বর্ণনা
প্ল্যাটফর্ম দ্বারা পরিচালিত ক্লায়েন্ট শংসাপত্রগুলি অ্যাক্সেস করতে chrome.platformKeys
API ব্যবহার করুন৷ যদি ব্যবহারকারী বা নীতি অনুমতি দেয়, একটি এক্সটেনশন তার কাস্টম প্রমাণীকরণ প্রোটোকলে এই ধরনের একটি শংসাপত্র ব্যবহার করতে পারে। যেমন এটি তৃতীয় পক্ষের VPN-এ প্ল্যাটফর্ম পরিচালিত শংসাপত্র ব্যবহারের অনুমতি দেয় ( chrome.vpnProvider দেখুন)।
অনুমতি
platformKeys
প্রাপ্যতা
প্রকারভেদ
ClientCertificateRequest
বৈশিষ্ট্য
- শংসাপত্র কর্তৃপক্ষ
ArrayBuffer[]
সার্ভার দ্বারা অনুমোদিত সার্টিফিকেট কর্তৃপক্ষের বিশিষ্ট নামের তালিকা। প্রতিটি এন্ট্রি অবশ্যই একটি DER-এনকোডেড X.509 বিশিষ্ট নাম হতে হবে।
- শংসাপত্রের প্রকার
এই ক্ষেত্রটি সার্ভারের পছন্দ অনুসারে সাজানো সার্টিফিকেটের প্রকারের একটি তালিকা। শুধুমাত্র এই তালিকায় থাকা একটি ধরনের শংসাপত্র পুনরুদ্ধার করা হবে।
certificateTypes
যদি খালি তালিকা হয় তবে, যে কোনও ধরণের শংসাপত্র ফেরত দেওয়া হবে৷
ClientCertificateType
এনাম
"rsaSign" "ecdsaSign"
Match
বৈশিষ্ট্য
- সার্টিফিকেট
অ্যারেবাফার
একটি X.509 শংসাপত্রের DER এনকোডিং৷
- কী অ্যালগরিদম
বস্তু
প্রত্যয়িত কী-এর কী অ্যালগরিদম । এতে অ্যালগরিদম পরামিতি রয়েছে যা শংসাপত্রের কী (যেমন কী দৈর্ঘ্য) এর অন্তর্নিহিত। সাইন ফাংশন দ্বারা ব্যবহৃত হ্যাশ ফাংশনের মত অন্যান্য পরামিতি অন্তর্ভুক্ত করা হয় না।
SelectDetails
বৈশিষ্ট্য
- ক্লায়েন্ট সার্টিস
ArrayBuffer[] ঐচ্ছিক
দেওয়া হলে, সিলেক্ট
selectClientCertificates
এই তালিকায় কাজ করে। অন্যথায়, এই এক্সটেনশনগুলিতে উপলব্ধ প্ল্যাটফর্মের সার্টিফিকেট স্টোর থেকে সমস্ত শংসাপত্রের তালিকা প্রাপ্ত করে৷ যে এন্ট্রিগুলির জন্য এক্সটেনশনের অনুমতি নেই বা যা অনুরোধের সাথে মেলে না, সেগুলি সরানো হয়৷ - ইন্টারেক্টিভ
বুলিয়ান
যদি সত্য হয়, ফিল্টার করা তালিকাটি ব্যবহারকারীকে ম্যানুয়ালি একটি শংসাপত্র নির্বাচন করার জন্য উপস্থাপন করা হয় এবং এর ফলে সার্টিফিকেট(গুলি) এবং কী(গুলি) এক্সটেনশন অ্যাক্সেস মঞ্জুর করা হয়। শুধুমাত্র নির্বাচিত শংসাপত্র(গুলি) ফেরত দেওয়া হবে। যদি মিথ্যা হয়, তালিকাটি সমস্ত শংসাপত্রে হ্রাস করা হয় যেগুলি এক্সটেনশনকে (স্বয়ংক্রিয়ভাবে বা ম্যানুয়ালি) অ্যাক্সেস দেওয়া হয়েছে৷
শুধুমাত্র এই অনুরোধের সাথে মেলে এমন শংসাপত্রগুলি ফেরত দেওয়া হবে৷
VerificationDetails
বৈশিষ্ট্য
- হোস্টনাম
স্ট্রিং
সার্ভারের হোস্টনাম সার্টিফিকেট যাচাই করার জন্য, যেমন সার্ভার যে সার্ভার
serverCertificateChain
উপস্থাপন করেছে। - সার্ভার সার্টিফিকেট চেইন
ArrayBuffer[]
প্রতিটি চেইন এন্ট্রি অবশ্যই একটি X.509 শংসাপত্রের DER এনকোডিং হতে হবে, প্রথম এন্ট্রিটি হতে হবে সার্ভার শংসাপত্র এবং প্রতিটি এন্ট্রিকে অবশ্যই তার পূর্ববর্তী এন্ট্রিটি প্রত্যয়িত করতে হবে৷
VerificationResult
বৈশিষ্ট্য
- ডিবাগ_ত্রুটি
স্ট্রিং[]
বিশ্বাস যাচাইকরণ ব্যর্থ হলে, এই অ্যারে অন্তর্নিহিত নেটওয়ার্ক স্তর দ্বারা রিপোর্ট করা ত্রুটিগুলি ধারণ করে৷ অন্যথায়, এই অ্যারে খালি।
দ্রষ্টব্য: এই তালিকাটি শুধুমাত্র ডিবাগ করার জন্য এবং এতে সমস্ত প্রাসঙ্গিক ত্রুটি থাকতে পারে না। প্রত্যাবর্তিত ত্রুটিগুলি এই API-এর ভবিষ্যতের সংশোধনগুলিতে পরিবর্তিত হতে পারে এবং সামনের দিকে বা পিছনের দিকে সামঞ্জস্যপূর্ণ হওয়ার গ্যারান্টি দেওয়া হয় না।
- বিশ্বস্ত
বুলিয়ান
বিশ্বাস যাচাইয়ের ফলাফল: সত্য যদি প্রদত্ত যাচাইকরণের বিবরণের জন্য বিশ্বাস প্রতিষ্ঠিত হতে পারে এবং যদি কোনো কারণে বিশ্বাস প্রত্যাখ্যান করা হয় তাহলে মিথ্যা।
পদ্ধতি
getKeyPair()
chrome.platformKeys.getKeyPair(
certificate: ArrayBuffer,
parameters: object,
callback: function,
)
callback
করতে platformKeys.subtleCrypto
এর সাথে ব্যবহারের জন্য certificate
মূল জোড়া পাস করে৷
পরামিতি
- সার্টিফিকেট
অ্যারেবাফার
selectClientCertificates
দ্বারা প্রত্যাবর্তিত একটিMatch
শংসাপত্র। - পরামিতি
বস্তু
সিগনেচার/হ্যাশ অ্যালগরিদম পরামিতিগুলি নির্ধারণ করে যা কী নিজেই স্থির করা প্যারামিটারগুলির সাথে। একই প্যারামিটারগুলি WebCrypto-এর importKey ফাংশন দ্বারা গৃহীত হয়, যেমন RSASSA-PKCS1-v1_5 কী-এর জন্য
RsaHashedImportParams
এবং EC কী-এর জন্যEcKeyImportParams
৷ অতিরিক্তভাবে RSASSA-PKCS1-v1_5 কীগুলির জন্য, হ্যাশিং অ্যালগরিদম নামের প্যারামিটার নিম্নলিখিত মানগুলির মধ্যে একটি দিয়ে নির্দিষ্ট করা যেতে পারে: "কোনটিই নয়", "SHA-1", "SHA-256", "SHA-384", বা "SHA-512" ", যেমন{"hash": { "name": "none" } }
। সাইন ফাংশন তখন PKCS#1 v1.5 প্যাডিং প্রয়োগ করবে কিন্তু প্রদত্ত ডেটা হ্যাশ করবে না।বর্তমানে, এই পদ্ধতিটি শুধুমাত্র "RSASSA-PKCS1-v1_5" এবং "ECDSA" অ্যালগরিদম সমর্থন করে৷
- কলব্যাক
ফাংশন
callback
প্যারামিটারটি এর মতো দেখাচ্ছে:(publicKey: object, privateKey?: object) => void
- পাবলিক কী
বস্তু
- ব্যক্তিগত কী
বস্তু ঐচ্ছিক
এই এক্সটেনশনের অ্যাক্সেস না থাকলে
null
হতে পারে।
getKeyPairBySpki()
chrome.platformKeys.getKeyPairBySpki(
publicKeySpkiDer: ArrayBuffer,
parameters: object,
callback: function,
)
callback
করতে platformKeys.subtleCrypto
এর সাথে ব্যবহারের জন্য publicKeySpkiDer
দ্বারা চিহ্নিত কী জোড়া পাস করে৷
পরামিতি
- publicKeySpkiDer
অ্যারেবাফার
একটি DER-এনকোডেড X.509 SubjectPublicKeyInfo, যেমন WebCrypto-এর exportKey ফাংশন format="spki"-এর সাথে কল করে প্রাপ্ত।
- পরামিতি
বস্তু
কী দ্বারা স্থির করা ছাড়াও স্বাক্ষর এবং হ্যাশ অ্যালগরিদম পরামিতি প্রদান করে। একই প্যারামিটারগুলি WebCrypto-এর importKey ফাংশন দ্বারা গৃহীত হয়, যেমন একটি RSASSA-PKCS1-v1_5 কী-এর জন্য
RsaHashedImportParams
। RSASSA-PKCS1-v1_5 কীগুলির জন্য, আমাদের একটি "হ্যাশ" প্যারামিটারও পাস করতে হবে{ "hash": { "name": string } }
। "হ্যাশ" প্যারামিটারটি একটি চিহ্নের আগে ডাইজেস্ট অপারেশনে ব্যবহার করা হ্যাশিং অ্যালগরিদমের নাম উপস্থাপন করে। হ্যাশ নাম হিসাবে "কোনটিই" পাস করা সম্ভব, এই ক্ষেত্রে সাইন ফাংশন PKCS#1 v1.5 প্যাডিং প্রয়োগ করবে এবং প্রদত্ত ডেটা হ্যাশ করবে না।বর্তমানে, এই পদ্ধতিটি "ECDSA" অ্যালগরিদমকে সমর্থন করে নাম-বক্ররেখা P-256 এবং "RSASSA-PKCS1-v1_5" অ্যালগরিদমের সাথে একটি হ্যাশিং অ্যালগরিদম "কোনটি নয়", "SHA-1", "SHA-256", "SHA -384", এবং "SHA-512"।
- কলব্যাক
ফাংশন
callback
প্যারামিটারটি এর মতো দেখাচ্ছে:(publicKey: object, privateKey?: object) => void
- পাবলিক কী
বস্তু
- ব্যক্তিগত কী
বস্তু ঐচ্ছিক
এই এক্সটেনশনের অ্যাক্সেস না থাকলে
null
হতে পারে।
selectClientCertificates()
chrome.platformKeys.selectClientCertificates(
details: SelectDetails,
callback?: function,
)
এই পদ্ধতিটি ক্লায়েন্ট শংসাপত্রের তালিকা থেকে ফিল্টার করে যেগুলি প্ল্যাটফর্মে পরিচিত, request
সাথে মিলিত হয় এবং যার জন্য এক্সটেনশনের শংসাপত্র এবং এর ব্যক্তিগত কী অ্যাক্সেস করার অনুমতি রয়েছে৷ interactive
সত্য হলে, ব্যবহারকারীকে একটি ডায়ালগ উপস্থাপন করা হয় যেখানে তারা মিলিত শংসাপত্রগুলি থেকে নির্বাচন করতে পারে এবং শংসাপত্রে এক্সটেনশন অ্যাক্সেস মঞ্জুর করতে পারে। নির্বাচিত/ফিল্টার করা ক্লায়েন্ট সার্টিফিকেট callback
পাঠানো হবে।
পরামিতি
রিটার্নস
প্রতিশ্রুতি< ম্যাচ []>
Chrome 121+প্রতিশ্রুতিগুলি ম্যানিফেস্ট V3 এবং পরবর্তীতে সমর্থিত, তবে পশ্চাদগামী সামঞ্জস্যের জন্য কলব্যাক প্রদান করা হয়। আপনি একই ফাংশন কলে উভয় ব্যবহার করতে পারবেন না। প্রতিশ্রুতিটি একই ধরণের সাথে সমাধান করে যা কলব্যাকে পাস করা হয়।
subtleCrypto()
chrome.platformKeys.subtleCrypto()
WebCrypto-এর SubtleCrypto- এর একটি বাস্তবায়ন যা এই এক্সটেনশনের জন্য উপলব্ধ ক্লায়েন্ট সার্টিফিকেটের কীগুলিতে ক্রিপ্টো অপারেশনের অনুমতি দেয়।
রিটার্নস
বস্তু | অনির্ধারিত
verifyTLSServerCertificate()
chrome.platformKeys.verifyTLSServerCertificate(
details: VerificationDetails,
callback?: function,
)
প্ল্যাটফর্মের ট্রাস্ট সেটিংস অনুযায়ী details.hostname
এর জন্য details.serverCertificateChain
বিশ্বাসযোগ্য কিনা তা পরীক্ষা করে। দ্রষ্টব্য: ট্রাস্ট যাচাইকরণের প্রকৃত আচরণ সম্পূর্ণরূপে নির্দিষ্ট করা হয়নি এবং ভবিষ্যতে পরিবর্তন হতে পারে। API বাস্তবায়ন শংসাপত্রের মেয়াদ যাচাই করে, শংসাপত্রের পথকে যাচাই করে এবং পরিচিত CA দ্বারা বিশ্বাস চেক করে। বাস্তবায়নটি EKU সার্ভারআউথকে সম্মান করবে এবং বিষয়ের বিকল্প নাম সমর্থন করবে বলে মনে করা হচ্ছে।
পরামিতি
- বিস্তারিত
- কলব্যাক
ফাংশন ঐচ্ছিক
callback
প্যারামিটারটি এর মতো দেখাচ্ছে:(result: VerificationResult) => void
- ফলাফল
রিটার্নস
প্রতিশ্রুতি< যাচাইকরণের ফলাফল >
Chrome 121+প্রতিশ্রুতিগুলি ম্যানিফেস্ট V3 এবং পরবর্তীতে সমর্থিত, তবে পশ্চাদগামী সামঞ্জস্যের জন্য কলব্যাক প্রদান করা হয়। আপনি একই ফাংশন কলে উভয় ব্যবহার করতে পারবেন না। প্রতিশ্রুতিটি একই ধরণের সাথে সমাধান করে যা কলব্যাকে পাস করা হয়।