PKI
- PKI/4/GETTING_CA_CERT
- PKI/4/CA_IMPORT_ERR
- PKI/4/CA_IMPORT_OK
- PKI/4/CA_WILL_EXPIRED
- PKI/4/CA_EXPIRED
- PKI/4/CA_VALID
- PKI/4/GETTING_CERT
- PKI/4/CLEAR_ALL_KEY
- PKI/4/CMP_UPDATE_LOCAL_CERT_ERR
- PKI/5/CMP_UPDATE_LOCAL_CERT_OK
- PKI/5/CONFIRM_NO_CHECK_ALG
- PKI/5/CONFIRM_NO_CHECK_VALIDATE
- PKI/5/CONFIRM_COVER_OCSP_CERT
- PKI/5/CONFIRM_COVER_PEER_CERT
- PKI/5/CONFIRM_CREATE_CERT
- PKI/5/CONFIRM_DESTROY_RSA
- PKI/5/CONFIRM_EXPORT_KEYPAIR
- PKI/5/CONFIRM_FINGERPRINT
- PKI/5/CONFIRM_OVERWRITE_FILE
- PKI/5/CONFIRM_OVERWRITE_RSA
- PKI/4/CRL_IMPORT_ERR
- PKI/4/CRL_IMPORT_OK
- PKI/4/CRL_WILL_EXPIRED
- PKI/4/CRL_EXPIRED
- PKI/4/CRL_VALID
- PKI/4/DEL_CA_ERR
- PKI/4/DEL_CA_OK
- PKI/4/DEL_CRL_OK
- PKI/4/DEL_CRL_ERR
- PKI/4/DEL_LOCAL_ERR
- PKI/4/DEL_LOCAL_OK
- PKI/4/DEL_OCSP_ERR
- PKI/4/DEL_OCSP_OK
- PKI/4/DEL_PEER_ERR
- PKI/4/DEL_PEER_OK
- PKI/4/CA_EXPORT_ERR
- PKI/4/CA_EXPORT_OK
- PKI/4/LOCAL_EXPORT_ERR
- PKI/4/LOCAL_EXPORT_OK
- PKI/4/GET_CA_CERT_ERR
- PKI/5/GET_CA_CERT_OK
- PKI/4/GET_CA_CHAIN_ERR
- PKI/4/GET_CERT_ERR
- PKI/5/GET_CERT_OK
- PKI/4/GETTING_CRL
- PKI/4/GET_CRL_ERR
- PKI/5/GET_CRL_OK
- PKI/5/GET_LOCAL_CERT_OK
- PKI/4/GET_LOCAL_CERT_ERR
- PKI/4/HTTP_AUTO_GET_CRL_ERR
- PKI/4/HTTP_GET_CERT_ERR
- PKI/4/HTTP_GET_CRL_ERR
- PKI/4/KEY_IMPORT_FAILED
- PKI/4/KEY_IMPORT_OK
- PKI/4/GETTING_LOCAL_CERT
- PKI/4/LOCAL_IMPORT_ERR
- PKI/4/LOCAL_IMPORT_OK
- PKI/4/LOCAL_WILL_EXPIRED
- PKI/4/LOCAL_EXPIRED
- PKI/4/LOCAL_VALID
- PKI/4/GET_CRL_ERR
- PKI/5/GET_CRL_OK
- PKI/4/OCSP_IMPORT_ERR
- PKI/4/OCSP_IMPORT_OK
- PKI/4/PEER_IMPORT_ERR
- PKI/4/PEER_IMPORT_OK
- PKI/4/RSA_CREATE
- PKI/4/RSA_CREATE_FAILED
- PKI/4/RSA_CREATE_OK
- PKI/4/RSA_DESTROY
- PKI/4/RSA_DESTROY_FAILED
- PKI/4/RSA_DESTROY_SUCCEED
- PKI/4/RSA_REPLACE
- PKI/4/RSA_SAVE_FAILED
- PKI/4/SCEP_UPDATE_LOCAL_CERT_ERR
- PKI/5/SCEP_UPDATE_LOCAL_CERT_OK
- PKI/4/YANG_CERT_UPDATE_ERR
- PKI/4/YANG_CERT_UPDATE_OK
PKI/4/CA_IMPORT_ERR
处理步骤
- 执行命令display pki certificate filename file-name,查看该证书是否存在。
如果不存在,请通过SFTP等方式将该证书上传到设备的存储介质中。
如果存在,请执行步骤2。
- 检查导入的证书文件名是否符合设备的规范。
- 如果不符合,请按设备的要求修改证书文件名。
- 如果符合,请执行步骤3。
- 检查命令pki import-certificate ca导入证书时选择证书的格式是否正确。
- 如果不正确,请导入证书时选择正确的证书格式。
- 如果正确,请执行步骤4。
- 在用户视图下执行命令dir、display pki credential-storage-path,检查该证书的存储路径是否与证书的缺省保存路径一致。
- 如果不一致,请将该证书存储到缺省保存路径。
- 如果一致,请执行步骤5。
- 执行命令display pki certificate ca,检查设备上是否已加载相同的证书,或者是否存在相同的Issuer与Subject证书。
- 如果存在相同的证书,请在系统视图下执行命令pki delete-certificate删除该证书。
- 如果不存在相同的证书,请执行步骤6。
- 请收集相应的信息,并联系技术支持人员。
PKI/4/CA_WILL_EXPIRED
处理步骤
- 通过SCEP或CMPv2协议在线申请证书
如果配置了自动更新证书功能,当证书即将过期或过期时,自动触发设备通过SCEP或CMPv2协议更新证书。
但用户需确保设备与CA服务器之间链路可达、PKI相关配置正确、CA服务器功能正常。
如果未配置自动更新证书功能,对于SCEP协议,用户需在系统视图下执行命令pki enroll-certificate realm手工更新证书;对于CMPv2协议,用户需在系统视图下执行命令pki cmp keyupdate-request session手工更新证书。
但用户需确保设备与CA服务器之间链路可达、PKI相关配置正确、CA服务器功能正常。
- 通过离线方式申请证书
用户需通过Web、磁盘、电子邮件等方式将证书申请文件发送给CA服务器来获取CA和本地证书。
在系统视图下执行命令pki delete-certificate删除设备内存中旧的CA和本地证书。
通过SFTP等方式将获得的CA和本地证书上传到设备的存储介质中,并在系统视图下执行命令pki import-certificate将CA和本地证书导入到设备的内存中。
PKI/4/CA_EXPIRED
处理步骤
- 通过SCEP或CMPv2协议在线申请证书
如果配置了自动更新证书功能,当证书即将过期或过期时,自动触发设备通过SCEP或CMPv2协议更新证书。
但用户需确保设备与CA服务器之间链路可达、PKI相关配置正确、CA服务器功能正常。
如果未配置自动更新证书功能,对于SCEP协议,用户需在系统视图下执行命令pki enroll-certificate realm手工更新证书;对于CMPv2协议,用户需在系统视图下执行命令pki cmp keyupdate-request session手工更新证书。
但用户需确保设备与CA服务器之间链路可达、PKI相关配置正确、CA服务器功能正常。
- 通过离线方式申请证书
用户需通过Web、磁盘、电子邮件等方式将证书申请文件发送给CA服务器来获取CA和本地证书。
在系统视图下执行命令pki delete-certificate删除设备内存中旧的CA和本地证书。
通过SFTP等方式将获得的CA和本地证书上传到设备的存储介质中,并在系统视图下执行命令pki import-certificate将CA和本地证书导入到设备的内存中。
PKI/4/CMP_UPDATE_LOCAL_CERT_ERR
PKI/4/CRL_IMPORT_ERR
处理步骤
- 执行命令display pki crl filename file-name,查看该CRL文件是否存在。
- 如果不存在,请通过SFTP等方式将该CRL文件上传到设备的存储介质中。
- 如果存在,请执行步骤2。
- 检查CRL文件名是否符合设备的规范。
- 如果不符合,请按设备的要求修改CRL文件名。
- 如果符合,请执行步骤3。
- 检查导入的CRL文件格式是否正确。
- 如果不正确,请使用设备支持的CRL文件格式,例如DER和PEM格式。
- 如果正确,请执行步骤4
- 在用户视图下执行命令dir、display pki credential-storage-path,检查该CRL文件的存储路径是否与CRL文件的缺省保存路径一致。
- 如果不一致,请将该CRL文件存储到缺省保存路径。
- 如果一致,请执行步骤5。
- 请收集相应的信息,并联系技术支持人员。
PKI/4/GET_CA_CHAIN_ERR
日志信息
PKI/4/GET_CA_CHAIN_ERR: Realm [realm-name] failed to obtain the CA certificate chain through [protocol].
处理步骤
- 执行Ping命令检查设备到证书服务器的链路是否可达。
- 如果不可达,请确保接口、IP地址等网络配置正确。
- 如果可达,请执行步骤2。
- 在用户视图下执行命令dir检查设备存储空间是否已满。
- 如果已满,请在用户视图下执行命令delete删除无用的文件。
- 如果未满,请执行步骤3。
- 在任意视图下执行命令display pki realm检查PKI相关配置是否正确,例如PKI域关联的CA、CA证书主题名、URL、CA证书数字指纹算法。
- 如果不正确,请执行相应的命令修改配置。
- 如果正确,请执行步骤4。
- 检查CA服务器的证书功能是否正常。
- 如果不正常,请确保CA服务器证书功能正常,且确保CA服务器支持获取CA证书链功能。如果CA服务器不支持获取CA证书链功能,请手工下载CA证书链到设备上。
- 如果正常,请执行步骤5。
- 检查CA服务器的CA证书链文件是否存在。
- 如果不存在,请确保CA服务器上CA证书链文件已存在。
- 如果存在,请执行步骤6。
- 请收集相应的信息,并联系技术支持人员。
PKI/4/GET_LOCAL_CERT_ERR
日志信息
PKI/4/GET_LOCAL_CERT_ERR: Realm [realm_name] failed to get local certificate through [protocol].
处理步骤
- 执行Ping命令检查设备到CA服务器的链路是否可达。
- 如果不可达,请确保接口、IP地址等网络配置正确。
- 如果可达,请执行步骤2。
- 检查CA服务器的功能是否正常。
- 如果不正常,请确保CA服务器的证书服务已开启,且功能正常。
- 如果正常,请执行步骤3。
- 检查设备是否已安装CA与RA证书。
- 如果未安装,请安装CA与RA证书,并确保CA与RA证书都在有效期范围内。
- 如果已安装,且CA与RA证书都不在有效期范围内,请更新CA与RA证书。
- 如果已安装,且CA与RA证书都在有效期范围内,请执行步骤4。
- 检查设备的PKI相关配置是否正确,例如证书请求签名算法、挑战密码、CA ID、PKI实体的通用名称、CA服务器的URL。
- 如果不正确,请修改相应的配置。
- 如果正确,请执行步骤5。
- 请收集相应的信息,并联系技术支持人员。
PKI/4/HTTP_AUTO_GET_CRL_ERR
日志信息
PKI/4/HTTP_AUTO_GET_CRL_ERR: Realm [realm_name] failed to obtain CRL through HTTP (Reason=[reason]).
可能原因
- URL resolution failed:URL解析失败。
- Failed to connect to the server:无法连接到服务器。
- The server did not respond within the specified period:在指定的时间内,未收到服务器的响应。
- Failed to receive the response message:处理收到的服务器响应消息失败。
- Failed to save the response message:保存服务器响应消息失败。
- The file has been imported or referenced for several times:文件被多次引用或导入。
处理步骤
- 原因:URL resolution failed
通过pki get-crl命令下载CRL时,请执行命令display pki realm检查URL地址是否符合规范。
- 如果不符合,请在PKI域视图下执行命令cdp-url修改URL地址。
- 如果符合,请收集相应的信息,并联系技术支持人员。
- 原因:Failed to connect to the server
执行Ping命令检查设备到服务器的链路是否可达。
- 如果不可达,请确保接口、IP地址等网络配置正确。
- 如果可达,请收集相应的信息,并联系技术支持人员。
- 原因:The server did not respond within the specified period
检查服务器的功能是否正常。
- 如果不正常,请确保服务器的CRL服务已开启,且功能正常。
- 如果正常,请收集相应的信息,并联系技术支持人员。
- 原因:Failed to receive the response message
检查服务器的CRL文件是否存在。
- 如果不存在,请添加CRL,确保服务器能提供CRL下载功能。
- 如果存在,请收集相应的信息,并联系技术支持人员。
- 原因:Failed to save the response message
在用户视图下执行命令dir检查设备存储空间是否已满。
- 如果已满,请在用户视图下执行命令delete删除无用的文件。
- 如果未满,请收集相应的信息,并联系技术支持人员。
- 原因:The file has been imported or referenced for several times
CRL文件被多个PKI域使用时,不支持更新CRL文件。因此,为了确保自动更新功能可用,请保证该CRL文件仅被一个PKI域使用。
PKI/4/HTTP_GET_CERT_ERR
日志信息
PKI/4/HTTP_GET_CERT_ERR: Manually obtaining certificate [file_name] through HTTP failed (Reason=[reason]).
可能原因
- URL resolution failed:URL解析失败。
- Failed to connect to the server:无法连接到服务器。
- The server did not respond within the specified period:在指定的时间内,未收到服务器的响应。
- Failed to receive the response message:处理收到的服务器响应消息失败。
- Failed to save the response message:保存服务器响应消息失败。
处理步骤
- 原因:URL resolution failed
检查pki http命令输入的URL地址是否符合规范。
- 如果不符合,请在系统视图下执行命令pki http时输入正确的URL地址。
- 如果符合,请收集相应的信息,并联系技术支持人员。
- 原因:Failed to connect to the server
执行Ping命令检查设备到服务器的链路是否可达。
- 如果不可达,请确保接口、IP地址等网络配置正确。
- 如果可达,请收集相应的信息,并联系技术支持人员。
- 原因:The server did not respond within the specified period
检查服务器的功能是否正常。
- 如果不正常,请确保服务器的证书服务已开启,且功能正常。
- 如果正常,请收集相应的信息,并联系技术支持人员。
- 原因:Failed to receive the response message
检查服务器的证书文件是否存在。
- 如果不存在,请添加证书,确保服务器能提供证书下载功能。
- 如果存在,请收集相应的信息,并联系技术支持人员。
- 原因:Failed to save the response message
在用户视图下执行命令dir检查设备存储空间是否已满。
- 如果已满,请在用户视图下执行命令delete删除无用的文件。
- 如果未满,请收集相应的信息,并联系技术支持人员。
PKI/4/HTTP_GET_CRL_ERR
日志信息
PKI/4/HTTP_GET_CRL_ERR: Manually obtaining CRL [file_name] through HTTP failed (Reason=[reason]).
可能原因
- URL resolution failed:URL解析失败。
- Failed to connect to the server:无法连接到服务器。
- The server did not respond within the specified period:在指定的时间内,未收到服务器的响应。
- Failed to receive the response message:处理收到的服务器响应消息失败。
- Failed to save the response message:保存服务器响应消息失败。
处理步骤
- 原因:URL resolution failed
通过pki get-crl命令下载CRL时,请执行命令display pki realm检查URL地址是否符合规范。
- 如果不符合,请在PKI域视图下执行命令cdp-url修改URL地址。
- 如果符合,请收集相应的信息,并联系技术支持人员。
通过pki http命令下载CRL时,检查输入的URL地址是否符合规范。
- 如果不符合,请在系统视图下执行命令pki http时输入正确的URL地址。
- 如果符合,请收集相应的信息,并联系技术支持人员。
- 原因:Failed to connect to the server
执行Ping命令检查设备到服务器的链路是否可达。
- 如果不可达,请确保接口、IP地址等网络配置正确。
- 如果可达,请收集相应的信息,并联系技术支持人员。
- 原因:The server did not respond within the specified period
检查服务器的功能是否正常。
- 如果不正常,请确保服务器的CRL服务已开启,且功能正常。
- 如果正常,请收集相应的信息,并联系技术支持人员。
- 原因:Failed to receive the response message
检查服务器的CRL文件是否存在。
- 如果不存在,请添加CRL,确保服务器能提供CRL下载功能。
- 如果存在,请收集相应的信息,并联系技术支持人员。
- 原因:Failed to save the response message
在用户视图下执行命令dir检查设备存储空间是否已满。
- 如果已满,请在用户视图下执行命令delete删除无用的文件。
- 如果未满,请收集相应的信息,并联系技术支持人员。
PKI/4/LOCAL_IMPORT_ERR
处理步骤
- 执行命令display pki certificate filename file-name,查看该证书是否存在。
如果不存在,请通过SFTP等方式将该证书上传到设备的存储介质中。
如果存在,请执行步骤2。
- 检查导入的证书文件名是否符合设备的规范。
- 如果不符合,请按设备的要求修改证书文件名。
- 如果符合,请执行步骤3。
- 检查命令pki import-certificate local导入证书时选择证书的格式是否正确。
- 如果不正确,请导入证书时选择正确的证书格式。
- 如果正确,请执行步骤4。
- 在用户视图下执行命令dir、display pki credential-storage-path,检查该证书的存储路径是否与证书的缺省保存路径一致。
- 如果不一致,请将该证书存储到缺省保存路径。
- 如果一致,请执行步骤5。
- 执行命令display pki certificate local,检查设备上是否已加载相同的证书,或者是否存在相同的Issuer与Subject证书。
- 如果存在相同的证书,请在系统视图下执行命令pki delete-certificate删除该证书。
- 如果不存在相同的证书,请执行步骤6。
- 请收集相应的信息,并联系技术支持人员。
PKI/4/LOCAL_WILL_EXPIRED
处理步骤
- 通过SCEP或CMPv2协议在线申请证书
如果配置了自动更新证书功能,当证书即将过期或过期时,自动触发设备通过SCEP或CMPv2协议更新证书。
但用户需确保设备与CA服务器之间链路可达、PKI相关配置正确、CA服务器功能正常。
如果未配置自动更新证书功能,对于SCEP协议,用户需在系统视图下执行命令pki enroll-certificate realm手工更新证书;对于CMPv2协议,用户需在系统视图下执行命令pki cmp keyupdate-request session手工更新证书。
但用户需确保设备与CA服务器之间链路可达、PKI相关配置正确、CA服务器功能正常。
- 通过离线方式申请证书
用户需通过Web、磁盘、电子邮件等方式将证书申请文件发送给CA服务器来获取CA和本地证书。
在系统视图下执行命令pki delete-certificate删除设备内存中旧的CA和本地证书。
通过SFTP等方式将获得的CA和本地证书上传到设备的存储介质中,并在系统视图下执行命令pki import-certificate将CA和本地证书导入到设备的内存中。
PKI/4/LOCAL_EXPIRED
处理步骤
- 通过SCEP或CMPv2协议在线申请证书
如果配置了自动更新证书功能,当证书即将过期或过期时,自动触发设备通过SCEP或CMPv2协议更新证书。
但用户需确保设备与CA服务器之间链路可达、PKI相关配置正确、CA服务器功能正常。
如果未配置自动更新证书功能,对于SCEP协议,用户需在系统视图下执行命令pki enroll-certificate realm手工更新证书;对于CMPv2协议,用户需在系统视图下执行命令pki cmp keyupdate-request session手工更新证书。
但用户需确保设备与CA服务器之间链路可达、PKI相关配置正确、CA服务器功能正常。
- 通过离线方式申请证书
用户需通过Web、磁盘、电子邮件等方式将证书申请文件发送给CA服务器来获取CA和本地证书。
在系统视图下执行命令pki delete-certificate删除设备内存中旧的CA和本地证书。
通过SFTP等方式将获得的CA和本地证书上传到设备的存储介质中,并在系统视图下执行命令pki import-certificate将CA和本地证书导入到设备的内存中。
PKI/4/OCSP_IMPORT_ERR
处理步骤
- 执行命令display pki certificate filename file-name,查看该证书是否存在。
如果不存在,请通过SFTP等方式将该证书上传到设备的存储介质中。
如果存在,请执行步骤2。
- 检查导入的证书文件名是否符合设备的规范。
- 如果不符合,请按设备的要求修改证书文件名。
- 如果符合,请执行步骤3。
- 检查命令pki import-certificate ocsp导入证书时选择证书的格式是否正确。
- 如果不正确,请导入证书时选择正确的证书格式。
- 如果正确,请执行步骤4。
- 在用户视图下执行命令dir、display pki credential-storage-path,检查该证书的存储路径是否与证书的缺省保存路径一致。
- 如果不一致,请将该证书存储到缺省保存路径。
- 如果一致,请执行步骤5。
- 执行命令display pki certificate ocsp,检查设备上是否已加载相同的证书,或者是否存在相同的Issuer与Subject证书。
- 如果存在相同的证书,请在系统视图下执行命令pki delete-certificate删除该证书。
- 如果不存在相同的证书,请执行步骤6。
- 请收集相应的信息,并联系技术支持人员。
PKI/4/PEER_IMPORT_ERR
处理步骤
- 执行命令display pki certificate filename file-name,查看该证书是否存在。
如果不存在,请通过SFTP等方式将该证书上传到设备的存储介质中。
如果存在,请执行步骤2。
- 检查导入的证书文件名是否符合设备的规范。
- 如果不符合,请按设备的要求修改证书文件名。
- 如果符合,请执行步骤3。
- 检查命令pki import-certificate peer导入证书时选择证书的格式是否正确。
- 如果不正确,请导入证书时选择正确的证书格式。
- 如果正确,请执行步骤4。
- 在用户视图下执行命令dir、display pki credential-storage-path,检查该证书的存储路径是否与证书的缺省保存路径一致。
- 如果不一致,请将该证书存储到缺省保存路径。
- 如果一致,请执行步骤5。
- 执行命令display pki peer-certificate,检查设备上是否已加载相同的证书,或者是否存在相同的Issuer与Subject证书。
- 如果存在相同的证书,请在系统视图下执行命令pki release-certificate peer删除该证书。
- 如果不存在相同的证书,请执行步骤6。
- 请收集相应的信息,并联系技术支持人员。
PKI/4/SCEP_UPDATE_LOCAL_CERT_ERR
PKI/4/YANG_CERT_UPDATE_ERR
日志信息
PKI/4/YANG_CERT_UPDATE_ERR: Updating the [certificate-type] certificate (realm=[realm-name]) through controller failed (ReasonCode=[reason-code], Reason=[reason]).
日志参数
参数名称 | 参数含义 |
---|---|
certificate-type |
证书类型 |
realm-name |
PKI域名 |
reason-code |
更新证书失败原因码:
|
reason |
更新证书失败原因:
|
处理步骤
- 原因:Invalid realm
请检查域名是否创建或合法。PKI域名规范详情请参见命令pki realm。
- 原因:Shadow certificate does not exist
请确认设备是否存在待替换证书,如果不存在,请先导入该证书。
- 原因:Refreshing certificate failed、Replacing key failed、Saving shadow certificate failed、Saving shadow key failed、Saving certificate file failed、Importing key failed
请确认设备存储介质空间是否已满,如果是,请删除不用的文件;如果不是,请在用户视图下打开PKI模块debug开关,查看相关调试信息确定问题原因,或者联系技术支持人员。
- 原因:Certificate file does not exist、Replacing certificate does not exist
请确认该文件或证书已导入设备存储介质中。
- 原因:Parsing file content failed
请确认该文件格式的正确性。
- 原因:Unsupported fileformat
设备不支持该文件格式,请导入设备支持的文件格式PEM。
- 原因:Getting key of certificate Failed
请确认已导入该证书对应的密钥对。
- 原因:Importing certificate file failed
请确认证书规格是否已满,如果是,请删除不用的证书。
- 其他原因
请联系技术支持人员。
- PKI/4/GETTING_CA_CERT
- PKI/4/CA_IMPORT_ERR
- PKI/4/CA_IMPORT_OK
- PKI/4/CA_WILL_EXPIRED
- PKI/4/CA_EXPIRED
- PKI/4/CA_VALID
- PKI/4/GETTING_CERT
- PKI/4/CLEAR_ALL_KEY
- PKI/4/CMP_UPDATE_LOCAL_CERT_ERR
- PKI/5/CMP_UPDATE_LOCAL_CERT_OK
- PKI/5/CONFIRM_NO_CHECK_ALG
- PKI/5/CONFIRM_NO_CHECK_VALIDATE
- PKI/5/CONFIRM_COVER_OCSP_CERT
- PKI/5/CONFIRM_COVER_PEER_CERT
- PKI/5/CONFIRM_CREATE_CERT
- PKI/5/CONFIRM_DESTROY_RSA
- PKI/5/CONFIRM_EXPORT_KEYPAIR
- PKI/5/CONFIRM_FINGERPRINT
- PKI/5/CONFIRM_OVERWRITE_FILE
- PKI/5/CONFIRM_OVERWRITE_RSA
- PKI/4/CRL_IMPORT_ERR
- PKI/4/CRL_IMPORT_OK
- PKI/4/CRL_WILL_EXPIRED
- PKI/4/CRL_EXPIRED
- PKI/4/CRL_VALID
- PKI/4/DEL_CA_ERR
- PKI/4/DEL_CA_OK
- PKI/4/DEL_CRL_OK
- PKI/4/DEL_CRL_ERR
- PKI/4/DEL_LOCAL_ERR
- PKI/4/DEL_LOCAL_OK
- PKI/4/DEL_OCSP_ERR
- PKI/4/DEL_OCSP_OK
- PKI/4/DEL_PEER_ERR
- PKI/4/DEL_PEER_OK
- PKI/4/CA_EXPORT_ERR
- PKI/4/CA_EXPORT_OK
- PKI/4/LOCAL_EXPORT_ERR
- PKI/4/LOCAL_EXPORT_OK
- PKI/4/GET_CA_CERT_ERR
- PKI/5/GET_CA_CERT_OK
- PKI/4/GET_CA_CHAIN_ERR
- PKI/4/GET_CERT_ERR
- PKI/5/GET_CERT_OK
- PKI/4/GETTING_CRL
- PKI/4/GET_CRL_ERR
- PKI/5/GET_CRL_OK
- PKI/5/GET_LOCAL_CERT_OK
- PKI/4/GET_LOCAL_CERT_ERR
- PKI/4/HTTP_AUTO_GET_CRL_ERR
- PKI/4/HTTP_GET_CERT_ERR
- PKI/4/HTTP_GET_CRL_ERR
- PKI/4/KEY_IMPORT_FAILED
- PKI/4/KEY_IMPORT_OK
- PKI/4/GETTING_LOCAL_CERT
- PKI/4/LOCAL_IMPORT_ERR
- PKI/4/LOCAL_IMPORT_OK
- PKI/4/LOCAL_WILL_EXPIRED
- PKI/4/LOCAL_EXPIRED
- PKI/4/LOCAL_VALID
- PKI/4/GET_CRL_ERR
- PKI/5/GET_CRL_OK
- PKI/4/OCSP_IMPORT_ERR
- PKI/4/OCSP_IMPORT_OK
- PKI/4/PEER_IMPORT_ERR
- PKI/4/PEER_IMPORT_OK
- PKI/4/RSA_CREATE
- PKI/4/RSA_CREATE_FAILED
- PKI/4/RSA_CREATE_OK
- PKI/4/RSA_DESTROY
- PKI/4/RSA_DESTROY_FAILED
- PKI/4/RSA_DESTROY_SUCCEED
- PKI/4/RSA_REPLACE
- PKI/4/RSA_SAVE_FAILED
- PKI/4/SCEP_UPDATE_LOCAL_CERT_ERR
- PKI/5/SCEP_UPDATE_LOCAL_CERT_OK
- PKI/4/YANG_CERT_UPDATE_ERR
- PKI/4/YANG_CERT_UPDATE_OK