revocation-check (Security PKI)
階層レベル
[edit security pki ca-profile ca-profile-name]
説明
デバイスがデジタル証明書の失効ステータスを確認するために使用する方法を指定します。
オプション
crl | 証明書失効リスト (CRL) のみがサポートされています。CRL は、失効した証明書を識別するタイムスタンプ付きのリストで、CA によって署名され、参加している IPsec ピアが定期的に利用できます。 また、CRL (HTTP または LDAP) を取得する場所 (URL) も指定する必要があります。デフォルトでは、URL は空で、CA 証明書に埋め込まれた CDP 情報を使用します。 例えば: URL には、サーバー名またはポート情報 (ldap://<ip-or-fqdn>:<port>) などを含めることができます。ポート番号が指定されていない場合、HTTP はポート 80 を使用するか、LDAP はポート 443 を使用します。現在、構成できる URL は 1 つだけです。バックアップURLの設定はサポートされていません。 デフォルトでは、 |
disable | デジタル証明書のステータスの検証を無効にします。 |
ocsp | オンライン証明書状態プロトコル (OCSP) を構成して、証明書の失効状態を確認します。 |
use-crl | 証明書の失効状態を確認する方法として CRL を指定します。CRL が既定の方法です。 このオプションを有効にする場合は、デジタル証明書の失効状態を確認する方法として CRL を選択します。 |
use-ocsp | 証明書の失効状態を確認する方法として、オンライン証明書状態プロトコル (OCSP) を指定します。CRL が既定の方法です。 このオプションを有効にする場合は、デジタル証明書の失効状態を確認する方法として OCSP を選択します。 |
必要な権限レベル
セキュリティ—設定でこのステートメントを表示します。
セキュリティ管理ー設定にこのステートメントを追加します。
リリース情報
Junos OSリリース8.5で修正されたステートメント。ocsp
Junos OSリリース12.1X46-D20で追加された、 、 、 use-crl
use-ocsp
オプションのサポート。