Implement treatment of id-pkix-ocsp-no-check extension for OCSP_basic_verify()
[openssl.git] / doc / man3 / OCSP_resp_find_status.pod
index 708bbd17652ccb6b8f31113c8455d6b58c699fdb..7c16b8c8890d68ad6f48089af761db3884a00d70 100644 (file)
@@ -135,6 +135,8 @@ in L<X509_VERIFY_PARAM_set_flags(3)/VERIFICATION FLAGS>.
 If I<flags> contains B<OCSP_NOCHAIN> it ignores all certificates in I<certs>
 and in I<bs>, else it takes them as untrusted intermediate CA certificates
 and uses them for constructing the validation path for the signer certificate.
+Certicate revocation status checks using CRLs is disabled during path validation
+if the signer certificate contains the B<id-pkix-ocsp-no-check> extension.
 After successful path
 validation the function returns success if the B<OCSP_NOCHECKS> flag is set.
 Otherwise it verifies that the signer certificate meets the OCSP issuer