Adding TestVNF netconf server
[demo.git] / vnfs / TestVNF / netconftemplates / netconftemplates / ietf-keystore@2016-10-31.yin
1 <rpc-reply xmlns="urn:ietf:params:xml:ns:netconf:base:1.0" message-id="m-1">
2   <data xmlns="urn:ietf:params:xml:ns:yang:ietf-netconf-monitoring">&lt;?xml version="1.0" encoding="UTF-8"?&gt;
3 &lt;module name="ietf-keystore"
4         xmlns="urn:ietf:params:xml:ns:yang:yin:1"
5         xmlns:ks="urn:ietf:params:xml:ns:yang:ietf-keystore"
6         xmlns:yang="urn:ietf:params:xml:ns:yang:ietf-yang-types"&gt;
7   &lt;yang-version value="1.1"/&gt;
8   &lt;namespace uri="urn:ietf:params:xml:ns:yang:ietf-keystore"/&gt;
9   &lt;prefix value="ks"/&gt;
10   &lt;import module="ietf-yang-types"&gt;
11     &lt;prefix value="yang"/&gt;
12     &lt;reference&gt;
13       &lt;text&gt;RFC 6991: Common YANG Data Types&lt;/text&gt;
14     &lt;/reference&gt;
15   &lt;/import&gt;
16   &lt;organization&gt;
17     &lt;text&gt;IETF NETCONF (Network Configuration) Working Group&lt;/text&gt;
18   &lt;/organization&gt;
19   &lt;contact&gt;
20     &lt;text&gt;WG Web:   &amp;lt;http://tools.ietf.org/wg/netconf/&amp;gt;
21 WG List:  &amp;lt;mailto:netconf@ietf.org&amp;gt;
22
23 WG Chair: Mehmet Ersue
24           &amp;lt;mailto:mehmet.ersue@nsn.com&amp;gt;
25
26 WG Chair: Mahesh Jethanandani
27           &amp;lt;mailto:mjethanandani@gmail.com&amp;gt;
28
29 Editor:   Kent Watsen
30           &amp;lt;mailto:kwatsen@juniper.net&amp;gt;&lt;/text&gt;
31   &lt;/contact&gt;
32   &lt;description&gt;
33     &lt;text&gt;This module defines a keystore to centralize management of
34 security credentials.
35
36 Copyright (c) 2014 IETF Trust and the persons identified as
37 authors of the code. All rights reserved.
38
39 Redistribution and use in source and binary forms, with or
40 without modification, is permitted pursuant to, and subject
41 to the license terms contained in, the Simplified BSD
42 License set forth in Section 4.c of the IETF Trust's
43 Legal Provisions Relating to IETF Documents
44 (http://trustee.ietf.org/license-info).
45
46 This version of this YANG module is part of RFC VVVV; see
47 the RFC itself for full legal notices.&lt;/text&gt;
48   &lt;/description&gt;
49   &lt;revision date="2016-10-31"&gt;
50     &lt;description&gt;
51       &lt;text&gt;Initial version&lt;/text&gt;
52     &lt;/description&gt;
53     &lt;reference&gt;
54       &lt;text&gt;RFC VVVV: NETCONF Server and RESTCONF Server Configuration
55           Models&lt;/text&gt;
56     &lt;/reference&gt;
57   &lt;/revision&gt;
58   &lt;identity name="key-algorithm"&gt;
59     &lt;description&gt;
60       &lt;text&gt;Base identity from which all key-algorithms are derived.&lt;/text&gt;
61     &lt;/description&gt;
62   &lt;/identity&gt;
63   &lt;identity name="rsa"&gt;
64     &lt;base name="key-algorithm"/&gt;
65     &lt;description&gt;
66       &lt;text&gt;The RSA algorithm.&lt;/text&gt;
67     &lt;/description&gt;
68     &lt;reference&gt;
69       &lt;text&gt;RFC3447: Public-Key Cryptography Standards (PKCS) #1:
70          RSA Cryptography Specifications Version 2.1.&lt;/text&gt;
71     &lt;/reference&gt;
72   &lt;/identity&gt;
73   &lt;identity name="secp192r1"&gt;
74     &lt;base name="key-algorithm"/&gt;
75     &lt;description&gt;
76       &lt;text&gt;The secp192r1 algorithm.&lt;/text&gt;
77     &lt;/description&gt;
78     &lt;reference&gt;
79       &lt;text&gt;RFC5480:
80   Elliptic Curve Cryptography Subject Public Key Information.&lt;/text&gt;
81     &lt;/reference&gt;
82   &lt;/identity&gt;
83   &lt;identity name="secp256r1"&gt;
84     &lt;base name="key-algorithm"/&gt;
85     &lt;description&gt;
86       &lt;text&gt;The secp256r1 algorithm.&lt;/text&gt;
87     &lt;/description&gt;
88     &lt;reference&gt;
89       &lt;text&gt;RFC5480:
90   Elliptic Curve Cryptography Subject Public Key Information.&lt;/text&gt;
91     &lt;/reference&gt;
92   &lt;/identity&gt;
93   &lt;identity name="secp384r1"&gt;
94     &lt;base name="key-algorithm"/&gt;
95     &lt;description&gt;
96       &lt;text&gt;The secp384r1 algorithm.&lt;/text&gt;
97     &lt;/description&gt;
98     &lt;reference&gt;
99       &lt;text&gt;RFC5480:
100   Elliptic Curve Cryptography Subject Public Key Information.&lt;/text&gt;
101     &lt;/reference&gt;
102   &lt;/identity&gt;
103   &lt;identity name="secp521r1"&gt;
104     &lt;base name="key-algorithm"/&gt;
105     &lt;description&gt;
106       &lt;text&gt;The secp521r1 algorithm.&lt;/text&gt;
107     &lt;/description&gt;
108     &lt;reference&gt;
109       &lt;text&gt;RFC5480:
110   Elliptic Curve Cryptography Subject Public Key Information.&lt;/text&gt;
111     &lt;/reference&gt;
112   &lt;/identity&gt;
113   &lt;container name="keystore"&gt;
114     &lt;description&gt;
115       &lt;text&gt;A list of private-keys and their associated certificates, as
116 well as lists of trusted certificates for client certificate
117 authentication.  RPCs are provided to generate a new private
118 key and to generate a certificate signing requests.&lt;/text&gt;
119     &lt;/description&gt;
120     &lt;container name="private-keys"&gt;
121       &lt;description&gt;
122         &lt;text&gt;A list of private key maintained by the keystore.&lt;/text&gt;
123       &lt;/description&gt;
124       &lt;list name="private-key"&gt;
125         &lt;key value="name"/&gt;
126         &lt;description&gt;
127           &lt;text&gt;A private key.&lt;/text&gt;
128         &lt;/description&gt;
129         &lt;leaf name="name"&gt;
130           &lt;type name="string"/&gt;
131           &lt;description&gt;
132             &lt;text&gt;An arbitrary name for the private key.&lt;/text&gt;
133           &lt;/description&gt;
134         &lt;/leaf&gt;
135         &lt;leaf name="algorithm"&gt;
136           &lt;type name="identityref"&gt;
137             &lt;base name="key-algorithm"/&gt;
138           &lt;/type&gt;
139           &lt;config value="false"/&gt;
140           &lt;description&gt;
141             &lt;text&gt;The algorithm used by the private key.&lt;/text&gt;
142           &lt;/description&gt;
143         &lt;/leaf&gt;
144         &lt;leaf name="key-length"&gt;
145           &lt;type name="uint32"/&gt;
146           &lt;config value="false"/&gt;
147           &lt;description&gt;
148             &lt;text&gt;The key-length used by the private key.&lt;/text&gt;
149           &lt;/description&gt;
150         &lt;/leaf&gt;
151         &lt;leaf name="public-key"&gt;
152           &lt;type name="binary"/&gt;
153           &lt;config value="false"/&gt;
154           &lt;mandatory value="true"/&gt;
155           &lt;description&gt;
156             &lt;text&gt;An OneAsymmetricKey 'publicKey' structure as specified
157 by RFC 5958, Section 2 encoded using the ASN.1
158 distinguished encoding rules (DER), as specified
159 in ITU-T X.690.&lt;/text&gt;
160           &lt;/description&gt;
161           &lt;reference&gt;
162             &lt;text&gt;RFC 5958:
163    Asymmetric Key Packages
164 ITU-T X.690:
165    Information technology - ASN.1 encoding rules:
166    Specification of Basic Encoding Rules (BER),
167    Canonical Encoding Rules (CER) and Distinguished
168    Encoding Rules (DER).&lt;/text&gt;
169           &lt;/reference&gt;
170         &lt;/leaf&gt;
171         &lt;container name="certificate-chains"&gt;
172           &lt;description&gt;
173             &lt;text&gt;Certificate chains associated with this private key.
174 More than one chain per key is enabled to support,
175 for instance, a TPM-protected key that has associated
176 both IDevID and LDevID certificates.&lt;/text&gt;
177           &lt;/description&gt;
178           &lt;list name="certificate-chain"&gt;
179             &lt;key value="name"/&gt;
180             &lt;description&gt;
181               &lt;text&gt;A certificate chain for this public key.&lt;/text&gt;
182             &lt;/description&gt;
183             &lt;leaf name="name"&gt;
184               &lt;type name="string"/&gt;
185               &lt;description&gt;
186                 &lt;text&gt;An arbitrary name for the certificate chain.  The
187 name must be a unique across all private keys, not
188 just within this private key.&lt;/text&gt;
189               &lt;/description&gt;
190             &lt;/leaf&gt;
191             &lt;leaf-list name="certificate"&gt;
192               &lt;type name="binary"/&gt;
193               &lt;ordered-by value="user"/&gt;
194               &lt;description&gt;
195                 &lt;text&gt;An X.509 v3 certificate structure as specified by RFC
196 5280, Section 4 encoded using the ASN.1 distinguished
197 encoding rules (DER), as specified in ITU-T X.690.
198 The list of certificates that run from the server
199 certificate towards the trust anchor.  The chain MAY
200 include the trust anchor certificate itself.&lt;/text&gt;
201               &lt;/description&gt;
202               &lt;reference&gt;
203                 &lt;text&gt;RFC 5280:
204   Internet X.509 Public Key Infrastructure Certificate
205   and Certificate Revocation List (CRL) Profile.
206 ITU-T X.690:
207    Information technology - ASN.1 encoding rules:
208    Specification of Basic Encoding Rules (BER),
209    Canonical Encoding Rules (CER) and Distinguished
210    Encoding Rules (DER).&lt;/text&gt;
211               &lt;/reference&gt;
212             &lt;/leaf-list&gt;
213           &lt;/list&gt;
214         &lt;/container&gt;
215         &lt;action name="generate-certificate-signing-request"&gt;
216           &lt;description&gt;
217             &lt;text&gt;Generates a certificate signing request structure for
218 the associated private key using the passed subject and
219 attribute values.  Please review both the Security
220 Considerations and Design Considerations sections in
221 RFC VVVV for more information regarding this action
222 statement.&lt;/text&gt;
223           &lt;/description&gt;
224           &lt;input&gt;
225             &lt;leaf name="subject"&gt;
226               &lt;type name="binary"/&gt;
227               &lt;mandatory value="true"/&gt;
228               &lt;description&gt;
229                 &lt;text&gt;The 'subject' field from the CertificationRequestInfo
230 structure as specified by RFC 2986, Section 4.1 encoded
231 using the ASN.1 distinguished encoding rules (DER), as
232 specified in ITU-T X.690.&lt;/text&gt;
233               &lt;/description&gt;
234               &lt;reference&gt;
235                 &lt;text&gt;RFC 2986:
236   PKCS #10: Certification Request Syntax Specification
237   Version 1.7.
238 ITU-T X.690:
239    Information technology - ASN.1 encoding rules:
240    Specification of Basic Encoding Rules (BER),
241    Canonical Encoding Rules (CER) and Distinguished
242    Encoding Rules (DER).&lt;/text&gt;
243               &lt;/reference&gt;
244             &lt;/leaf&gt;
245             &lt;leaf name="attributes"&gt;
246               &lt;type name="binary"/&gt;
247               &lt;description&gt;
248                 &lt;text&gt;The 'attributes' field from the CertificationRequestInfo
249 structure as specified by RFC 2986, Section 4.1 encoded
250 using the ASN.1 distinguished encoding rules (DER), as
251 specified in ITU-T X.690.&lt;/text&gt;
252               &lt;/description&gt;
253               &lt;reference&gt;
254                 &lt;text&gt;RFC 2986:
255   PKCS #10: Certification Request Syntax Specification
256   Version 1.7.
257 ITU-T X.690:
258    Information technology - ASN.1 encoding rules:
259    Specification of Basic Encoding Rules (BER),
260    Canonical Encoding Rules (CER) and Distinguished
261    Encoding Rules (DER).&lt;/text&gt;
262               &lt;/reference&gt;
263             &lt;/leaf&gt;
264           &lt;/input&gt;
265           &lt;output&gt;
266             &lt;leaf name="certificate-signing-request"&gt;
267               &lt;type name="binary"/&gt;
268               &lt;mandatory value="true"/&gt;
269               &lt;description&gt;
270                 &lt;text&gt;A CertificationRequest structure as specified by RFC
271 2986, Section 4.1 encoded using the ASN.1 distinguished
272 encoding rules (DER), as specified in ITU-T X.690.&lt;/text&gt;
273               &lt;/description&gt;
274               &lt;reference&gt;
275                 &lt;text&gt;RFC 2986:
276   PKCS #10: Certification Request Syntax Specification
277   Version 1.7.
278 ITU-T X.690:
279    Information technology - ASN.1 encoding rules:
280    Specification of Basic Encoding Rules (BER),
281    Canonical Encoding Rules (CER) and Distinguished
282    Encoding Rules (DER).&lt;/text&gt;
283               &lt;/reference&gt;
284             &lt;/leaf&gt;
285           &lt;/output&gt;
286         &lt;/action&gt;
287       &lt;/list&gt;
288       &lt;action name="generate-private-key"&gt;
289         &lt;description&gt;
290           &lt;text&gt;Requests the device to generate a private key using the
291 specified algorithm and key length.&lt;/text&gt;
292         &lt;/description&gt;
293         &lt;input&gt;
294           &lt;leaf name="name"&gt;
295             &lt;type name="string"/&gt;
296             &lt;mandatory value="true"/&gt;
297             &lt;description&gt;
298               &lt;text&gt;The name this private-key should have when listed
299 in /keystore/private-keys.  As such, the passed
300 value must not match any existing 'name' value.&lt;/text&gt;
301             &lt;/description&gt;
302           &lt;/leaf&gt;
303           &lt;leaf name="algorithm"&gt;
304             &lt;type name="identityref"&gt;
305               &lt;base name="key-algorithm"/&gt;
306             &lt;/type&gt;
307             &lt;mandatory value="true"/&gt;
308             &lt;description&gt;
309               &lt;text&gt;The algorithm to be used when generating the key.&lt;/text&gt;
310             &lt;/description&gt;
311           &lt;/leaf&gt;
312           &lt;leaf name="key-length"&gt;
313             &lt;type name="uint32"/&gt;
314             &lt;description&gt;
315               &lt;text&gt;For algorithms that need a key length specified
316 when generating the key.&lt;/text&gt;
317             &lt;/description&gt;
318           &lt;/leaf&gt;
319         &lt;/input&gt;
320       &lt;/action&gt;
321       &lt;action name="load-private-key"&gt;
322         &lt;description&gt;
323           &lt;text&gt;Requests the device to load a private key&lt;/text&gt;
324         &lt;/description&gt;
325         &lt;input&gt;
326           &lt;leaf name="name"&gt;
327             &lt;type name="string"/&gt;
328             &lt;mandatory value="true"/&gt;
329             &lt;description&gt;
330               &lt;text&gt;The name this private-key should have when listed
331 in /keystore/private-keys.  As such, the passed
332 value must not match any existing 'name' value.&lt;/text&gt;
333             &lt;/description&gt;
334           &lt;/leaf&gt;
335           &lt;leaf name="private-key"&gt;
336             &lt;type name="binary"/&gt;
337             &lt;mandatory value="true"/&gt;
338             &lt;description&gt;
339               &lt;text&gt;An OneAsymmetricKey structure as specified by RFC
340 5958, Section 2 encoded using the ASN.1 distinguished
341 encoding rules (DER), as specified in ITU-T X.690.
342 Note that this is the raw private with no shrouding
343 to protect it.  The strength of this private key
344 MUST NOT be greater than the strength of the secure
345 connection over which it is communicated.  Devices
346 SHOULD fail this request if ever that happens.&lt;/text&gt;
347             &lt;/description&gt;
348             &lt;reference&gt;
349               &lt;text&gt;RFC 5958:
350    Asymmetric Key Packages
351 ITU-T X.690:
352    Information technology - ASN.1 encoding rules:
353    Specification of Basic Encoding Rules (BER),
354    Canonical Encoding Rules (CER) and Distinguished
355    Encoding Rules (DER).&lt;/text&gt;
356             &lt;/reference&gt;
357           &lt;/leaf&gt;
358         &lt;/input&gt;
359       &lt;/action&gt;
360     &lt;/container&gt;
361     &lt;list name="trusted-certificates"&gt;
362       &lt;key value="name"/&gt;
363       &lt;description&gt;
364         &lt;text&gt;A list of trusted certificates.  These certificates
365 can be used by a server to authenticate clients, or by clients
366 to authenticate servers.  The certificates may be endpoint
367 specific or for certificate authorities (to authenticate many
368 clients at once.  Each list of certificates SHOULD be specific
369 to a purpose, as the list as a whole may be referenced by other
370 modules.  For instance, a NETCONF server model might point to
371 a list of certificates to use when authenticating client
372 certificates.&lt;/text&gt;
373       &lt;/description&gt;
374       &lt;leaf name="name"&gt;
375         &lt;type name="string"/&gt;
376         &lt;description&gt;
377           &lt;text&gt;An arbitrary name for this list of trusted certificates.&lt;/text&gt;
378         &lt;/description&gt;
379       &lt;/leaf&gt;
380       &lt;leaf name="description"&gt;
381         &lt;type name="string"/&gt;
382         &lt;description&gt;
383           &lt;text&gt;An arbitrary description for this list of trusted
384 certificates.&lt;/text&gt;
385         &lt;/description&gt;
386       &lt;/leaf&gt;
387       &lt;list name="trusted-certificate"&gt;
388         &lt;key value="name"/&gt;
389         &lt;description&gt;
390           &lt;text&gt;A trusted certificate for a specific use.  Note, this
391 'certificate' is a list in order to encode any
392 associated intermediate certificates.&lt;/text&gt;
393         &lt;/description&gt;
394         &lt;leaf name="name"&gt;
395           &lt;type name="string"/&gt;
396           &lt;description&gt;
397             &lt;text&gt;An arbitrary name for this trusted certificate. Must
398 be unique across all lists of trusted certificates
399 (not just this list) so that a leafref to it from
400 another module can resolve to unique values.&lt;/text&gt;
401           &lt;/description&gt;
402         &lt;/leaf&gt;
403         &lt;leaf name="certificate"&gt;
404           &lt;type name="binary"/&gt;
405           &lt;description&gt;
406             &lt;text&gt;An X.509 v3 certificate structure as specified by RFC
407 5280, Section 4 encoded using the ASN.1 distinguished
408 encoding rules (DER), as specified in ITU-T X.690.&lt;/text&gt;
409           &lt;/description&gt;
410           &lt;reference&gt;
411             &lt;text&gt;RFC 5280:
412   Internet X.509 Public Key Infrastructure Certificate
413   and Certificate Revocation List (CRL) Profile.
414 ITU-T X.690:
415    Information technology - ASN.1 encoding rules:
416    Specification of Basic Encoding Rules (BER),
417    Canonical Encoding Rules (CER) and Distinguished
418    Encoding Rules (DER).&lt;/text&gt;
419           &lt;/reference&gt;
420         &lt;/leaf&gt;
421       &lt;/list&gt;
422     &lt;/list&gt;
423     &lt;list name="trusted-ssh-host-keys"&gt;
424       &lt;key value="name"/&gt;
425       &lt;description&gt;
426         &lt;text&gt;A list of trusted host-keys.  These host-keys can be used
427 by clients to authenticate SSH servers.  The host-keys are
428 endpoint specific.  Each list of host-keys SHOULD be
429 specific to a purpose, as the list as a whole may be
430 referenced by other modules.  For instance, a NETCONF
431 client model might point to a list of host-keys to use
432 when authenticating servers host-keys.&lt;/text&gt;
433       &lt;/description&gt;
434       &lt;leaf name="name"&gt;
435         &lt;type name="string"/&gt;
436         &lt;description&gt;
437           &lt;text&gt;An arbitrary name for this list of trusted SSH host keys.&lt;/text&gt;
438         &lt;/description&gt;
439       &lt;/leaf&gt;
440       &lt;leaf name="description"&gt;
441         &lt;type name="string"/&gt;
442         &lt;description&gt;
443           &lt;text&gt;An arbitrary description for this list of trusted SSH host
444 keys.&lt;/text&gt;
445         &lt;/description&gt;
446       &lt;/leaf&gt;
447       &lt;list name="trusted-host-key"&gt;
448         &lt;key value="name"/&gt;
449         &lt;description&gt;
450           &lt;text&gt;A trusted host key.&lt;/text&gt;
451         &lt;/description&gt;
452         &lt;leaf name="name"&gt;
453           &lt;type name="string"/&gt;
454           &lt;description&gt;
455             &lt;text&gt;An arbitrary name for this trusted host-key. Must be
456 unique across all lists of trusted host-keys (not just
457 this list) so that a leafref to it from another module
458 can resolve to unique values.
459
460 Note that, for when the SSH client is able to listen
461 for call-home connections as well, there is no reference
462 identifier (e.g., hostname, IP address, etc.) that it
463 can use to uniquely identify the server with.  The
464 call-home draft recommends SSH servers use X.509v3
465 certificates (RFC6187) when calling home.&lt;/text&gt;
466           &lt;/description&gt;
467         &lt;/leaf&gt;
468         &lt;leaf name="host-key"&gt;
469           &lt;type name="binary"/&gt;
470           &lt;mandatory value="true"/&gt;
471           &lt;description&gt;
472             &lt;text&gt;An OneAsymmetricKey 'publicKey' structure as specified
473 by RFC 5958, Section 2 encoded using the ASN.1
474 distinguished encoding rules (DER), as specified
475 in ITU-T X.690.&lt;/text&gt;
476           &lt;/description&gt;
477           &lt;reference&gt;
478             &lt;text&gt;RFC 5958:
479    Asymmetric Key Packages
480 ITU-T X.690:
481    Information technology - ASN.1 encoding rules:
482    Specification of Basic Encoding Rules (BER),
483    Canonical Encoding Rules (CER) and Distinguished
484    Encoding Rules (DER).&lt;/text&gt;
485           &lt;/reference&gt;
486         &lt;/leaf&gt;
487       &lt;/list&gt;
488     &lt;/list&gt;
489     &lt;container name="user-auth-credentials"&gt;
490       &lt;description&gt;
491         &lt;text&gt;A list of user authentication credentials that can be used
492 by an SSH client to log into an SSH server, using any of
493 the supported authentication methods (e.g., password,
494 public key, client certificate, etc.).&lt;/text&gt;
495       &lt;/description&gt;
496       &lt;list name="user-auth-credential"&gt;
497         &lt;key value="username"/&gt;
498         &lt;description&gt;
499           &lt;text&gt;The authentication credentials for a specific user.&lt;/text&gt;
500         &lt;/description&gt;
501         &lt;leaf name="username"&gt;
502           &lt;type name="string"/&gt;
503           &lt;description&gt;
504             &lt;text&gt;The username of this user.  This will be the username
505 used, for instance, to log into an SSH server.&lt;/text&gt;
506           &lt;/description&gt;
507         &lt;/leaf&gt;
508         &lt;list name="auth-method"&gt;
509           &lt;key value="priority"/&gt;
510           &lt;description&gt;
511             &lt;text&gt;A method of authenticating as this user.&lt;/text&gt;
512           &lt;/description&gt;
513           &lt;leaf name="priority"&gt;
514             &lt;type name="uint8"/&gt;
515             &lt;description&gt;
516               &lt;text&gt;When multiple authentication methods in this list are
517 supported by the server, the one with the lowest priority
518 value will be the one that is used.&lt;/text&gt;
519             &lt;/description&gt;
520           &lt;/leaf&gt;
521           &lt;choice name="auth-type"&gt;
522             &lt;description&gt;
523               &lt;text&gt;The authentication type.&lt;/text&gt;
524             &lt;/description&gt;
525             &lt;leaf-list name="certificate"&gt;
526               &lt;type name="leafref"&gt;
527                 &lt;path value="/keystore/private-keys/private-key/certificate-chains/certificate-chain/name"/&gt;
528               &lt;/type&gt;
529               &lt;ordered-by value="user"/&gt;
530               &lt;description&gt;
531                 &lt;text&gt;A list of references to certificates that can be used
532 for user authentication.  When multiple certificates
533 in this list supported by the server, the one that
534 comes before the others in the leaf-list will be
535 used.&lt;/text&gt;
536               &lt;/description&gt;
537             &lt;/leaf-list&gt;
538             &lt;leaf-list name="public-key"&gt;
539               &lt;type name="leafref"&gt;
540                 &lt;path value="/keystore/private-keys/private-key/name"/&gt;
541               &lt;/type&gt;
542               &lt;ordered-by value="user"/&gt;
543               &lt;description&gt;
544                 &lt;text&gt;A list of references to public keys that can be used
545 for user authentication.  When multiple public keys
546 in this list supported by the server, the one that
547 comes before the others in the leaf-list will be
548 used.&lt;/text&gt;
549               &lt;/description&gt;
550             &lt;/leaf-list&gt;
551             &lt;leaf name="ciphertext-password"&gt;
552               &lt;type name="string"/&gt;
553               &lt;description&gt;
554                 &lt;text&gt;An ciphertext password.  The method of encipherment
555 and how that method can be determined from this
556 string is implementation-specific.&lt;/text&gt;
557               &lt;/description&gt;
558             &lt;/leaf&gt;
559             &lt;leaf name="cleartext-password"&gt;
560               &lt;type name="string"/&gt;
561               &lt;description&gt;
562                 &lt;text&gt;An cleartext password.&lt;/text&gt;
563               &lt;/description&gt;
564             &lt;/leaf&gt;
565           &lt;/choice&gt;
566         &lt;/list&gt;
567       &lt;/list&gt;
568     &lt;/container&gt;
569   &lt;/container&gt;
570   &lt;notification name="certificate-expiration"&gt;
571     &lt;description&gt;
572       &lt;text&gt;A notification indicating that a configured certificate is
573 either about to expire or has already expired.  When to send
574 notifications is an implementation specific decision, but
575 it is RECOMMENDED that a notification be sent once a month
576 for 3 months, then once a week for four weeks, and then once
577 a day thereafter.&lt;/text&gt;
578     &lt;/description&gt;
579     &lt;leaf name="certificate"&gt;
580       &lt;type name="instance-identifier"/&gt;
581       &lt;mandatory value="true"/&gt;
582       &lt;description&gt;
583         &lt;text&gt;Identifies which certificate is expiring or is expired.&lt;/text&gt;
584       &lt;/description&gt;
585     &lt;/leaf&gt;
586     &lt;leaf name="expiration-date"&gt;
587       &lt;type name="yang:date-and-time"/&gt;
588       &lt;mandatory value="true"/&gt;
589       &lt;description&gt;
590         &lt;text&gt;Identifies the expiration date on the certificate.&lt;/text&gt;
591       &lt;/description&gt;
592     &lt;/leaf&gt;
593   &lt;/notification&gt;
594 &lt;/module&gt;
595 </data>
596 </rpc-reply>