chrome.enterprise.platformKeys

Açıklama

Bu anahtarlar için anahtar oluşturmak ve sertifika yüklemek üzere chrome.enterprise.platformKeys API'yi kullanın. Sertifikalar platform tarafından yönetilir ve TLS kimlik doğrulaması, ağ erişimi veya chrome.platformKeys aracılığıyla diğer uzantılar tarafından kullanılabilir.

İzinler

enterprise.platformKeys

Kullanılabilirlik

Yalnızca ChromeOS Politika gerektirir

Kullanım

İstemci sertifikası kaydetmek için bu API'nin tipik kullanımı aşağıdaki adımları içerir:

  • enterprise.platformKeys.getTokens kullanarak mevcut tüm jetonları alın.

  • id değerinin "user" olduğu jetonu bulun. Bu jetonu daha sonra kullanın.

  • generateKey Jeton yöntemini (SubtleCrypto'da tanımlanır) kullanarak bir anahtar çifti oluşturun. Bu işlem, kolu tuşa geri döndürür.

  • exportKey Token yöntemini (SubtleCrypto'da tanımlanır) kullanarak ortak anahtarı dışa aktarın.

  • sign Token yöntemini (SubtleCrypto'da tanımlanır) kullanarak sertifika isteğinin verilerinin imzasını oluşturun.

  • Sertifika isteğini doldurup sertifika yetkilisine gönderin.

  • Sertifika alınırsa enterprise.platformKeys.importCertificate kullanarak içe aktarın.

Sertifika isteğinin oluşturulması ve gönderilmesi dışında, temel API etkileşimini gösteren bir örneği aşağıda bulabilirsiniz:

function getUserToken(callback) {
  chrome.enterprise.platformKeys.getTokens(function(tokens) {
    for (var i = 0; i < tokens.length; i++) {
      if (tokens[i].id == "user") {
        callback(tokens[i]);
        return;
      }
    }
    callback(undefined);
  });
}

function generateAndSign(userToken) {
  var data = new Uint8Array([0, 5, 1, 2, 3, 4, 5, 6]);
  var algorithm = {
    name: "RSASSA-PKCS1-v1_5",
    // RsaHashedKeyGenParams
    modulusLength: 2048,
    publicExponent:
        new Uint8Array([0x01, 0x00, 0x01]),  // Equivalent to 65537
    hash: {
      name: "SHA-256",
    }
  };
  var cachedKeyPair;
  userToken.subtleCrypto.generateKey(algorithm, false, ["sign"])
    .then(function(keyPair) {
            cachedKeyPair = keyPair;
            return userToken.subtleCrypto.exportKey("spki", keyPair.publicKey);
          },
          console.log.bind(console))
    .then(function(publicKeySpki) {
            // Build the Certification Request using the public key.
            return userToken.subtleCrypto.sign(
                {name : "RSASSA-PKCS1-v1_5"}, cachedKeyPair.privateKey, data);
          },
          console.log.bind(console))
    .then(function(signature) {
              // Complete the Certification Request with |signature|.
              // Send out the request to the CA, calling back
              // onClientCertificateReceived.
          },
          console.log.bind(console));
}

function onClientCertificateReceived(userToken, certificate) {
  chrome.enterprise.platformKeys.importCertificate(userToken.id, certificate);
}

getUserToken(generateAndSign);

Türler

Algorithm

Chrome 110 veya daha yeni bir sürüm

Oluşturulacak anahtarın türü.

Enum

"RSA"

"ECDSA"

ChallengeKeyOptions

Chrome 110 veya daha yeni bir sürüm

Özellikler

  • meydan okuma

    ArrayBuffer

    Verified Access Web API tarafından verilen bir sorgu.

  • registerKey

    RegisterKeyOptions isteğe bağlı

    Varsa sorgulanan anahtarı belirtilen scope jetonuyla kaydeder. Anahtar daha sonra bir sertifikayla ilişkilendirilebilir ve diğer imzalama anahtarları gibi kullanılabilir. Bu işlevin sonraki çağrıları, belirtilen scope içinde yeni bir kurumsal anahtar oluşturur.

  • kapsam

    Hangi Enterprise anahtarının sorgulanacağı.

RegisterKeyOptions

Chrome 110 veya daha yeni bir sürüm

Özellikler

  • algoritma

    Kayıtlı anahtarın hangi algoritmayı kullanması gerektiği.

Scope

Chrome 110 veya daha yeni bir sürüm

Enterprise User Key veya Enterprise Machine Key'in kullanılıp kullanılmayacağı.

Enum

"USER"

"MACHINE"

Token

Özellikler

  • id

    dize

    Bu Token öğesini benzersiz şekilde tanımlar.

    Statik kimlikler, sırasıyla platformun kullanıcıya özel ve sisteme genel donanım jetonunu ifade eden "user" ve "system"'dir. Diğer jetonlar (diğer tanımlayıcılarla birlikte) enterprise.platformKeys.getTokens tarafından döndürülebilir.

  • softwareBackedSubtleCrypto

    SubtleCrypto

    Chrome 97 ve sonraki sürümler

    WebCrypto'nun SubtleCrypto arayüzünü uygular. Anahtar oluşturma dahil olmak üzere şifreleme işlemleri yazılımla desteklenir. Anahtarların korunması ve dolayısıyla çıkarılamaz özelliğinin uygulanması yazılımda yapılır. Bu nedenle anahtarlar, donanım destekli anahtarlardan daha az korunur.

    Yalnızca çıkarılamayan anahtarlar oluşturulabilir. Desteklenen anahtar türleri RSASSA-PKCS1-V1_5 ve RSA-OAEP'dir (Chrome 135 ve sonraki sürümlerde) ve modulusLength 2048'e kadar desteklenir. Her RSASSA-PKCS1-V1_5 anahtarı, uzantı KeyPermissions politikası aracılığıyla izin verilenler listesine eklenmediği sürece verileri imzalamak için en fazla bir kez kullanılabilir. Bu durumda anahtar süresiz olarak kullanılabilir. RSA-OAEP anahtarları, Chrome 135 sürümünden itibaren desteklenir ve aynı politika aracılığıyla izin verilenler listesine eklenen uzantılar tarafından diğer anahtarların sarmalanmasını açmak için kullanılabilir.

    Belirli bir Token üzerinde oluşturulan anahtarlar başka jetonlarla veya window.crypto.subtle ile kullanılamaz. Aynı şekilde, Key ile oluşturulan window.crypto.subtle nesneleri bu arayüzle kullanılamaz.

  • subtleCrypto

    SubtleCrypto

    WebCrypto'nun SubtleCrypto arayüzünü uygular. Anahtar oluşturma dahil olmak üzere şifreleme işlemleri donanım desteklidir.

    Yalnızca çıkarılamayan anahtarlar oluşturulabilir. Desteklenen anahtar türleri, modulusLength 2048'e kadar olan RSASSA-PKCS1-V1_5 ve RSA-OAEP (Chrome 135 ve sonraki sürümlerde) ile namedCurve P-256 olan ECDSA'dır. Her RSASSA-PKCS1-V1_5 ve ECDSA anahtarı, uzantı KeyPermissions politikası aracılığıyla izin verilenler listesine eklenmediği sürece verileri imzalamak için en fazla bir kez kullanılabilir. Bu durumda anahtar süresiz olarak kullanılabilir. RSA-OAEP anahtarları, Chrome 135 sürümünden itibaren desteklenir ve aynı politika aracılığıyla izin verilenler listesine eklenen uzantılar tarafından diğer anahtarların sarmalanmasını açmak için kullanılabilir.

    Belirli bir Token üzerinde oluşturulan anahtarlar başka jetonlarla veya window.crypto.subtle ile kullanılamaz. Aynı şekilde, Key ile oluşturulan window.crypto.subtle nesneleri bu arayüzle kullanılamaz.

Yöntemler

challengeKey()

Promise Chrome 110 ve sonraki sürümler
chrome.enterprise.platformKeys.challengeKey(
  options: ChallengeKeyOptions,
  callback?: function,
)
: Promise<ArrayBuffer>

challengeMachineKey ve challengeUserKey'ye benzer ancak kayıtlı bir anahtarın algoritmasını belirtmenize olanak tanır. Donanım destekli bir kurumsal makine anahtarına meydan okur ve yanıtı uzaktan onay protokolünün bir parçası olarak verir. Yalnızca ChromeOS'te ve hem sorgu gönderen hem de yanıtları doğrulayan Verified Access Web API ile birlikte kullanıldığında yararlıdır.

Doğrulanmış Erişim Web API'si tarafından yapılan başarılı bir doğrulama, mevcut cihazın yasal bir ChromeOS cihaz olduğu, mevcut cihazın doğrulama sırasında belirtilen alan tarafından yönetildiği, mevcut oturum açmış kullanıcının doğrulama sırasında belirtilen alan tarafından yönetildiği ve mevcut cihaz durumunun kurumsal cihaz politikasına uygun olduğu konusunda güçlü bir sinyaldir. Örneğin, bir politika cihazın geliştirici modunda olmaması gerektiğini belirtebilir. Doğrulama tarafından verilen tüm cihaz kimlikleri, mevcut cihazın donanımına sıkı bir şekilde bağlıdır. "user" Kapsamı belirtilmişse kimlik, oturum açmış durumdaki kullanıcıya da sıkı bir şekilde bağlıdır.

Bu işlev oldukça kısıtlanmıştır ve mevcut cihaz yönetilmiyorsa, mevcut kullanıcı yönetilmiyorsa veya bu işlem, kurumsal cihaz politikası tarafından arayan için açıkça etkinleştirilmemişse başarısız olur. Sorgulanan anahtar, "system" veya "user" jetonunda bulunmuyor ve başka bir API tarafından erişilemiyor.

Parametreler

  • seçenekler

    ChallengeKeyOptions içinde tanımlanan alanları içeren nesne.

  • callback

    işlev isteğe bağlı

    callback parametresi şu şekilde görünür:

    (response: ArrayBuffer) => void

    • gönderin

      ArrayBuffer

      Sorgu yanıtı.

İadeler

  • Promise<ArrayBuffer>

    Chrome 131 veya daha yeni bir sürüm

    Promises yalnızca Manifest V3 ve sonraki sürümlerde desteklenir. Diğer platformlarda geri çağırmalar kullanılmalıdır.

challengeMachineKey()

Promise Chrome 50 ve sonraki sürümler Chrome 110'dan beri kullanımdan kaldırıldı
chrome.enterprise.platformKeys.challengeMachineKey(
  challenge: ArrayBuffer,
  registerKey?: boolean,
  callback?: function,
)
: Promise<ArrayBuffer>

Bunun yerine challengeKey kullanın.

Donanım destekli bir kurumsal makine anahtarına meydan okur ve yanıtı uzaktan onay protokolünün bir parçası olarak verir. Yalnızca ChromeOS'te ve hem sorgu gönderen hem de yanıtları doğrulayan Verified Access Web API ile birlikte kullanıldığında yararlıdır. Doğrulanmış Erişim Web API'si tarafından yapılan başarılı bir doğrulama, aşağıdakilerin tümü için güçlü bir sinyaldir: * Mevcut cihaz, yasal bir ChromeOS cihazdır. * Mevcut cihaz, doğrulama sırasında belirtilen alan tarafından yönetiliyor olmalıdır. * Şu anda oturum açmış kullanıcı, doğrulama sırasında belirtilen alan tarafından yönetiliyor. * Mevcut cihaz durumu, kurumsal cihaz politikasına uygundur. Örneğin, bir politika cihazın geliştirici modunda olmaması gerektiğini belirtebilir. * Doğrulama tarafından verilen tüm cihaz kimlikleri, mevcut cihazın donanımına sıkı bir şekilde bağlıdır. Bu işlev oldukça kısıtlanmıştır ve mevcut cihaz yönetilmiyorsa, mevcut kullanıcı yönetilmiyorsa veya bu işlem, kurumsal cihaz politikası tarafından arayan için açıkça etkinleştirilmemişse başarısız olur. Kurumsal makine anahtarı, "system" jetonunda bulunmaz ve başka hiçbir API tarafından erişilemez.

Parametreler

  • meydan okuma

    ArrayBuffer

    Verified Access Web API tarafından verilen bir sorgu.

  • registerKey

    boolean isteğe bağlı

    Chrome 59 veya daha yeni bir sürüm

    Ayarlanırsa mevcut kurumsal makine anahtarı "system" jetonuyla kaydedilir ve kurumsal makine anahtarı rolünü bırakır. Anahtar daha sonra bir sertifikayla ilişkilendirilebilir ve diğer imzalama anahtarları gibi kullanılabilir. Bu anahtar 2048 bit RSA'dır. Bu işlevin sonraki çağrıları yeni bir Enterprise Machine Key oluşturur.

  • callback

    işlev isteğe bağlı

    callback parametresi şu şekilde görünür:

    (response: ArrayBuffer) => void

    • gönderin

      ArrayBuffer

      Sorgu yanıtı.

İadeler

  • Promise<ArrayBuffer>

    Chrome 131 veya daha yeni bir sürüm

    Promises yalnızca Manifest V3 ve sonraki sürümlerde desteklenir. Diğer platformlarda geri çağırmalar kullanılmalıdır.

challengeUserKey()

Promise Chrome 50 ve sonraki sürümler Chrome 110'dan beri kullanımdan kaldırıldı
chrome.enterprise.platformKeys.challengeUserKey(
  challenge: ArrayBuffer,
  registerKey: boolean,
  callback?: function,
)
: Promise<ArrayBuffer>

Bunun yerine challengeKey kullanın.

Donanım destekli kurumsal kullanıcı anahtarına meydan okur ve yanıtı uzaktan onay protokolünün bir parçası olarak yayınlar. Yalnızca ChromeOS'te ve hem sorgu gönderen hem de yanıtları doğrulayan Verified Access Web API ile birlikte kullanıldığında yararlıdır. Doğrulanmış Erişim Web API'si tarafından yapılan başarılı bir doğrulama, aşağıdakilerin tümü için güçlü bir sinyaldir: * Mevcut cihaz, yasal bir ChromeOS cihazdır. * Mevcut cihaz, doğrulama sırasında belirtilen alan tarafından yönetiliyor olmalıdır. * Şu anda oturum açmış kullanıcı, doğrulama sırasında belirtilen alan tarafından yönetiliyor. * Mevcut cihaz durumu, kurumsal kullanıcı politikasına uygundur. Örneğin, bir politika cihazın geliştirici modunda olmaması gerektiğini belirtebilir. * Doğrulama tarafından verilen ortak anahtar, mevcut cihazın donanımına ve oturum açmış mevcut kullanıcıya sıkı bir şekilde bağlıdır. Bu işlevin kullanımı oldukça sınırlıdır. Mevcut cihaz veya kullanıcı yönetilmiyorsa ya da bu işlem, kurumsal kullanıcı politikası tarafından arayan için açıkça etkinleştirilmemişse işlem başarısız olur. Kurumsal kullanıcı anahtarı, "user" jetonunda bulunmaz ve başka hiçbir API tarafından erişilemez.

Parametreler

  • meydan okuma

    ArrayBuffer

    Verified Access Web API tarafından verilen bir sorgu.

  • registerKey

    boolean

    Ayarlanırsa mevcut kurumsal kullanıcı anahtarı, "user" jetonuyla kaydedilir ve kurumsal kullanıcı anahtarı rolünü bırakır. Anahtar daha sonra bir sertifikayla ilişkilendirilebilir ve diğer imzalama anahtarları gibi kullanılabilir. Bu anahtar 2048 bit RSA'dır. Bu işlevin sonraki çağrıları yeni bir Enterprise User Key oluşturur.

  • callback

    işlev isteğe bağlı

    callback parametresi şu şekilde görünür:

    (response: ArrayBuffer) => void

    • gönderin

      ArrayBuffer

      Sorgu yanıtı.

İadeler

  • Promise<ArrayBuffer>

    Chrome 131 veya daha yeni bir sürüm

    Promises yalnızca Manifest V3 ve sonraki sürümlerde desteklenir. Diğer platformlarda geri çağırmalar kullanılmalıdır.

getCertificates()

Promise
chrome.enterprise.platformKeys.getCertificates(
  tokenId: string,
  callback?: function,
)
: Promise<ArrayBuffer[]>

Belirtilen jetondan kullanılabilen tüm istemci sertifikalarının listesini döndürür. Belirli bir kimlik doğrulama için kullanılabilir istemci sertifikalarının varlığını ve geçerlilik süresini kontrol etmek için kullanılabilir.

Parametreler

  • tokenId

    dize

    getTokens tarafından döndürülen bir jetonun kimliği.

  • callback

    işlev isteğe bağlı

    callback parametresi şu şekilde görünür:

    (certificates: ArrayBuffer[]) => void

    • certificates

      ArrayBuffer[]

      Her biri X.509 sertifikasının DER kodlamasında olan sertifikaların listesi.

İadeler

  • Promise<ArrayBuffer[]>

    Chrome 131 veya daha yeni bir sürüm

    Promises yalnızca Manifest V3 ve sonraki sürümlerde desteklenir. Diğer platformlarda geri çağırmalar kullanılmalıdır.

getTokens()

Promise
chrome.enterprise.platformKeys.getTokens(
  callback?: function,
)
: Promise<Token[]>

Kullanılabilir jetonları döndürür. Normal bir kullanıcının oturumunda liste her zaman id "user" ile kullanıcının jetonunu içerir. Sistem genelinde bir TPM jetonu varsa döndürülen listede id "system" ile sistem genelinde jeton da yer alır. Sisteme genel jeton, bu cihazdaki (ör. Chromebook anlamında cihaz) tüm oturumlar için aynı olur.

Parametreler

  • callback

    işlev isteğe bağlı

    callback parametresi şu şekilde görünür:

    (tokens: Token[]) => void

    • jetonlar

      Kullanılabilir jetonların listesi.

İadeler

  • Promise<Token[]>

    Chrome 131 veya daha yeni bir sürüm

    Promises yalnızca Manifest V3 ve sonraki sürümlerde desteklenir. Diğer platformlarda geri çağırmalar kullanılmalıdır.

importCertificate()

Promise
chrome.enterprise.platformKeys.importCertificate(
  tokenId: string,
  certificate: ArrayBuffer,
  callback?: function,
)
: Promise<void>

Sertifikalı anahtar bu jetonda zaten depolanmışsa certificate öğesini belirtilen jetona aktarır. Başarılı bir sertifika isteğinden sonra, bu işlev elde edilen sertifikayı saklamak ve kimlik doğrulama için işletim sistemine ve tarayıcıya sunmak üzere kullanılmalıdır.

Parametreler

  • tokenId

    dize

    getTokens tarafından döndürülen bir jetonun kimliği.

  • sertifika

    ArrayBuffer

    X.509 sertifikasının DER kodlaması.

  • callback

    işlev isteğe bağlı

    callback parametresi şu şekilde görünür:

    () => void

İadeler

  • Promise<void>

    Chrome 131 veya daha yeni bir sürüm

    Promises yalnızca Manifest V3 ve sonraki sürümlerde desteklenir. Diğer platformlarda geri çağırmalar kullanılmalıdır.

removeCertificate()

Promise
chrome.enterprise.platformKeys.removeCertificate(
  tokenId: string,
  certificate: ArrayBuffer,
  callback?: function,
)
: Promise<void>

Varsa belirtilen jetondan certificate kaldırılır. Kimlik doğrulama sırasında dikkate alınmamaları ve sertifika seçimini karıştırmamaları için eski sertifikaları kaldırmak üzere kullanılmalıdır. Sertifika deposundaki depolama alanını boşaltmak için kullanılmalıdır.

Parametreler

  • tokenId

    dize

    getTokens tarafından döndürülen bir jetonun kimliği.

  • sertifika

    ArrayBuffer

    X.509 sertifikasının DER kodlaması.

  • callback

    işlev isteğe bağlı

    callback parametresi şu şekilde görünür:

    () => void

İadeler

  • Promise<void>

    Chrome 131 veya daha yeni bir sürüm

    Promises yalnızca Manifest V3 ve sonraki sürümlerde desteklenir. Diğer platformlarda geri çağırmalar kullanılmalıdır.