GNU/Linux >> Znalost Linux >  >> Linux

Openssl:chyba certifikátu s vlastním podpisem v řetězci certifikátů

Řešením chyby je přidat tento řádek na začátek kódu:

process.env.NODE_TLS_REJECT_UNAUTHORIZED = "0";

Pokud používáte Charles a pokoušíte se vytvořit kontejner dockeru, s největší pravděpodobností se vám zobrazí tato chyba.

Ujistěte se, že jste deaktivovali Charles (macos) proxy pod proxy -> macOS proxy

Charles je

HTTP proxy / HTTP monitor / Reverse Proxy, který umožňuje vývojářům zobrazit veškerý provoz HTTP a SSL / HTTPS mezi jejich počítačem a Internetem.

Takže cokoli podobného může způsobit stejný problém.


Zde je jeden řádek pro ověření certifikátu, který má být podepsán konkrétní CA:

openssl verify -verbose -x509_strict -CAfile ca.pem certificate.pem

To nevyžaduje instalaci CA kamkoli.

Viz Jak funguje balíček řetězu certifikátů SSL? podrobnosti a správné zacházení s řetězem certifikátů.


Máte certifikát, který je podepsaný sám sebou, takže je nedůvěryhodný ve výchozím nastavení si proto OpenSSL stěžuje. Toto varování je vlastně dobrá věc, protože tento scénář může nastat také kvůli útoku typu man-in-the-middle.

Chcete-li to vyřešit, budete jej muset nainstalovat jako důvěryhodný server. Pokud je podepsán nedůvěryhodnou CA, budete muset nainstalovat také certifikát této CA.

Podívejte se na tento odkaz o instalaci certifikátů s vlastním podpisem.


Linux
  1. fatální chyba openssl/evp.h:Žádný takový soubor nebo adresář:[Vyřešeno]

  2. Chyba při načítání sdílených knihoven libcrypto.so.1.1 – OpenSSL [Oprava]

  3. Vygenerujte žádost o podpis certifikátu

  1. Pomocí openssl získáte certifikát ze serveru

  2. Nelze najít chybu knihovny libcrypto

  3. Chyba kompilace Openssl

  1. Odstraňování problémů Chyba „Nepřijatelný certifikát TLS“ v systému Linux

  2. 6 Možnosti příkazu OpenSSL, které by měl znát každý správce systému

  3. Jak zkontrolovat, zda je certifikát SSL SHA1 nebo SHA2 pomocí OpenSSL?