我已经创建了一个hyperledger结构通道[channel1],其中有两个对等组织**(Org1,Org2)**和一个订购方组织(OrderOrg),每个对等组织中有一个对等组织(peer0.Org1.com/peer0.Org2.com),订购方组织中有三个订购方节点**[Order0,Order1,Order2]**。将订购节点和对等节点加入通道,并将[peer0.org1.com]和[peer0.org2.com]设置为锚节点后,以下错误会打印在对等日志中:
peer0。org1。通用域名格式
2021-04-14 10:53:08.108 CST [core.comm] ServerHandshake -> ERRO 1a2 Server TLS handshake failed in 962.117µs with error remote error: tls: bad certificate server=PeerServer remoteaddress=127.0.0.1:58281
2021-04-14 10:53:09.112 CST [core.comm] ServerHandshake -> ERRO 1a3 Server TLS handshake failed in 2.162124ms with error remote error: tls: bad certificate server=PeerServer remoteaddress=127.0.0.1:58283
2021-04-14 10:53:10.836 CST [core.comm] ServerHandshake -> ERRO 1a4 Server TLS handshake failed in 1.629684ms with error remote error: tls: bad certificate server=PeerServer remote address=127.0.0.1:58285
peer0。org2。通用域名格式
2021-04-14 10:53:11.107 CST [gossip.gossip] func1 -> WARN 12f Deep probe of localhost:20000 for channel channel1 failed: context deadline exceeded
2021-04-14 10:53:11.108 CST [gossip.discovery] func1 -> WARN 130 Could not connect to Endpoint: localhost:20000, InternalEndpoint: localhost:20000, PKI-ID: <nil>, Metadata: : context deadline exceeded
configtx.yaml
果心yaml of[peer0.org1.com]
果心yaml of[peer0.org2.com]
我遵循的教程:
创建频道
我通过将名为tlscacerts的文件夹添加到组织msp来解决这个问题。注意到在测试网络 /test-network/organizations/peerOrganizations/org1.example.com/msp/tlscacerts/中输入图像描述,在此将您的tls根ca证书复制到其中。
我正在建设一个真正简单的物联网项目,我被困在nodeMCU TLS问题上。我的Raspberry pi上有MQTT broker,所有证书都正确插入(在同一Raspberry上使用Paho客户端或在远程PC上使用MQTT.fx客户端时一切正常),但当我尝试从ESP8266与nodeMCU连接时,我收到SSL握手错误(是的,我对所有提到的客户端使用相同的证书文件)。我的ESP8266代码如下所示:
当我尝试启动我的sbt时,它失败了,出现了一些错误,阻止了启动。我不在公司防火墙后面。这是在Mac上。 [错误]服务器访问错误:sun.security.validator.validatorexception:PKIX路径生成失败:sun.security.provider.certpath.suncertpathbuilderexception:找不到请求目标的有效证书路径url=https:
我如何使我网络中的服务器和客户端不仅验证信任链,而且尊重某种白名单? 也许这在TLS层上是不可行的,这就是我想澄清的。
我正在尝试为部署在Kubernetes集群中的应用程序启用基于TLS的相互身份验证。 希望将对应用程序的访问限制为只有那些具有受信任客户端证书的用户。 基于某些情况/条件,我还希望吊销特定用户的证书,以便该用户不再能够使用其证书访问应用程序。 我尝试在kuberentes ingress controller(基于nginx)中设置Mutual TLS,方法是添加以下注释。 是包含用于颁发客户端证
在不限制客户端证书的情况下,TLS中的相互身份验证有什么用? 以下是我对使用TLS的客户端/相互身份验证的理解。 现在rfc5246表示如下 这不会实现任何身份验证正确吗?例如,如果我有一个服务器信任由世界各地受信任的CA签署的任何证书,那么为什么还要费心于客户端身份验证呢?