chrome.enterprise.platformKeys

বিবরণ

এই কীগুলির জন্য কী তৈরি করতে এবং সার্টিফিকেট ইনস্টল করতে chrome.enterprise.platformKeys API ব্যবহার করুন। সার্টিফিকেটগুলি প্ল্যাটফর্ম দ্বারা পরিচালিত হবে এবং TLS প্রমাণীকরণ, নেটওয়ার্ক অ্যাক্সেস বা chrome.platformKeys এর মাধ্যমে অন্য এক্সটেনশনের জন্য ব্যবহার করা যেতে পারে।

অনুমতিসমূহ

enterprise.platformKeys

উপস্থিতি

শুধুমাত্র ChromeOS-এর জন্য নীতিমালা প্রয়োজন

ব্যবহার

ক্লায়েন্ট সার্টিফিকেট নথিভুক্ত করার জন্য এই API-এর সাধারণ ব্যবহার এই পদক্ষেপগুলি অনুসরণ করে:

  • enterprise.platformKeys.getTokens ব্যবহার করে সমস্ত উপলব্ধ টোকেন পান।

  • "user" id সমান টোকেনটি খুঁজুন। পরবর্তীতে এই টোকেনটি ব্যবহার করুন।

  • generateKey Token পদ্ধতি ব্যবহার করে একটি কী জোড়া তৈরি করুন (SubtleCrypto তে সংজ্ঞায়িত)। এটি হ্যান্ডেলটিকে কী-তে ফিরিয়ে আনবে।

  • exportKey টোকেন পদ্ধতি (SubtleCrypto তে সংজ্ঞায়িত) ব্যবহার করে পাবলিক কী রপ্তানি করুন।

  • sign টোকেন পদ্ধতি (SubtleCrypto তে সংজ্ঞায়িত) ব্যবহার করে সার্টিফিকেশন অনুরোধের ডেটার স্বাক্ষর তৈরি করুন।

  • সার্টিফিকেশনের অনুরোধটি পূরণ করুন এবং সার্টিফিকেশন কর্তৃপক্ষের কাছে পাঠান।

  • যদি কোনও সার্টিফিকেট পাওয়া যায়, তাহলে enterprise.platformKeys.importCertificate ব্যবহার করে এটি আমদানি করুন।

এখানে একটি উদাহরণ দেওয়া হল যা সার্টিফিকেশন অনুরোধ তৈরি এবং পাঠানো ছাড়া প্রধান API ইন্টারঅ্যাকশন দেখায়:

function getUserToken(callback) {
  chrome.enterprise.platformKeys.getTokens(function(tokens) {
    for (var i = 0; i < tokens.length; i++) {
      if (tokens[i].id == "user") {
        callback(tokens[i]);
        return;
      }
    }
    callback(undefined);
  });
}

function generateAndSign(userToken) {
  var data = new Uint8Array([0, 5, 1, 2, 3, 4, 5, 6]);
  var algorithm = {
    name: "RSASSA-PKCS1-v1_5",
    // RsaHashedKeyGenParams
    modulusLength: 2048,
    publicExponent:
        new Uint8Array([0x01, 0x00, 0x01]),  // Equivalent to 65537
    hash: {
      name: "SHA-256",
    }
  };
  var cachedKeyPair;
  userToken.subtleCrypto.generateKey(algorithm, false, ["sign"])
    .then(function(keyPair) {
            cachedKeyPair = keyPair;
            return userToken.subtleCrypto.exportKey("spki", keyPair.publicKey);
          },
          console.log.bind(console))
    .then(function(publicKeySpki) {
            // Build the Certification Request using the public key.
            return userToken.subtleCrypto.sign(
                {name : "RSASSA-PKCS1-v1_5"}, cachedKeyPair.privateKey, data);
          },
          console.log.bind(console))
    .then(function(signature) {
              // Complete the Certification Request with |signature|.
              // Send out the request to the CA, calling back
              // onClientCertificateReceived.
          },
          console.log.bind(console));
}

function onClientCertificateReceived(userToken, certificate) {
  chrome.enterprise.platformKeys.importCertificate(userToken.id, certificate);
}

getUserToken(generateAndSign);

প্রকারভেদ

Algorithm

ক্রোম ১১০+

উৎপন্ন করার জন্য কী-এর ধরণ।

এনাম

"আরএসএ"

"ইসিডিএসএ"

ChallengeKeyOptions

ক্রোম ১১০+

বৈশিষ্ট্য

  • চ্যালেঞ্জ

    অ্যারেবাফার

    যাচাইকৃত অ্যাক্সেস ওয়েব API দ্বারা নির্গত একটি চ্যালেঞ্জ।

  • রেজিস্টার কী

    RegisterKeyOptions ঐচ্ছিক

    যদি উপস্থিত থাকে, তাহলে নির্দিষ্ট scope টোকেন দিয়ে চ্যালেঞ্জ করা কীটি নিবন্ধন করে। এরপর কীটি একটি সার্টিফিকেটের সাথে যুক্ত করা যেতে পারে এবং অন্য যেকোনো সাইনিং কী-এর মতো ব্যবহার করা যেতে পারে। এই ফাংশনে পরবর্তী কলগুলি নির্দিষ্ট scope একটি নতুন এন্টারপ্রাইজ কী তৈরি করবে।

  • সুযোগ

    কোন এন্টারপ্রাইজ কী চ্যালেঞ্জ করতে হবে।

RegisterKeyOptions

ক্রোম ১১০+

বৈশিষ্ট্য

  • অ্যালগরিদম

    নিবন্ধিত কীটি কোন অ্যালগরিদম ব্যবহার করবে।

Scope

ক্রোম ১১০+

এন্টারপ্রাইজ ইউজার কী ব্যবহার করবেন নাকি এন্টারপ্রাইজ মেশিন কী ব্যবহার করবেন।

এনাম

"ব্যবহারকারী"

"মেশিন"

Token

বৈশিষ্ট্য

  • আইডি

    স্ট্রিং

    এই Token অনন্যভাবে শনাক্ত করে।

    স্ট্যাটিক আইডি হল "user" এবং "system" , যা যথাক্রমে প্ল্যাটফর্মের ব্যবহারকারী-নির্দিষ্ট এবং সিস্টেম-ব্যাপী হার্ডওয়্যার টোকেনকে নির্দেশ করে। অন্য যেকোনো টোকেন (অন্যান্য শনাক্তকারী সহ) enterprise.platformKeys.getTokens দ্বারা ফেরত পাঠানো যেতে পারে।

  • সফটওয়্যারব্যাকডসাবলক্রিপ্টো

    সাবটলক্রিপ্টো

    ক্রোম ৯৭+

    Implements the WebCrypto's SubtleCrypto interface. The cryptographic operations, including key generation, are software-backed. Protection of the keys, and thus implementation of the non-extractable property, is done in software, so the keys are less protected than hardware-backed keys.

    শুধুমাত্র নন-এক্সট্র্যাক্টেবল কী তৈরি করা যেতে পারে। একমাত্র সমর্থিত কী টাইপ হল RSASSA-PKCS1-V1_5 যার modulusLength 2048 পর্যন্ত। প্রতিটি কী সর্বাধিক একবার ডেটা সাইন করার জন্য ব্যবহার করা যেতে পারে, যদি না এক্সটেনশনটি KeyPermissions নীতির মাধ্যমে অনুমোদিত হয়, এই ক্ষেত্রে কীটি অনির্দিষ্টকালের জন্য ব্যবহার করা যেতে পারে।

    একটি নির্দিষ্ট Token তৈরি কীগুলি অন্য কোনও টোকেনের সাথে ব্যবহার করা যাবে না, এবং window.crypto.subtle এর সাথেও ব্যবহার করা যাবে না। একইভাবে, window.crypto.subtle দিয়ে তৈরি Key অবজেক্টগুলি এই ইন্টারফেসের সাথে ব্যবহার করা যাবে না।

  • সূক্ষ্মক্রিপ্টো

    সাবটলক্রিপ্টো

    WebCrypto এর SubtleCrypto ইন্টারফেস বাস্তবায়ন করে। কী জেনারেশন সহ ক্রিপ্টোগ্রাফিক ক্রিয়াকলাপগুলি হার্ডওয়্যার-সমর্থিত।

    Only non-extractable keys can be generated. The supported key types are RSASSA-PKCS1-V1_5 with modulusLength up to 2048 and ECDSA with namedCurve P-256. Each key can be used for signing data at most once, unless the extension is allowlisted by the KeyPermissions policy , in which case the key can be used indefinitely.

    একটি নির্দিষ্ট Token তৈরি কীগুলি অন্য কোনও টোকেনের সাথে ব্যবহার করা যাবে না, এবং window.crypto.subtle এর সাথেও ব্যবহার করা যাবে না। একইভাবে, window.crypto.subtle দিয়ে তৈরি Key অবজেক্টগুলি এই ইন্টারফেসের সাথে ব্যবহার করা যাবে না।

পদ্ধতি

challengeKey()

Chrome ১১০+ এর প্রতিশ্রুতি দিন
chrome.enterprise.platformKeys.challengeKey(
  options: ChallengeKeyOptions,
  callback?: function,
)
: Promise<ArrayBuffer>

challengeMachineKey এবং challengeUserKey এর মতোই, কিন্তু একটি নিবন্ধিত কী-এর অ্যালগরিদম নির্দিষ্ট করার অনুমতি দেয়। একটি হার্ডওয়্যার-সমর্থিত এন্টারপ্রাইজ মেশিন কী-কে চ্যালেঞ্জ করে এবং একটি রিমোট অ্যাটেস্টেশন প্রোটোকলের অংশ হিসাবে প্রতিক্রিয়া নির্গত করে। শুধুমাত্র ChromeOS-এ এবং যাচাইকৃত অ্যাক্সেস ওয়েব API-এর সাথে একত্রে কার্যকর যা চ্যালেঞ্জ ইস্যু করে এবং প্রতিক্রিয়া যাচাই করে।

যাচাইকৃত অ্যাক্সেস ওয়েব API দ্বারা একটি সফল যাচাইকরণ একটি শক্তিশালী সংকেত যে বর্তমান ডিভাইসটি একটি বৈধ ChromeOS ডিভাইস, বর্তমান ডিভাইসটি যাচাইকরণের সময় নির্দিষ্ট করা ডোমেন দ্বারা পরিচালিত হয়, বর্তমান সাইন-ইন করা ব্যবহারকারী যাচাইকরণের সময় নির্দিষ্ট করা ডোমেন দ্বারা পরিচালিত হয় এবং বর্তমান ডিভাইসের অবস্থা এন্টারপ্রাইজ ডিভাইস নীতি মেনে চলে। উদাহরণস্বরূপ, একটি নীতি নির্দিষ্ট করতে পারে যে ডিভাইসটি ডেভেলপার মোডে থাকা উচিত নয়। যাচাইকরণের মাধ্যমে নির্গত যেকোনো ডিভাইস পরিচয় বর্তমান ডিভাইসের হার্ডওয়্যারের সাথে শক্তভাবে আবদ্ধ। যদি "user" স্কোপ নির্দিষ্ট করা থাকে, তাহলে পরিচয়টি বর্তমান সাইন-ইন করা ব্যবহারকারীর সাথেও শক্তভাবে আবদ্ধ থাকে।

এই ফাংশনটি অত্যন্ত সীমাবদ্ধ এবং যদি বর্তমান ডিভাইসটি পরিচালিত না হয়, বর্তমান ব্যবহারকারী পরিচালিত না হয়, অথবা এন্টারপ্রাইজ ডিভাইস নীতি দ্বারা কলারের জন্য এই অপারেশনটি স্পষ্টভাবে সক্ষম না করা হয় তবে এটি ব্যর্থ হবে। চ্যালেঞ্জ করা কীটি "system" বা "user" টোকেনে থাকে না এবং অন্য কোনও API দ্বারা অ্যাক্সেসযোগ্য নয়।

পরামিতি

  • ChallengeKeyOptions এ সংজ্ঞায়িত ক্ষেত্রগুলি ধারণকারী বস্তু।

  • কলব্যাক

    ঐচ্ছিক ফাংশন

    callback প্যারামিটারটি দেখতে এরকম:

    (response: ArrayBuffer) => void

    • প্রতিক্রিয়া

      অ্যারেবাফার

      চ্যালেঞ্জের প্রতিক্রিয়া।

রিটার্নস

  • প্রতিশ্রুতি<অ্যারেবাফার>

    ক্রোম ১৩১+

    একটি প্রতিশ্রুতি প্রদান করে যা চ্যালেঞ্জ প্রতিক্রিয়ার সাথে সমাধান করে।

    প্রতিশ্রুতিগুলি কেবল ম্যানিফেস্ট V3 এবং পরবর্তী সংস্করণগুলির জন্য সমর্থিত, অন্যান্য প্ল্যাটফর্মগুলিকে কলব্যাক ব্যবহার করতে হবে।

challengeMachineKey()

Chrome 110 থেকে Chrome 50+ বন্ধ করে দেওয়ার প্রতিশ্রুতি
chrome.enterprise.platformKeys.challengeMachineKey(
  challenge: ArrayBuffer,
  registerKey?: boolean,
  callback?: function,
)
: Promise<ArrayBuffer>

পরিবর্তে challengeKey ব্যবহার করুন।

Challenges a hardware-backed Enterprise Machine Key and emits the response as part of a remote attestation protocol. Only useful on ChromeOS and in conjunction with the Verified Access Web API which both issues challenges and verifies responses. A successful verification by the Verified Access Web API is a strong signal of all of the following: * The current device is a legitimate ChromeOS device. * The current device is managed by the domain specified during verification. * The current signed-in user is managed by the domain specified during verification. * The current device state complies with enterprise device policy. For example, a policy may specify that the device must not be in developer mode. * Any device identity emitted by the verification is tightly bound to the hardware of the current device. This function is highly restricted and will fail if the current device is not managed, the current user is not managed, or if this operation has not explicitly been enabled for the caller by enterprise device policy. The Enterprise Machine Key does not reside in the "system" token and is not accessible by any other API.

পরামিতি

  • চ্যালেঞ্জ

    অ্যারেবাফার

    যাচাইকৃত অ্যাক্সেস ওয়েব API দ্বারা নির্গত একটি চ্যালেঞ্জ।

  • রেজিস্টার কী

    বুলিয়ান ঐচ্ছিক

    ক্রোম ৫৯+

    যদি সেট করা থাকে, তাহলে বর্তমান এন্টারপ্রাইজ মেশিন কী "system" টোকেনের সাথে নিবন্ধিত হবে এবং এন্টারপ্রাইজ মেশিন কী ভূমিকা ত্যাগ করবে। এরপর কীটি একটি সার্টিফিকেটের সাথে যুক্ত করা যেতে পারে এবং অন্য যেকোনো সাইনিং কী-এর মতো ব্যবহার করা যেতে পারে। এই কীটি 2048-বিট RSA। এই ফাংশনে পরবর্তী কলগুলি একটি নতুন এন্টারপ্রাইজ মেশিন কী তৈরি করবে।

  • কলব্যাক

    ঐচ্ছিক ফাংশন

    callback প্যারামিটারটি দেখতে এরকম:

    (response: ArrayBuffer) => void

    • প্রতিক্রিয়া

      অ্যারেবাফার

      চ্যালেঞ্জের প্রতিক্রিয়া।

রিটার্নস

  • প্রতিশ্রুতি<অ্যারেবাফার>

    ক্রোম ১৩১+

    একটি প্রতিশ্রুতি প্রদান করে যা চ্যালেঞ্জ প্রতিক্রিয়ার সাথে সমাধান করে।

    প্রতিশ্রুতিগুলি কেবল ম্যানিফেস্ট V3 এবং পরবর্তী সংস্করণগুলির জন্য সমর্থিত, অন্যান্য প্ল্যাটফর্মগুলিকে কলব্যাক ব্যবহার করতে হবে।

challengeUserKey()

Chrome 110 থেকে Chrome 50+ বন্ধ করে দেওয়ার প্রতিশ্রুতি
chrome.enterprise.platformKeys.challengeUserKey(
  challenge: ArrayBuffer,
  registerKey: boolean,
  callback?: function,
)
: Promise<ArrayBuffer>

পরিবর্তে challengeKey ব্যবহার করুন।

একটি হার্ডওয়্যার-সমর্থিত এন্টারপ্রাইজ ব্যবহারকারী কীকে চ্যালেঞ্জ করে এবং একটি রিমোট অ্যাটেস্টেশন প্রোটোকলের অংশ হিসাবে প্রতিক্রিয়া নির্গত করে। শুধুমাত্র ChromeOS-এ এবং যাচাইকৃত অ্যাক্সেস ওয়েব API-এর সাথে কার্যকর যা উভয়ই চ্যালেঞ্জ ইস্যু করে এবং প্রতিক্রিয়া যাচাই করে। যাচাইকৃত অ্যাক্সেস ওয়েব API দ্বারা একটি সফল যাচাইকরণ নিম্নলিখিত সমস্ত কিছুর একটি শক্তিশালী সংকেত: * বর্তমান ডিভাইসটি একটি বৈধ ChromeOS ডিভাইস। * বর্তমান ডিভাইসটি যাচাইকরণের সময় নির্দিষ্ট ডোমেন দ্বারা পরিচালিত হয়। * বর্তমান সাইন-ইন করা ব্যবহারকারী যাচাইকরণের সময় নির্দিষ্ট ডোমেন দ্বারা পরিচালিত হয়। * বর্তমান ডিভাইসের অবস্থা এন্টারপ্রাইজ ব্যবহারকারী নীতি মেনে চলে। উদাহরণস্বরূপ, একটি নীতি নির্দিষ্ট করতে পারে যে ডিভাইসটি বিকাশকারী মোডে থাকা উচিত নয়। * যাচাইকরণের মাধ্যমে নির্গত পাবলিক কী বর্তমান ডিভাইসের হার্ডওয়্যার এবং বর্তমান সাইন-ইন করা ব্যবহারকারীর সাথে শক্তভাবে আবদ্ধ। এই ফাংশনটি অত্যন্ত সীমাবদ্ধ এবং যদি বর্তমান ডিভাইসটি পরিচালিত না হয়, বর্তমান ব্যবহারকারী পরিচালিত না হয়, অথবা যদি এই ক্রিয়াকলাপটি এন্টারপ্রাইজ ব্যবহারকারী নীতি দ্বারা কলারের জন্য স্পষ্টভাবে সক্ষম না করা হয় তবে ব্যর্থ হবে। এন্টারপ্রাইজ ব্যবহারকারী কী "user" টোকেনে থাকে না এবং অন্য কোনও API দ্বারা অ্যাক্সেসযোগ্য নয়।

পরামিতি

  • চ্যালেঞ্জ

    অ্যারেবাফার

    যাচাইকৃত অ্যাক্সেস ওয়েব API দ্বারা নির্গত একটি চ্যালেঞ্জ।

  • রেজিস্টার কী

    বুলিয়ান

    If set, the current Enterprise User Key is registered with the "user" token and relinquishes the Enterprise User Key role. The key can then be associated with a certificate and used like any other signing key. This key is 2048-bit RSA. Subsequent calls to this function will then generate a new Enterprise User Key.

  • কলব্যাক

    ঐচ্ছিক ফাংশন

    callback প্যারামিটারটি দেখতে এরকম:

    (response: ArrayBuffer) => void

    • প্রতিক্রিয়া

      অ্যারেবাফার

      চ্যালেঞ্জের প্রতিক্রিয়া।

রিটার্নস

  • প্রতিশ্রুতি<অ্যারেবাফার>

    ক্রোম ১৩১+

    একটি প্রতিশ্রুতি প্রদান করে যা চ্যালেঞ্জ প্রতিক্রিয়ার সাথে সমাধান করে।

    প্রতিশ্রুতিগুলি কেবল ম্যানিফেস্ট V3 এবং পরবর্তী সংস্করণগুলির জন্য সমর্থিত, অন্যান্য প্ল্যাটফর্মগুলিকে কলব্যাক ব্যবহার করতে হবে।

getCertificates()

প্রতিশ্রুতি
chrome.enterprise.platformKeys.getCertificates(
  tokenId: string,
  callback?: function,
)
: Promise<ArrayBuffer[]>

প্রদত্ত টোকেন থেকে উপলব্ধ সমস্ত ক্লায়েন্ট সার্টিফিকেটের তালিকা ফেরত পাঠায়। নির্দিষ্ট প্রমাণীকরণের জন্য ব্যবহারযোগ্য ক্লায়েন্ট সার্টিফিকেটের অস্তিত্ব এবং মেয়াদ শেষ হয়েছে কিনা তা পরীক্ষা করতে ব্যবহার করা যেতে পারে।

পরামিতি

  • টোকেন আইডি

    স্ট্রিং

    getTokens দ্বারা ফেরত পাঠানো একটি টোকেনের আইডি।

  • কলব্যাক

    ঐচ্ছিক ফাংশন

    callback প্যারামিটারটি দেখতে এরকম:

    (certificates: ArrayBuffer[]) => void

    • সার্টিফিকেট

      অ্যারেবাফার[]

      X.509 সার্টিফিকেটের DER এনকোডিংয়ে প্রতিটি সার্টিফিকেটের তালিকা।

রিটার্নস

  • প্রতিশ্রুতি<অ্যারেবাফার[]>

    ক্রোম ১৩১+

    একটি প্রতিশ্রুতি প্রদান করে যা উপলব্ধ সার্টিফিকেটের তালিকার সাথে সমাধান করে।

    প্রতিশ্রুতিগুলি কেবল ম্যানিফেস্ট V3 এবং পরবর্তী সংস্করণগুলির জন্য সমর্থিত, অন্যান্য প্ল্যাটফর্মগুলিকে কলব্যাক ব্যবহার করতে হবে।

getTokens()

প্রতিশ্রুতি
chrome.enterprise.platformKeys.getTokens(
  callback?: function,
)
: Promise<Token[]>

উপলব্ধ টোকেনগুলি ফেরত পাঠায়। একটি নিয়মিত ব্যবহারকারীর সেশনে তালিকায় সর্বদা ব্যবহারকারীর টোকেন থাকবে যার id "user" থাকবে। যদি একটি সিস্টেম-ওয়াইড TPM টোকেন উপলব্ধ থাকে, তাহলে ফিরে আসা তালিকায় "system" id সহ সিস্টেম-ওয়াইড টোকেনও থাকবে। এই ডিভাইসের সমস্ত সেশনের জন্য সিস্টেম-ওয়াইড টোকেন একই হবে (যেমন একটি Chromebook অর্থে ডিভাইস)।

পরামিতি

  • কলব্যাক

    ঐচ্ছিক ফাংশন

    callback প্যারামিটারটি দেখতে এরকম:

    (tokens: Token[]) => void

    • টোকেন

      উপলব্ধ টোকেনের তালিকা।

রিটার্নস

  • প্রতিশ্রুতি< টোকেন []>

    ক্রোম ১৩১+

    উপলব্ধ টোকেনের তালিকা সহ getTokens দ্বারা আহ্বান করা হয়েছে।

    প্রতিশ্রুতিগুলি কেবল ম্যানিফেস্ট V3 এবং পরবর্তী সংস্করণগুলির জন্য সমর্থিত, অন্যান্য প্ল্যাটফর্মগুলিকে কলব্যাক ব্যবহার করতে হবে।

importCertificate()

প্রতিশ্রুতি
chrome.enterprise.platformKeys.importCertificate(
  tokenId: string,
  certificate: ArrayBuffer,
  callback?: function,
)
: Promise<void>

যদি সার্টিফাইড কীটি ইতিমধ্যেই এই টোকেনে সংরক্ষিত থাকে, তাহলে প্রদত্ত টোকেনে certificate আমদানি করে। একটি সফল সার্টিফিকেশন অনুরোধের পরে, এই ফাংশনটি প্রাপ্ত সার্টিফিকেট সংরক্ষণ করতে এবং এটি অপারেটিং সিস্টেম এবং ব্রাউজারে প্রমাণীকরণের জন্য উপলব্ধ করতে ব্যবহার করা উচিত।

পরামিতি

  • টোকেন আইডি

    স্ট্রিং

    getTokens দ্বারা ফেরত পাঠানো একটি টোকেনের আইডি।

  • সার্টিফিকেট

    অ্যারেবাফার

    একটি X.509 সার্টিফিকেটের DER এনকোডিং।

  • কলব্যাক

    ঐচ্ছিক ফাংশন

    callback প্যারামিটারটি দেখতে এরকম:

    () => void

রিটার্নস

  • প্রতিশ্রুতি<অকার্যকর>

    ক্রোম ১৩১+

    এই অপারেশনটি শেষ হলে সমাধান হয় এমন একটি প্রতিশ্রুতি প্রদান করে।

    প্রতিশ্রুতিগুলি কেবল ম্যানিফেস্ট V3 এবং পরবর্তী সংস্করণগুলির জন্য সমর্থিত, অন্যান্য প্ল্যাটফর্মগুলিকে কলব্যাক ব্যবহার করতে হবে।

removeCertificate()

প্রতিশ্রুতি
chrome.enterprise.platformKeys.removeCertificate(
  tokenId: string,
  certificate: ArrayBuffer,
  callback?: function,
)
: Promise<void>

প্রদত্ত টোকেন থাকলে তা থেকে certificate সরিয়ে দেয়। অপ্রচলিত সার্টিফিকেটগুলি সরাতে ব্যবহার করা উচিত যাতে প্রমাণীকরণের সময় সেগুলি বিবেচনা করা না হয় এবং সার্টিফিকেটের পছন্দকে বিশৃঙ্খল না করে। সার্টিফিকেট স্টোরে স্টোরেজ খালি করতে ব্যবহার করা উচিত।

পরামিতি

  • টোকেন আইডি

    স্ট্রিং

    getTokens দ্বারা ফেরত পাঠানো একটি টোকেনের আইডি।

  • সার্টিফিকেট

    অ্যারেবাফার

    একটি X.509 সার্টিফিকেটের DER এনকোডিং।

  • কলব্যাক

    ঐচ্ছিক ফাংশন

    callback প্যারামিটারটি দেখতে এরকম:

    () => void

রিটার্নস

  • প্রতিশ্রুতি<অকার্যকর>

    ক্রোম ১৩১+

    এই অপারেশনটি শেষ হলে সমাধান হয় এমন একটি প্রতিশ্রুতি প্রদান করে।

    প্রতিশ্রুতিগুলি কেবল ম্যানিফেস্ট V3 এবং পরবর্তী সংস্করণগুলির জন্য সমর্থিত, অন্যান্য প্ল্যাটফর্মগুলিকে কলব্যাক ব্যবহার করতে হবে।