<div dir="ltr">Hi,<br><div><br></div><div>Currently certificate installation is supported by bmcweb via <i>redfish/v1/Managers/bmc/Truststore/Certificates</i>, where the certificate content is part of the JSON request.</div><div><br></div><div>For our use case it's a more restricted environment in which we don't want to have plaintext certificates in the request. Instead we want to send a pair of encrypted key and certificate from the host to the BMC and there will be another daemon to decrypt them using an internal library.</div><div><br></div><div>Since it's not supported by the Redfish schema, my plan is to use the <i>redfish/v1/CertificateSerivce/OemActions</i> URI and a request payload like below:</div><div>{</div><div>  "key": "encrypted key in binary",</div><div>  "certificate": "encrypted certificate in binary"</div><div>}</div><div><br></div><div>The reasons to use the URI and payload are:</div><div>1. It's related to certificate service although in opaque blobs. </div><div>2. It's fairly company specific that probably isn't universally applicable.</div><div><br></div><div>My questions are:<br>1. Is this a reasonable approach?</div><div>2. Shall we define an OEM schema for our request?</div><div><br></div><div>Thanks,</div><div>Zhenfei</div><div><br></div><div><br></div></div>