-এর exportKey ফাংশন format="spki"-এর সাথে কল করে প্রাপ্ত।

  • পরামিতি

    বস্তু

    কী দ্বারা স্থির করা ছাড়াও স্বাক্ষর এবং হ্যাশ অ্যালগরিদম পরামিতি প্রদান করে। একই প্যারামিটারগুলি WebCrypto-এর importKey ফাংশন দ্বারা গৃহীত হয়, যেমন একটি RSASSA-PKCS1-v1_5 কী-এর জন্য RsaHashedImportParams । RSASSA-PKCS1-v1_5 কীগুলির জন্য, আমাদের একটি "হ্যাশ" প্যারামিটারও পাস করতে হবে { "hash": { "name": string } } । "হ্যাশ" প্যারামিটারটি একটি চিহ্নের আগে ডাইজেস্ট অপারেশনে ব্যবহার করা হ্যাশিং অ্যালগরিদমের নাম উপস্থাপন করে। হ্যাশ নাম হিসাবে "কোনটিই" পাস করা সম্ভব, এই ক্ষেত্রে সাইন ফাংশন PKCS#1 v1.5 প্যাডিং প্রয়োগ করবে এবং প্রদত্ত ডেটা হ্যাশ করবে না।

    বর্তমানে, এই পদ্ধতিটি "ECDSA" অ্যালগরিদমকে সমর্থন করে নাম-বক্ররেখা P-256 এবং "RSASSA-PKCS1-v1_5" অ্যালগরিদমের সাথে একটি হ্যাশিং অ্যালগরিদম "কোনটি নয়", "SHA-1", "SHA-256", "SHA -384", এবং "SHA-512"।

  • কলব্যাক

    ফাংশন

    callback প্যারামিটারটি এর মত দেখাচ্ছে:

    (publicKey: object,privateKey?: object)=>void

    • পাবলিক কী

      বস্তু

    • ব্যক্তিগত কী

      বস্তু ঐচ্ছিক

      এই এক্সটেনশনের অ্যাক্সেস না থাকলে null হতে পারে।

selectClientCertificates()

প্রতিশ্রুতি
chrome.platformKeys.selectClientCertificates(
  details: SelectDetails,
  callback?: function,
)

এই পদ্ধতিটি ক্লায়েন্ট শংসাপত্রের তালিকা থেকে ফিল্টার করে যেগুলি প্ল্যাটফর্মে পরিচিত, request সাথে মিলিত হয় এবং যার জন্য এক্সটেনশনের শংসাপত্র এবং এর ব্যক্তিগত কী অ্যাক্সেস করার অনুমতি রয়েছে৷ interactive সত্য হলে, ব্যবহারকারীকে একটি ডায়ালগ উপস্থাপন করা হয় যেখানে তারা মিলিত শংসাপত্র থেকে নির্বাচন করতে পারে এবং শংসাপত্রে এক্সটেনশন অ্যাক্সেস মঞ্জুর করতে পারে। নির্বাচিত/ফিল্টার করা ক্লায়েন্ট সার্টিফিকেট callback পাঠানো হবে।

পরামিতি

  • কলব্যাক

    ফাংশন ঐচ্ছিক

    callback প্যারামিটারটি এর মত দেখাচ্ছে:

    (matches: Match[])=>void

    • মেলে

      সার্টিফিকেটের তালিকা যা অনুরোধের সাথে মেলে, যে এক্সটেনশনের অনুমতি আছে এবং, যদি interactive সত্য হয়, যেগুলি ব্যবহারকারী দ্বারা নির্বাচিত হয়েছে৷

রিটার্নস

  • প্রতিশ্রুতি< ম্যাচ []>

    Chrome 121+

    প্রতিশ্রুতিগুলি ম্যানিফেস্ট V3 এবং পরবর্তীতে সমর্থিত, তবে পশ্চাদগামী সামঞ্জস্যের জন্য কলব্যাক প্রদান করা হয়। আপনি একই ফাংশন কলে উভয় ব্যবহার করতে পারবেন না। প্রতিশ্রুতিটি একই ধরণের সাথে সমাধান করে যা কলব্যাকে পাস করা হয়।

subtleCrypto()

chrome.platformKeys.subtleCrypto()

WebCrypto-এর SubtleCrypto- এর একটি বাস্তবায়ন যা এই এক্সটেনশনের জন্য উপলব্ধ ক্লায়েন্ট সার্টিফিকেটের কীগুলিতে ক্রিপ্টো অপারেশনের অনুমতি দেয়।

রিটার্নস

  • বস্তু|অনির্ধারিত

verifyTLSServerCertificate()

প্রতিশ্রুতি
chrome.platformKeys.verifyTLSServerCertificate(
  details: VerificationDetails,
  callback?: function,
)

প্ল্যাটফর্মের ট্রাস্ট সেটিংস অনুযায়ী details.hostname এর জন্য details.serverCertificateChain বিশ্বাসযোগ্য কিনা তা পরীক্ষা করে। দ্রষ্টব্য: ট্রাস্ট যাচাইকরণের প্রকৃত আচরণ সম্পূর্ণরূপে নির্দিষ্ট করা হয়নি এবং ভবিষ্যতে পরিবর্তন হতে পারে। API বাস্তবায়ন শংসাপত্রের মেয়াদ যাচাই করে, শংসাপত্রের পথকে যাচাই করে এবং পরিচিত CA দ্বারা বিশ্বাস চেক করে। বাস্তবায়নটি EKU সার্ভারআউথকে সম্মান করবে এবং বিষয়ের বিকল্প নাম সমর্থন করবে বলে মনে করা হচ্ছে।

পরামিতি

রিটার্নস

  • প্রতিশ্রুতি< যাচাইকরণের ফলাফল >

    Chrome 121+

    প্রতিশ্রুতিগুলি ম্যানিফেস্ট V3 এবং পরবর্তীতে সমর্থিত, তবে পশ্চাদগামী সামঞ্জস্যের জন্য কলব্যাক প্রদান করা হয়। আপনি একই ফাংশন কলে উভয় ব্যবহার করতে পারবেন না। প্রতিশ্রুতিটি একই ধরণের সাথে সমাধান করে যা কলব্যাকে পাস করা হয়।