Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

revocation-check (Security PKI)

Syntax

Hierarchy Level

Description

デジタル証明書の失効ステータスを確認するためにデバイスが使用する方法を指定します。

Options

失効

証明書失効リスト (CRL) のみサポートされています。CRL は、失効した証明書を識別するタイムスタンプ付きのリストで、CA によって署名され、参加している IPsec ピアに定期的に利用できるようになりました。

また、LDAP(HTTP または LDAP)を取得する場所(URL)を指定する必要があります。デフォルトでは、この URL は空で、CA 証明書に組み込まれている CDP 情報を使用しています。

例えば: set security pki ca-profile ms-ca revocation-check crl url http://labsrv1.labdomain.com/CertEnroll/LABDOMAIN.crl

URL には、サーバー名やポート情報(例 ldap://<ip-or-fqdn>:<port>)。ポート番号が欠落している場合は、HTTP がポート 80 を使用するか、LDAP がポート 443 を使用します。現在、設定できる URL は 1 つのみです。バックアップ URL の設定はサポートされていません。

デフォルトではcrl 、有効になっています。CRL チェックが無効になっていても、ローカル証明書は CRL (証明書失効リスト) に対して検証されます。これは、公開鍵基盤 (PKI) 構成を通して CRL チェックを無効にすることによって停止できます。CRL チェックが無効になっている場合、PKI は CRL に対するローカルの証明書を検証しません。

disable

デジタル証明書のステータスの検証を無効にします。

oscp

証明書の失効ステータスを確認するようにオンライン証明書ステータスプロトコル (OCSP) を構成します。

使用-crl

証明書の失効ステータスを確認する方法として、CRL を指定します。デフォルトの方法は CRL です。

このオプションを有効にした場合、デジタル証明書の取り消しステータスを検証する方法として[たちにはLSL]を選択します。

-ocsp を使用

証明書の失効ステータスを確認する方法としてオンライン証明書状態プロトコル (OCSP) を指定します。デフォルトの方法は CRL です。

このオプションを有効にした場合、デジタル証明書の失効ステータスを検証する方法としてOCSPを選択します。

Required Privilege Level

セキュリティ — このステートメントを設定で表示するには。

security-control—このステートメントを設定に追加します。

Release Information

文は Junos OS リリース8.5 で変更されています。Junos OS のリリース 12.1 x46 use-ocsp -D20 で追加された、、およびオプションをサポートしています。 ocspuse-crl