Alternatives à l’utilisation de CAPICOM
[capicom est un composant uniquement de 32 bits qui peut être utilisé dans les systèmes d’exploitation suivants : Windows Server 2008, Windows Vista, Windows XP. utilisez plutôt le .NET Framework pour implémenter des fonctionnalités de sécurité. Pour plus d’informations, consultez les autres listes ci-dessous.]
Important
Aucune des alternatives à CAPICOM n’offre une solution pour les scripts. par conséquent, vous devez écrire votre propre contrôle de ActiveX. pour plus d’informations, consultez ActiveX des contrôles.
- Objets du magasin de certificats
- Objets de signature numérique
- Objets de données enveloppés
- Objets de chiffrement de données
- Objets auxiliaires
Objets du magasin de certificats
Nous vous suggérons les alternatives suivantes pour travailler avec les magasins de certificats et les certificats dans ces magasins.
| Object | Alternative |
|---|---|
| Certificat | L’objet certificat est disponible pour une utilisation dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe X509Certificate2 dans l’espace de noms System. Security. Cryptography. X509Certificates . |
| CertificatePolicies | L’objet certificatePolicies peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe X509Extension dans l’espace de noms System. Security. Cryptography. X509Certificates en appelant le constructeur qui prend un OID comme paramètre, puis utilisez l’OID pour les stratégies de certificat pour récupérer les stratégies de certificat. |
| Certificats | L’objet certificats peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe X509Certificate2Collection dans l’espace de noms System. Security. Cryptography. X509Certificates . |
| CertificateStatus | L’objet CertificateStatus peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la structure X509ChainStatus dans l’espace de noms System. Security. Cryptography. X509Certificates . |
| Mutation | L’objet chaîne peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe X509Chain dans l’espace de noms System. Security. Cryptography. X509Certificates . |
| ExtendedProperties | L’objet ExtendedProperties peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt les services d’appel de plateforme (PInvoke) pour appeler la fonction API Win32 CertGetCertificateContextProperty et obtenir les propriétés. Pour plus d’informations sur PInvoke, consultez Didacticiel sur l’appel de code non managé. Le .net et CryptoAPI via p/Invoke : part 1 et .net et CryptoAPI via p/Invoke : partie 2 sous-sections de l' extension du chiffrement .net avec CAPICOM et P/Invoke peuvent également s’avérer utiles. |
| ExtendedProperty | L’objet ExtendedProperty peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt les services d’appel de plateforme (PInvoke) pour appeler la fonction API Win32 CertGetCertificateContextProperty et obtenir les propriétés. Pour plus d’informations sur PInvoke, consultez Didacticiel sur l’appel de code non managé. Le .net et CryptoAPI via p/Invoke : part 1 et .net et CryptoAPI via p/Invoke : partie 2 sous-sections de l' extension du chiffrement .net avec CAPICOM et P/Invoke peuvent également s’avérer utiles. |
| Extension | L’objet d' extension peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe X509Extension dans l’espace de noms System. Security. Cryptography. X509Certificates . |
| Extensions | L’objet Extensions peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe X509ExtensionCollection dans l’espace de noms System. Security. Cryptography. X509Certificates . |
| PrivateKey | L’objet PrivateKey peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la propriété X509Certificate2. PrivateKey dans l’espace de noms System. Security. Cryptography. X509Certificates . |
| PublicKey | L’objet PublicKey peut être utilisé dans les systèmes d’exploitation spécifiés dans la section relative à la configuration requise. Utilisez plutôt la propriété X509Certificate2. PublicKey dans l’espace de noms System. Security. Cryptography. X509Certificates . |
| Magasin | L’objet Store peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe X509Store dans l’espace de noms System. Security. Cryptography. X509Certificates . |
| Modèle | L’objet modèle peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe X509Extension dans l’espace de noms System. Security. Cryptography. X509Certificates en appelant le constructeur qui prend un OID comme paramètre, puis utilisez le modèle OID pour le certificat pour récupérer le modèle d’extension de certificat. |
Objets de signature numérique
Nous vous suggérons les alternatives suivantes pour signer numériquement les données et vérifier les signatures numériques.
| Object | Alternative |
|---|---|
| SignedCode | L’objet SignedCode peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt les services d’appel de plateforme (PInvoke) pour appeler les fonctions SignerSignEx, SignerTimeStampExet WinVerifyTrust de l’API Win32 pour signer du contenu avec une signature numérique Authenticode. Pour plus d’informations sur PInvoke, consultez Didacticiel sur l’appel de code non managé. Le .net et CryptoAPI via p/Invoke : part 1 et .net et CryptoAPI via p/Invoke : partie 2 sous-sections de l' extension du chiffrement .net avec CAPICOM et P/Invoke peuvent également s’avérer utiles. |
| SignedData | L’objet SignedData peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe SignedCms dans l’espace de noms System. Security. Cryptography. Pkcs . |
| Signataire | L’objet signataire peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe CmsSigner dans l’espace de noms System. Security. Cryptography. Pkcs . |
| Signataires | L’objet signataires peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt une collection d’objets CmsSigner. Pour plus d’informations, consultez la classe CmsSigner dans l’espace de noms System. Security. Cryptography. Pkcs . |
Objets de données enveloppés
Nous vous suggérons les alternatives suivantes pour créer des messages de données enveloppés pour la confidentialité et pour déchiffrer des données dans des messages enveloppés.
| Object | Description |
|---|---|
| EnvelopedData | L’objet EnvelopedData peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe EnvelopedCms dans l’espace de noms System. Security. Cryptography. Pkcs . |
| Destinataires | L’objet destinataires peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe CmsRecipientCollection dans l’espace de noms System. Security. Cryptography. Pkcs . |
Objets de chiffrement de données
Nous vous suggérons les alternatives suivantes pour chiffrer les données arbitraires pour la confidentialité et déchiffrer les données chiffrées.
| Object | Description |
|---|---|
| EncryptedData | L’objet EncryptedData peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt les services d’appel de code non managé (PInvoke) pour appeler les fonctions de l’API Win32 CryptEncryptMessage et CryptDecryptMessage pour chiffrer et déchiffrer les messages. Pour plus d’informations sur PInvoke, consultez Didacticiel sur l’appel de code non managé. Le .net et CryptoAPI via p/Invoke : part 1 et .net et CryptoAPI via p/Invoke : partie 2 sous-sections de l' extension du chiffrement .net avec CAPICOM et P/Invoke peuvent également s’avérer utiles. |
Objets auxiliaires
Nous vous suggérons les alternatives suivantes pour modifier les comportements par défaut d’autres objets et pour gérer les certificats, les magasins de certificats et les messages.
| Object | Description |
|---|---|
| Algorithme | L’objet algorithme peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe AlgorithmIdentifier dans l’espace de noms System. Security. Cryptography. Pkcs . |
| Attribut | L’objet attribut est disponible pour une utilisation dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe CryptographicAttributeObject dans l’espace de noms System. Security. Cryptography . |
| Attributs | L’objet attributes peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe CryptographicAttributeObjectCollection dans l’espace de noms System. Security. Cryptography . |
| BasicConstraints | L’objet basicConstraints peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe X509BasicConstraintsExtension dans l’espace de noms System. Security. Cryptography. X509Certificates . |
| EKU | L’objet EKU peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe X509EnhancedKeyUsageExtension dans l’espace de noms System. Security. Cryptography. X509Certificates . |
| Utilisations améliorées de la clé | L’objet EKU peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe X509ExtensionCollection dans l’espace de noms System. Security. Cryptography. X509Certificates . |
| EncodedData | L’objet EncodedData peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe AsnEncodedData dans l’espace de noms System. Security. Cryptography . |
| ExtendedKeyUsage | L’objet ExtendedKeyUsage peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe X509EnhancedKeyUsageExtension dans l’espace de noms System. Security. Cryptography. X509Certificates . |
| HashedData | L’objet HashedData peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe HashAlgorithm dans l’espace de noms System. Security. Cryptography . |
| Utilisation | L’objet KeyUsage est disponible pour une utilisation dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe X509EnhancedKeyUsageExtension dans l’espace de noms System. Security. Cryptography. X509Certificates . |
| NoticeNumbers | L’objet NoticeNumbers peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Pour plus d’informations, consultez qualifier. |
| OID | L’objet OID peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe OID dans l’espace de noms System. Security. Cryptography . |
| OID | L’objet OID est disponible pour une utilisation dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe OidCollection dans l’espace de noms System. Security. Cryptography . |
| PolicyInformation | L’objet PolicyInformation peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe X509Extension dans l’espace de noms System. Security. Cryptography. X509Certificates en appelant le constructeur qui prend un OID comme paramètre, puis utilisez l’OID pour les stratégies de certificat pour traiter les informations de stratégie dans l’extension des stratégies de certificat. |
| Qualificateur | L’objet qualificateur peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe X509Extension dans l’espace de noms System. Security. Cryptography. X509Certificates en appelant le constructeur qui prend un OID comme paramètre, puis utilisez l’OID pour les stratégies de certificat pour traiter les qualificateurs qui font partie des informations de stratégie dans l’extension des stratégies de certificat. |
| Qualificateurs | L’objet qualificateurs peut être utilisé dans les systèmes d’exploitation spécifiés dans la section Configuration requise. Utilisez plutôt la classe X509Extension dans l’espace de noms System. Security. Cryptography. X509Certificates en appelant le constructeur qui prend un OID comme paramètre, puis utilisez l’OID pour les stratégies de certificat pour traiter les qualificateurs qui font partie des informations de stratégie dans l’extension des stratégies de certificat. |
| Paramètres | Aucune autre solution n’est disponible. |
| Eau, gaz et électricité | Aucune autre solution n’est disponible. |