Поделиться через


TrustAnchor Конструкторы

Определение

Перегрузки

TrustAnchor(X509Certificate, Byte[])

Создает экземпляр TrustAnchor с указанными X509Certificate и необязательными ограничениями имен, которые должны использоваться в качестве дополнительных ограничений при проверке X.

TrustAnchor(IntPtr, JniHandleOwnership)

Конструктор, используемый при создании управляемых представлений объектов JNI; вызывается средой выполнения.

TrustAnchor(X500Principal, IPublicKey, Byte[])

Создает экземпляр, в TrustAnchor котором наиболее доверенный ЦС указывается как X500Principal и открытый ключ.

TrustAnchor(String, IPublicKey, Byte[])

Создает экземпляр, в TrustAnchor котором наиболее доверенный ЦС указывается как различающееся имя и открытый ключ.

TrustAnchor(X509Certificate, Byte[])

Создает экземпляр TrustAnchor с указанными X509Certificate и необязательными ограничениями имен, которые должны использоваться в качестве дополнительных ограничений при проверке X.

[Android.Runtime.Register(".ctor", "(Ljava/security/cert/X509Certificate;[B)V", "")]
public TrustAnchor(Java.Security.Cert.X509Certificate? trustedCert, byte[]? nameConstraints);
[<Android.Runtime.Register(".ctor", "(Ljava/security/cert/X509Certificate;[B)V", "")>]
new Java.Security.Cert.TrustAnchor : Java.Security.Cert.X509Certificate * byte[] -> Java.Security.Cert.TrustAnchor

Параметры

trustedCert
X509Certificate

доверенный X509Certificate

nameConstraints
Byte[]

массив байтов, содержащий кодировку ASN.1 DER расширения NameConstraints для проверки ограничений имен. Включается только значение расширения, а не флаг OID или критичности. Укажите null , чтобы опустить параметр.

Атрибуты

Исключения

Если декодирование ограничений имен завершается ошибкой.

Комментарии

Создает экземпляр TrustAnchor с указанными X509Certificate и необязательными ограничениями имен, которые предназначены для использования в качестве дополнительных ограничений при проверке пути сертификации X.509.

Ограничения имен указываются в виде массива байтов. Этот массив байтов должен содержать закодированную в кодировке DER форму ограничений имен, так как они будут отображаться в структуре NameConstraints, определенной в RFC 5280 и X.509. Определение ASN.1 этой структуры отображается ниже.

{@code
             NameConstraints ::= SEQUENCE {
                  permittedSubtrees       [0]     GeneralSubtrees OPTIONAL,
                  excludedSubtrees        [1]     GeneralSubtrees OPTIONAL }

             GeneralSubtrees ::= SEQUENCE SIZE (1..MAX) OF GeneralSubtree

             GeneralSubtree ::= SEQUENCE {
                  base                    GeneralName,
                  minimum         [0]     BaseDistance DEFAULT 0,
                  maximum         [1]     BaseDistance OPTIONAL }

             BaseDistance ::= INTEGER (0..MAX)

             GeneralName ::= CHOICE {
                  otherName                       [0]     OtherName,
                  rfc822Name                      [1]     IA5String,
                  dNSName                         [2]     IA5String,
                  x400Address                     [3]     ORAddress,
                  directoryName                   [4]     Name,
                  ediPartyName                    [5]     EDIPartyName,
                  uniformResourceIdentifier       [6]     IA5String,
                  iPAddress                       [7]     OCTET STRING,
                  registeredID                    [8]     OBJECT IDENTIFIER}
            }

Обратите внимание, что предоставленный массив байтов ограничений имен клонируется для защиты от последующих изменений.

Документация по Java для java.security.cert.TrustAnchor.TrustAnchor(java.security.cert.X509Certificate, byte[]).

Части этой страницы — это изменения на основе работы, созданной и общей проектом с открытым исходным кодом Android и используемой в соответствии с условиями, описанными в лицензии Creative Commons 2.5 Attribution.

Применяется к

TrustAnchor(IntPtr, JniHandleOwnership)

Конструктор, используемый при создании управляемых представлений объектов JNI; вызывается средой выполнения.

protected TrustAnchor(IntPtr javaReference, Android.Runtime.JniHandleOwnership transfer);
new Java.Security.Cert.TrustAnchor : nativeint * Android.Runtime.JniHandleOwnership -> Java.Security.Cert.TrustAnchor

Параметры

javaReference
IntPtr

nativeint

Ссылка IntPtrна объект Java Native Interface (JNI).

transfer
JniHandleOwnership

Значение, JniHandleOwnershipуказывающее, как обрабатывать javaReference

Комментарии

Части этой страницы — это изменения на основе работы, созданной и общей проектом с открытым исходным кодом Android и используемой в соответствии с условиями, описанными в лицензии Creative Commons 2.5 Attribution.

Применяется к

TrustAnchor(X500Principal, IPublicKey, Byte[])

Создает экземпляр, в TrustAnchor котором наиболее доверенный ЦС указывается как X500Principal и открытый ключ.

[Android.Runtime.Register(".ctor", "(Ljavax/security/auth/x500/X500Principal;Ljava/security/PublicKey;[B)V", "")]
public TrustAnchor(Javax.Security.Auth.X500.X500Principal? caPrincipal, Java.Security.IPublicKey? pubKey, byte[]? nameConstraints);
[<Android.Runtime.Register(".ctor", "(Ljavax/security/auth/x500/X500Principal;Ljava/security/PublicKey;[B)V", "")>]
new Java.Security.Cert.TrustAnchor : Javax.Security.Auth.X500.X500Principal * Java.Security.IPublicKey * byte[] -> Java.Security.Cert.TrustAnchor

Параметры

caPrincipal
X500Principal

имя наиболее доверенного ЦС как X500Principal

pubKey
IPublicKey

открытый ключ наиболее надежного ЦС

nameConstraints
Byte[]

массив байтов, содержащий кодировку ASN.1 DER расширения NameConstraints для проверки ограничений имен. Включается только значение расширения, а не флаг OID или критичности. Укажите null , чтобы опустить параметр.

Атрибуты

Исключения

Если декодирование ограничений имен завершается ошибкой.

Комментарии

Создает экземпляр, в TrustAnchor котором наиболее доверенный ЦС указывается как X500Principal и открытый ключ. Ограничения имен являются необязательным параметром и предназначены для использования в качестве дополнительных ограничений при проверке пути сертификации X.509.

Ограничения имен указываются в виде массива байтов. Этот массив байтов содержит закодированную в кодировке DER форму ограничений имен, так как они будут отображаться в структуре NameConstraints, определенной в RFC 5280 и X.509. Нотация ASN.1 для этой структуры представлена в документации.#TrustAnchor(X509Certificate, byte[]) TrustAnchor(X509Certificate trustedCert, byte[] nameConstraints)

Обратите внимание, что указанный здесь массив байтов ограничений имен клонируется для защиты от последующих изменений.

Добавлено в версии 1.5.

Документация по Java для java.security.cert.TrustAnchor.TrustAnchor(javax.security.auth.x500.X500Principal, java.security.PublicKey, byte[]).

Части этой страницы — это изменения на основе работы, созданной и общей проектом с открытым исходным кодом Android и используемой в соответствии с условиями, описанными в лицензии Creative Commons 2.5 Attribution.

Применяется к

TrustAnchor(String, IPublicKey, Byte[])

Создает экземпляр, в TrustAnchor котором наиболее доверенный ЦС указывается как различающееся имя и открытый ключ.

[Android.Runtime.Register(".ctor", "(Ljava/lang/String;Ljava/security/PublicKey;[B)V", "")]
public TrustAnchor(string? caName, Java.Security.IPublicKey? pubKey, byte[]? nameConstraints);
[<Android.Runtime.Register(".ctor", "(Ljava/lang/String;Ljava/security/PublicKey;[B)V", "")>]
new Java.Security.Cert.TrustAnchor : string * Java.Security.IPublicKey * byte[] -> Java.Security.Cert.TrustAnchor

Параметры

caName
String

Различающееся имя X.500 наиболее доверенного ЦС в формате RFC 2253String

pubKey
IPublicKey

открытый ключ наиболее надежного ЦС

nameConstraints
Byte[]

массив байтов, содержащий кодировку ASN.1 DER расширения NameConstraints для проверки ограничений имен. Включается только значение расширения, а не флаг OID или критичности. Укажите null , чтобы опустить параметр.

Атрибуты

Исключения

Значение caName если декодирования ограничений имен завершается ошибкой.

Комментарии

Создает экземпляр, в TrustAnchor котором наиболее доверенный ЦС указывается как различающееся имя и открытый ключ. Ограничения имен являются необязательным параметром и предназначены для использования в качестве дополнительных ограничений при проверке пути сертификации X.509.

Ограничения имен указываются в виде массива байтов. Этот массив байтов содержит закодированную в кодировке DER форму ограничений имен, так как они будут отображаться в структуре NameConstraints, определенной в RFC 5280 и X.509. Нотация ASN.1 для этой структуры представлена в документации.#TrustAnchor(X509Certificate, byte[]) TrustAnchor(X509Certificate trustedCert, byte[] nameConstraints)

Обратите внимание, что указанный здесь массив байтов ограничений имен клонируется для защиты от последующих изменений.

Документация по Java для java.security.cert.TrustAnchor.TrustAnchor(java.lang.String, java.security.PublicKey, byte[]).

Части этой страницы — это изменения на основе работы, созданной и общей проектом с открытым исходным кодом Android и используемой в соответствии с условиями, описанными в лицензии Creative Commons 2.5 Attribution.

Применяется к