Vous pouvez activer ou désactiver l'extension EKU (Extended Key usage) et les contrôles de validation du point de distribution CRL (CDP) que NSX-T Data Center effectue lors de l'importation d'un certificat.

Procédure

  • Utilisez l'API suivante avec la charge utile pour définir des contrôles de validation. Pour plus d'informations sur l'API, reportez-vous à la Référence de l'API de NSX-T Data Center.
    PUT https://<manager>/api/v1/global-configs/SecurityGlobalConfig
    {
    "crl_checking_enabled": false,
    "ca_signed_only": false,
    "eku_checking_enabled":false,
    "resource_type":"SecurityGlobalConfig"
    }
    où,
    • crl_checking_enabled : activé par défaut pour vérifier le point de distribution de la liste de révocation des certificats (CDP) spécifié dans le certificat signé par une autorité de certification importée. Seul le protocole CRL-DP basé sur http est pris en charge. Les options basées sur le fichier ou sur LDAP ne sont pas prises en charge.
    • ca_signed_only  désactivé par défaut. Il autorise uniquement les vérifications signées par l'autorité de certification.
    • eku_checking_enabled  désactivé par défaut. Il vérifie l'extension EKU (Extended Key usage) dans le certificat importé.

    • revision : révision actuelle de la ressource qui doit être incluse dans une demande. La valeur de ce paramètre peut être obtenue en émettant une opération GET.