--- /srv/reproducible-results/rbuild-debian/r-b-build.GH7Scfq9/b1/asterisk_22.0.0~dfsg+~cs6.14.60671435-1_armhf.changes +++ /srv/reproducible-results/rbuild-debian/r-b-build.GH7Scfq9/b2/asterisk_22.0.0~dfsg+~cs6.14.60671435-1_armhf.changes ├── Files │ @@ -13,8 +13,8 @@ │ 2360576628500771fe58b8f2692e70eb 64136 comm optional asterisk-mp3_22.0.0~dfsg+~cs6.14.60671435-1_armhf.deb │ 82b41b1ac21a7b89473edbbd7486825d 68620 debug optional asterisk-mysql-dbgsym_22.0.0~dfsg+~cs6.14.60671435-1_armhf.deb │ 55589ac1f7eef46327427e593c7b274c 63292 comm optional asterisk-mysql_22.0.0~dfsg+~cs6.14.60671435-1_armhf.deb │ 8dff8e0d54e5f2cd3c7d8d08a51a1bcc 1133664 debug optional asterisk-ooh323-dbgsym_22.0.0~dfsg+~cs6.14.60671435-1_armhf.deb │ a00ed03291601653a3862aba0232a96c 336424 comm optional asterisk-ooh323_22.0.0~dfsg+~cs6.14.60671435-1_armhf.deb │ e8a3a7ff2ffa26dc9e8965738ad3067b 1306236 debug optional asterisk-tests-dbgsym_22.0.0~dfsg+~cs6.14.60671435-1_armhf.deb │ 42bef43b1d73b27d6dca5aefd8905efc 556888 comm optional asterisk-tests_22.0.0~dfsg+~cs6.14.60671435-1_armhf.deb │ - 4092836b1115ff21c893a0d0f1d9e455 2188564 comm optional asterisk_22.0.0~dfsg+~cs6.14.60671435-1_armhf.deb │ + 508a88c6cc1d834b9dc02f92caa7edc6 2188568 comm optional asterisk_22.0.0~dfsg+~cs6.14.60671435-1_armhf.deb ├── asterisk_22.0.0~dfsg+~cs6.14.60671435-1_armhf.deb │ ├── file list │ │ @@ -1,3 +1,3 @@ │ │ -rw-r--r-- 0 0 0 4 2024-10-23 11:39:34.000000 debian-binary │ │ --rw-r--r-- 0 0 0 8296 2024-10-23 11:39:34.000000 control.tar.xz │ │ +-rw-r--r-- 0 0 0 8300 2024-10-23 11:39:34.000000 control.tar.xz │ │ -rw-r--r-- 0 0 0 2180076 2024-10-23 11:39:34.000000 data.tar.xz │ ├── control.tar.xz │ │ ├── control.tar │ │ │ ├── ./md5sums │ │ │ │ ├── ./md5sums │ │ │ │ │┄ Files differ │ ├── data.tar.xz │ │ ├── data.tar │ │ │ ├── ./usr/share/asterisk/documentation/core-en_US.xml │ │ │ │ ├── ./usr/share/asterisk/documentation/core-en_US.xml │ │ │ │ │┄ Ordering differences only │ │ │ │ │ @@ -33778,298 +33778,14 @@ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ extended │ │ │ │ │ │ │ │ │ │ - │ │ │ │ │ - STIR/SHAKEN module for Asterisk │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - STIR/SHAKEN attestation options │ │ │ │ │ - │ │ │ │ │ - Globally disable verification │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - File path to a certificate │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - URL to the public certificate │ │ │ │ │ - │ │ │ │ │ - Must be a valid http, or https, URL. │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - Attestation level │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - On load, Retrieve all TN's certificates and validate their dates │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - Send a media key (mky) grant in the attestation for DTLS calls. │ │ │ │ │ - (not common) │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - STIR/SHAKEN TN options │ │ │ │ │ - │ │ │ │ │ - Must be of type 'tn'. │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - File path to a certificate │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - URL to the public certificate │ │ │ │ │ - │ │ │ │ │ - Must be a valid http, or https, URL. │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - Attestation level │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - On load, Retrieve all TN's certificates and validate their dates │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - Send a media key (mky) grant in the attestation for DTLS calls. │ │ │ │ │ - (not common) │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - STIR/SHAKEN verification options │ │ │ │ │ - │ │ │ │ │ - Globally disable verification │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - A boolean indicating whether trusted CA certificates should be loaded from the system │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - Path to a file containing one or more CA certs in PEM format │ │ │ │ │ - │ │ │ │ │ - These certs are used to verify the chain of trust for the │ │ │ │ │ - certificate retrieved from the X5U Identity header parameter. This │ │ │ │ │ - file must have the root CA certificate, the certificate of the │ │ │ │ │ - issuer of the X5U certificate, and any intermediate certificates │ │ │ │ │ - between them. │ │ │ │ │ - See https://docs.asterisk.org/Deployment/STIR-SHAKEN/ for more information. │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - Path to a directory containing one or more hashed CA certs │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - For this option, the individual certificates must be placed in │ │ │ │ │ - the directory specified and hashed using the │ │ │ │ │ - openssl rehash │ │ │ │ │ - command. │ │ │ │ │ - │ │ │ │ │ - See https://docs.asterisk.org/Deployment/STIR-SHAKEN/ for more information. │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - Path to a file containing one or more CRLs in PEM format │ │ │ │ │ - │ │ │ │ │ - If you with to check if the certificate in the X5U Identity header │ │ │ │ │ - parameter has been revoked, you'll need the certificate revocation │ │ │ │ │ - list generated by the issuer. │ │ │ │ │ - See https://docs.asterisk.org/Deployment/STIR-SHAKEN/ for more information. │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - Path to a directory containing one or more hashed CRLs │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - For this option, the individual CRLs must be placed in │ │ │ │ │ - the directory specified and hashed using the │ │ │ │ │ - openssl rehash │ │ │ │ │ - command. │ │ │ │ │ - │ │ │ │ │ - See https://docs.asterisk.org/Deployment/STIR-SHAKEN/ for more information. │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - Path to a file containing one or more untrusted cert in PEM format used to verify CRLs │ │ │ │ │ - │ │ │ │ │ - If you with to check if the certificate in the X5U Identity header │ │ │ │ │ - parameter has been revoked, you'll need the certificate revocation │ │ │ │ │ - list generated by the issuer. Unfortunately, sometimes the CRLs are signed by a │ │ │ │ │ - different CA than the certificate being verified. In this case, you │ │ │ │ │ - may need to provide the untrusted certificate to verify the CRL. │ │ │ │ │ - See https://docs.asterisk.org/Deployment/STIR-SHAKEN/ for more information. │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - Path to a directory containing one or more hashed untrusted certs used to verify CRLs │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - For this option, the individual certificates must be placed in │ │ │ │ │ - the directory specified and hashed using the │ │ │ │ │ - openssl rehash │ │ │ │ │ - command. │ │ │ │ │ - │ │ │ │ │ - See https://docs.asterisk.org/Deployment/STIR-SHAKEN/ for more information. │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - Directory to cache retrieved verification certs │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - Maximum time to wait to CURL certificates │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - Number of seconds a cache entry may be behind current time │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - Maximum size to use for caching public keys │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - Number of seconds an iat grant may be behind current time │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - Number of seconds a SIP Date header may be behind current time │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - The default failure action when not set on a profile │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - If set to │ │ │ │ │ - continue │ │ │ │ │ - , continue and let │ │ │ │ │ - the dialplan decide what action to take. │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - If set to │ │ │ │ │ - reject_request │ │ │ │ │ - , reject the incoming │ │ │ │ │ - request with response codes defined in RFC8224. │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - If set to │ │ │ │ │ - return_reason │ │ │ │ │ - , continue to the │ │ │ │ │ - dialplan but add a │ │ │ │ │ - Reason │ │ │ │ │ - header to the sender in │ │ │ │ │ - the next provisional response. │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - RFC9410 uses the STIR protocol on Reason headers │ │ │ │ │ - instead of the SIP protocol │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - Relaxes check for "https" and port 443 or 8443 │ │ │ │ │ - in incoming Identity header x5u URLs. │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - Relaxes check for query parameters, user/password, etc. │ │ │ │ │ - in incoming Identity header x5u URLs. │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - An existing ACL from acl.conf to use when checking │ │ │ │ │ - hostnames in incoming Identity header x5u URLs. │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - An IP or subnet to permit when checking │ │ │ │ │ - hostnames in incoming Identity header x5u URLs. │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - An IP or subnet to deny checking │ │ │ │ │ - hostnames in incoming Identity header x5u URLs. │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - STIR/SHAKEN profile configuration options │ │ │ │ │ - │ │ │ │ │ - Must be of type 'profile'. │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - Actions performed when an endpoint references this profile │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - Don't do any STIR/SHAKEN processing. │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - Attest on outgoing calls. │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - Verify incoming calls. │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - Attest outgoing calls and verify incoming calls. │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - Gets the number of STIR/SHAKEN results or a specific STIR/SHAKEN value from a result on the channel. │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - The index of the STIR/SHAKEN result to get. If only 'count' is passed in, gets the number of STIR/SHAKEN results instead. │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - The value to get from the STIR/SHAKEN result. Only used when an index is passed in (instead of 'count'). Allowable values: │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ - This function will either return the number of STIR/SHAKEN identities, or return information on the specified identity. │ │ │ │ │ - To get the number of identities, just pass 'count' as the only parameter to the function. If you want to get information on a │ │ │ │ │ - specific STIR/SHAKEN identity, you can get the number of identities and then pass an index as the first parameter and one of │ │ │ │ │ - the values you would like to retrieve as the second parameter. │ │ │ │ │ - same => n,NoOp(Number of STIR/SHAKEN identities: ${STIR_SHAKEN(count)}) │ │ │ │ │ - same => n,NoOp(Identity ${STIR_SHAKEN(0, identity)} has attestation level ${STIR_SHAKEN(0, attestation)}) │ │ │ │ │ - │ │ │ │ │ - │ │ │ │ │ │ │ │ │ │ SIP Resource using PJProject │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Endpoint │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -38221,14 +37937,298 @@ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ + │ │ │ │ │ + STIR/SHAKEN module for Asterisk │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + STIR/SHAKEN attestation options │ │ │ │ │ + │ │ │ │ │ + Globally disable verification │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + File path to a certificate │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + URL to the public certificate │ │ │ │ │ + │ │ │ │ │ + Must be a valid http, or https, URL. │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + Attestation level │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + On load, Retrieve all TN's certificates and validate their dates │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + Send a media key (mky) grant in the attestation for DTLS calls. │ │ │ │ │ + (not common) │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + STIR/SHAKEN TN options │ │ │ │ │ + │ │ │ │ │ + Must be of type 'tn'. │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + File path to a certificate │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + URL to the public certificate │ │ │ │ │ + │ │ │ │ │ + Must be a valid http, or https, URL. │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + Attestation level │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + On load, Retrieve all TN's certificates and validate their dates │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + Send a media key (mky) grant in the attestation for DTLS calls. │ │ │ │ │ + (not common) │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + STIR/SHAKEN verification options │ │ │ │ │ + │ │ │ │ │ + Globally disable verification │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + A boolean indicating whether trusted CA certificates should be loaded from the system │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + Path to a file containing one or more CA certs in PEM format │ │ │ │ │ + │ │ │ │ │ + These certs are used to verify the chain of trust for the │ │ │ │ │ + certificate retrieved from the X5U Identity header parameter. This │ │ │ │ │ + file must have the root CA certificate, the certificate of the │ │ │ │ │ + issuer of the X5U certificate, and any intermediate certificates │ │ │ │ │ + between them. │ │ │ │ │ + See https://docs.asterisk.org/Deployment/STIR-SHAKEN/ for more information. │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + Path to a directory containing one or more hashed CA certs │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + For this option, the individual certificates must be placed in │ │ │ │ │ + the directory specified and hashed using the │ │ │ │ │ + openssl rehash │ │ │ │ │ + command. │ │ │ │ │ + │ │ │ │ │ + See https://docs.asterisk.org/Deployment/STIR-SHAKEN/ for more information. │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + Path to a file containing one or more CRLs in PEM format │ │ │ │ │ + │ │ │ │ │ + If you with to check if the certificate in the X5U Identity header │ │ │ │ │ + parameter has been revoked, you'll need the certificate revocation │ │ │ │ │ + list generated by the issuer. │ │ │ │ │ + See https://docs.asterisk.org/Deployment/STIR-SHAKEN/ for more information. │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + Path to a directory containing one or more hashed CRLs │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + For this option, the individual CRLs must be placed in │ │ │ │ │ + the directory specified and hashed using the │ │ │ │ │ + openssl rehash │ │ │ │ │ + command. │ │ │ │ │ + │ │ │ │ │ + See https://docs.asterisk.org/Deployment/STIR-SHAKEN/ for more information. │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + Path to a file containing one or more untrusted cert in PEM format used to verify CRLs │ │ │ │ │ + │ │ │ │ │ + If you with to check if the certificate in the X5U Identity header │ │ │ │ │ + parameter has been revoked, you'll need the certificate revocation │ │ │ │ │ + list generated by the issuer. Unfortunately, sometimes the CRLs are signed by a │ │ │ │ │ + different CA than the certificate being verified. In this case, you │ │ │ │ │ + may need to provide the untrusted certificate to verify the CRL. │ │ │ │ │ + See https://docs.asterisk.org/Deployment/STIR-SHAKEN/ for more information. │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + Path to a directory containing one or more hashed untrusted certs used to verify CRLs │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + For this option, the individual certificates must be placed in │ │ │ │ │ + the directory specified and hashed using the │ │ │ │ │ + openssl rehash │ │ │ │ │ + command. │ │ │ │ │ + │ │ │ │ │ + See https://docs.asterisk.org/Deployment/STIR-SHAKEN/ for more information. │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + Directory to cache retrieved verification certs │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + Maximum time to wait to CURL certificates │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + Number of seconds a cache entry may be behind current time │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + Maximum size to use for caching public keys │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + Number of seconds an iat grant may be behind current time │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + Number of seconds a SIP Date header may be behind current time │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + The default failure action when not set on a profile │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + If set to │ │ │ │ │ + continue │ │ │ │ │ + , continue and let │ │ │ │ │ + the dialplan decide what action to take. │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + If set to │ │ │ │ │ + reject_request │ │ │ │ │ + , reject the incoming │ │ │ │ │ + request with response codes defined in RFC8224. │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + If set to │ │ │ │ │ + return_reason │ │ │ │ │ + , continue to the │ │ │ │ │ + dialplan but add a │ │ │ │ │ + Reason │ │ │ │ │ + header to the sender in │ │ │ │ │ + the next provisional response. │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + RFC9410 uses the STIR protocol on Reason headers │ │ │ │ │ + instead of the SIP protocol │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + Relaxes check for "https" and port 443 or 8443 │ │ │ │ │ + in incoming Identity header x5u URLs. │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + Relaxes check for query parameters, user/password, etc. │ │ │ │ │ + in incoming Identity header x5u URLs. │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + An existing ACL from acl.conf to use when checking │ │ │ │ │ + hostnames in incoming Identity header x5u URLs. │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + An IP or subnet to permit when checking │ │ │ │ │ + hostnames in incoming Identity header x5u URLs. │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + An IP or subnet to deny checking │ │ │ │ │ + hostnames in incoming Identity header x5u URLs. │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + STIR/SHAKEN profile configuration options │ │ │ │ │ + │ │ │ │ │ + Must be of type 'profile'. │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + Actions performed when an endpoint references this profile │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + Don't do any STIR/SHAKEN processing. │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + Attest on outgoing calls. │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + Verify incoming calls. │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + Attest outgoing calls and verify incoming calls. │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + Gets the number of STIR/SHAKEN results or a specific STIR/SHAKEN value from a result on the channel. │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + The index of the STIR/SHAKEN result to get. If only 'count' is passed in, gets the number of STIR/SHAKEN results instead. │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + The value to get from the STIR/SHAKEN result. Only used when an index is passed in (instead of 'count'). Allowable values: │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ + This function will either return the number of STIR/SHAKEN identities, or return information on the specified identity. │ │ │ │ │ + To get the number of identities, just pass 'count' as the only parameter to the function. If you want to get information on a │ │ │ │ │ + specific STIR/SHAKEN identity, you can get the number of identities and then pass an index as the first parameter and one of │ │ │ │ │ + the values you would like to retrieve as the second parameter. │ │ │ │ │ + same => n,NoOp(Number of STIR/SHAKEN identities: ${STIR_SHAKEN(count)}) │ │ │ │ │ + same => n,NoOp(Identity ${STIR_SHAKEN(0, identity)} has attestation level ${STIR_SHAKEN(0, attestation)}) │ │ │ │ │ + │ │ │ │ │ + │ │ │ │ │ │ │ │ │ │ Core Geolocation Support │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Location │ │ │ │ │ │ │ │ │ │ Parameters for defining a Location object