Zasada działania zestawów kluczy

W celu dodania podpisu lub uwierzytelnień do żądania, aby system rozpoznał, że żądanie pochodzi od zaufanego podmiotu, można użyć kluczy kryptograficznych. Klucze mogą być również wykorzystywane do szyfrowania lub odszyfrowywania plików współdzielonych przez dwa podmioty.

W celu odwołania się do kluczy stosowanych w określonym czasie na potrzeby danego biznesowego przypadku użycia udostępniono obiekt "Zestaw kluczy". W danym momencie może być aktywny tylko jeden klucz lub para kluczy.

W poniższych sekcjach można znaleźć informacje o dostępnych funkcjonalnościach obsługujących różne klasy zestawów kluczy dla poszczególnych przypadków użycia.