Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

revocation-check (Security PKI)

構文

階層レベル

説明

デバイスがデジタル証明書の失効ステータスを検証するために使用する方法を指定します。

オプション

crl

証明書失効リスト(CRL)のみがサポートされます。CRL は、取り消された証明書を識別するタイムスタンプ リストです。CA によって署名され、参加する IPsec ピアが定期的に利用できます。

また、場所(URL)を指定して、CRL(HTTP または LDAP)を取得する必要があります。デフォルトでは、URL は空で、CA 証明書に埋め込まれた CDP 情報を使用します。

例えば: set security pki ca-profile ms-ca revocation-check crl url http://labsrv1.labdomain.com/CertEnroll/LABDOMAIN.crl

URL には、ldap://<ip-or-fqdn>:<port>)などのサーバー名またはポート情報を含めることができます。ポート番号がない場合、HTTPはポート80を使用するか、LDAPはポート443を使用します。現時点では、設定できる URL は 1 つだけです。バックアップURLの設定はサポートしていません。

デフォルトでは、 crl は有効になっています。ローカル証明書は、CRL チェックが無効になっている場合でも、証明書失効リスト(CRL)に対して検証されています。これは、PKI(公開鍵基盤)設定によって、CRL チェックを無効にすることで停止できます。CRL チェックが無効になっている場合、PKI は CRL に対してローカル証明書を検証しません。

disable

デジタル証明書のステータスの検証を無効にします。

ocsp

オンライン証明書ステータスプロトコル(OCSP)を設定して、証明書の失効ステータスを確認します。

use-crl

証明書の失効ステータスを確認する方法として、CRL を指定します。デフォルトの方法は、CRL です。

このオプションを有効にすると、デジタル証明書の失効ステータスを確認する方法として、CRL を選択します。

use-ocsp

証明書の失効ステータスを確認する方法として、OCSP(オンライン証明書ステータスプロトコル)を指定します。デフォルトの方法は、CRL です。

このオプションを有効にすると、デジタル証明書の失効ステータスを確認する方法として OCSP を選択します。

必要な権限レベル

セキュリティ—設定でこのステートメントを表示します。

セキュリティ制御—設定にこのステートメントを追加します。

リリース情報

Junos OSリリース8.5で変更されたステートメント。ocspJunos OS リリース 12.1X46-D20 で追加された 、 use-crluse-ocsp オプションのサポート。