Статус: Участник
Группы: Участники
Зарегистрирован: 20.01.2022(UTC) Сообщений: 25
|
Цитата: Указанный пример касается TLS
Еще раз, указанный пример, показывает как Java позволяет приложениям быть гибкими и не заставляет частные реализации завязываться на внутренее устройство JRE. Java CSP являясь частной реализацией JCA должна была сохранить эту гибкость как минимум. Цитата: Для *AdES было решено больше соответствовать поведению CAdES SDK из CSP, где список корневых получают из системного хранилища ROOT (соответственно, cacerts в Java CAdES).
Так надо было следовать полностью и использовать хранилища из CSP, а не привязываться к хранилищам JRE. Хорошо хоть остаавили публичными AbstractCertificateChainBuilder.CACERTS_TRUST_CERTIFICATES и AbstractCertificateChainBuilder.CACERTS_INTERMEDIATE_CERTIFICATES, надеюсь оно так и останется пока вы не добавите нормальную работу с хранилищами CSP и кастомными хранилищами. Отредактировано пользователем 4 августа 2022 г. 12:13:07(UTC)
| Причина: Не указана
|
|
|
|
Статус: Сотрудник
Группы: Модератор, Участники Зарегистрирован: 03.12.2018(UTC) Сообщений: 1,193 Сказал(а) «Спасибо»: 100 раз Поблагодарили: 274 раз в 254 постах
|
|
|
|
|
|
Статус: Сотрудник
Группы: Участники
Зарегистрирован: 06.12.2008(UTC) Сообщений: 3,963 Откуда: Крипто-Про Сказал(а) «Спасибо»: 20 раз Поблагодарили: 704 раз в 665 постах
|
Автор: biff Цитата: Указанный пример касается TLS
Еще раз, указанный пример, показывает как Java позволяет приложениям быть гибкими и не заставляет частные реализации завязываться на внутренее устройство JRE. Java CSP являясь частной реализацией JCA должна была сохранить эту гибкость как минимум. Цитата: Для *AdES было решено больше соответствовать поведению CAdES SDK из CSP, где список корневых получают из системного хранилища ROOT (соответственно, cacerts в Java CAdES).
Так надо было следовать полностью и использовать хранилища из CSP, а не привязываться к хранилищам JRE. Хорошо хоть остаавили публичными AbstractCertificateChainBuilder.CACERTS_TRUST_CERTIFICATES и AbstractCertificateChainBuilder.CACERTS_INTERMEDIATE_CERTIFICATES, надеюсь оно так и останется пока вы не добавите нормальную работу с хранилищами CSP и кастомными хранилищами. Есть требования, которые скзи и его компоненты должны соблюдать. Если в этом плане что-то изменится и можно будет передать иное хранилище, то добавим возможность указать хранилище извне. Сейчас используется хранилище, которые на момент разработки cades в jcp (не jcsp) требовалось использовать. По поводу root csp ранее ответили, полагаю, их чтение будет добавлено. Код кадеса регулярно, как и другой код, претерпевает изменения, указанные классы - внутренние, использовать их не рекомендуется, в правилах пользования даже есть "белый" список api. Вполне вероятно, эта часть могла измениться и работает уже иначе. Недавно была добавлена возможность перечитать cacerts в коде, если известно, что cacerts обновился. |
|
|
|
|
Быстрый переход
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.
Important Information:
The Форум КриптоПро uses cookies. By continuing to browse this site, you are agreeing to our use of cookies.
More Details
Close