--- /srv/reproducible-results/rbuild-debian/r-b-build.GH7Scfq9/b1/asterisk_22.0.0~dfsg+~cs6.14.60671435-1_armhf.changes
+++ /srv/reproducible-results/rbuild-debian/r-b-build.GH7Scfq9/b2/asterisk_22.0.0~dfsg+~cs6.14.60671435-1_armhf.changes
├── Files
│ @@ -13,8 +13,8 @@
│ 2360576628500771fe58b8f2692e70eb 64136 comm optional asterisk-mp3_22.0.0~dfsg+~cs6.14.60671435-1_armhf.deb
│ 82b41b1ac21a7b89473edbbd7486825d 68620 debug optional asterisk-mysql-dbgsym_22.0.0~dfsg+~cs6.14.60671435-1_armhf.deb
│ 55589ac1f7eef46327427e593c7b274c 63292 comm optional asterisk-mysql_22.0.0~dfsg+~cs6.14.60671435-1_armhf.deb
│ 8dff8e0d54e5f2cd3c7d8d08a51a1bcc 1133664 debug optional asterisk-ooh323-dbgsym_22.0.0~dfsg+~cs6.14.60671435-1_armhf.deb
│ a00ed03291601653a3862aba0232a96c 336424 comm optional asterisk-ooh323_22.0.0~dfsg+~cs6.14.60671435-1_armhf.deb
│ e8a3a7ff2ffa26dc9e8965738ad3067b 1306236 debug optional asterisk-tests-dbgsym_22.0.0~dfsg+~cs6.14.60671435-1_armhf.deb
│ 42bef43b1d73b27d6dca5aefd8905efc 556888 comm optional asterisk-tests_22.0.0~dfsg+~cs6.14.60671435-1_armhf.deb
│ - 4092836b1115ff21c893a0d0f1d9e455 2188564 comm optional asterisk_22.0.0~dfsg+~cs6.14.60671435-1_armhf.deb
│ + 508a88c6cc1d834b9dc02f92caa7edc6 2188568 comm optional asterisk_22.0.0~dfsg+~cs6.14.60671435-1_armhf.deb
├── asterisk_22.0.0~dfsg+~cs6.14.60671435-1_armhf.deb
│ ├── file list
│ │ @@ -1,3 +1,3 @@
│ │ -rw-r--r-- 0 0 0 4 2024-10-23 11:39:34.000000 debian-binary
│ │ --rw-r--r-- 0 0 0 8296 2024-10-23 11:39:34.000000 control.tar.xz
│ │ +-rw-r--r-- 0 0 0 8300 2024-10-23 11:39:34.000000 control.tar.xz
│ │ -rw-r--r-- 0 0 0 2180076 2024-10-23 11:39:34.000000 data.tar.xz
│ ├── control.tar.xz
│ │ ├── control.tar
│ │ │ ├── ./md5sums
│ │ │ │ ├── ./md5sums
│ │ │ │ │┄ Files differ
│ ├── data.tar.xz
│ │ ├── data.tar
│ │ │ ├── ./usr/share/asterisk/documentation/core-en_US.xml
│ │ │ │ ├── ./usr/share/asterisk/documentation/core-en_US.xml
│ │ │ │ │┄ Ordering differences only
│ │ │ │ │ @@ -33778,298 +33778,14 @@
│ │ │ │ │
│ │ │ │ │
│ │ │ │ │
│ │ │ │ │
│ │ │ │ │
│ │ │ │ │ extended
│ │ │ │ │
│ │ │ │ │ -
│ │ │ │ │ - STIR/SHAKEN module for Asterisk
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - STIR/SHAKEN attestation options
│ │ │ │ │ -
│ │ │ │ │ - Globally disable verification
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - File path to a certificate
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - URL to the public certificate
│ │ │ │ │ -
│ │ │ │ │ - Must be a valid http, or https, URL.
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - Attestation level
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - On load, Retrieve all TN's certificates and validate their dates
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - Send a media key (mky) grant in the attestation for DTLS calls.
│ │ │ │ │ - (not common)
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - STIR/SHAKEN TN options
│ │ │ │ │ -
│ │ │ │ │ - Must be of type 'tn'.
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - File path to a certificate
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - URL to the public certificate
│ │ │ │ │ -
│ │ │ │ │ - Must be a valid http, or https, URL.
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - Attestation level
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - On load, Retrieve all TN's certificates and validate their dates
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - Send a media key (mky) grant in the attestation for DTLS calls.
│ │ │ │ │ - (not common)
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - STIR/SHAKEN verification options
│ │ │ │ │ -
│ │ │ │ │ - Globally disable verification
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - A boolean indicating whether trusted CA certificates should be loaded from the system
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - Path to a file containing one or more CA certs in PEM format
│ │ │ │ │ -
│ │ │ │ │ - These certs are used to verify the chain of trust for the
│ │ │ │ │ - certificate retrieved from the X5U Identity header parameter. This
│ │ │ │ │ - file must have the root CA certificate, the certificate of the
│ │ │ │ │ - issuer of the X5U certificate, and any intermediate certificates
│ │ │ │ │ - between them.
│ │ │ │ │ - See https://docs.asterisk.org/Deployment/STIR-SHAKEN/ for more information.
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - Path to a directory containing one or more hashed CA certs
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - For this option, the individual certificates must be placed in
│ │ │ │ │ - the directory specified and hashed using the
│ │ │ │ │ - openssl rehash
│ │ │ │ │ - command.
│ │ │ │ │ -
│ │ │ │ │ - See https://docs.asterisk.org/Deployment/STIR-SHAKEN/ for more information.
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - Path to a file containing one or more CRLs in PEM format
│ │ │ │ │ -
│ │ │ │ │ - If you with to check if the certificate in the X5U Identity header
│ │ │ │ │ - parameter has been revoked, you'll need the certificate revocation
│ │ │ │ │ - list generated by the issuer.
│ │ │ │ │ - See https://docs.asterisk.org/Deployment/STIR-SHAKEN/ for more information.
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - Path to a directory containing one or more hashed CRLs
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - For this option, the individual CRLs must be placed in
│ │ │ │ │ - the directory specified and hashed using the
│ │ │ │ │ - openssl rehash
│ │ │ │ │ - command.
│ │ │ │ │ -
│ │ │ │ │ - See https://docs.asterisk.org/Deployment/STIR-SHAKEN/ for more information.
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - Path to a file containing one or more untrusted cert in PEM format used to verify CRLs
│ │ │ │ │ -
│ │ │ │ │ - If you with to check if the certificate in the X5U Identity header
│ │ │ │ │ - parameter has been revoked, you'll need the certificate revocation
│ │ │ │ │ - list generated by the issuer. Unfortunately, sometimes the CRLs are signed by a
│ │ │ │ │ - different CA than the certificate being verified. In this case, you
│ │ │ │ │ - may need to provide the untrusted certificate to verify the CRL.
│ │ │ │ │ - See https://docs.asterisk.org/Deployment/STIR-SHAKEN/ for more information.
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - Path to a directory containing one or more hashed untrusted certs used to verify CRLs
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - For this option, the individual certificates must be placed in
│ │ │ │ │ - the directory specified and hashed using the
│ │ │ │ │ - openssl rehash
│ │ │ │ │ - command.
│ │ │ │ │ -
│ │ │ │ │ - See https://docs.asterisk.org/Deployment/STIR-SHAKEN/ for more information.
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - Directory to cache retrieved verification certs
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - Maximum time to wait to CURL certificates
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - Number of seconds a cache entry may be behind current time
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - Maximum size to use for caching public keys
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - Number of seconds an iat grant may be behind current time
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - Number of seconds a SIP Date header may be behind current time
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - The default failure action when not set on a profile
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - If set to
│ │ │ │ │ - continue
│ │ │ │ │ - , continue and let
│ │ │ │ │ - the dialplan decide what action to take.
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - If set to
│ │ │ │ │ - reject_request
│ │ │ │ │ - , reject the incoming
│ │ │ │ │ - request with response codes defined in RFC8224.
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - If set to
│ │ │ │ │ - return_reason
│ │ │ │ │ - , continue to the
│ │ │ │ │ - dialplan but add a
│ │ │ │ │ - Reason
│ │ │ │ │ - header to the sender in
│ │ │ │ │ - the next provisional response.
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - RFC9410 uses the STIR protocol on Reason headers
│ │ │ │ │ - instead of the SIP protocol
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - Relaxes check for "https" and port 443 or 8443
│ │ │ │ │ - in incoming Identity header x5u URLs.
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - Relaxes check for query parameters, user/password, etc.
│ │ │ │ │ - in incoming Identity header x5u URLs.
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - An existing ACL from acl.conf to use when checking
│ │ │ │ │ - hostnames in incoming Identity header x5u URLs.
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - An IP or subnet to permit when checking
│ │ │ │ │ - hostnames in incoming Identity header x5u URLs.
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - An IP or subnet to deny checking
│ │ │ │ │ - hostnames in incoming Identity header x5u URLs.
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - STIR/SHAKEN profile configuration options
│ │ │ │ │ -
│ │ │ │ │ - Must be of type 'profile'.
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - Actions performed when an endpoint references this profile
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - Don't do any STIR/SHAKEN processing.
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - Attest on outgoing calls.
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - Verify incoming calls.
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - Attest outgoing calls and verify incoming calls.
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - Gets the number of STIR/SHAKEN results or a specific STIR/SHAKEN value from a result on the channel.
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - The index of the STIR/SHAKEN result to get. If only 'count' is passed in, gets the number of STIR/SHAKEN results instead.
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - The value to get from the STIR/SHAKEN result. Only used when an index is passed in (instead of 'count'). Allowable values:
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │ - This function will either return the number of STIR/SHAKEN identities, or return information on the specified identity.
│ │ │ │ │ - To get the number of identities, just pass 'count' as the only parameter to the function. If you want to get information on a
│ │ │ │ │ - specific STIR/SHAKEN identity, you can get the number of identities and then pass an index as the first parameter and one of
│ │ │ │ │ - the values you would like to retrieve as the second parameter.
│ │ │ │ │ - same => n,NoOp(Number of STIR/SHAKEN identities: ${STIR_SHAKEN(count)})
│ │ │ │ │ - same => n,NoOp(Identity ${STIR_SHAKEN(0, identity)} has attestation level ${STIR_SHAKEN(0, attestation)})
│ │ │ │ │ -
│ │ │ │ │ -
│ │ │ │ │
│ │ │ │ │ SIP Resource using PJProject
│ │ │ │ │
│ │ │ │ │
│ │ │ │ │ Endpoint
│ │ │ │ │
│ │ │ │ │
│ │ │ │ │ @@ -38221,14 +37937,298 @@
│ │ │ │ │
│ │ │ │ │
│ │ │ │ │
│ │ │ │ │
│ │ │ │ │
│ │ │ │ │
│ │ │ │ │
│ │ │ │ │ +
│ │ │ │ │ + STIR/SHAKEN module for Asterisk
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + STIR/SHAKEN attestation options
│ │ │ │ │ +
│ │ │ │ │ + Globally disable verification
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + File path to a certificate
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + URL to the public certificate
│ │ │ │ │ +
│ │ │ │ │ + Must be a valid http, or https, URL.
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + Attestation level
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + On load, Retrieve all TN's certificates and validate their dates
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + Send a media key (mky) grant in the attestation for DTLS calls.
│ │ │ │ │ + (not common)
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + STIR/SHAKEN TN options
│ │ │ │ │ +
│ │ │ │ │ + Must be of type 'tn'.
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + File path to a certificate
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + URL to the public certificate
│ │ │ │ │ +
│ │ │ │ │ + Must be a valid http, or https, URL.
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + Attestation level
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + On load, Retrieve all TN's certificates and validate their dates
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + Send a media key (mky) grant in the attestation for DTLS calls.
│ │ │ │ │ + (not common)
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + STIR/SHAKEN verification options
│ │ │ │ │ +
│ │ │ │ │ + Globally disable verification
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + A boolean indicating whether trusted CA certificates should be loaded from the system
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + Path to a file containing one or more CA certs in PEM format
│ │ │ │ │ +
│ │ │ │ │ + These certs are used to verify the chain of trust for the
│ │ │ │ │ + certificate retrieved from the X5U Identity header parameter. This
│ │ │ │ │ + file must have the root CA certificate, the certificate of the
│ │ │ │ │ + issuer of the X5U certificate, and any intermediate certificates
│ │ │ │ │ + between them.
│ │ │ │ │ + See https://docs.asterisk.org/Deployment/STIR-SHAKEN/ for more information.
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + Path to a directory containing one or more hashed CA certs
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + For this option, the individual certificates must be placed in
│ │ │ │ │ + the directory specified and hashed using the
│ │ │ │ │ + openssl rehash
│ │ │ │ │ + command.
│ │ │ │ │ +
│ │ │ │ │ + See https://docs.asterisk.org/Deployment/STIR-SHAKEN/ for more information.
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + Path to a file containing one or more CRLs in PEM format
│ │ │ │ │ +
│ │ │ │ │ + If you with to check if the certificate in the X5U Identity header
│ │ │ │ │ + parameter has been revoked, you'll need the certificate revocation
│ │ │ │ │ + list generated by the issuer.
│ │ │ │ │ + See https://docs.asterisk.org/Deployment/STIR-SHAKEN/ for more information.
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + Path to a directory containing one or more hashed CRLs
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + For this option, the individual CRLs must be placed in
│ │ │ │ │ + the directory specified and hashed using the
│ │ │ │ │ + openssl rehash
│ │ │ │ │ + command.
│ │ │ │ │ +
│ │ │ │ │ + See https://docs.asterisk.org/Deployment/STIR-SHAKEN/ for more information.
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + Path to a file containing one or more untrusted cert in PEM format used to verify CRLs
│ │ │ │ │ +
│ │ │ │ │ + If you with to check if the certificate in the X5U Identity header
│ │ │ │ │ + parameter has been revoked, you'll need the certificate revocation
│ │ │ │ │ + list generated by the issuer. Unfortunately, sometimes the CRLs are signed by a
│ │ │ │ │ + different CA than the certificate being verified. In this case, you
│ │ │ │ │ + may need to provide the untrusted certificate to verify the CRL.
│ │ │ │ │ + See https://docs.asterisk.org/Deployment/STIR-SHAKEN/ for more information.
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + Path to a directory containing one or more hashed untrusted certs used to verify CRLs
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + For this option, the individual certificates must be placed in
│ │ │ │ │ + the directory specified and hashed using the
│ │ │ │ │ + openssl rehash
│ │ │ │ │ + command.
│ │ │ │ │ +
│ │ │ │ │ + See https://docs.asterisk.org/Deployment/STIR-SHAKEN/ for more information.
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + Directory to cache retrieved verification certs
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + Maximum time to wait to CURL certificates
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + Number of seconds a cache entry may be behind current time
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + Maximum size to use for caching public keys
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + Number of seconds an iat grant may be behind current time
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + Number of seconds a SIP Date header may be behind current time
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + The default failure action when not set on a profile
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + If set to
│ │ │ │ │ + continue
│ │ │ │ │ + , continue and let
│ │ │ │ │ + the dialplan decide what action to take.
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + If set to
│ │ │ │ │ + reject_request
│ │ │ │ │ + , reject the incoming
│ │ │ │ │ + request with response codes defined in RFC8224.
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + If set to
│ │ │ │ │ + return_reason
│ │ │ │ │ + , continue to the
│ │ │ │ │ + dialplan but add a
│ │ │ │ │ + Reason
│ │ │ │ │ + header to the sender in
│ │ │ │ │ + the next provisional response.
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + RFC9410 uses the STIR protocol on Reason headers
│ │ │ │ │ + instead of the SIP protocol
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + Relaxes check for "https" and port 443 or 8443
│ │ │ │ │ + in incoming Identity header x5u URLs.
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + Relaxes check for query parameters, user/password, etc.
│ │ │ │ │ + in incoming Identity header x5u URLs.
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + An existing ACL from acl.conf to use when checking
│ │ │ │ │ + hostnames in incoming Identity header x5u URLs.
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + An IP or subnet to permit when checking
│ │ │ │ │ + hostnames in incoming Identity header x5u URLs.
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + An IP or subnet to deny checking
│ │ │ │ │ + hostnames in incoming Identity header x5u URLs.
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + STIR/SHAKEN profile configuration options
│ │ │ │ │ +
│ │ │ │ │ + Must be of type 'profile'.
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + Actions performed when an endpoint references this profile
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + Don't do any STIR/SHAKEN processing.
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + Attest on outgoing calls.
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + Verify incoming calls.
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + Attest outgoing calls and verify incoming calls.
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + Gets the number of STIR/SHAKEN results or a specific STIR/SHAKEN value from a result on the channel.
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + The index of the STIR/SHAKEN result to get. If only 'count' is passed in, gets the number of STIR/SHAKEN results instead.
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + The value to get from the STIR/SHAKEN result. Only used when an index is passed in (instead of 'count'). Allowable values:
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │ + This function will either return the number of STIR/SHAKEN identities, or return information on the specified identity.
│ │ │ │ │ + To get the number of identities, just pass 'count' as the only parameter to the function. If you want to get information on a
│ │ │ │ │ + specific STIR/SHAKEN identity, you can get the number of identities and then pass an index as the first parameter and one of
│ │ │ │ │ + the values you would like to retrieve as the second parameter.
│ │ │ │ │ + same => n,NoOp(Number of STIR/SHAKEN identities: ${STIR_SHAKEN(count)})
│ │ │ │ │ + same => n,NoOp(Identity ${STIR_SHAKEN(0, identity)} has attestation level ${STIR_SHAKEN(0, attestation)})
│ │ │ │ │ +
│ │ │ │ │ +
│ │ │ │ │
│ │ │ │ │ Core Geolocation Support
│ │ │ │ │
│ │ │ │ │
│ │ │ │ │ Location
│ │ │ │ │
│ │ │ │ │ Parameters for defining a Location object